Вы находитесь на странице: 1из 555

Kaspersky Endpoint Security 10 for

Windows

Manuel de l'administrateur

Version de l'application : 10 Service Pack 1


Maintenance Release 3
Cher utilisateur,

Merci d'avoir choisi notre produit. Nous esprons que ce document vous aidera dans votre travail
et rpondra la plupart des problmes mergents.

Attention ! Ce document demeure la proprit de Kaspersky Lab AO (ci-aprs, Kaspersky Lab) et il


est protg par les lgislations de la Fdration de Russie et les accords internationaux sur les
droits d'auteur. Toute copie ou diffusion illicite de ce document, intgrale ou partielle, est passible
de poursuites civiles, administratives ou judiciaires, conformment aux lois applicables.

La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel


document ne sont admises que par autorisation crite de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent peuvent tre utiliss uniquement des fins
personnelles, non commerciales et titre d'information.

Ce document peut tre modifi sans avertissement pralable.

Kaspersky Lab ne peut tre tenu responsable du contenu, de la qualit, de l'actualit et de


l'exactitude des textes utiliss dans ce manuel et dont les droits appartiennent d'autres entits.
Kaspersky Lab n'assume pas non plus de responsabilit en cas de dommages lis l'utilisation de
ces textes.

Date d'dition : 04/07/2016

2016 AO Kaspersky Lab. Tous droits rservs.

http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
Table des matires
Prsentation du manuel .................................................................................................... 18
Contenu du manuel ...................................................................................................... 18
Conventions .................................................................................................................. 20

Sources d'informations sur l'application ........................................................................... 22


Sources d'informations pour les recherches indpendantes ...................................... 22
Discussion sur les logiciels de Kaspersky Lab dans le forum..................................... 24

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for


Windows ............................................................................................................................ 25
Distribution .................................................................................................................... 25
Mise en place de la protection de l'ordinateur ............................................................. 26
Configurations logicielle et matrielle .......................................................................... 31

Installation et suppression de l'application ....................................................................... 34


Installation de l'application ............................................................................................ 34
A propos des mthodes d'installation de l'application............................................. 35
Installation de l'application l'aide de l'assistant d'installation de l'application...... 36
Etape 1. Vrification de la configuration du systme par rapport la
configuration requise ............................................................................................ 37
Etape 2. Fentre d'accueil de la procdure d'installation ................................... 38
Etape 3. Consultation du contrat de licence Utilisateur final .............................. 38
Etape 4. Accord sur la participation au Kaspersky Security Network ................ 39
Etape 5. Slection du type d'installation ............................................................. 39
Etape 6. Slection des modules de l'application installer ................................ 40
Etape 7. Slection du dossier d'installation de l'application ............................... 41
Etape 8. Ajout d'exclusions l'analyse antivirus ................................................ 41
Etape 9. Prparatifs pour l'installation de l'application ....................................... 42
Etape 10. Installation de l'application .................................................................. 43
Installation de l'application via la ligne de commande ............................................ 43
Description des paramtres du fichier setup.ini ...................................................... 47
Assistant de configuration initiale de l'application ................................................... 52
Fin de la mise jour jusqu' Kaspersky Endpoint Security 10 Service Pack 1
Maintenance Release 3 for Windows .................................................................. 53
Activation de l'application..................................................................................... 54
Activation en ligne ................................................................................................ 55
Activation l'aide d'un fichier cl ......................................................................... 55
Slection de la fonction activer ......................................................................... 56
Fin de l'activation de l'application ........................................................................ 57
Analyse du systme d'exploitation ...................................................................... 58
Fin de l'assistant de configuration initiale de l'application .................................. 58
Installation du module de chiffrement ...................................................................... 58
A propos des modes d'installation du module de chiffrement ............................ 59
Installation du module de chiffrement l'aide de l'Assistant d'installation du
module de chiffrement ......................................................................................... 60
Installation du module de chiffrement via la ligne de commande ...................... 60
A propos des modes de mise jour de la version prcdente de l'application ..... 61
Suppression de l'application ......................................................................................... 62
A propos des mthodes de suppression de l'application ........................................ 63
Suppression de l'application l'aide de l'Assistant d'installation de
l'application ............................................................................................................... 64
Etape 1. Enregistrement de donnes pour une rutilisation .............................. 64
Etape 2. Confirmation de la suppression de l'application ................................... 66
Etape 3. Suppression de l'application. Fin de la suppression ............................ 66
Suppression de l'application via la ligne de commande ......................................... 66
Suppression du module de chiffrement ................................................................... 68
Suppression des objets et donnes restants au terme du fonctionnement test
de l'agent d'authentification ...................................................................................... 69

Interface de l'application ................................................................................................... 71


Icne de l'application dans la zone de notification ...................................................... 71
Menu contextuel de l'icne de l'application .................................................................. 72
Fentre principale de l'application ................................................................................ 73
Fentre de configuration de l'application ..................................................................... 75

Licence de l'application ..................................................................................................... 78


A propos du contrat de licence Utilisateur final ........................................................... 78
A propos de la licence .................................................................................................. 79
A propos de l'abonnement ............................................................................................ 81
A propos du code d'activation ...................................................................................... 82
A propos de la cl ......................................................................................................... 82

Table des matires

4
A propos du fichier cl .................................................................................................. 83
A propos de l'approvisionnement des donnes ........................................................... 84
A propos des modes d'activation de l'application ........................................................ 84
Licence .......................................................................................................................... 86
Activation de l'application l'aide de l'assistant d'activation de l'application ......... 86
Achat de la licence ................................................................................................... 87
Renouvellement de la licence .................................................................................. 87
Renouvellement de l'abonnement ........................................................................... 88
Consultation des informations relatives la licence ............................................... 89
Assistant d'activation de l'application ...................................................................... 89
Activation de l'application..................................................................................... 89
Activation en ligne ................................................................................................ 90
Activation l'aide d'un fichier cl ......................................................................... 91
Slection de la fonction activer ......................................................................... 92
Fin de l'activation de l'application ........................................................................ 93
Activation de l'application l'aide de la ligne de commande .................................. 93
Accs au site Internet du fournisseur de services .................................................. 93

Lancement et arrt de l'application ................................................................................... 94


Activation et dsactivation du lancement automatique de l'application ...................... 94
Lancement et arrt manuels de l'application ............................................................... 95
Suspension et rtablissement de la protection et du contrle de l'ordinateur ............ 96

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers .............................. 98


A propos de l'Antivirus Fichiers .................................................................................... 98
Activation et dsactivation de l'Antivirus Fichiers ........................................................ 99
Arrt automatique de l'Antivirus Fichiers ................................................................... 100
Configuration de l'Antivirus Fichiers ........................................................................... 103
Modification du niveau de scurit des fichiers..................................................... 104
Modification de l'action de l'Antivirus Fichiers sur les fichiers infects ................. 106
Formation de la zone de protection de l'Antivirus Fichiers ................................... 108
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus
Fichiers ................................................................................................................... 111
Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus
Fichiers ................................................................................................................... 112
Optimisation de l'analyse des fichiers.................................................................... 114

Table des matires

5
Analyse des fichiers composs ............................................................................. 115
Modification du mode d'analyse des fichiers ......................................................... 118

System Watcher .............................................................................................................. 120


A propos du System Watcher ..................................................................................... 120
Activation et dsactivation du System Watcher ......................................................... 121
Utilisation des modles de comportement dangereux .............................................. 123
Activation et dsactivation de l'annulation des actions des programmes
malveillants lors de la rparation ................................................................................ 124

Protection du courrier. Antivirus Courrier ....................................................................... 125


A propos de l'Antivirus Courrier .................................................................................. 125
Activation et dsactivation de l'Antivirus Courrier ...................................................... 126
Configuration de l'Antivirus Courrier .......................................................................... 128
Modification du niveau de scurit du courrier ...................................................... 130
Modification de l'action sur les messages infects ............................................... 131
Formation de la zone de protection de l'Antivirus Courrier ................................... 132
Analyse des fichiers composs joints aux messages ........................................... 134
Filtrage des pices jointes dans les messages ..................................................... 135
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus
courrier .................................................................................................................... 137
Analyse du courrier dans Microsoft Office Outlook ............................................... 137
Analyse du courrier dans The Bat! ........................................................................ 139

Protection de l'ordinateur sur l'Internet. Antivirus Internet ............................................. 141


A propos de l'Antivirus Internet .................................................................................. 141
Activation et dsactivation de l'Antivirus Internet ...................................................... 142
Configuration de l'Antivirus Internet ........................................................................... 144
Modification du niveau de scurit du trafic Internet............................................. 145
Modification de l'action effectuer sur les objets malveillants du trafic
Internet .................................................................................................................... 146
Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes
l'aide de l'Antivirus Internet .................................................................................... 147
Utilisation de l'analyse heuristique dans l'Antivirus Internet ................................. 148
Configuration de la dure de mise en cache du trafic Internet ............................. 149
Constitution d'une liste des URL de confiance ...................................................... 150

Table des matires

6
Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat) ......... 152
A propos de l'Antivirus IM (Chat)................................................................................ 152
Activation et dsactivation de l'Antivirus IM (Chat).................................................... 153
Configuration de l'Antivirus IM (Chat) ........................................................................ 155
Formation de la zone de protection de l'Antivirus IM (Chat) ................................. 155
Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de
phishing ou malveillantes ....................................................................................... 156
Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat) .............................. 157

Protection du rseau ....................................................................................................... 158


Pare-feu....................................................................................................................... 158
A propos du Pare-feu ............................................................................................. 159
Activation et dsactivation du Pare-feu ................................................................. 160
A propos des rgles rseau ................................................................................... 161
A propos des tats de la connexion rseau .......................................................... 162
Modification de l'tat de la connexion rseau ....................................................... 163
Application des rgles pour les paquets rseau ................................................... 164
Cration et modification d'une rgle pour les paquets rseau ......................... 165
Activation et dsactivation de la rgle pour les paquets rseau ...................... 169
Modification de l'action du Pare-feu pour la rgle pour les paquets rseau .... 170
Modification de la priorit de la rgle pour les paquets rseau ........................ 171
Application des rgles rseau du groupe d'applications ....................................... 172
Cration et modification d'une rgle rseau du groupe d'applications ............ 175
Activation et dsactivation de la rgle rseau du groupe d'applications ......... 179
Modifier les actions du Pare-feu pour la rgle rseau du groupe
d'applications ...................................................................................................... 180
Modification de la priorit de la rgle rseau du groupe d'applications ........... 182
Application des rgles rseau de l'application ...................................................... 183
Cration et modification d'une rgle rseau de l'application ............................ 185
Activation et dsactivation de la rgle rseau de l'application ......................... 189
Modification de l'action du Pare-feu pour la rgle rseau de l'application ....... 190
Modification de la priorit de la rgle rseau de l'application ........................... 192
Prvention des intrusions ........................................................................................... 193
A propos de la Prvention des intrusions .............................................................. 194
Activation et dsactivation de la Prvention des intrusions .................................. 194

Table des matires

7
Modification des paramtres de blocage de l'ordinateur l'origine de
l'attaque .................................................................................................................. 196
Contrle du trafic rseau ............................................................................................ 196
A propos du contrle du trafic rseau.................................................................... 197
Configuration des paramtres de contrle du trafic rseau .................................. 197
Activation du contrle de tous les ports rseau ................................................ 198
Constitution de la liste des ports rseau contrls ........................................... 198
Constitution de la liste des applications dont tous les ports rseau sont
contrls ............................................................................................................. 200
Surveillance du rseau ............................................................................................... 202
A propos de la surveillance du rseau .................................................................. 202
Lancement de la surveillance du rseau ............................................................... 202

Contrle du lancement des applications ........................................................................ 204


A propos du Contrle du lancement des applications ............................................... 205
Activation et dsactivation du Contrle du lancement des applications ................... 205
A propos des rgles de contrle du lancement des applications .............................. 207
Actions impliquant les Rgles de contrle du lancement des applications .............. 211
Ajout et modification d'une rgle de contrle du lancement des applications ...... 212
Ajout d'une condition de dclenchement de la rgle de contrle du lancement
des applications ...................................................................................................... 214
Modification de l'tat de la rgle de contrle du lancement des applications ...... 219
Modification des modles de messages du Contrle du lancement des
applications ................................................................................................................. 219
A propos des modes de fonctionnement du Contrle du lancement des
applications ................................................................................................................. 221
Passage du mode Liste noire au mode Liste blanche............................................... 222
Etape 1. Rcupration des informations relatives aux applications
installes sur les ordinateurs des utilisateurs ........................................................ 223
Etape 2. Cration des catgories d'applications ................................................... 224
Etape 3. Cration des rgles d'autorisation du contrle du lancement des
applications ............................................................................................................. 224
Etape 4. Test des rgles d'autorisation du contrle du lancement des
applications ............................................................................................................. 226
Etape 5. Passage au mode Liste blanche ............................................................. 227
Modification de l'tat de la rgle de contrle du lancement des applications
partir de Kaspersky Security Center ...................................................................... 228

Table des matires

8
Contrle de l'activit des applications ............................................................................ 229
A propos du Contrle de l'activit des applications ................................................... 229
Activation et dsactivation du Contrle de l'activit des applications ....................... 230
Configuration des paramtres de rpartition des applications par groupe de
confiance ..................................................................................................................... 232
Modification du groupe de confiance ......................................................................... 236
Utilisation des rgles du Contrle des applications ................................................... 237
Modification des rgles de contrle des groupes de confiance et des rgles de
contrle des groupes d'applications ...................................................................... 238
Modification des rgles de contrle de l'application .............................................. 240
Dsactivation du tlchargement et de la mise jour des rgles de contrle
des applications depuis la base de Kaspersky Security Network ........................ 242
Dsactivation de l'hritage des restrictions du processus parent......................... 243
Exclusion de certaines actions des applications des rgles de contrle des
applications ............................................................................................................. 244
Configuration des paramtres de stockage des rgles de contrle des
applications non utilises ....................................................................................... 245
Protection des ressources du systme d'exploitation et des donnes
personnelles ................................................................................................................ 246
Ajout de la catgorie de ressources protges ..................................................... 247
Ajout de la ressource protge .............................................................................. 248
Dsactivation de la protection de la ressource ..................................................... 249

Contrle des priphriques ............................................................................................. 251


A propos du Contrle des priphriques ................................................................... 252
Activation et dsactivation du Contrle des priphriques ....................................... 252
A propos des rgles d'accs aux priphriques et aux bus de connexion ............... 254
A propos des priphriques de confiance ................................................................. 254
Dcisions types sur l'accs aux priphriques .......................................................... 255
Modification d'une rgle d'accs aux priphriques .................................................. 258
Modification de la rgle d'accs au bus de connexion .............................................. 260
Actions avec les priphriques de confiance............................................................. 261
Ajout de priphriques la liste des priphriques de confiance via
l'interface de l'application ....................................................................................... 261
Ajout de priphriques la liste des priphriques de confiance en
fonction de leur modle ou de leur identificateur .................................................. 263
Ajout de priphriques la liste des priphriques de confiance en
fonction du masque de leur identificateur .............................................................. 264

Table des matires

9
Configuration de l'accs des utilisateurs au priphrique de confiance .............. 266
Suppression du priphrique de la liste des priphriques de confiance ............ 267
Modification des modles de messages du Contrle des priphriques ................. 268
Obtention de l'accs au priphrique bloqu ............................................................ 269
Cration du code d'accs au priphrique bloqu .................................................... 272

Contrle Internet.............................................................................................................. 274


A propos du Contrle Internet .................................................................................... 275
Activation et dsactivation du Contrle Internet ........................................................ 276
A propos des rgles d'accs aux sites Internet ......................................................... 277
Catgories de contenu de ressources Internet .......................................................... 278
Actions avec les rgles d'accs aux sites Internet .................................................... 288
Ajout et modification de la rgle d'accs aux sites Internet .................................. 289
Dfinition de la priorit des rgles d'accs aux sites Internet ............................... 292
Vrification du fonctionnement des rgles d'accs aux sites Internet .................. 293
Activation et dsactivation de la rgle d'accs aux sites Internet ........................ 294
Migration des rgles d'accs aux ressources Internet depuis des versions
antrieures de l'application ......................................................................................... 295
Exportation et importation de la liste des adresses de sites Internet ....................... 295
Rgles de cration de masques d'adresses de sites Internet .................................. 298
Modification des modles de messages du Contrle Internet .................................. 302

Chiffrement des donnes ................................................................................................ 304


Activation de l'affichage des paramtres de chiffrement dans la stratgie de
Kaspersky Security Center ......................................................................................... 306
A propos des Coffres-forts.......................................................................................... 306
Changement de l'algorithme de chiffrement .............................................................. 311
Particularits de la fonction de chiffrement des fichiers ............................................ 312
Chiffrement des fichiers sur les disques locaux de l'ordinateur ................................ 313
Chiffrement des fichiers sur les disques locaux de l'ordinateur............................ 314
Dchiffrement des fichiers sur les disques locaux de l'ordinateur ........................ 316
Composition de la liste de fichiers dchiffrer ...................................................... 318
Chiffrement des disques amovibles ........................................................................... 320
Chiffrement des disques amovibles ....................................................................... 320
Ajout de rgles de chiffrement pour les disques amovibles ................................. 323
Modification de la rgle de chiffrement du disque amovible ................................. 326

Table des matires

10
Dchiffrement des disques amovibles ................................................................... 327
Activation du mode portable pour utiliser les fichiers chiffrs sur les disques
amovibles ................................................................................................................ 329
Composition des rgles d'accs des applications aux fichiers chiffrs .................... 330
Utilisation des fichiers chiffrs avec la fonction de chiffrement des fichiers
limite .......................................................................................................................... 332
Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security
Center ..................................................................................................................... 333
Cration et envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs ........... 336
Cration d'archives chiffres .................................................................................. 337
Dcompression d'archives chiffres ...................................................................... 338
Modification des modles de messages pour l'octroi de l'accs aux fichiers chiffrs 339
Chiffrement des disques durs ..................................................................................... 340
Prsentation du cryptage des disques durs .......................................................... 341
Chiffrement des disques durs ................................................................................ 345
Composition de la liste des disques durs exclus du chiffrement .......................... 346
Dchiffrement des disques durs ............................................................................ 348
Modification des textes d'aide de l'agent d'authentification .................................. 349
Administration des comptes de l'agent d'authentification ..................................... 351
Administration des comptes de l'agent d'authentification l'aide de
tches de groupe .............................................................................................. 352
Administration des comptes de l'agent d'authentification l'aide de la
tche locale Chiffrement (administration des comptes utilisateur) ................... 353
Ajout d'une commande de cration d'un compte de l'agent
d'authentification ................................................................................................ 355
Ajout d'une commande de modification d'un compte de l'agent
d'authentification dans la tche de groupe........................................................ 358
Ajout d'une commande de suppression d'un compte de l'agent
d'authentification dans la tche de groupe........................................................ 361
Activation de l'utilisation de la technologie d'authentification unique (SSO) ........ 362
Slection du niveau de traage de l'agent d'authentification ................................ 363
Obtention de l'accs aux disques durs chiffrs ou aux disques amovibles .............. 364
Restauration du nom et du mot de passe du compte de l'agent
d'authentification ..................................................................................................... 366
Formation et transmission l'utilisateur des groupes de rponse la demande
de l'utilisateur de restaurer le nom et le mot de passe de l'agent
d'authentification ..................................................................................................... 367
Rception et activation de la cl d'accs aux disques amovibles chiffrs ........... 368

Table des matires

11
Cration et envoi l'utilisateur du fichier cl d'accs au disque amovible
chiffr ...................................................................................................................... 369
Restauration de l'accs au disque dur ou au disque amovible chiffr
l'aide de l'utilitaire de restauration.......................................................................... 370
Cration et envoi l'utilisateur du fichier cl d'accs au disque dur ou au
disque amovible chiffr .......................................................................................... 372
Cration du fichier excutable de l'utilitaire de restauration ................................. 373
Cration d'un disque de dpannage du systme d'exploitation ................................ 374
Restauration de l'accs aux donnes chiffres en cas de panne du s ystme
d'exploitation ............................................................................................................... 375
Consultation des informations relatives au chiffrement des donnes ...................... 375
A propos des tats de chiffrement ......................................................................... 376
Consultation des tats de chiffrement des donnes de l'ordinateur..................... 377
Consultation des tats de chiffrement sur les barres d'informations de
Kaspersky Security Center .................................................................................... 378
Consultation de la liste des erreurs de chiffrement des fichiers sur les disques
locaux de l'ordinateur ............................................................................................. 379
Consultation du rapport sur le chiffrement des donnes ...................................... 380

Mise jour des bases de donnes et des modules de l'application ............................. 382
A propos de la mise jour des bases de donnes et des modules de
l'application.................................................................................................................. 382
A propos des sources de mises jour ....................................................................... 384
Configuration de la mise jour................................................................................... 385
Ajout d'une source des mises jour ...................................................................... 386
Slection de la rgion du serveur de mises jour ................................................ 387
Configuration de la mise jour depuis un dossier partag .................................. 388
Slection du mode d'excution de la tche de mise jour................................... 390
Lancement de la tche de mise jour avec les privilges d'un autre
utilisateur ................................................................................................................ 392
Configuration des paramtres de mise jour des modules de l'application ........ 393
Lancement et arrt des tches ................................................................................... 394
Annulation de la dernire mise jour ........................................................................ 395
Configuration des paramtres du serveur proxy ....................................................... 396

Analyse de l'ordinateur.................................................................................................... 397


A propos des tches d'analyse .................................................................................. 397
Lancement et arrt de la tche d'analyse .................................................................. 398

Table des matires

12
Configuration des paramtres des tches d'analyse ................................................ 399
Modification du niveau de scurit ........................................................................ 402
Modification de l'action sur les fichiers infects..................................................... 403
Constitution de la zone d'analyse .......................................................................... 403
Optimisation de l'analyse des fichiers.................................................................... 407
Analyse des fichiers composs ............................................................................. 407
Utilisation des mthodes d'analyse ....................................................................... 409
Utilisation des technologies d'analyse ................................................................... 410
Slection du mode d'excution de la tche d'analyse .......................................... 410
Configuration du lancement de la tche d'analyse avec les privilges
d'un autre utilisateur ............................................................................................... 412
Analyse des disques amovibles lors de leur connexion l'ordinateur ................. 413
Manipulation des fichiers non traits .......................................................................... 414
A propos des fichiers non traits ........................................................................... 414
Manipulation de la liste des fichiers non traits..................................................... 415
Lancement de la tche d'analyse personnalise des fichiers non traits ........ 416
Suppression de fichiers dans la liste des fichiers non traits ........................... 417

Recherche de vulnrabilits ........................................................................................... 418


A propos de la Surveillance des vulnrabilits .......................................................... 419
Activation et dsactivation de la Surveillance des vulnrabilits .............................. 419
Consultation des informations relatives aux vulnrabilits dans les applications
excutes .................................................................................................................... 421
A propos de la tche de recherche de vulnrabilits ................................................ 422
Lancement et arrt de la tche de recherche de vulnrabilits ................................ 422
Constitution de la zone de recherche des vulnrabilits ........................................... 423
Slection du mode d'excution de la tche de recherche de vulnrabilits ............. 424
Configuration du lancement de la tche de recherche de vulnrabilits avec les
privilges d'un autre utilisateur ................................................................................... 426
Manipulation sur les vulnrabilits dtectes ............................................................ 427
A propos des vulnrabilits .................................................................................... 427
Utilisation de la liste des vulnrabilits .................................................................. 428
Nouveau lancement de la tche de recherche de vulnrabilits ..................... 430
Correction d'une vulnrabilit ............................................................................ 430
Dissimulation des entres dans la liste des vulnrabilits ............................... 432
Filtrage de la liste des vulnrabilits en fonction du caractre critique ............ 433

Table des matires

13
Filtrage de la liste des vulnrabilits en fonction de l'tat Corriges et
Masques ........................................................................................................... 434

Utilisation des rapports ................................................................................................... 436


Principes d'utilisation des rapports ............................................................................. 436
Configuration des paramtres des rapports .............................................................. 438
Configuration de la dure maximale de conservation des rapports ..................... 439
Configuration de la taille maximale du fichier de rapport ...................................... 440
Consultation des rapports........................................................................................... 440
Consultation des informations relatives l'vnement dans le rapport ................... 441
Enregistrement du rapport dans un fichier ................................................................. 442
Suppression des informations des rapports .............................................................. 443

Service des notifications ................................................................................................. 445


A propos des notifications de Kaspersky Endpoint Security ..................................... 445
Configuration du service des notifications ................................................................. 446
Configuration des paramtres des journaux des vnements ............................. 447
Configuration de la remise des notifications via l'cran ou courrier
lectronique ............................................................................................................ 448
Consultation du journal des vnements de Microsoft Windows ............................. 449

Utilisation de la quarantaine et de la sauvegarde .......................................................... 450


A propos de la quarantaine et de la sauvegarde ....................................................... 450
Configuration de la quarantaine et de la sauvegarde................................................ 452
Configuration de la dure de conservation maximale des fichiers en
quarantaine et dans la sauvegarde ....................................................................... 453
Configuration de la taille maximale de la quarantaine et du dossier de
sauvegarde ............................................................................................................. 453
Utilisation de la quarantaine ....................................................................................... 454
Mise en quarantaine du fichier ............................................................................... 455
Activation et dsactivation de l'analyse des fichiers en quarantaine aprs la
mise jour .............................................................................................................. 457
Lancement de la tche d'analyse personnalise des fichiers en quarantaine ..... 458
Restauration des fichiers de la quarantaine .......................................................... 458
Suppression des fichiers de la quarantaine .......................................................... 459
Envoi des fichiers potentiellement infects Kaspersky Lab pour examen ........ 460
Utilisation de la sauvegarde ....................................................................................... 461
Restauration des fichiers depuis la sauvegarde ................................................... 462

Table des matires

14
Suppression des copies de sauvegarde des fichiers depuis le dossier de
sauvegarde ............................................................................................................. 463

Configuration avance de l'application ........................................................................... 464


Zone de confiance ...................................................................................................... 464
A propos de la zone de confiance ......................................................................... 465
Configuration de la zone de confiance .................................................................. 467
Dfinition de l'exclusion de l'analyse ................................................................. 469
Modification de l'exclusion de l'analyse ............................................................. 471
Suppression de l'exclusion de l'analyse ............................................................ 472
Lancement et arrt du fonctionnement de l'exclusion de l'analyse .................. 472
Composition de la liste des applications de confiance ..................................... 473
Inclusion et exclusion de l'application de confiance de l'analyse ..................... 475
Autodfense de Kaspersky Endpoint Security .......................................................... 476
A propos de l'autodfense de Kaspersky Endpoint Security ................................ 477
Activation et dsactivation du mcanisme de l'autodfense ................................ 477
Activation et dsactivation du mcanisme de l'autodfense contre
l'administration externe .......................................................................................... 478
Assurance de fonctionnement des applications de l'administration distance ... 479
Performances de Kaspersky Endpoint Security et compatibilit avec d'autres
applications ................................................................................................................. 480
A propos des performances de Kaspersky Endpoint Security et de la
compatibilit avec d'autres applications ................................................................ 481
Slection des types d'objets dtecter ................................................................. 483
Activation et dsactivation de la technologie de dsinfection avance pour les
postes de travail ..................................................................................................... 484
Activation et dsactivation de la technologie de dsinfection avance pour les
serveurs de fichiers ................................................................................................ 485
Activation et dsactivation du mode d'conomie d'nergie .................................. 486
Activation et dsactivation du mode de transfert des ressources vers
d'autres applications ............................................................................................... 487
Activation et dsactivation de la demande d'envoi des fichiers de vidage
et de traage Kaspersky Lab .............................................................................. 488
Protection par mot de passe ...................................................................................... 489
A propos des restrictions d'accs Kaspersky Endpoint Security ....................... 489
Activation et dsactivation de la protection par mot de passe.............................. 490
Modification du mot de passe d'accs Kaspersky Endpoint Security ............... 492
Protection contre les mulateurs de clavier USB ...................................................... 494

Table des matires

15
Prsentation de la protection contre les mulateurs de clavier USB ................... 494
Installation du module Protection contre les mulateurs de clavier USB ............. 495
Activation et dsactivation de la demande d'autorisation du clavier USB............ 495
Autorisation et interdiction de l'utilisation du clavier virtuel pour l'autorisation ..... 496
Autorisation du clavier ............................................................................................ 497

Administration de l'application via Kaspersky Security Center...................................... 498


Prsentation de l'administration de l'application via Kaspersky Security Center ..... 498
Lancement et arrt de l'application sur le poste client .............................................. 499
Configuration des paramtres de Kaspersky Endpoint Security .............................. 500
Gestion des tches ..................................................................................................... 502
A propos des tches pour Kaspersky Endpoint Security ...................................... 502
Cration d'une tche locale.................................................................................... 504
Cration d'une tche de groupe............................................................................. 505
Cration d'une tche pour une slection d'ordinateurs ......................................... 505
Lancement, arrt, suspension et reprise de l'excution d'une tche ................... 506
Modification des paramtres de la tche ............................................................... 508
Administration des stratgies ..................................................................................... 511
A propos des stratgies ......................................................................................... 511
Cration d'une stratgie ......................................................................................... 513
Modification des paramtres de la stratgie.......................................................... 514
Activation de l'affichage des paramtres des modules de contrle et de
chiffrement dans la stratgie de Kaspersky Security Center ................................ 515
Consultation des messages des utilisateurs dans le rfrentiel des
vnements de Kaspersky Security Center............................................................... 516

Participation au Kaspersky Security Network ................................................................ 518


A propos de la participation au Kaspersky Security Network ................................... 518
Activation et dsactivation de l'utilisation de Kaspersky Security Network .............. 520
Vrification de la connexion Kaspersky Security Network ..................................... 521
Protection complmentaire avec l'utilisation de Kaspersky Security Network ......... 523

Contacter le Support Technique ..................................................................................... 524


Modes d'obtention de l'assistance technique ............................................................ 524
Rcupration d'informations pour le Support Technique .......................................... 525
Cration d'un fichier de trace ................................................................................. 526
Prsentation de la composition et de la conservation des fichiers de traage .... 527

Table des matires

16
Enregistrement des fichiers sur le disque dur ....................................................... 530
Support Technique par tlphone .............................................................................. 531
Support technique via Kaspersky CompanyAccount ................................................ 531

Glossaire ......................................................................................................................... 533

AO Kaspersky Lab .......................................................................................................... 542

Informations sur le code tiers.......................................................................................... 544

Avis de marques dposes ............................................................................................ 545

Index ................................................................................................................................ 546

Table des matires

17
Prsentation du manuel

Le manuel de l'administrateur de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance


Release 3 for Windows (ci-aprs Kaspersky Endpoint Security) est destin aux experts chargs
de l'installation et de l'administration de Kaspersky Endpoint Security et aux spcialistes du
support technique au sein des organisations qui utilisent Kaspersky Endpoint Security.

Ce manuel reprend des informations sur la configuration et l'utilisation de Kaspersky Endpoint


Security.

Il renseigne galement les sources d'informations sur l'application et explique la marche suivre
pour bnficier du Support Technique.

Dans cette section


Contenu du manuel ............................................................................................................... 18

Conventions ......................................................................................................................... 20

Contenu du manuel
Ce document contient les sections suivantes :

Sources d'informations sur l'application ( la page 22)

Cette section dcrit les sources d'informations relatives l'application.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows ( la


page 25)

Cette section dcrit les possibilits de l'application et offre une brve description des
fonctionnalits et des modules. Vous y dcouvrirez le contenu de la distribution et les services
offerts aux utilisateurs enregistrs. La section fournit des informations sur la configuration
matrielle et logicielle requise pour l'installation de l'application.
Installation et suppression de l'application ( la page 34)

Cette section explique comment installer Kaspersky Endpoint Security, comment procder la
configuration initiale de l'application, comment raliser la mise jour d'une version antrieure et
comment supprimer l'application.

Interface de l'application ( la page 71)

Cette section prsente les lments fondamentaux de l'interface de l'application.

Licence de l'application ( la page 78)

Cette section prsente les notions principales relatives la licence de l'application.

Lancement et arrt de l'application ( la page 94)

Cette section explique comment configurer le lancement automatique de l'application, comment


lancer et arrter l'application manuellement et comment suspendre et rtablir le fonctionnement
des modules de protection et des modules de contrle.

Tches types ( la page 98)

Ensemble de sections qui dcrit les tches et les modules types de l'application. Les sections
expliquent en dtail la procdure de configuration des tches et des modules de l'application.

Administration de l'application via Kaspersky Security Center ( la page 498)

Cette section prsente l'administration distance de Kaspersky Endpoint Security via Kaspersky
Security Center.

Participation au Kaspersky Security Network ( la page 518)

Cette section contient des informations relatives la participation au Kaspersky Security Network
et explique comment activer ou dsactiver l'utilisation de Kaspersky Security Network.

Contacter le Support Technique ( la page 524)

Cette section dcrit les modes de support technique et les conditions ncessaires pour bnficier
du Support technique.

Prsentation du manuel

19
Glossaire ( la page 533)

Cette section contient une liste des termes qui apparaissent dans ce document et leur dfinition.

AO Kaspersky Lab ( la page 542)

Cette section contient des informations sur Kaspersky Lab AO.

Informations sur le code tiers ( la page 544)

Cette section contient des informations sur le code tiers.

Avis de marques dposes ( la page 545)

Cette section contient des informations sur les marques de commerce cites dans le document.

Index

Cette section permet de trouver rapidement les informations souhaites dans le document.

Conventions
Le prsent document respecte des conventions (cf. tableau ci-dessous).

Tableau 1. Conventions

Exemple du texte Description de la convention

N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrs. Ils
contiennent des informations sur les actions pouvant avoir des
consquences indsirables.

Les remarques sont encadres. Les remarques contiennent


Il est conseill d'utiliser... des informations complmentaires ou d'aide.

Prsentation du manuel

20
Exemple du texte Description de la convention

Les exemples sont prsents sur un fond bleu sous le titre


"Exemple".

Exemple :

La mise jour, c'est ... Les lments de texte suivants apparaissent en italique :

L'vnement Bases nouveaux termes ;


dpasses survient.
noms des tats et des vnements de l'application.

Appuyez sur la touche Les noms des touches du clavier sont en caractres mi-gras et
ENTER. en lettres majuscules.

Appuyez sur la combinaison Deux noms de touche unis par le caractre "+" reprsentent
de touches ALT+F4. une combinaison de touches. Ces touches doivent tre
enfonces simultanment.

Cliquez sur le bouton Les noms des lments de l'interface de l'application, par
Activer. exemple, les champs de saisie, les options du menu, les
boutons, sont en caractres mi-gras.

Les phrases d'introduction des instructions sont en italique et


Pour planifier une tche,
procdez comme suit : ont l'icne "flche".

Dans la ligne de commande, Les types suivants du texte apparaissent dans un style spcial :
saisissez le texte help texte de la ligne de commande ;
Les informations suivantes texte des messages affichs sur l'cran par l'application ;
s'affichent :
donnes saisir par l'utilisateur.
Indiquez la date au format
JJ:MM:AA.

<Nom d'utilisateur> Les variables sont crites entre chevrons. La valeur


correspondant la variable remplace cette variable. Par
ailleurs, les parenthses angulaires sont omises.

Prsentation du manuel

21
Sources d'informations sur
l'application

Cette section dcrit les sources d'informations relatives l'application.

Vous pouvez ainsi choisir celle qui s'adapte le mieux votre situation en fonction de l'importance
et de l'urgence de la question.

Dans cette section


Sources d'informations pour les recherches indpendantes .................................................... 22

Discussion sur les logiciels de Kaspersky Lab dans le forum .................................................. 24

Sources d'informations pour les


recherches indpendantes

Vous pouvez consulter les sources suivantes dans vos recherches d'informations sur Kaspersky
Endpoint Security :

la page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab ;

la page de Kaspersky Endpoint Security sur le site Internet du Support Technique (banque
de solutions) ;

l'aide lectronique ;

la documentation.

Si vous n'avez pas trouv la solution votre problme, contactez le Support Technique de
Kaspersky Lab (cf. section "Contacter le Support Technique" la page 524).
Une connexion Internet est requise pour la consultation des sources d'informations en ligne.

Page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab

La page de Kaspersky Endpoint Security


(http://www.kaspersky.fr/business-security/endpoint-windows) fournit des informations gnrales
sur l'application, ses possibilits et ses particularits de fonctionnement.

La page de Kaspersky Endpoint Security propose un lien vers la boutique en ligne. Vous pourrez y
acheter l'application ou prolonger vos droits d'utilisation.

Page de Kaspersky Endpoint Security dans la base de connaissances

La base de connaissances est une rubrique du site du Support technique.

La page de Kaspersky Endpoint Security dans la base de connaissances


(http://support.kaspersky.com/fr/kes10wks) propose des articles reprenant des informations utiles,
des recommandations et des rponses aux questions frquemment poses sur l'achat,
l'installation et l'utilisation de l'application.

Les articles de la base de connaissances peuvent rpondre des questions concernant non
seulement Kaspersky Endpoint Security, mais galement d'autres applications de Kaspersky Lab.
Ces articles peuvent galement contenir des actualits du Support technique.

Aide lectronique

Pour rechercher des informations relatives l'application, vous pouvez utiliser l'aide lectronique.

L'aide lectronique de l'application est compose de fichiers d'aide.

Documentation

L'aide contextuelle contient les informations sur chaque fentre de l'application : la liste et la
description des paramtres et la liste des tches effectuer.

Les informations complmentaires sont prsentes dans le document Manuel de l'administrateur


situ sur le site www.kaspersky.com.

Sources d'informations sur l'application

23
Discussion sur les logiciels de
Kaspersky Lab dans le forum
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et
aux autres utilisateurs de nos applications sur notre forum
(http://forum.kaspersky.com/index.php?showforum=107).

Sur le forum, vous pouvez consulter les sujets publis, ajouter des commentaires, crer une
nouvelle discussion ou lancer des recherches.

Sources d'informations sur l'application

24
Kaspersky Endpoint Security 10
Service Pack 1 Maintenance
Release 3 for Windows

Cette section dcrit les fonctions, les modules et la distribution de Kaspersky Endpoint Security.
Elle reprend la configuration matrielle et logicielle requise pour l'application.

Dans cette section


Distribution ........................................................................................................................... 25

Mise en place de la protection de l'ordinateur ......................................................................... 26

Configurations logicielle et matrielle ..................................................................................... 31

Distribution
Le fichier d'installation de Kaspersky Endpoint Security contient les fichiers suivants :

Fichiers ncessaires pour l'installation de l'application avec tous les moyens disponibles.

Fichier aes_encryption_module.msi pour l'installation du module de chiffrement.

Fichiers des paquets de mise jour utiliss lors de l'installation de l'application et du


module de chiffrement.

Fichier klcfginst.exe pour l'installation du plug-in d'administration Kaspersky Endpoint


Security via Kaspersky Security Center.

Fichier incompatible.txt contenant la liste des applications incompatibles.


Fichier ksn_<ID langue>.txt dans lequel vous pouvez prendre connaissance des conditions
de participation Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518).

Fichier license.txt l'aide duquel vous pouvez prendre connaissance du Contrat de licence
Utilisateur final. Le Contrat de licence Utilisateur final reprend les conditions d'utilisation de
l'application.

Fichier license_em.txt l'aide duquel vous pouvez prendre connaissance du Contrat de


licence Utilisateur final relatif au module de chiffrement. Le Contrat de licence Utilisateur
final reprend les conditions d'utilisation du module de chiffrement.

Pour accder aux fichiers, il faut d'abord dcompacter la distribution. Pour ce faire, suivez les
tapes de l'Assistant de dcompactage de la distribution.

Mise en place de la protection de


l'ordinateur
Kaspersky Endpoint Security assure une protection intgrale de votre ordinateur contre diffrents
types de menaces, les attaques rseau et les escroqueries.

Chacune de ces menaces est traite par un module particulier. L'application permet d'activer ou de
dsactiver les modules de votre choix, ainsi que de configurer leurs paramtres de
fonctionnement.

En plus de la protection en temps rel assure par les modules de l'application, il est conseill de
raliser une recherche systmatique d'ventuels virus et autres programmes dangereux sur votre
ordinateur. Cette opration s'impose pour exclure la possibilit de propager des programmes
malveillants qui n'auraient pas t dtects par les modules de protection en raison, par exemple,
d'un niveau de scurit faible ou pour toute autre raison.

La mise jour des bases et des modules de l'application utiliss dans le fonctionnement de
l'application est requise pour maintenir Kaspersky Endpoint jour. Par dfaut, l'application est
mise jour automatiquement. En cas de besoin, vous pouvez toujours mettre jour manuellement
les bases et les modules de l'application.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

26
Les modules suivants de l'application sont les modules de contrle :

Contrle du lancement des applications. Le module surveille les tentatives de lancement


d'applications par les utilisateurs et gre le lancement d'applications.

Contrle de l'activit des applications. Le module enregistre les actions ralises par les
applications dans le systme d'exploitation et gre l'activit des applications en fonction du
groupe dans lequel le module place cette application. Il existe un ensemble de rgles dfini
pour chaque groupe. Ces rgles grent l'accs aux donnes personnelles de l'utilisateur et
aux ressources du systme d'exploitation. Les donnes personnelles de l'utilisateur sont les
fichiers d'utilisateur (dossier Mes documents, fichiers cookie, informations sur l'activit
utilisateur), ainsi que les fichiers, les dossiers et les cls de registre avec les paramtres de
fonctionnement et les informations importantes sur les applications le plus souvent
utilises.

Surveillance des vulnrabilits. Le module Surveillance des vulnrabilits recherche en


temps rel la prsence ventuelle de vulnrabilits dans les applications excutes sur
l'ordinateur, ainsi que dans les applications au moment de leur lancement.

Contrle des priphriques. Le module permet de configurer en toute souplesse des


restrictions d'accs aux types de priphriques suivants : sources d'information
(notamment, disques durs, disques amovibles, lecteurs de bande, CD/DVD), dispositifs de
transfert de donnes (notamment, modems), dispositifs de conversion en sortie papier
(notamment, imprimantes) ou interfaces qui permettent de connecter les priphriques
l'ordinateur (notamment, USB, Bluetooth, Infrarouge).

Contrle Internet. Le module permet de configurer en toute souplesse des restrictions


d'accs aux sites Internet pour diffrents groupes d'utilisateurs.

Le fonctionnement des modules du contrle est gr par les rgles suivantes :

Le Contrle du lancement des applications utilise les rgles de contrle du lancement des
applications (cf. section "A propos des rgles de contrle du lancement des applications"
la page 207).

Le Contrle de l'activit des applications utilise les rgles du contrle des applications (cf.
section "A propos du Contrle de l'activit des applications" la page 229).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

27
Le Contrle des priphriques utilise les rgles d'accs aux priphriques et les rgles
d'accs aux bus de connexion (cf. section "A propos des rgles d'accs aux priphriques
et aux bus de connexion" la page 254).

Le Contrle Internet utilise les rgles d'accs aux ressources Internet (cf. section "A propos
des rgles d'accs aux sites Internet" la page 277).

Les modules de protection sont les modules suivants :

Antivirus Fichiers. Ce module permet d'viter l'infection du systme de fichiers de


l'ordinateur. Le module est lanc au dmarrage de Kaspersky Endpoint Security. Il se
trouve en permanence dans la mmoire vive de l'ordinateur et il analyse tous les fichiers
ouverts, enregistrs et excuts sur l'ordinateur et sur tous les disques
branchs. L'Antivirus Fichiers intercepte toute tentative de s'adresser au fichier et
recherche dans ce fichier la prsence ventuelle des virus et d'autres applications
prsentant une menace.

System Watcher. Ce module reoit des donnes sur l'activit des applications sur
l'ordinateur et offre ces informations aux autres modules afin qu'ils puissent offrir une
protection plus efficace de l'ordinateur.

Antivirus Courrier. Le module analyse l'ensemble des messages entrants et sortants la


recherche d'ventuels virus et d'autres applications prsentant une menace.

Antivirus Internet. Le module analyse le trafic qui arrive sur l'ordinateur de l'utilisateur via
le protocole HTTP et FTP et dfinit galement si un lien appartient la base des URL
malveillantes ou de phishing.

Antivirus IM (Chat). Le module analyse le trafic qui arrive sur l'ordinateur via les
protocoles de messagerie instantane. Le module vous protge pendant l'utilisation de
nombreux clients de messagerie instantane.

Pare-feu. Le module assure la protection des informations personnelles stockes sur


l'ordinateur de l'utilisateur en bloquant toutes les menaces ventuelles pour le systme
d'exploitation lorsque l'ordinateur est connect l'Internet ou au rseau local. Le module
filtre toute activit rseau conformment deux types de rgles : rgles rseau pour les
applications et rgles pour les paquets rseau (cf. section "A propos des rgles rseau"
la page 161).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

28
Surveillance du rseau. Le module est prvu pour consulter en temps rel les
informations sur l'activit rseau de l'ordinateur.

Prvention des intrusions. Le module recherche dans le trafic entrant toute trace
d'activit rseau caractristique des attaques rseau. En cas de dtection d'une tentative
d'attaque rseau contre l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque
l'activit rseau de l'ordinateur attaquant.

L'application Kaspersky Endpoint Security prvoit les tches suivantes :

Analyse complte. Kaspersky Endpoint Security effectue une analyse du systme


d'exploitation y compris la mmoire systme, les objets chargs au dmarrage, la
sauvegarde du systme d'exploitation et tous les disques durs et amovibles.

Analyse personnalise. Kaspersky Endpoint Security analyse les objets slectionns par
l'utilisateur.

Analyse des zones critiques. Kaspersky Endpoint Security analyse par dfaut les objets
chargs au dmarrage du systme d'exploitation, mmoire systme et objets
potentiellement infects par les outils de dissimulation d'activit.

Mise jour. Kaspersky Endpoint Security charge les mises jour de la base et des
modules de l'application. Ceci garantit l'actualit de la protection de l'ordinateur contre les
virus et autres applications dangereuses.

Recherche de vulnrabilits. Kaspersky Endpoint Security recherche la prsence


ventuelle de vulnrabilits dans le systme d'exploitation et dans les applications
installes. Cette tche permet de diagnostiquer et de rgler temps les problmes
ventuels qui pourraient tre exploits par les individus malintentionns.

La fonction de chiffrement des fichiers permet de chiffrer les dossiers stocks sur les disques
locaux de l'ordinateur. La fonction de chiffrement des disques durs permet de chiffrer les disques
durs et les disques amovibles.

Administration distance via Kaspersky Security Center

L'application Kaspersky Security Center permet de lancer et d'arrter Kaspersky Endpoint Security
distance sur un poste client, d'effectuer la gestion des tches et de configurer les paramtres de
fonctionnement de l'application.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

29
Fonctions de service de l'application

Kaspersky Endpoint Security propose plusieurs fonctions de service. Les fonctions de service
servent maintenir le logiciel jour, largir les possibilits d'utilisation de l'application et fournir
de l'aide pendant l'utilisation de l'application.

Rapports. Pendant le fonctionnement de l'application, celle-ci gnre un rapport pour


chaque module et chaque tche de l'application. Le rapport contient la liste des
vnements survenus pendant le fonctionnement de Kaspersky Endpoint Security et dans
toutes les oprations excutes par l'application. En cas de problme, vous pouvez
envoyer ces rapports aux experts de Kaspersky Lab ce qui leur permettra d'analyser la
situation plus en dtail.

Stockage des donnes. Si l'application dtecte des fichiers infects ou suspects lors de la
recherche d'ventuels virus ou applications dangereuses sur l'ordinateur, elle bloque les
fichiers en question. Kaspersky Endpoint Security dplace les fichiers potentiellement
infects vers un stockage spcial qui est la quarantaine. Kaspersky Endpoint Security
sauvegarde les copies des fichiers rpars ou supprims dans le Dossier de sauvegarde.
Kaspersky Endpoint Security met les fichiers qui n'ont pas t traits pour une raison
quelconque sur la liste des fichiers non traits. Vous pouvez analyser les fichiers, restaurer
les fichiers vers leur dossier d'origine, placer vous-mmes vos fichiers en quarantaine, ainsi
que purger les stockages.

Service des notifications. Le Service des notifications tient l'utilisateur au courant sur
l'tat de la protection de l'ordinateur et sur le fonctionnement de Kaspersky Endpoint
Security. Les notifications peuvent tre affiches sur l'cran ou envoyes par courrier
lectronique.

Kaspersky Security Network. La participation de l'utilisateur dans le fonctionnement de


Kaspersky Security Network permet d'augmenter l'efficacit de la protection grce une
rception plus rapide d'informations relatives la rputation des fichiers, des sites Internet
et du logiciel fournies par les utilisateurs du monde entier.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

30
Licence. L'achat d'une licence permet d'utiliser toutes les fonctions de l'application,
d'accder la mise jour des bases et des modules de l'application et de bnficier du
support technique par tlphone ou courrier lectronique pour toute question lie
l'installation, la configuration et l'utilisation de l'application.

Support Technique. Tous les utilisateurs inscrits de Kaspersky Endpoint Security peuvent
bnficier de l'aide des experts du Support Technique de Kaspersky Lab. Vous pouvez
envoyer une demande depuis votre Espace Personnel sur le site Internet du Support
Technique ou bnficier d'une consultation tlphonique de nos experts.

Si des erreurs ou des "blocages" apparaissent au cours de l'utilisation de l'application, cette


dernire peut tre automatiquement relance.

Si des erreurs redondantes apparaissent au cours de l'utilisation de l'application et que ces erreurs
en interrompent le fonctionnement, l'application excute les actions suivantes :

1. Elle dsactive les fonctions de contrle et de protection (la fonction de chiffrement reste
active).

2. Elle avertit l'utilisateur de la dsactivation de ces fonctions.

3. Aprs la mise jour des bases ou la mise en uvre des bases des modules de
l'application, la fonction tente d'en rtablir le fonctionnement.

L'application obtient les informations relatives aux erreurs rptitives et aux crashs l'aide
d'algorithme spciaux dfinis du ct de Kaspersky Lab.

Configurations logicielle et matrielle


Afin de garantir le fonctionnement de Kaspersky Endpoint Security, votre ordinateur doit avoir au
minimum la configuration suivante.

Configuration minimale requise :

Espace disponible sur le disque dur : 2 Go.

Microsoft Internet Explorer 7.0.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

31
Microsoft Windows Installer 3.0.

Une connexion Internet pour activer l'application, les mises jour des bases et des
modules de l'application.

Configuration matrielle minimale requise pour les ordinateurs avec des systmes d'exploitation
pour poste de travail :

Microsoft Windows XP Professional x86 Edition SP3 :

Processeur Intel Pentium 1 GHz (ou similaire) ;

512 Mo de mmoire vive, volume recommand : 1Go.

Microsoft Windows Vista x86 Edition SP2, Microsoft Windows Vista x64 Edition SP2,
Microsoft Windows 7 Professional/Enterprise/Ultimate x86 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x86 Edition SP1, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition SP1, Microsoft Windows 8
Professional/Enterprise x86 Edition, Microsoft Windows 8 Professional/Enterprise x64
Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise
x64 Edition, Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro /
Enterprise x64 Edition :

Processeur Intel Pentium 1 GHz pour le systme d'exploitation de 32 bits (ou analogue
compatible) ;

Processeur Intel Pentium 2 GHz pour le systme d'exploitation de 64 bits (ou anal ogue
compatible) ;

1 Mo de mmoire vive disponible.

Les particularit de la prise en charge du systme d'exploitation Microsoft Windows 10 sont


reprises dans l'article 13036 de la base des connaissances du Support Technique :
http://support.kaspersky.com/fr/kes10wks.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

32
Configuration matrielle pour les ordinateurs avec des systmes d'exploitation pour les serveurs
de fichiers :

Microsoft Windows Server 2003 Standard x86 Edition SP2, Microsoft Windows Server 2003
Standard x64 Edition SP2, Microsoft Windows Server 2003 R2 Standard/Enterprise x86 Edition
SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server
2008 R2 Standard/Enterprise x64 Edition, Microsoft Windows Server 2008 R2
Standard/Enterprise x64 Edition SP1, Microsoft Windows Server 2008 Standard/Enterprise x86
Edition SP2, Microsoft Windows Server 2008 Standard/Enterprise x64 Edition SP2, Microsoft
Windows Small Business Server 2011 Essentials/Standard x64 Edition, Microsoft Windows
Server 2012 Standard/Foundation/Essentials x64 Edition, Microsoft Windows Server 2012 R2
Standard / Foundation / Essentials x64 Edition, Microsoft Windows MultiPoint Server 2012
x64 Edition, Microsoft Windows Server 2016 :

Processeur Intel Pentium 1 GHz pour le systme d'exploitation de 32 bits (ou analogue
compatible) ;

Processeur Intel Pentium 2 GHz pour le systme d'exploitation de 64 bits (ou analogue
compatible) ;

1 Mo de mmoire vive disponible.

Les particularit de la prise en charge du systme d'exploitation Microsoft Windows Server


2016 sont reprises dans l'article 13036 de la base des connaissances du Support Technique :
http://support.kaspersky.com/fr/kes10wks.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

33
Installation et suppression de
l'application

Cette section explique comment installer Kaspersky Endpoint Security, comment procder la
configuration initiale de l'application, comment raliser la mise jour d'une version antrieure et
comment supprimer l'application.

Dans cette section


Installation de l'application ..................................................................................................... 34

Suppression de l'application .................................................................................................. 62

Installation de l'application
Cette section explique comment installer Kaspersky Endpoint Security et raliser la configuration
initiale.
Dans cette section
A propos des mthodes d'installation de l'application .............................................................. 35

Installation de l'application l'aide de l'assistant d'installation de l'application .......................... 36

Installation de l'application via la ligne de commande ............................................................. 43

Description des paramtres du fichier setup.ini....................................................................... 47

Assistant de configuration initiale de l'application.................................................................... 52

Installation du module de chiffrement ..................................................................................... 58

A propos des modes de mise jour de la version prcdente de l'application.......................... 61

A propos des mthodes d'installation de


l'application
Kaspersky Endpoint Security 10 for Windows peut tre install localement (directement sur
l'ordinateur de l'utilisateur) ou distance depuis le poste de travail de l'administrateur.

L'installation locale de Kaspersky Endpoint Security 10 for Windows peut tre ralise d'une des
manires suivantes :

En mode interactif l'aide de l'assistant d'installation de l'application (cf. section


"Installation de l'application l'aide de l'assistant d'installation de l'application" la
page 36). Ce mode requiert votre intervention tout au long du processus.

En mode silencieux depuis la ligne de commande. Une fois que vous aurez lanc
l'installation en mode silencieux, vous n'aurez plus intervenir dans l'installation.

Installation et suppression de l'application

35
L'installation distance de l'application sur les ordinateurs du rseau peut tre ralise l'aide
d'un des lments suivants :

la suite logicielle Kaspersky Security Center (cf. Manuel d'implantation de Kaspersky


Security Center) ;

l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la documentation qui
accompagne le systme d'exploitation).

Avant de lancer l'installation de Kaspersky Endpoint Security (y compris l'installation


distance), il est conseill de fermer toutes les applications ouvertes.

Installation de l'application l'aide de


l'assistant d'installation de l'application
L'interface de l'Assistant d'installation de l'application est compose d'une succession de fentres
(d'tapes). La navigation entre les fentres de l'Assistant d'installation de l'application s'effectue via
les boutons Prcdent et Suivant. Pour quitter l'Assistant d'installation de l'application, cliquez sur
le bouton Terminer. Pour interrompre l'Assistant d'installation de l'application n'importe quelle
tape, cliquez sur le bouton Annuler.

Pour installer l'application ou mettre jour la version prcdente de l'application


l'aide de l'Assistant d'installation de l'application, procdez comme suit :

1. Excutez le fichier setup.exe repris dans la distribution ( la page 25).

L'Assistant d'installation de l'application sera lanc.

2. Suivez les instructions de l'Assistant d'installation.

Installation et suppression de l'application

36
Dans cette section
Etape 1. Vrification de la configuration du systme par rapport la configuration requise....... 37

Etape 2. Fentre d'accueil de la procdure d'installation ......................................................... 38

Etape 3. Consultation du contrat de licence Utilisateur final .................................................... 38

Etape 4. Accord sur la participation au Kaspersky Security Network........................................ 39

Etape 5. Slection du type d'installation ................................................................................. 39

Etape 6. Slection des modules de l'application installer ...................................................... 40

Etape 7. Slection du dossier d'installation de l'application ..................................................... 41

Etape 8. Ajout d'exclusions l'analyse antivirus ..................................................................... 41

Etape 9. Prparatifs pour l'installation de l'application ............................................................. 42

Etape 10. Installation de l'application ..................................................................................... 43

Etape 1. Vrification de la configuration du


systme par rapport la configuration requise
Avant l'installation de Kaspersky Endpoint Security 10 for Windows sur l'ordinateur ou avant la
mise jour de la version prcdente de l'application, les conditions suivantes sont vrifies :

Correspondance du systme d'exploitation et du paquet des mises jour (Service Pack)


aux exigences logicielles pour l'installation (cf. section "Configurations logicielle et
matrielle" la page 31).

Excution des exigences logicielle et matrielle (cf. section "Configurations logicielle et


matrielle" la page 31).

Prsences des privilges pour l'installation du logiciel.

Si une des conditions numres n'est pas remplie, un message apparat.

Installation et suppression de l'application

37
Si l'ordinateur correspond aux pr-requis, l'Assistant d'installation de l'application excute la
recherche des applications de Kaspersky Lab dont l'utilisation commune peut amener l'apparition
de conflits. Si ce type d'applications est dtect, vous devrez les supprimer manuellement.

Si Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky
Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for
Windows, Kaspersky Endpoint Security 8 for Windows CF1 / CF2, Kaspersky Endpoint Security 10
for Windows, Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows figurent parmi
les applications dtectes, toutes les donnes qui peuvent tre migres (par exemple, informations
relatives l'activation, paramtres de l'application) sont enregistres et utilises lors de
l'installation de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for
Windows, Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky
Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for
Windows, Kaspersky Endpoint Security 8 for Windows CF1 / CF2, Kaspersky Endpoint Security 10
for Windows, Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows sont
supprims automatiquement.

Etape 2. Fentre d'accueil de la procdure


d'installation
Si les conditions d'installation de l'application correspondent parfaitement la configuration
requise, la fentre de dpart s'ouvre aprs l'excution du paquet d'installation. La fentre de dpart
contient les informations relatives au dbut de l'installation de Kaspersky Endpoint Security sur
l'ordinateur.

Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant.

Etape 3. Consultation du contrat de licence


Utilisateur final
A cette tape, vous devez prendre connaissance du contrat de licence Utilisateur final conclu entre
vous et Kaspersky Lab.

Lisez attentivement le contrat de licence Utilisateur final et si vous en acceptez toutes les
dispositions, cochez la case J'accepte les termes du contrat de licence.

Installation et suppression de l'application

38
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 4. Accord sur la participation au


Kaspersky Security Network
Cette tape est une invitation participer au programme Kaspersky Security Network.

Lisez les dispositions relatives Kaspersky Security Network :

Si vous acceptez toutes les dispositions, slectionnez dans la fentre de l'assistant


d'installation de l'application l'option J'accepte de rejoindre Kaspersky Security
Network.

Si vous n'tes pas d'accord aux conditions de participation au Kaspersky Security Network,
slectionnez dans la fentre de l'assistant d'installation de l'application l'option Je
n'accepte pas de rejoindre Kaspersky Security Network.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 5. Slection du type d'installation


Cette tape de l'installation permet de choisir le type d'installation de Kaspersky Endpoint Security
qui vous convient le mieux :

Installation de base. Si vous choisissez ce type d'installation, seuls les modules de


protection sont installs et ceux-ci sont configurs selon les paramtres recommands par
les experts de Kaspersky Lab.

Installation standard. Si vous choisissez ce type d'installation, les modules de contrle et de


protection sont installs et ceux-ci sont configurs selon les paramtres recommands par
les experts de Kaspersky Lab.

Installation personnalise. Si vous slectionnez ce type d'installation, vous pouvez choisir


les modules installer (cf. section "Etape 6. Slection des modules de l'application

Installation et suppression de l'application

39
installer" la page 40) et d'indiquer le dossier d'installation de l'application (cf. section
"Etape 7. Slection du dossier d'installation de l'application" la page 41).

Grce ce type d'installation, vous pouvez installer les modules de chiffrement des
donnes et Protection contre les mulateurs de clavier USB qui ne sont pas inclus dans la
liste des modules des installations lmentaires et standard. Si vous dcidez d'installer les
modules de chiffrement, l'Assistant d'installation du module de chiffrement (cf. section
"Installation du module de chiffrement l'aide de l'Assistant d'installation du module de
chiffrement" la page 60) dmarre automatiquement.

L'installation standard est slectionne par dfaut.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 6. Slection des modules de l'application


installer
Cette tape est excute si vous avez slectionn l'Installation personnalise de l'application.

Cette tape vous permet de slectionner les modules de Kaspersky Endpoint Security que vous
voulez installer. Par dfaut, tous les modules de l'application sont slectionns, except les
modules de chiffrement et Protection contre les mulateurs de clavier USB.

Pour slectionner le module installer, il faut cliquer sur le bouton gauche de la souris sur l'icne
ct du nom du module pour ouvrir le menu contextuel et slectionner l'option Le module sera
install sur un disque dur local. Pour plus d'informations sur les tches excutes par le module
slectionn et sur l'espace libre requis sur le disque dur pour l'installation du module, veuillez
consulter la partie infrieure de la fentre actuelle de l'Assistant d'installation de l'application.

Pour en savoir plus d'informations sur l'espace disponible sur les disques durs de l'ordinateur,
cliquez sur le bouton Disque. Les informations seront proposes dans une nouvelle fentre
Espace disque disponible.

Pour annuler l'installation du module, slectionnez l'option Le module sera inaccessible dans le
menu contextuel.

Installation et suppression de l'application

40
Pour revenir la liste des modules installs par dfaut, cliquez sur le bouton Effacer.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 7. Slection du dossier d'installation de


l'application
Cette tape est disponible si vous avez slectionn l'Installation personnalise de l'application.

A cette tape, vous pouvez indiquer le chemin d'accs au dossier d'installation dans lequel
l'application sera installe. Cliquez sur le bouton Parcourir pour slectionner le dossier pour
l'installation de l'application.

Pour consulter les informations sur l'espace disponible sur les disques durs de l'ordinateur, cliquez
sur le bouton Disque. Les informations seront proposes dans une nouvelle fentre Espace
disque disponible.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 8. Ajout d'exclusions l'analyse antivirus


Cette tape est disponible si vous avez slectionn l'Installation personnalise de l'application.

Cette tape permet de dsigner les exclusions de l'analyse antivirus qu'il faut ajouter aux
paramtres de l'application.

La case Exclure de l'analyse antivirus les zones recommandes par l'entreprise


Microsoft/Kaspersky Lab inclut dans la zone de confiance ou en exclut les zones recommandes
par Microsoft/Kaspersky Lab.

Installation et suppression de l'application

41
Si la case est coche, Kaspersky Endpoint Security inclut les secteurs recommands par la
socit Microsoft et par Kaspersky Lab dans la zone de confiance. Kaspersky Endpoint Security
ne soumet pas ces secteurs la recherche d'ventuels virus ou autres programmes dangereux.

La case Exclure de l'analyse antivirus les zones recommandes par l'entreprise


Microsoft est accessible en cas d'installation de Kaspersky Endpoint Security sur un
ordinateur sous Microsoft Windows pour serveurs de fichiers.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 9. Prparatifs pour l'installation de


l'application
Il est conseill de protger le processus d'installation, car des programmes malveillants capables
de gner l'installation de Kaspersky Endpoint Security pourraient tre prsents sur l'ordinateur.

Le processus d'installation est activ par dfaut.

Il est conseill de dsactiver la protection du processus d'installation s'il est impossible d'excuter
l'installation de l'application (par exemple, lors de l'installation distance via Windows Remote
Desktop). La protection de l'installation de l'application active peut en tre la cause. Dans ce cas,
interrompez l'installation et relancez l'assistant d'installation de l'application ds le dbut. A l'tape
"Prparation de l'installation de l'application", dcochez la case Protger le processus
d'installation.

La case Ajouter le chemin d'accs au fichier avp.com la variable systme %PATH% active
ou dsactive la fonction qui ajoute la variable systme de chemin %PATH% au fichier avp.com.

Si la case est coche, il n'est pas ncessaire de saisir le chemin d'accs au fichier excutable pour
lancer Kaspersky Endpoint Security ou n'importe quelle tche de l'application via la ligne de
commande. Il suffit de saisir le nom du fichier excutable et l'instruction pour le lancement de la
tche correspondante.

Installation et suppression de l'application

42
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour installer l'application, cliquez sur le bouton Installer. Pour arrter l'Assistant
d'installation de l'application, cliquez sur Annuler.

Les connexions rseau actuelles peuvent tre interrompues au cours de l'installation de


l'application sur l'ordinateur. La majorit des connexions interrompues seront rtablies
automatiquement aprs quelques secondes.

Etape 10. Installation de l'application


L'installation de l'application peut durer un certain temps. Attendez jusqu' la fin avant de passer
l'tape suivante.

Si vous excutez la mise jour de la version prcdente de l'application, sur cette tape la
migration des paramtres et la suppression de la version prcdente de l'application est aussi
excute.

Une fois l'installation de Kaspersky Endpoint Security russie, l'Assistant de configuration initiale
de l'application est lanc (cf. page 52).

Installation de l'application via la ligne de


commande
Vous pouvez lancer l'installation de l'application en mode interactif ou silencieux via la ligne de
commande. Vous pouvez galement dfinir le nom d'utilisateur et le mot de passe d'accs
l'application lors de l'installation de l'application via la ligne de commande. Si un utilisateur tente de
supprimer ou de dsactiver l'application, voire de modifier ses paramtres, il devra saisir un nom
d'utilisateur et un mot de passe.

Installation et suppression de l'application

43
Pour lancer l'assistant d'installation de l'application via la ligne de commande,
saisissez dans la ligne de commande setup.exe ou msiexec /i <nom du paquet
d'installation>.

Pour installer l'application ou mettre jour la version prcdente de l'application en


mode silencieux (sans lancer l'Assistant d'installation de l'application),
saisissez dans la ligne de commande setup.exe /pEULA=1 /pKSN=1|0
/pINSTALLLEVEL=<valeur> /pALLOWREBOOT=1|0 /s ou

msiexec /i <nom du paquet d'installation> EULA=1 KSN=1|0


INSTALLLEVEL=<valeur> ALLOWREBOOT=1|0 /qn,

o :

EULA=1 signifie que vous acceptez les dispositions du contrat de licence Utilisateur final.
Le Contrat de licence Utilisateur final fait partie de la distribution de Kaspersky Endpoint
Security (cf. section "Distribution" la page 25). L'acceptation des dispositions du contrat
de licence Utilisateur final est une condition indispensable pour installer l'application ou
pour mettre jour la version prcdente de l'application. Si ce paramtre n'est pas dfini
lors de l'installation en mode silencieux, l'application ne sera pas installe.

KSN=1|0 indique l'acceptation (1) ou le refus (0) de participer au programme Kaspersky


Security Network (par la suite KSN). Le texte du rglement de la participation KSN fait
partie de la distribution de Kaspersky Endpoint Security for Windows (cf. section
"Distribution" la page 25). En vue d'installer ou de mettre jour l'application, il faut dfinir
la valeur du paramtre KSN.

INSTALLLEVEL=<valeur> dsigne le type d'installation de Kaspersky Endpoint Security


(cf. section "Etape 5. Slection du type d'installation" la page 39). Paramtre optionnel.
L'installation standard est slectionne par dfaut si la valeur du paramtre
INSTALLLEVEL n'est pas dfinie.

Vous pouvez remplacer la variable <valeur> par une des valeurs suivantes pour le
paramtre INSTALLLEVEL :

100. Installation de base de l'application.

200. Installation standard de l'application.

300. Tous les modules de l'application sont installs.

Installation et suppression de l'application

44
ALLOWREBOOT=1|0 signifie l'acceptation (1) ou l'interdiction (0) du redmarrage
automatique de l'ordinateur en cas de besoin aprs l'installation de l'application ou la mise
jour de la version prcdente de l'application. Paramtre optionnel. Si la valeur du
paramtre ALLOWREBOOT n'est pas dfinie dans la commande, le systme considre par
dfaut que le redmarrage automatique de l'ordinateur aprs l'installation ou la mise jour
de l'application est interdit.

Le redmarrage de l'ordinateur peut tre ncessaire aprs la mise jour de la version


prcdente de l'application ou si pendant la procdure de l'installation, Kaspersky
Endpoint Security a dtect et supprim un logiciel antivirus tiers. Le redmarrage de
l'ordinateur est requis aprs l'installation ou la mise jour de l'application.

Le redmarrage automatique de l'ordinateur peut tre excut uniquement en mode


d'installation silencieuse (avec la cl /qn).

Pour installer l'application ou mettre jour la version prcdente de l'application en


activant un nom d'utilisateur et mot de passe pour confirmer le privilge de modification
des paramtres de l'application et d'utilisation de l'application, saisissez dans la ligne
de commande :

setup.exe /pKLLOGIN=<nom d'utilisateur> /pKLPASSWD=*****


/pKLPASSWDAREA=<zone d'action du mot de passe> ou

msiexec /i <nom du paquet d'installation> KLPASSWD=***** KLLOGIN=<nom


d'utilisateur> KLPASSWD=***** KLPASSWDAREA=<zone d'action du mot de
passe> pour installer ou mettre jour l'application en mode interactif.

setup.exe /pEULA=1 /pKSN=1|0 /pINSTALLLEVEL=<valeur> /pKLLOGIN=<nom


d'utilisateur> /pKLPASSWD=***** /pKLPASSWDAREA=<zone d'action du mot
de passe> /s ou

msiexec /i <nom du paquet d'installation> EULA=1 KSN=1|0


pINSTALLLEVEL=<valeur> KLLOGIN=<nom d'utilisateur> KLPASSWD=*****
KLPASSWDAREA=<zone d'action du mot de passe> ALLOWREBOOT=1|0/qn pour
installer ou mettre jour l'application en mode silencieux.

Installation et suppression de l'application

45
O vous pouvez saisir en tant que <zone d'action du mot de passe> une ou plusieurs
des valeurs suivantes du paramtre KLPASSWDAREA spares par un ";" :

SET. Application d'un mot de passe sur la modification des paramtres de l'application.

EXIT. Application d'un mot de passe sur l'arrt du fonctionnement de l'application.

DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection
et sur l'arrt des tches d'analyse.

DISPOLICY. Application d'un mot de passe sur la dsactivation de la stratgie de


Kaspersky Security Center.

DISCTRL. Dfinition d'un mot de passe pour dsactiver les modules du contrle
(Contrle du lancement des applications, Contrle de l'activit des applications,
Surveillance des vulnrabilits, Contrle des priphriques, Contrle Internet).

REMOVELIC. Dfinition d'un mot de passe pour supprimer la cl.

UNINST. Dfinition d'un mot de passe pour la suppression, la modification ou la


restauration de l'application.

REPORTS. Dfinition d'un mot de passe pour la consultation des rapports.

Pendant l'installation de l'application ou la mise jour de la version prcdente de l'application en


mode silencieux, l'utilisation des fichiers suivants est prise en charge :

setup.ini (cf. section "Description des paramtres du fichier setup.ini" la page 47) qui
contient les paramtres gnraux d'installation de l'application ;

fichier de configuration install.cfg contenant les paramtres de fonctionnement de tous les


modules installs de Kaspersky Endpoint Security ;

setup.reg.

Les fichiers setup.ini, install.cfg et setup.reg doivent se trouver dans le mme dossier que le
paquet d'installation de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release
3 for Windows.

Installation et suppression de l'application

46
Description des paramtres du fichier
setup.ini
Le fichier setup.ini est utilis dans le cadre de l'installation de l'application via la ligne de
commande ou l'diteur de gestion des stratgies de domaine de groupe de Microsoft Windows
Server. Le fichier setup.ini se trouve dans le dossier d'installation du paquet d'installation de
Kaspersky Endpoint Security.

Le fichier setup.ini contient les paramtres suivants :

[Setup] paramtres gnraux d'installation de l'application :

InstallDir chemin d'accs l'installation de l'application.

ActivationCode code d'activation Kaspersky Endpoint Security.

Eula acceptation ou refus des dispositions du contrat de licence Utilisateur final. Valeurs
possibles du paramtre Eula :

1. Acceptation des dispositions du Contrat de licence Utilisateur final.

0. Refus des dispositions du Contrat de licence Utilisateur final.

KSN accord ou dsaccord de participer Kaspersky Security Network. Valeurs possibles


du paramtre KSN :

1. Participation au Kaspersky Security Network.

0. Refus de participer au Kaspersky Security Network.

Login dfinir le nom d'utilisateur pour l'accs la gestion des fonctions et des
paramtres de Kaspersky Endpoint Security (le nom de l'utilisateur est dfini en mme
temps que le paramtre Password).

Password installer le mot de passe pour accder l'administration des fonctions et des
paramtres de Kaspersky Endpoint Security.

Installation et suppression de l'application

47
PasswordArea dfinir la zone d'action du mot de passe pour accder l'administration
des fonctions et des paramtres de Kaspersky Endpoint Security. Valeurs possibles du
paramtre PasswordArea :

SET. Application d'un mot de passe sur la modification des paramtres de l'application.

EXIT. Application d'un mot de passe sur l'arrt du fonctionnement de l'application.

DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection
et sur l'arrt des tches d'analyse.

DISPOLICY. Application d'un mot de passe sur la dsactivation de la stratgie de


Kaspersky Security Center.

UNINST. Application d'un mot de passe sur la suppression de l'application.

DISCTRL. Dfinition d'un mot de passe pour dsactiver les modules du contrle
(Contrle du lancement des applications, Contrle de l'activit des applications,
Surveillance des vulnrabilits, Contrle des priphriques, Contrle Internet).

REMOVELIC. Dfinition d'un mot de passe pour supprimer la cl.

REPORTS. Dfinition d'un mot de passe pour la consultation des rapports.

SelfProtection activation ou non de la protection lors de l'installation de l'application.


Valeurs possibles du paramtre SelfProtection :

1. Activation du mcanisme de protection de l'installation de l'application.

0. Dsactivation du mcanisme de protection de l'installation de l'application.

Reboot faut-il redmarrer l'ordinateur aprs l'installation de l'application. Valeurs


possibles du paramtre Reboot :

1. Redmarrage de l'ordinateur l'issue de l'installation de l'application.

0. Pas de redmarrage de l'ordinateur l'issue de l'installation de l'application.

Installation et suppression de l'application

48
MSExclusions ajouter aux exclusions de l'analyse les applications recommandes par
la socit Microsoft. Le paramtre est accessible uniquement pour les serveurs de fichiers
administrs par le systme d'exploitation Microsoft Windows Server (cf. section
"Configurations logicielle et matrielle" la page 31). Valeurs possibles du paramtre
MSExclusions :

1. Les applications recommandes par Microsoft sont ajoutes aux exclusions de


l'analyse.

0. Les applications recommandes par Microsoft ne sont pas ajoutes aux exclusions
de l'analyse.

KLExclusions ajouter aux exclusions de l'analyse les applications recommandes par


Kaspersky Lab. Valeurs possibles du paramtre KLExclusions :

1. Les applications recommandes par Kaspersky Lab sont ajoutes aux exclusions de
l'analyse.

0. Les applications recommandes par Kaspersky Lab ne sont pas ajoutes aux
exclusions de l'analyse.

NoKLIM5 annuler ou pas l'installation des pilotes rseau de Kaspersky Endpoint Security
lors de l'installation de l'application. Les pilotes rseaux Kaspersky Endpoint Security, en
rapport avec les pilotes NDIS, sont installs par dfaut. Les pilotes sont responsables de
l'interception du trafic rseau pour les composants Contrle des priphriques, Contrle
Internet, Antivirus Courrier, Antivirus Internet, Pare-feu et Prvention des intrusions. Les
pilotes peuvent provoquer des conflits avec d'autres applications ou avec du matriel
install sur l'ordinateur de l'utilisateur. Il est possible de refuser l'installation des pilotes
rseau pour rsoudre des conflits ventuels sur les ordinateurs sous l'administration de
Microsoft Windows XP Professional x86 et Microsoft Windows Server 2003 x86. Valeurs
possibles du module NoKLIM5 :

1. Les pilotes rseau de Kaspersky Endpoint Security ne sont pas installs lors de
l'installation de l'application.

0. Les pilotes rseau de Kaspersky Endpoint Security sont installs lors de l'installation
de l'application.

Installation et suppression de l'application

49
AddEnvironment ajouter dans la variable systme %PATH% le chemin d'accs aux
fichiers excutables stocks dans le dossier d'installation de Kaspersky Endpoint Security.
Valeurs possibles du paramtre AddEnvironment :

1. Ajouter la variable systme %PATH% le chemin d'accs aux fichiers excutables


stocks dans le dossier d'installation de Kaspersky Endpoint Security.

0. Le chemin d'accs aux fichiers excutables stocks dans le dossier d'installation de


Kaspersky Endpoint Security n'est pas ajout la variable systme %PATH%.

[Components] ensemble des modules de l'application pour installer. Si aucun module n'a t
dsign, tous les modules disponibles pour le systme d'exploitation sont installs.

ALL installation de tous les modules.

MailAntiVirus installation du module Antivirus Courrier.

FileAntiVirus installation du module Antivirus Fichiers.

IMAntiVirus installation du module Antivirus IM (Chat).

WebAntiVirus installation du module Antivirus Internet.

ApplicationPrivilegeControl installation du module Contrle de l'activit des


applications.

SystemWatcher installation du module System Watcher.

Firewall installation du module Pare-feu.

NetworkAttackBlocker installation du module Dtection des intrusions.

WebControl installation du module Contrle Internet.

DeviceControl installation du module Contrle des priphriques.

ApplicationStartupControl installation du module Contrle du lancement des


applications.

FileEncryption installation de la fonction de chiffrement des fichiers et des dossiers.

Installation et suppression de l'application

50
DiskEncryption installation de la fonction de chiffrement des disques durs.

VulnerabilityAssessment installation des fonctions de recherche des vulnrabilits.

KeyboardAuthorization installation du module Protection contre les mulateurs de


clavier USB.

AdminKitConnector installation du module externe de l'Agent d'administration pour


administrer distance l'application via Kaspersky Security Center.

Valeurs possibles des paramtres :

1. Installation du module externe de l'Agent d'administration.

0. Le module externe de l'Agent d'administration n'est pas install.

[Tasks] slection des tches ajouter la liste des tches de Kaspersky Endpoint Security. Si
aucune tche n'est dsigne, toutes les tches sont reprises dans la liste des tches de Kaspersky
Endpoint Security.

ScanMyComputer tche d'analyse complte.

ScanCritical tche d'analyse rapide.

Updater tche de mise jour.

Valeurs possibles des paramtres :

1. La tche est reprise dans la liste des tches de Kaspersky Endpoint Security.

0. La tche n'est pas reprise dans la liste des tches de Kaspersky Endpoint Security.

A la place de la valeur 1, les valeurs yes, on, enable, enabled peuvent tre utilises. Les
valeurs no, off, disable, disabled peuvent tre utilises la place de la valeur 0.

Installation et suppression de l'application

51
Assistant de configuration initiale de
l'application
L'Assistant de configuration initiale de l'application de Kaspersky Endpoint Security dmarre la
fin de la procdure d'installation de l'application. L'Assistant de configuration initiale de l'application
permet d'activer l'application et d'obtenir des informations sur les applications comprises dans le
systme d'exploitation. Ces applications figurent dans la liste des applications de confiance et elles
ne sont soumises aucune restriction sur les actions qu'elles peuvent raliser dans le systme
d'exploitation.

L'interface de l'Assistant de configuration initiale de l'application est compose d'une succession


de fentres (d'tapes). La navigation entre les fentres de l'Assistant de configuration initiale de
l'application s'effectue via les boutons Prcdent et Suivant. Le bouton Terminer permet de
terminer l'assistant de configuration initiale de l'application. Le bouton Annuler sert arrter
l'assistant de configuration initiale de l'application tout moment.

Si pour des raisons quelconques le fonctionnement de l'assistant de configuration initiale de


l'application a t interrompu, les valeurs des paramtres dj tablis ne sont pas sauvegardes.
Ensuite, lors de la tentative d'utilisation de l'application, l'Assistant de configuration initiale de
l'application se relance, et la configuration des paramtres est requise de nouveau.

Installation et suppression de l'application

52
Dans cette section
Fin de la mise jour jusqu' Kaspersky Endpoint Security 10 Service Pack 1 Maintenance
Release 3 for Windows ......................................................................................................... 53

Activation de l'application ...................................................................................................... 54

Activation en ligne ................................................................................................................. 55

Activation l'aide d'un fichier cl ........................................................................................... 55

Slection de la fonction activer ........................................................................................... 56

Fin de l'activation de l'application ........................................................................................... 57

Analyse du systme d'exploitation ......................................................................................... 58

Fin de l'assistant de configuration initiale de l'application ........................................................ 58

Fin de la mise jour jusqu' Kaspersky


Endpoint Security 10 Service Pack 1
Maintenance Release 3 for Windows
Cette tape est disponible si la finalisation de la mise jour requiert le redmarrage de
l'ordinateur (cf. section "A propos des modes de mise jour de la version prcdente de
l'application" la page 61).

Cette tape propose de redmarrer l'ordinateur. Pour terminer la mise jour de la version
prcdente de l'application et pour passer la configuration initiale de Kaspersky Endpoint
Security 10 Service Pack 1 Maintenance Release 3 for Windows, cliquez sur le bouton Terminer.

Installation et suppression de l'application

53
Activation de l'application
L'application de l'application doit avoir lieu sur un ordinateur o la date et l'heure systme sont
exactes. En cas de modification de la date et de l'heure systme aprs l'activation de
l'application, la cl ne sera plus fonctionnelle. L'application passera au mode de
fonctionnement sans les mises jour et Kaspersky Security Network ne sera pas accessible.
Pour rtablir le fonctionnement de la cl, il faudra rinstaller le systme d'exploitation.

Cette tape permet de slectionner une des modes d'activation de Kaspersky Endpoint Security :

Activer l'aide du code d'activation. Choisissez cette option et saisissez le code


d'activation (cf. section "A propos du code d'activation" la page 82) si vous souhaitez
activer l'application l'aide d'un code d'activation.

Activer l'aide d'un fichier de licence. Slectionnez cette option pour activer l'application
l'aide du fichier cl.

Activer la version d'valuation. Slectionnez cette option si vous souhaitez activer une
version d'valuation de l'application. L'utilisateur peut utiliser toutes les fonctions de
l'application pendant la priode dfinie par la licence de la version d'valuation. Une fois la
licence expire, les fonctions de l'application ne sont plus oprationnelles et il est
impossible d'activer une nouvelle fois la version d'valuation.

Activer plus tard. Slectionnez cette option si vous souhaitez sauter l'tape de l'activation
de Kaspersky Endpoint Security. L'utilisateur pourra uniquement utiliser l'Antivirus Fichiers
et le Pare-feu. Les bases et les modules de Kaspersky Endpoint Security pourront tre
actualiss une seule fois uniquement aprs l'installation de l'application. L'option Activer
plus tard est accessible uniquement au premier lancement de l'Assistant de configuration
initiale, juste aprs l'installation de l'application.

Pour activer la version d'valuation de l'application ou pour activer l'application l'aide d'un
code d'activation, il faut disposer d'une connexion Internet.

Pour poursuivre le fonctionnement de l'Assistant de configuration initiale de l'application,


slectionnez l'option d'activation de l'application et cliquez sur Suivant. Pour arrter l'Assistant de
configuration initiale de l'application, cliquez sur Annuler.

Installation et suppression de l'application

54
Activation en ligne
Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un code
d'activation. Si vous activez la version d'valuation de l'application ou si vous ralisez
l'activation l'aide d'un fichier cl, cette tape est ignore.

Au cours de cette tape, Kaspersky Endpoint Security envoie les donnes au serveur d'activation
afin de vrifier le code d'activation saisi :

Si la vrification du code d'activation russit, l'Assistant de configuration initiale de


l'application passe automatiquement la fentre suivante.

Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, il faut
contacter la socit o vous avez achet la licence de Kaspersky Endpoint Security afin
d'obtenir des informations.

Si le nombre d'activations autoris pour le code a t dpass, un message s'affiche


l'cran. L'Assistant de configuration initiale est interrompu et un message vous invite
contacter le Support Technique de Kaspersky Lab.

Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Activation l'aide d'un fichier cl


Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un fichier
cl.

A cette tape, il faut indiquer le chemin d'accs au fichier cl. Pour ce faire, cliquez sur Parcourir
et slectionnez le fichier cl qui se prsente sous la forme <identificateur du
fichier>.key.

Installation et suppression de l'application

55
Aprs que vous avez slectionn le fichier cl, les informations suivantes s'affichent dans la partie
infrieure de la fentre :

cl ;

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'activation de l'application sur le poste client ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence ;

communication relative des problmes quelconques lis la cl, le cas chant. Par
exemple La liste noire des cls est endommage.

Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.
Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Slection de la fonction activer


Cette tape est accessible uniquement lors de l'activation de la version d'valuation de
l'application.

Cette tape permet de choisir le type de protection de l'ordinateur (cf. section "Mise en place de la
protection de l'ordinateur" la page 26) qui sera disponible aprs l'activation de l'application :

Protection de base. Si vous choisissez cette option, les modules de protection et le


Contrle de l'activit des applications seront disponibles aprs l'activation de l'application.

Protection standard. Si vous choisissez cette option, les modules de protection et de


contrle seront disponibles aprs l'activation de l'application.

Protection tendue. Si vous choisissez cette option, tous les modules de l'application
seront disponibles aprs l'activation de l'application, y compris la fonction de chiffrement
des donnes.

Installation et suppression de l'application

56
Il est possible de slectionner l'option de protection quelle que soit la licence. L'ensemble de
modules correspondant l'option de protection slectionne sera install. Si la licence achete
couvre moins de modules, les modules hors licence ne fonctionneront pas aprs l'activation de
l'application. Si la licence achete permet une slection de composants plus grande que celle
installe, la fentre Licence signalera les composants qui n'ont pas t installs aprs
l'activation de l'application.

La protection standard est slectionne par dfaut.

Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.
Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Voir galement
Mise en place de la protection de l'ordinateur ......................................................................... 26

Fin de l'activation de l'application


A cette tape, l'Assistant de configuration initiale de l'application vous signale la russite de
l'activation de Kaspersky Endpoint Security. Les informations relatives la licence sont galement
affiches :

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence.

Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant. Pour arrter
l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Installation et suppression de l'application

57
Analyse du systme d'exploitation
Cette tape correspond la rcupration d'informations sur les applications reprises dans le
systme d'exploitation. Ces applications figurent dans la liste des applications de confiance et ell es
ne sont soumises aucune restriction sur les actions qu'elles peuvent raliser dans le systme
d'exploitation.

L'analyse des autres applications est effectue aprs leur premire excution qui suit l'installation
de Kaspersky Endpoint Security.

Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Fin de l'assistant de configuration initiale de


l'application
La dernire fentre de l'Assistant de configuration initiale contient des informations sur la fin du
processus d'installation de Kaspersky Endpoint Security.

Pour lancer Kaspersky Endpoint Security, cliquez sur Terminer.

Pour quitter l'Assistant de configuration initiale de l'application sans lancer Kaspersky Endpoint
Security, dcochez la case Lancer Kaspersky Endpoint Security 10 for Windows et cliquez sur
Terminer.

Installation du module de chiffrement


Le chiffrement des donnes n'est pas disponible si le module n'est pas install.

Kaspersky Endpoint Security lance l'Assistant d'installation du module de chiffrement


automatiquement si les composants de chiffrement ont t slectionns pour installation. Vous
pouvez installer le module de chiffrement sparment.

Cette section contient les informations sur l'installation spare du module de chiffrement.

Installation et suppression de l'application

58
Dans cette section
A propos des modes d'installation du module de chiffrement .................................................. 59

Installation du module de chiffrement l'aide de l'Assistant d'installation du module de


chiffrement............................................................................................................................ 60

Installation du module de chiffrement via la ligne de commande ............................................. 60

A propos des modes d'installation du module


de chiffrement
L'Assistant d'installation du module de chiffrement automatique est lanc automatiquement si la
fonction de chiffrement a t slectionne dans la liste des modules installer avant de lancer
l'installation de l'application. Vous pouvez installer le module de chiffrement sparment avant ou
aprs l'installation de Kaspersky Endpoint Security.

Le module de chiffrement peut tre install localement (directement sur l'ordinateur de l'utilisateur)
ou distance depuis le poste de travail de l'administrateur.

L'installation locale du module de chiffrement peut tre ralise d'une des manires suivantes :

En mode interactif, l'aide de l'Assistant d'installation du module de chiffrement (cf. section


"Installation du module de chiffrement l'aide de l'Assistant d'installation du module de
chiffrement" la page 60). Ce mode requiert votre intervention tout au long du processus.

En mode silencieux depuis la ligne de commande. Une fois que vous aurez lanc
l'installation en mode silencieux, vous n'aurez plus intervenir dans l'installation.

L'installation distance du modle de chiffrement sur les ordinateurs du rseau peut tre ralise
l'aide d'un des lments suivants :

la suite logicielle Kaspersky Security Center (cf. Manuel d'implantation de Kaspersky


Security Center) ;

l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la documentation


qui accompagne le systme d'exploitation).

Installation et suppression de l'application

59
Installation du module de chiffrement l'aide de
l'Assistant d'installation du module de
chiffrement
L'interface de l'Assistant d'installation du module de chiffrement est compose d'une succession
de fentres (d'tapes). La navigation entre les fentres de l'Assistant d'installation du module de
chiffrement s'effectue via les boutons Prcdent et Suivant. Pour quitter l'Assistant d'installation
du module de chiffrement, cliquez sur le bouton Terminer. Pour interrompre l'Assistant
d'installation du module de chiffrement n'importe quelle tape, cliquez sur le bouton Annuler.

Pour installer le module de chiffrement l'aide de l'Assistant d'installation du module


de chiffrement, procdez comme suit :

1. Lancez le fichier xxx_encryption_module.msi. xxx peut dsigner le nom de l'algorithme de


chiffrement sur lequel repose la fonction de chiffrement de Kaspersky Endpoint Security.

L'Assistant d'installation du module de chiffrement dmarre.

Vous pouvez tlcharger le fichier excutable du module de chiffrement depuis le site


de Kaspersky Lab ou contacter le revendeur chez qui vous avez achet la licence
d'utilisation de l'application.

2. Suivez les instructions de l'Assistant d'installation du module de chiffrement.

Installation du module de chiffrement via la


ligne de commande
Pour installer le module de chiffrement,

saisissez dans la ligne de commande :

msiexec /i <nom du paquet d'installation> pour installer le module de chiffrement


en mode interactif ;

msiexec /i <nom du paquet d'installation> EULA=1 /qn pour installer le module


de chiffrement en mode silencieux ;

Installation et suppression de l'application

60
Le paramtre EULA=1 signifie que vous acceptez les dispositions du Contrat de licence
Utilisateur final. Le texte du Contrat de licence Utilisateur final est repris dans le paquet
d'installation du module de chiffrement. Pour pouvoir installer le module de chiffrement, il faut
accepter le Contrat de licence Utilisateur final.

A propos des modes de mise jour de la


version prcdente de l'application
Pour mettre jour la version prcdente jusqu' Kaspersky Endpoint Security 10 Service Pack
1 Maintenance Release 3 for Windows, il faut dchiffrer tous les disques durs chiffrs.

Vous pouvez mettre jour les applications suivantes jusqu' la version Kaspersky Endpoint
Security 10 Service Pack 1 Maintenance Release 3 for Windows :

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 (version 6.0.4.1424) / MP4
CF2 (version 6.0.4.1611).

Kaspersky Anti-Virus 6.0 for Windows Servers MP4 (version 6.0.4.1424) / MP4 CF2
(version 6.0.4.1611).

Kaspersky Endpoint Security 8 for Windows (version 8.1.0.1042).

Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows (version 10.2.1.23).

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (version 10.2.2.10535).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 1 for Windows


(version 10.2.2.10535(MR1)).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows


(version 10.2.4.674).

Lors de la mise jour de n'importe quelle application numre ci-dessus jusqu' Kaspersky
Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows, le contenu de la
quarantaine et du stockage n'est pas transfr.

Installation et suppression de l'application

61
Vous pouvez mettre jour la version prcdente de l'application l'aide des manires suivantes :

de manire locale en mode interactif l'aide de l'assistant d'installation de l'application (cf.


section "Installation de l'application l'aide de l'assistant d'installation de l'application" la
page 36) ;

de manire locale en mode silencieux via la ligne de commande (cf. section "Installation de
l'application via la ligne de commande" la page 43) ;

distance l'aide de la suite logicielle Kaspersky Security Center (cf. le Manuel


d'implantation de Kaspersky Security Center) ;

distance via l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la
documentation qui accompagne le systme d'exploitation).

Pour mettre jour la version prcdente jusqu' Kaspersky Endpoint Security 10 Service Pack
1 Maintenance Release 3 for Windows, il n'est pas obligatoire de supprimer la version
prcdente de l'application. Avant de commencer la mise jour de la version prcdente de
l'application, il est conseill de fermer toutes les applications ouvertes.

Suppression de l'application
Cette section explique comment supprimer Kaspersky Endpoint Security de l'ordinateur.

Installation et suppression de l'application

62
Dans cette section
A propos des mthodes de suppression de l'application ......................................................... 63

Suppression de l'application l'aide de l'Assistant d'installation de l'application ....................... 64

Suppression de l'application via la ligne de commande ........................................................... 66

Suppression du module de chiffrement .................................................................................. 68

Suppression des objets et donnes restants au terme du fonctionnement test de l'agent


d'authentification ................................................................................................................... 69

A propos des mthodes de suppression de


l'application
Suite la suppression de Kaspersky Endpoint Security l'ordinateur et les donnes de
l'utilisateur ne seront plus protgs.

Il existe plusieurs mthodes pour supprimer Kaspersky Endpoint Security d'un ordinateur :

de manire locale en mode interactif l'aide de l'assistant d'installation de l'application (cf.


section "Suppression de l'application l'aide de l'assistant d'installation de l'application" la
page 64) ;

de manire locale en mode silencieux via la ligne de commande (cf. section "Suppression
de l'application via la ligne de commande" la page 66) ;

distance l'aide de la suite logicielle Kaspersky Security Center (les informations sont
fournies dans le Manuel d'implantation de Kaspersky Security Center) ;

distance via l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la
documentation qui accompagne le systme d'exploitation).

Installation et suppression de l'application

63
Suppression de l'application l'aide de
l'Assistant d'installation de l'application
Pour supprimer Kaspersky Endpoint Security l'aide de l'Assistant d'installation de
l'application, procdez comme suit :

1. Slectionnez dans le menu Dmarrer l'option Programmes > Kaspersky Endpoint


Security 10 for Windows > Modification, restauration ou suppression.

L'Assistant d'installation de l'application sera lanc.

2. Dans la fentre de l'Assistant d'installation de l'application Modification, restauration ou


suppression de l'application, cliquez sur le bouton Suppression.

3. Suivez les instructions de l'Assistant d'installation.

Dans cette section


Etape 1. Enregistrement de donnes pour une rutilisation..................................................... 64

Etape 2. Confirmation de la suppression de l'application ......................................................... 66

Etape 3. Suppression de l'application. Fin de la suppression .................................................. 66

Etape 1. Enregistrement de donnes pour une


rutilisation
Cette tape vous invite supprimer compltement l'application ou enregistrer les objets de
l'application. Vous pouvez indiquer les donnes de l'application que vous voulez enregistrer pour
l'utilisation suivante lors de la rinstallation de l'application (par exemple, sa version plus rcente).

L'option Supprimer compltement l'application est l'option slectionne par dfaut. Dans ce
cas, les paramtres de fonctionnement de l'application, les informations relatives l'activation de
l'application, les objets de la sauvegarde et de la quarantaine seront supprims et inaccessibles
pour l'utilisateur.

Installation et suppression de l'application

64
Pour enregistrer les donnes de l'application en vue de leur rutilisation, procdez
comme suit :

1. Slectionnez l'option Enregistrer les objets de l'application.

2. Cochez les cases en regard des donnes enregistrer :

Informations sur l'activation : donnes permettant de ne pas activer ultrieurement


l'application installer, mais de l'utiliser automatiquement sous la licence en vigueur,
condition qu'elle soit toujours valable au moment de l'installation.

Objets de la sauvegarde et de la quarantaine : fichiers analyss par l'application et


placs dans la sauvegarde ou en quarantaine.

L'accs aux objets de la sauvegarde ou de la quarantaine qui ont survcu la


suppression de l'application ne peut tre fourni que par la version de l'application
utilise pour leur sauvegarde.

Si vous souhaitez continuer utiliser les objets de la sauvegarde ou de la


quarantaine aprs la suppression de l'application, vous devez les restaurer depuis
les stockages avant la suppression de l'application. Toutefois, les experts de
Kaspersky Lab dconseillent de restaurer les objets de la sauvegarde ou de la
quarantaine, car ils peuvent endommager votre ordinateur.

Paramtres de fonctionnement de l'application : valeurs des paramtres de


fonctionnement de l'application. Ces paramtres sont dfinis au cours de la
configuration de l'application.

Stockage local des cls de chiffrement : donnes qui garantissent un accs direct
aux fichiers et priphriques chiffrs avant la suppression de l'application. Aprs la
rinstallation de l'application avec la fonctionnalit de chiffrement des donnes, l'accs
aux fichiers et priphriques chiffrs sera direct.

Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrter l'Assistant
d'installation de l'application, cliquez sur Annuler.

Installation et suppression de l'application

65
Etape 2. Confirmation de la suppression de
l'application
Comme la suppression de l'application met en danger la protection de l'ordinateur, vous tes invit
confirmer votre intention de supprimer l'application. Pour ce faire, cliquez sur le
bouton Supprimer.

Vous pouvez tout moment annuler cette action, en cliquant sur le bouton Annuler.

Etape 3. Suppression de l'application. Fin de la


suppression
Cette tape de l'Assistant d'installation de l'application correspond la suppression de l'application
de l'ordinateur de l'utilisateur. Attendez la fin de la suppression de l'application.

La suppression de l'application peut requrir le redmarrage du systme d'exploitation. Si vous


dcidez de reporter le redmarrage, la fin de la procdure de suppression de l'application sera
reporte jusqu'au moment o le systme d'exploitation sera redmarr ou quand l'ordinateur sera
teint et allum de nouveau.

Suppression de l'application via la ligne de


commande
Vous pouvez lancer la suppression de l'application au dpart de la ligne de commande. La
suppression peut se drouler en mode interactif ou en mode silencieux (sans lancement de
l'Assistant d'installation de l'application).

Pour lancer la suppression de l'application en mode interactif,

saisissez dans la ligne de commande setup.exe /x ou msiexec.exe /x


{7A4192A1-84C4-4E90-A31B-B4847CA8E23A}.

L'Assistant d'installation de l'application sera lanc. Suivez les instructions de l'Assistant


d'installation (cf. section "Suppression de l'application l'aide de l'assistant d'installation de
l'application" la page 64).

Installation et suppression de l'application

66
Pour lancer la suppression de l'application en mode silencieux,

saisissez dans la ligne de commande setup.exe /s /x ou msiexec.exe /x


{7A4192A1-84C4-4E90-A31B-B4847CA8E23A} /qn.

La suppression de l'application en mode silencieux dmarre (sans lancement de l'Assistant


d'installation).

Si l'opration de suppression de l'application est protge par un mot de passe, il faudra indiquer
le nom d'utilisateur et le mot de masse correspondant dans la ligne de commande.

Pour supprimer l'application via la ligne de commande en mode interactif lorsqu'un


nom d'utilisateur et un mot de passe doivent tre saisis afin de confirmer l'autorisation
de suppression/modification/restauration de Kaspersky Endpoint Security,

saisissez dans la ligne de commande setup.exe /pKLLOGIN=<nom d'utilisateur>


/pKLPASSWD=***** /x ou

msiexec.exe KLLOGIN=<nom d'utilisateur> KLPASSWD=*****


/x {7A4192A1-84C4-4E90-A31B-B4847CA8E23A}.

L'Assistant d'installation de l'application sera lanc. Suivez les instructions de l'Assistant


d'installation (cf. section "Suppression de l'application l'aide de l'assistant d'installation de
l'application" la page 64).

Pour supprimer l'application via la ligne de commande en mode silencieux lorsqu'un


nom d'utilisateur et un mot de passe doivent tre saisis afin de confirmer l'autorisation
de suppression/modification/restauration de Kaspersky Endpoint Security,

saisissez dans la ligne de commande setup.exe /pKLLOGIN=<nom


d'utilisateur> /pKLPASSWD=***** /s /x ou

msiexec.exe /x {7A4192A1-84C4-4E90-A31B-B4847CA8E23A} KLLOGIN=<nom


d'utilisateur> KLPASSWD=***** /qn.

Installation et suppression de l'application

67
Suppression du module de chiffrement
Pour installer le module de chiffrement l'aide de l'Assistant de restauration et de
suppression du module de chiffrement, procdez comme suit :

1. Ouvrez le panneau de configuration Windows.

2. Choisissez l'option Ajout/suppression de programmes.

La fentre Ajout/suppression de programmes s'ouvre.

3. Slectionnez le module de chiffrement AES dans la liste des applications installes.

4. Cliquez sur le bouton Modifier.

L'Assistant de restauration et de suppression du module de chiffrement s'ouvre.

5. Cliquez sur le bouton Suppression dans la fentre de l'Assistant de restauration et de


suppression du module de chiffrement.

La fentre de confirmation de suppression du module de chiffrement s'ouvre.

6. Cliquez sur le bouton Supprimer dans la fentre de confirmation de suppression du


module de chiffrement.

Pour supprimer le module de chiffrement via la ligne de commande,

saisissez dans la ligne de commande :

msiexec /x <nom du paquet d'installation> pour supprimer le module de


chiffrement en mode interactif ;

msiexec /x <nom du paquet d'installation> /qn pour supprimer le module de


chiffrement en mode silencieux.

L'accs des utilisateurs au module de chiffrement peut tre restreint et protg par un mot de
passe. Dans ce cas, il faudra saisir le nom d'utilisateur et le mot de passe pour confirmer
l'autorisation de suppression du module.

Installation et suppression de l'application

68
Pour supprimer le module de chiffrement via la ligne de commande lorsque la saisie du
nom d'utilisateur et du mot de passe est active,

saisissez dans la ligne de commande :

msiexec /x <nom du paquet d'installation> KLLOGIN=<nom d'utilisateur>


KLPASSWD=***** pour supprimer le module de chiffrement en mode interactif ;

msiexec /x <nom du paquet d'installation> KLLOGIN=<nom d'utilisateur>


KLPASSWD=***** /qn pour supprimer le module en mode silencieux.

Suppression des objets et donnes restants


au terme du fonctionnement test de l'agent
d'authentification
Si, pendant le processus de suppression de l'application ou du module de chiffrement, l'application
dtecte des objets et donnes rests sur le disque dur systme aprs le fonctionnement test de
l'agent d'authentification, la suppression de l'application est interrompue et devient impossible
jusqu' ce que ces objets et donnes soient supprims.

Aprs le fonctionnement test de l'agent d'authentification, les objets et donnes peuvent rester sur
le disque dur systme uniquement dans les situations d'exception. Par exemple, l'application n'est
pas lance si, aprs la mise en uvre de la stratgie de Kaspersky Security Center selon les
paramtres de chiffrement, l'ordinateur n'a jamais t redmarr ou encore aprs le
fonctionnement test de l'agent d'authentification.

Vous pouvez supprimer les objets et les donnes demeurs sur le disque dur systme aprs le
fonctionnement test de l'agent d'authentification ; ceci de deux faons :

avec la stratgie du Kaspersky Security Center ;

l'aide de l'utilitaire de restauration.

Installation et suppression de l'application

69
Pour supprimer les objets et donnes restants au terme du fonctionnement test de
l'agent d'authentification l'aide des stratgies de Kaspersky Security Center,
procdez comme suit :

1. Appliquez l'ordinateur la stratgie de Kaspersky Security Center avec les paramtres


tablis pour dchiffrer (cf. section "Dchiffrement des disques durs" page 348) tous les
disques durs de l'ordinateur.

2. Lancez Kaspersky Endpoint Security.

Pour supprimer les objets et donnes restants au terme du fonctionnement test de


l'Agent d'authentification l'aide de l'utilitaire de restauration, procdez comme suit :

1. Sur l'ordinateur connect au disque dur systme sur lequel sont rests les objets et
donnes au terme du fonctionnement test de l'agent d'authentification, lancez le fichier
excutable de l'utilitaire de restauration fdert.exe cr l'aide de l'application Kaspersky
Endpoint Security (cf. section "Cration du fichier excutable de l'utilitaire de restauration"
la page 373).

2. Dans la fentre de l'utilitaire de restauration dans la liste droulante Slectionnez un


priphrique, slectionnez le disque dur systme avec les objets et donnes supprimer.

3. Cliquez sur le bouton Diagnostiquer.

4. Cliquez sur le bouton Supprimer les objets et les donnes AA.

Le processus de suppression des objets et des donnes restants aprs le fonctionnement test
de l'agent d'authentification sera lanc.

Suite la suppression des objets et des donnes qui taient rests aprs le fonctionnement test
de l'agent d'authentification, il est possible qu'il soit encore ncessaire de supprimer les donnes
d'applications incompatibles avec l'agent d'authentification.

Pour supprimer les donnes sur l'incompatibilit de l'application avec l'agent


d'authentification,

saisissez la commande avp pbatestreset dans la ligne de commande.

L'installation du module de chiffrement est requise pour excuter la commande avp


pbatestreset.

Installation et suppression de l'application

70
Interface de l'application

Cette section prsente les lments fondamentaux de l'interface de l'application.

Dans cette section


Icne de l'application dans la zone de notification ................................................................... 71

Menu contextuel de l'icne de l'application ............................................................................. 72

Fentre principale de l'application .......................................................................................... 73

Fentre de configuration de l'application ................................................................................ 75

Icne de l'application dans la zone de


notification
Ds que Kaspersky Endpoint Security a t install, l'icne de l'application apparat dans la zone
de notification de la barre des tches de Microsoft Windows.

L'icne de l'application remplit les fonctions suivantes :

elle indique le fonctionnement de l'application ;

elle permet d'accder au menu contextuel de l'icne de l'application et la fentre


principale de l'application.

Indication du fonctionnement de l'application

Interface de l'application

71
L'icne de l'application indique l'tat de fonctionnement de l'application :

L'icne indique que tous les modules de protection de l'application sont activs.

L'icne indique que des vnements importants se sont drouls dans Kaspersky
Endpoint Security et qu'il faut y prter attention. Par exemple, l'Antivirus Fichiers est
dsactiv ou les bases de l'application sont dpasses.

L'icne indique que des vnements critiques se sont produits durant le fonctionnement
de Kaspersky Endpoint Security. Par exemple, chec d'un module, bases endommages.

Menu contextuel de l'icne de


l'application
Le menu contextuel de l'icne de l'application reprend les options suivantes :

Kaspersky Endpoint Security 10 for Windows. Ouvre la fentre principale de


l'application l'onglet Statut de la protection. L'onglet Statut de la protection vous
permet de grer le fonctionnement des modules et des tches de l'application, et de
consulter les statistiques relatives aux fichiers traits et aux menaces dtectes.

Configuration. Ouvre la fentre principale de l'application l'onglet


Configuration. L'onglet Configuration vous permet de modifier les paramtres par dfaut
de l'application.

Suspension de la protection et du contrle/Rtablissement de la protection et du


contrle. Dsactive temporairement ou rtablit le fonctionnement des modules de
protection et des modules de contrle de l'application. Cette option du menu contextuel n'a
aucune influence sur l'excution de la mise jour et des analyses. Elle est uniquement
accessible lorsque la stratgie de Kaspersky Security Center est dsactive.

Dsactivation de la stratgie/Activation de la stratgie. Dsactive ou active la stratgie


de Kaspersky Security Center. Cette option du menu contextuel est accessible si
Kaspersky Endpoint Security fonctionne dans le cadre d'une stratgie et que le mot de
passe pour la dsactivation d'une stratgie de Kaspersky Security Center a t dfini dans
les paramtres de la stratgie.

Interface de l'application

72
A propos de l'application. Ouvre une fentre contenant des informations sur l'application.

Terminer. Entrane l'arrt de Kaspersky Endpoint Security. Si vous choisissez cette option
du menu contextuel, l'application est dcharge de la mmoire vive de l'ordinateur.

Illustration 1. Menu contextuel de l'icne de l'application

Pour ouvrir le menu contextuel de l'icne de l'application, placez le curseur sur l'icne de
l'application dans la zone de notification de la barre des tches de Microsoft Windows, puis cliquez
avec le bouton droit de la souris.

Fentre principale de l'application


La fentre principale de Kaspersky Endpoint Security runit les lments de l'interface qui vous
permettent d'accder aux principales fonctionnalits de l'application.

La fentre principale de l'application contient trois parties (cf. ill. ci-aprs) :

La partie suprieure de la fentre contient les lments de l'interface qui permettent


d'accder aux informations suivantes :

informations sur l'application ;

statistiques KSN ;

liste des fichiers non traits ;

liste des vulnrabilits dtectes ;

liste des fichiers placs en quarantaine ;

Interface de l'application

73
dossier de sauvegarde des fichiers infects supprims lors du fonctionnement de
l'application ;

rapports sur les vnements survenus pendant le fonctionnement de l'application dans


son ensemble, de modules distincts et des tches.

L'onglet Statut de la protection permet de grer le fonctionnement des modules et des


tches de l'application. Lorsque vous ouvrez la fentre principale de l'application, l'onglet
Statut de la protection s'affiche.

L'onglet Configuration permet de modifier les paramtres de l'application dfinis par


dfaut.

Illustration 2. Fentre principale de l'application

Interface de l'application

74
Vous pouvez cliquer sur les liens suivants :

Aide. Cliquez sur ce lien pour accder l'aide de Kaspersky Endpoint Security.

Support Technique. Cliquez sur ce lien pour ouvrir la fentre Support Technique
contenant les informations relatives au systme d'exploitation, la version actuelle
de Kaspersky Endpoint Security et des liens vers des ressources d'informations de
Kaspersky Lab.

Licence. Cliquez sur ce lien pour ouvrir la fentre Licence contenant les informations
relatives la licence active.

Etat de l'accs aux fichiers et aux priphriques. Ce lien ouvre la fentre Etat de
l'accs aux fichiers et aux priphriques qui reprend les informations relatives aux
requtes actives d'accs aux fichiers.

Vous pouvez ouvrir la fentre principale de Kaspersky Endpoint Security d'une des manires
suivantes :

En positionnant le curseur sur l'icne de l'application dans la zone de notification de la


barre des tches de Microsoft Windows et en cliquant avec le bouton gauche de la souris.

En choisissant l'option Kaspersky Endpoint Security 10 for Windows dans le menu


contextuel de l'icne de l'application (cf. section "Menu contextuel de l'icne de
l'application" la page 72).

Fentre de configuration de l'application


La fentre de configuration de Kaspersky Endpoint Security permet de configurer les paramtres
de fonctionnement de l'application dans son ensemble, ses modules distincts, des rapports et des
stockages, des tches d'analyse, la tche de mise jour et la tche de recherche de vulnrabilits.
Elle permet galement de configurer l'interaction avec le Kaspersky Security Network.

Interface de l'application

75
La fentre de configuration de l'application comprend deux parties (cf. ill. ci-aprs) :

La partie gauche de la fentre contient des modules de l'application, des tches et d'autres
lments qui peuvent tre configurs.

La partie droite de la fentre contient des lments de gestion qui permettent de configurer
le fonctionnement de l'lment slectionn dans la partie gauche de la fentre.

Illustration 3. Fentre de configuration de l'application

A l'instar de la fentre principale de l'application, cette fentre propose les liens suivants :

Aide. Cliquez sur ce lien pour accder l'aide de Kaspersky Endpoint Security.

Support Technique. Cliquez sur ce lien pour ouvrir la fentre Support Technique
contenant les informations relatives au systme d'exploitation, la version actuelle
de Kaspersky Endpoint Security et des liens vers des ressources d'informations de
Kaspersky Lab.

Interface de l'application

76
Licence. Cliquez sur ce lien pour ouvrir la fentre Licence contenant les informations
relatives la licence active.

Etat de l'accs aux fichiers et aux priphriques. Ce lien ouvre la fentre Etat de
l'accs aux fichiers et aux priphriques qui reprend les informations relatives aux
requtes actives d'accs aux fichiers.

Vous avez le choix entre deux mthodes pour ouvrir la fentre de configuration de l'application :

Via l'onglet Configuration dans la fentre principale de l'application (cf. section "Fentre
principale de l'application" la page 73).

Via l'option Configuration du menu contextuel de l'icne de l'application (cf. section "Menu
contextuel de l'icne de l'application" la page 72).

Interface de l'application

77
Licence de l'application

Cette section prsente les notions principales relatives la licence de l'application.

Dans cette section


A propos du contrat de licence Utilisateur final ....................................................................... 78

A propos de la licence ........................................................................................................... 79

A propos de l'abonnement ..................................................................................................... 81

A propos du code d'activation ................................................................................................ 82

A propos de la cl ................................................................................................................. 82

A propos du fichier cl ........................................................................................................... 83

A propos de l'approvisionnement des donnes ....................................................................... 84

A propos des modes d'activation de l'application .................................................................... 84

Licence................................................................................................................................. 86

A propos du contrat de licence


Utilisateur final
Le Contrat de licence Utilisateur final est un accord juridique conclu entre vous et Kaspersky Lab
AO qui prvoit les conditions d'utilisation du logiciel que vous avez achet.

Lisez attentivement les conditions du Contrat de licence Utilisateur final avant de commencer
utiliser l'application.
Vous pouvez prendre connaissances des conditions du Contrat de licence Utilisateur final, en
utilisant les moyens suivants :

lors de l'installation de Kaspersky Endpoint Security en mode interactif (cf. section "A
propos des mthodes d'installation de l'application" la page 35).

en lisant le document license.txt. Ce document est repris dans la distribution de l'application


(cf. section "Distribution" la page. 25).

Vous acceptez les conditions du contrat de licence Utilisateur final, en confirmant votre accord
avec le texte du contrat de licence Utilisateur final lors de l'installation de l'application. Si vous
n'tes pas d'accord avec les termes du Contrat de licence Utilisateur final, vous devez interrompre
l'installation de l'application.

A propos de la licence
La licence est un droit d'utilisation de l'application, limit dans le temps et octroy dans le cadre du
Contrat de licence Utilisateur final.

La licence vous donne droit aux types de service suivants :

utilisation de l'application conformment aux dispositions du Contrat de licence Utilisateur


final ;

obtention du Support Technique.

Le volume de services offert et la dure d'utilisation de l'application dpendent du type de licence


utilise pour activer l'application.

Les types suivants de licences sont prvus :

Evaluation : une licence gratuite conue pour dcouvrir l'application.

En gnral, la dure de validit d'une licence d'valuation est brve. Une fois que la licence
d'valuation de Kaspersky Endpoint Security arrive chance, toutes les fonctions de
l'application sont dsactives. Pour pouvoir continuer utiliser l'application, il faut acheter
une licence commerciale.

Commerciale : licence payante octroye l'achat de l'application.

Licence de l'application

79
Les fonctionnalits de l'application accessibles via la licence commerciale varient en
fonction du type de licence commerciale. Le type de licence commerciale est dfini dans le
Certificat de licence :

Core /Kaspersky Workspace Security. Ces types de licence sont conus pour protger
les stations de travail. Elles ne sont pas conues pour protger les serveurs fichiers et
les priphriques mobiles. Elles ne permettent pas d'utiliser les modules de contrle,
l'exception du Contrle de l'activit des applications.

Select /Kaspersky Business Space Security /Kaspersky Enterprise Space Security. Les
licences de ce type visent protger les serveurs de fichiers, les postes de travail et les
priphriques nomades. Elles permettent d'utiliser les modules de contrle sur les
postes de travail et les priphriques nomades.

Advanced /Total /Kaspersky Total Space Security. Ces types de licence sont conus
pour protger les serveurs fichiers, les stations de travail, les priphriques mobiles. Ils
permettent l'utilisation de modules de contrle sur les postes de travail et les
priphriques mobiles, et intgrent la fonctionnalit de chiffrement des donnes sur les
postes de travail.

Quand la licence commerciale arrive chance, l'application continue fonctionner, mais


avec certaines restrictions. Vous pouvez utiliser les modules de protection et de contrle, et
excuter une analyse antivirus l'aide des bases installes avant l'expiration de la licence.
De plus, l'application chiffre les fichiers modifis et chiffrs avant l'expiration de la licence
mais elle ne chiffre pas les nouveaux fichiers. Kaspersky Security Network n'est pas
disponible.

Si la cl d'une licence dont la validit expire est supprime, les fonctions de


l'application ne seront plus accessibles. Il est impossible d'ajouter nouveau une cl
qui a t supprime.

Pour lever les restrictions sur les fonctionnalits de Kaspersky Endpoint Security, il faut
renouveler la licence commerciale ou acheter une nouvelle licence.

Il est conseill de renouveler la licence avant sa date d'expiration afin de garantir la


protection maximale de l'ordinateur contre toutes les menaces.

Licence de l'application

80
A propos de l'abonnement
L'abonnement Kaspersky Internet Security constitue une commande pour l'utilisation de
l'application selon des paramtres slectionns (date d'expiration, nombre de priphriques
protgs). Il est possible d'enregistrer un abonnement Kaspersky Endpoint Security auprs d'un
prestataire de services (par exemple, auprs d'un fournisseur Internet). L'abonnement peut tre
renouvel manuellement ou automatiquement. Il peut galement tre refus. La gestion de
l'abonnement est accessible sur le site du prestataire de services (cf. section Accs au site
Internet du fournisseur de service" la page 93).

L'abonnement peut tre limit ( un an par exemple) ou illimit (sans date d'expiration). Pour
prolonger l'action de Kaspersky Endpoint Security aprs la date d'expiration d'un abonnement
limit, il est ncessaire de renouveler ce dernier. L'abonnement illimit se renouvelle
automatiquement selon les conditions en vigueur au moment du paiement au prestataire de
services.

Si l'abonnement est limit, une priode de grce de renouvellement vous est propose aprs sa
date d'expiration. Pendant cette priode, l'application continue fonctionner. C'est le fournisseur
du service qui dtermine l'existence et la dure de cette priode de grce.

Pour utiliser Kaspersky Endpoint Security sur abonnement, il est ncessaire d'entrer le code
d'activation fourni par le prestataire de services. Quand le code d'activation a t appliqu, la cl
active est installe. Celle-ci dfinit la licence d'utilisation de l'application selon un abonnement. Il
est possible d'installer une cl additionnelle uniquement l'aide d'un code d'activation et non pas
l'aide d'un fichier cl ou d'un abonnement.

Les fonctionnalits de l'application disponibles sur abonnement peuvent correspondre aux


fonctions de l'application sous une des licences commerciales suivantes : standard, Kaspersky
Business Space Security, Kaspersky Enterprise Space Security. Ces types de licence sont conus
pour protger les serveurs fichiers, les stations de travail, les priphriques mobiles et permettent
l'utilisation de modules de contrle sur les postes de travail et les priphriques mobiles.

Le choix des possibilits de gestion de l'abonnement diffre selon les prestataires de services.
Le prestataire de services peut ne pas proposer de priode de grce o l'application continue
fonctionner aprs la date d'expiration.

Licence de l'application

81
Les codes d'activation achets par abonnement ne peuvent pas tre utiliss pour l'activation
de versions antrieures de Kaspersky Endpoint Security.

A propos du code d'activation


Le code d'activation est une squence unique de vingt caractres alphanumriques latins que
vous obtenez lors de l'achat de la licence commerciale pour Kaspersky Endpoint Security.

L'activation de l'application l'aide du code d'activation requiert l'accs Internet afin de pouvoir
contacter les serveurs d'activation de Kaspersky Lab.

L'activation de l'application l'aide d'un code d'activation entrane l'installation d'une cl active. Il
est possible d'installer une cl additionnelle uniquement l'aide d'un code d'activation et non pas
l'aide d'un fichier cl ou d'un abonnement.

Si vous perdez le code d'activation aprs l'activation de l'application, vous pouvez le rcuprer. Le
code d'activation est ncessaire pour ouvrir un Kaspersky CompanyAccount par exemple. Pour
restaurer le code d'activation, il faut contacter le Support Technique de Kaspersky Lab (cf. section
"Contacter le support technique" la page. 524).

A propos de la cl
La Cl est une squence unique de chiffres et de lettres. La cl permet l'utilisation de l'application
conformment aux conditions figurant dans le Certificat de licence (au type de licence, la dure
de validit de la licence, aux restrictions imposes par la licence).

Pour la cl installe selon un abonnement, le certificat de licence n'est pas propos.

La cl peut tre ajoute l'application l'aide du code d'activation ou du fichier cl.

Vous pouvez ajouter, modifier ou supprimer des cls. La cl peut tre bloque par Kaspersky Lab
en cas de non-respect du Contrat de licence Utilisateur final. Si la cl est bloque, une autre cl
sera ncessaire pour utiliser l'application.

Licence de l'application

82
Une cl peut tre active ou complmentaire.

La Cl active est une cl utilise au moment actuel pour faire fonctionner l'application. Une licence
d'essai ou une licence commerciale peuvent tre ajoutes au titre de cl active. L'application ne
peut compter qu'une seule cl active.

La Cl complmentaire est une cl qui confirme le droit d'utilisation de l'application, non utilise au
moment actuel. Lors de l'expiration de la cl active, la cl additionnelle devient automatiquement
active. La cl additionnelle ne peut tre ajoute que si une cl active existe dj.

La cl de la licence d'valuation peut uniquement tre ajoute en tant que cl active. Elle ne
peut en aucun cas servir de cl additionnelle. La cl de la licence d'valuation ne peut en
aucun cas remplacer la cl active d'une licence commerciale.

Si la cl est place dans la liste noire des cls, les fonctions accessibles de l'application seront
celles dfinies par la licence activant l'application pendant 8 jours (cf. section "Prsentation de la
licence" la page 79). Kaspersky Security Network et les mises jours des bases et des modules
de l'application sont accessibles sans restrictions. L'application notifie l'utilisateur sur le placement
de la cl dans la liste noire des cls. A l'issue des huit jours, les fonctions de l'application sont
limites comme dans le cas d'une expiration de la licence : l'application fonctionne sans mise
jour et Kaspersky Security Network n'est pas accessible.

A propos du fichier cl
Le fichier cl est un fichier portant l'extension .key qui vous est remis par Kaspersky Lab aprs
avoir achet Kaspersky Endpoint Security. Le fichier cl permet d'ajouter une cl pour activer
l'application.

Pour activer l'application l'aide du fichier cl, il n'est pas ncessaire de se connecter aux
serveurs d'activation de Kaspersky Lab.

En cas de suppression accidentelle du fichier cl, vous pouvez le restaurer. Vous aurez besoin du
fichier cl pour ouvrir un Kaspersky CompanyAccount par exemple.

Licence de l'application

83
Pour restaurer un fichier cl, ralisez une des actions suivantes :

Contacter le Support Technique de Kaspersky Lab.

Obtenir un fichier cl sur le site Internet de Kaspersky Lab


(https://activation.kaspersky.com/fr/) sur la base du code d'activation en votre possession.

A propos de l'approvisionnement des


donnes
En acceptant les conditions du Contrat de licence Utilisateur final, vous acceptez de transfrer de
manire automatique les informations relatives aux sommes de contrle des fichiers traits (MD5)
ainsi que les informations requises pour dfinir la rputation des URL.

Les informations obtenues par Kaspersky Lab sont protges conformment la lgislation en
vigueur et aux politiques de Kaspersky Lab.

Kaspersky Lab utilise ces informations uniquement de manire impersonnelle et sous forme de
statistiques. Ces statistiques gnrales se crent automatiquement partir des informations
reues et ne contiennent aucune donne personnelle, ni autres donnes confidentielles. Les
informations d'origine reues sont supprimes au fur et mesure de leur accumulation (une fois
par an). Les statistiques gnrales sont conserves pendant une dure illimite.

Pour en savoir plus sur l'obtention, le traitement, la conservation et la suppression des


informations relatives l'utilisation de l'application aprs l'acceptation du Contrat de licence
Utilisateur final, veuillez lire le contenu de ce dernier ou vous rendre sur le site Internet de
Kaspersky Lab http://www.kaspersky.fr/privacy. Le fichier license.txt est intgr la distribution de
l'application et accompagn du Contrat de licence Utilisateur final.

A propos des modes d'activation de


l'application
L'activation est une procdure qui consiste insrer un code dans le logiciel Kaspersky Lab afin
d'en activer sa licence. Cette licence donne le droit d'utiliser la version commerciale de l'application

Licence de l'application

84
pendant la dure de validit de la licence. La procdure d'activation de l'application est incluse
avec l'ajout de la cl.

Vous pouvez activer l'application selon un des modes suivants :

Lors de l'installation de l'application, l'aide de l'Assistant de configuration initiale de


l'application (cf. section "Assistant de configuration initiale de l'application" la page 52).
De cette faon, vous pouvez ajouter la cl active.

Localement, via l'interface de l'application l'aide de l'Assistant d'activation de l'application


(cf. section "Assistant d'activation de l'application" la page 89, Activation de l'application
l'aide de l'Assistant d'activation de l'application" la page 86). De cette faon, vous
pouvez ajouter la cl active et la cl additionnelle.

A distance via la suite Kaspersky Security Center grce la cration (cf. section "Gestion
des tches" la page 502), puis l'excution (cf. section "Lancement, arrt, suspension et
reprise de l'excution d'une tche" la page 506) de la tche d'ajout d'une cl. De cette
faon, vous pouvez ajouter la cl active et la cl additionnelle.

A distance via la diffusion sur les postes clients de cls et de codes d'activation placs
dans le stockage des cls du Serveur d'administration Kaspersky Security Center (pour en
savoir plus, consultez le Manuel de l'administrateur de Kaspersky Security Center). De
cette faon, vous pouvez ajouter la cl active et la cl additionnelle.

Le code d'activation achet par abonnement est utilis en priorit.

Via la ligne de commande (cf. section Activation de l'application via la ligne de commande"
la page 93).

Lors de l'activation distance de l'application ou lors de l'activation de l'application en mode


silencieux l'aide du code d'activation, un retard alatoire li la diffusion de la charge sur les
serveurs d'activation de Kaspersky Lab est possible. Pour une installation immdiate du
programme, vous pouvez interrompre l'activation en cours et lancer l'activation de l'application
via l'assistant d'activation de l'application.

Licence de l'application

85
Licence
Cette section contient des informations sur les actions que vous pouvez excuter dans le cadre de
l'octroi des licences.

Dans cette section


Activation de l'application l'aide de l'assistant d'activation de l'application ............................. 86

Achat de la licence ................................................................................................................ 87

Renouvellement de la licence ................................................................................................ 87

Renouvellement de l'abonnement .......................................................................................... 88

Consultation des informations relatives la licence ................................................................ 89

Assistant d'activation de l'application ..................................................................................... 89

Activation de l'application l'aide de la ligne de commande .................................................... 93

Accs au site Internet du fournisseur de services ................................................................... 93

Activation de l'application l'aide de


l'assistant d'activation de l'application
Pour activer Kaspersky Endpoint Security l'aide de l'Assistant d'activation de
l'application, procdez comme suit :

1. Pour ce faire, ouvrez la fentre Licence via le lien Licence, situ dans la partie infrieure
de la fentre principale. Dans la fentre Licence, cliquez sur le bouton Activer
l'application avec une nouvelle licence.

Cela lance l'Assistant d'activation de l'application (cf. page 89, Activation de l'application
l'aide de l'Assistant d'activation de l'application" la page 86).

2. Suivez les instructions de l'Assistant d'activation de l'application.

Licence de l'application

86
Achat de la licence
Vous pouvez acheter une licence aprs avoir install l'application. L'achat de la licence vous
permet de recevoir un code d'activation ou un fichier cl pour activer l'application (cf. section "A
propos des modes d'activation de l'application" la page 84).

Pour acheter une licence, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.

3. Dans la fentre Licence, ralisez une des oprations suivantes :

Cliquez sur le bouton Acheter une licence si aucune cl n'a t installe ou si une cl
pour licence d'valuation a t installe.

Cliquez sur le bouton Renouveler la licence si vous avez ajout une cl pour licence
commerciale.

Le site Internet du magasin en ligne de Kaspersky Lab o vous pouvez acheter la licence
s'ouvre.

Renouvellement de la licence
Quand la dure de validit d'une licence est sur le point d'expirer, vous pouvez la renouveler.
Ainsi, la protection de l'ordinateur ne sera pas interrompue entre la fin de la validit de la licence
active et l'activation de l'application l'aide d'une nouvelle licence.

Pour renouveler la licence, procdez comme suit :

1. Achetez (cf. section "Achat de la licence" la page 87) un nouveau code d'activation de
l'application ou un nouveau fichier cl.

2. Ajoutez la cl additionnelle (cf. section "A propos des modes d'activation de l'application"
la page 84) l'aide du code d'activation ou du fichier cl que vous avez achet.

La cl additionnelle sera ajoute. Cette cl deviendra active l'expiration de la licence.

Licence de l'application

87
La mise jour de la cl depuis le statut complmentaire vers le statut actif peut tre effectue
avec un retard alatoire li la diffusion de la charge sur les serveurs d'activation de
"Kaspersky Lab".

Renouvellement de l'abonnement
Si vous utilisez l'application par abonnement, Kaspersky Endpoint Security se connecte
automatiquement au serveur d'activation des intervalles dfinis jusqu' la fin de l'abonnement.

Si vous utilisez l'application sous un abonnement illimit, Kaspersky Endpoint Security vrifie
automatiquement en arrire-plan la prsence ventuelle d'une cl mise jour sur le serveur
d'activation. Si la cl se trouve sur le serveur d'activation, l'application l'ajoute en mode de
remplacement de la cl prcdente. C'est ainsi que l'abonnement illimit Kaspersky Endpoint
Security se renouvelle sans votre participation.

Si vous utilisez l'application avec un abonnement limit, Kaspersky Endpoint Security vous
prviendra le jour de l'expiration de l'abonnement ou de la priode de grce aprs l'expiration de
l'abonnement et les tentatives de renouvellement automatique seront interrompues. Le
comportement de Kaspersky Endpoint Security dans ce cas est identique celui observ
l'chance de la licence commerciale de l'application (cf. section "Prsentation de la licence" la
page 79) : l'application fonctionne sans mises jour et Kaspersky Security Network est
inaccessible.

Vous pouvez renouveler l'abonnement sur le site du prestataire de services (cf. section Accs au
site Internet du fournisseur de service" la page 93).

Vous pouvez mettre jour l'tat de l'abonnement manuellement dans la fentre Licence. Cette
opration peut tre requise si l'abonnement est renouvel aprs l'expiration de la priode de grce
et que l'application a arrt de mettre jour automatiquement l'tat de l'abonnement.

Licence de l'application

88
Consultation des informations relatives la
licence
Pour consulter les informations relatives la licence, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.

La fentre Licence s'ouvre. Les informations relatives la licence apparaissent dans le groupe
situ dans la partie suprieure de la fentre Licence.

Assistant d'activation de l'application


L'interface de l'Assistant d'activation de l'application est compose d'une succession de fentres
(d'tapes). La navigation entre les fentres de l'Assistant d'activation de l'application s'effectue via
les boutons Prcdent et Suivant. Pour quitter l'Assistant d'activation de l'application, cliquez sur
le bouton Terminer. Pour interrompre l'Assistant d'activation de l'application n'importe quelle
tape, cliquez sur le bouton Annuler.

Activation de l'application
L'application de l'application doit avoir lieu sur un ordinateur o la date et l'heure systme sont
exactes. En cas de modification de la date et de l'heure systme aprs l'activation de
l'application, la cl ne sera plus fonctionnelle. L'application passera au mode de
fonctionnement sans les mises jour et Kaspersky Security Network ne sera pas accessible.
Pour rtablir le fonctionnement de la cl, il faudra rinstaller le systme d'exploitation.

Cette tape permet de slectionner une des modes d'activation de Kaspersky Endpoint Security :

Activer l'aide du code d'activation. Choisissez cette option et saisissez le code


d'activation (cf. section "A propos du code d'activation" la page 82) si vous souhaitez
activer l'application l'aide d'un code d'activation.

Licence de l'application

89
Activer l'aide d'un fichier de licence. Slectionnez cette option pour activer l'application
l'aide du fichier cl.

Activer la version d'valuation. Slectionnez cette option si vous souhaitez activer une
version d'valuation de l'application. L'utilisateur peut utiliser toutes les fonctions de
l'application pendant la priode dfinie par la licence de la version d'valuation. Une fois la
licence expire, les fonctions de l'application ne sont plus oprationnelles et il est
impossible d'activer une nouvelle fois la version d'valuation.

Pour activer la version d'valuation de l'application ou pour activer l'application l'aide d'un
code d'activation, il faut disposer d'une connexion Internet.

Pour continuer utiliser l'Assistant d'activation de l'application, choisissez le mode d'activation de


l'application, puis cliquez sur Suivant. Pour arrter l'Assistant d'activation de l'application, cliquez
sur Annuler.

Activation en ligne
Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un code
d'activation. Si vous activez l'application l'aide d'un fichier cl, cette tape n'apparat pas.

Au cours de cette tape, Kaspersky Endpoint Security envoie les donnes au serveur d'activation
afin de vrifier le code d'activation saisi :

Si le code d'activation passe la vrification, l'Assistant d'activation de l'application passe


automatiquement la fentre suivante.

Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, il faut
contacter la socit o vous avez obtenu le code d'activation de Kaspersky Endpoint
Security afin d'obtenir des informations.

Si le nombre d'activations autoris pour le code a t dpass, une notification de


circonstance s'affiche. L'Assistant d'activation de l'application est interrompu et un message
vous invite contacter le Support Technique de Kaspersky Lab.

Licence de l'application

90
Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour arrter l'Assistant d'activation de l'application, cliquez sur Annuler.

Activation l'aide d'un fichier cl


Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un fichier
cl.

A cette tape, il faut indiquer le chemin d'accs au fichier cl. Pour ce faire, cliquez sur Parcourir
et slectionnez le fichier cl qui se prsente sous la forme <identificateur du
fichier>.key.

Aprs que vous avez slectionn le fichier cl, les informations suivantes s'affichent dans la partie
infrieure de la fentre :

cl ;

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'activation de l'application sur le poste client ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence ;

communication relative des problmes quelconques lis la cl, le cas chant. Par
exemple La liste noire des cls est endommage.

Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'activation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'activation de l'application, cliquez sur Annuler.

Licence de l'application

91
Slection de la fonction activer
Cette tape est accessible uniquement lors de l'activation de la version d'valuation de
l'application.

Cette tape permet de choisir le type de protection de l'ordinateur (cf. section "Mise en place de la
protection de l'ordinateur" la page 26) qui sera disponible aprs l'activation de l'application :

Protection de base. Si vous choisissez cette option, les modules de protection et le


Contrle de l'activit des applications seront disponibles aprs l'activation de l'application.

Protection standard. Si vous choisissez cette option, les modules de protection et de


contrle seront disponibles aprs l'activation de l'application.

Protection tendue. Si vous choisissez cette option, tous les modules de l'application
seront disponibles aprs l'activation de l'application, y compris la fonction de chiffrement
des donnes.

Il est possible de slectionner l'option de protection quelle que soit la licence. L'ensemble de
modules correspondant l'option de protection slectionne sera install. Si la licence achete
couvre moins de modules, les modules hors licence ne fonctionneront pas aprs l'activation de
l'application. Si la licence achete permet une slection de composants plus grande que celle
installe, la fentre Licence signalera les composants qui n'ont pas t installs aprs
l'activation de l'application.

La protection standard est slectionne par dfaut.

Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'activation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'activation de l'application, cliquez sur Annuler.

Licence de l'application

92
Fin de l'activation de l'application
A cette tape, l'Assistant d'activation de l'application vous signale la russite de l'activation de
Kaspersky Endpoint Security. Les informations relatives la licence sont galement affiches :

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence.

Pour quitter l'Assistant d'activation de l'application, cliquez sur le bouton Terminer.

Activation de l'application l'aide de la


ligne de commande
Pour activer l'application l'aide de la ligne de commande,

saisissez dans la ligne de commande avp.com license /add <code d'activation ou


fichier cl> /password=<mot de passe>.

Accs au site Internet du fournisseur de


services
Pour accder au site Internet du fournisseur de services partir de l'interface de
l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.

La fentre Licence s'ouvre.

3. Dans la fentre Licence, cliquez sur le bouton Contacter le fournisseur de


l'abonnement.

Licence de l'application

93
Lancement et arrt de l'application

Cette section explique comment configurer le lancement automatique de l'application, comment


lancer et arrter l'application manuellement et comment suspendre et rtablir le fonctionnement
des modules de protection et des modules de contrle.

Dans cette section


Activation et dsactivation du lancement automatique de l'application ..................................... 94

Lancement et arrt manuels de l'application ........................................................................... 95

Suspension et rtablissement de la protection et du contrle de l'ordinateur ............................ 96

Activation et dsactivation du
lancement automatique de l'application
Le concept de lancement automatique de l'application dsigne le lancement de Kaspersky
Endpoint Security sans intervention de l'utilisateur aprs le dmarrage du systme d'exploitation.
Cette option de lancement de l'application est dfinie par dfaut.

La premire fois, Kaspersky Endpoint Security est lanc automatiquement aprs son installation.
Ensuite, l'application est lance automatiquement aprs le dmarrage du systme d'exploitation.

Pour activer ou dsactiver le lancement automatique de l'application, procdez comme


suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :


Cochez la case Lancer Kaspersky Endpoint Security 10 for Windows au
dmarrage de l'ordinateur si vous souhaitez activer le lancement automatique de
l'application.

Dcochez la case Lancer Kaspersky Endpoint Security 10 for Windows au


dmarrage de l'ordinateur si vous souhaitez dsactiver le lancement automatique de
l'application.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Lancement et arrt manuels de


l'application
Les experts de Kaspersky Lab dconseillent de quitter Kaspersky Endpoint Security car cela
exposerait votre ordinateur et ses donnes des risques. Le cas chant, vous pouvez
suspendre la protection de l'ordinateur (cf. section "Suspension et rtablissement de la
protection et du contrle de l'ordinateur" la page 96) pendant l'intervalle que vous souhaitez,
sans quitter l'application.

Le lancement manuel de Kaspersky Endpoint Security s'impose si vous avez dsactiv le


lancement automatique de l'application (cf. section "Activation et dsactivation du lancement
automatique de l'application" la page 94).

Pour dmarrer l'application manuellement,

slectionnez dans le menu Dmarrer l'option Applications Kaspersky Endpoint


Security 10 for Windows.

Pour arrter l'application manuellement, procdez comme suit :

1. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la zone
de notification de la barre des tches.

2. Slectionnez Terminer dans le menu contextuel.

Lancement et arrt de l'application

95
Suspension et rtablissement de la
protection et du contrle de l'ordinateur
Par suspension de la protection de l'ordinateur et du contrle, il faut entendre la dsactivation
pendant un certain temps de tous les modules de protection et des modules de contrle de
Kaspersky Endpoint Security.

L'icne dans la zone de notification de la barre des tches indique le fonctionnement de


l'application (cf. section "Icne de l'application dans la zone de notification" la page 71) :

L'icne signale la suspension de la protection et du contrle de l'ordinateur.

L'icne signale le rtablissement de la protection et du contrle de l'ordinateur.

La suspension et le rtablissement de la protection de l'ordinateur et du contrle n'ont aucune


influence sur l'excution des tches d'analyse et de mise jour de l'application.

Si des connexions rseau taient ouvertes au moment de la suspension et du rtablissement du


contrle de l'ordinateur, un message s'affiche pour indiquer l'interruption de ces connexions.

Pour suspendre ou rtablir la protection de l'ordinateur et le contrle, procdez comme


suit :

1. Si vous souhaitez suspendre la protection de l'ordinateur et le contrle, procdez comme


suit :

a. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la


zone de notification de la barre des tches.

b. Slectionnez Suspension de la protection et du contrle dans le menu


contextuel.

Lancement et arrt de l'application

96
La fentre Suspension de la protection et du contrle s'ouvre.

c. Choisissez l'une des options suivantes :

Suspendre pendant la priode indique : la protection de l'ordinateur et le


contrle seront activs l'issue de l'intervalle de temps dfini dans la liste
droulante en dessous. Slectionnez l'intervalle requis dans la liste droulante.

Suspendre jusqu'au redmarrage : la protection de l'ordinateur et le contrle sont


activs aprs le redmarrage de l'application ou du systme d'exploitation. Pour
pouvoir utiliser cette fonctionnalit, le lancement automatique de l'application doit
tre activ.

Suspendre : la protection de l'ordinateur et le contrle sont activs quand vous


dcidez de les rtablir.

2. Si vous souhaitez rtablir la protection et le contrle de l'ordinateur, vous pouvez le faire


tout moment, quelle que soit l'option de suspension de la protection et du contrle que vous
aviez slectionne. Pour rtablir la protection de l'ordinateur et le contrle, procdez
comme suit :

a. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la


zone de notification de la barre des tches.

b. Slectionnez Lancement de la protection et du contrle dans le menu contextuel.

Lancement et arrt de l'application

97
Protection du systme de fichiers
de l'ordinateur. Antivirus Fichiers

Cette section contient des informations sur l'Antivirus Fichiers et des instructions sur la
configuration du module.

Dans cette section


A propos de l'Antivirus Fichiers .............................................................................................. 98

Activation et dsactivation de l'Antivirus Fichiers .................................................................... 99

Arrt automatique de l'Antivirus Fichiers .............................................................................. 100

Configuration de l'Antivirus Fichiers ..................................................................................... 103

A propos de l'Antivirus Fichiers


L'Antivirus Fichiers permet d'viter l'infection du systme de fichiers de l'ordinateur. L'Antivirus
Fichiers est lanc par dfaut au dmarrage de Kaspersky Endpoint Security. Il se trouve en
permanence dans la mmoire vive de l'ordinateur et analyse tous les fichiers ouverts, enregistrs
et excuts sur l'ordinateur ainsi que sur tous les disques monts. Il recherche des virus et
d'autres applications prsentant une menace.

En cas de dtection d'une menace dans un fichier, Kaspersky Endpoint Security excute les
actions suivantes :

1. Il dtermine le type de l'objet dtect dans le fichier (par exemple, virus ou cheval de
Troie).

2. Il attribue l'tat Potentiellement infect au fichier lorsqu'il est impossible d'affirmer avec
certitude si le fichier est infect ou non. Le fichier contient peut-tre une squence de code
propre aux virus et aux autres applications prsentant une menace ou la modification d'un
code de virus connu.

3. Affiche une notification (cf. page 445) sur l'objet malveillant dtect dans le fichier (si les
notifications ont t configures) et excute sur ce fichier l'action (cf. section "Modification
de l'action de l'Antivirus Fichiers sur les fichiers infects" la page 106) dfinie dans les
paramtres de l'Antivirus Fichiers.

Activation et dsactivation de l'Antivirus


Fichiers
Par dfaut, l'Antivirus Fichiers est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus Fichiers le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver l'Antivirus Fichiers sous l'onglet Statut de la protection de la


fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Fichiers.

Le menu de slection des actions avec le module.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

99
5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Fichiers.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Fichiers, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver l'Antivirus


Fichiers.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Fichiers, sera modifie sur l'icne .

Pour activer ou dsactiver l'Antivirus Fichiers depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus Fichiers pour activer l'Antivirus Fichiers.

Dcochez la case Activer l'Antivirus Fichiers pour dsactiver l'Antivirus Fichiers.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Arrt automatique de l'Antivirus


Fichiers
Vous pouvez configurer la suspension automatique de l'Antivirus Fichiers l'heure indique ou en
cas d'utilisation d'applications spcifiques.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

100
La suspension de l'Antivirus Fichiers en cas de conflit avec certaines applications est une
mesure extrme. Si des conflits apparaissent pendant l'utilisation du module, veuillez contacter
le Support Technique de Kaspersky Lab (https://companyaccount.kaspersky.com). Les experts
vous aideront garantir le fonctionnement de l'Antivirus Fichiers avec d'autres applications sur
votre ordinateur.

Pour configurer l'arrt automatique de l'Antivirus Fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers


Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera
dtermine par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

101
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Avanc.

3. Dans le groupe Suspension de la tche, procdez comme suit :

Cochez la case Selon la planification et cliquez sur le bouton Planification pour


configurer la suspension automatique de l'Antivirus Fichiers l'heure indique.

La fentre Suspension de la tche s'ouvre.

Cochez la case Au lancement des applications et cliquez sur le bouton Slectionner


pour configurer la suspension automatique de l'Antivirus Fichiers au lancement des
applications indiques.

La fentre Applications s'ouvre.

4. Excutez une des actions suivantes :

Pour configurer la suspension automatique de l'Antivirus Fichiers l'heure indique,


dans la fentre Suspension de la tche indiquez dans les champs Suspendre partir
de et Reprendre l'heure (au format HH:MM) pendant laquelle il faut suspendre le
fonctionnement de l'Antivirus Fichiers. Cliquez sur le bouton OK.

Pour configurer la suspension automatique de l'Antivirus Fichiers au lancement des


applications indiques, composez dans la fentre Applications l'aide des boutons
Ajouter, Modifier et Supprimer la liste des applications dont l'utilisation ncessite la
suspension de l'Antivirus Fichiers. Cliquez sur le bouton OK.

5. Dans la fentre Antivirus Fichiers, cliquez sur OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

102
Configuration de l'Antivirus Fichiers
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Fichiers :

Modifier le niveau de scurit des fichiers.

Vous pouvez slectionner un des niveaux de protection prdfinis pour les fichiers ou
personnaliser les paramtres du niveau de scurit des fichiers. Aprs avoir modifi les
paramtres du niveau de scurit des fichiers, vous pouvez tout moment revenir aux
paramtres recommands du niveau de scurit des fichiers.

Modifier l'action que l'Antivirus Fichiers excute en cas de dtection d'un fichier infect.

Composer la zone de protection de l'Antivirus Fichiers.

Vous pouvez largir ou restreindre la zone de protection en ajoutant ou en supprimant des


objets ou en modifiant le type de fichiers analyser.

Configurer l'utilisation de l'analyse heuristique.

L'Antivirus Fichiers utilise l'analyse sur la base de signatures. Pendant l'analyse sur la base
de signatures, l'Antivirus Fichiers compare l'objet trouv aux signatures des bases de
l'application. Conformment aux recommandations des spcialistes de Kaspersky Lab,
l'analyse sur la base de signatures est toujours active.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, l'Antivirus Fichiers analyse l'activit des objets dans le
systme. L'Analyse heuristique permet de dtecter des objets malveillants dont les
enregistrements n'ont pas encore t ajouts aux bases d'analyse contre les virus de
l'application.

Slectionner les technologies d'analyse.

Vous pouvez activer les technologies iChecker et iSwift qui permettent d'optimiser la
vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas t modifis depuis la
dernire analyse.

Optimiser l'analyse.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

103
Vous pouvez optimiser l'analyse des fichiers avec l'Antivirus Fichiers : rduire la dure
d'analyse et acclrer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il
faut analyser uniquement les nouveaux fichiers et ceux qui ont t modifis depuis la
dernire analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux
fichiers composs.

Configurer l'analyse des fichiers composs.

Modifier le mode d'analyse des fichiers.

Dans cette section


Modification du niveau de scurit des fichiers ..................................................................... 104

Modification de l'action de l'Antivirus Fichiers sur les fichiers infects .................................... 106

Formation de la zone de protection de l'Antivirus Fichiers ..................................................... 108

Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ................... 111

Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers ............. 112

Optimisation de l'analyse des fichiers................................................................................... 114

Analyse des fichiers composs ............................................................................................ 115

Modification du mode d'analyse des fichiers ......................................................................... 118

Modification du niveau de scurit des


fichiers
Pour protger le systme de fichiers de l'ordinateur, l'Antivirus Fichiers utilise diffrents ensembles
de paramtres. Ces ensembles de paramtres sont appels niveaux de protection des fichiers. Il
existe trois niveaux prdfinis de protection des fichiers : Elev, Recommand, Faible. Les
paramtres du niveau de protection des fichiers Recommand sont considrs comme optimum,
ils sont recommands par les experts de Kaspersky Lab.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

104
Afin de modifier le niveau de scurit des fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

105
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection des fichiers (Elev, Recommand,
Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit des fichiers, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre Antivirus Fichiers qui
s'ouvre.

Une fois que vous avez personnalis le niveau de scurit des fichiers, le nom du
niveau de scurit des fichiers dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit des fichiers Recommand, cliquez sur le


bouton Par dfaut.

2. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action de l'Antivirus


Fichiers sur les fichiers infects
Pour modifier l'action que l'Antivirus Fichiers va excuter sur les fichiers infects,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

106
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Action en cas de dtection d'une menace slectionnez l'option requise :

Slectionner l'action automatiquement.

Excuter l'action : Rparer Supprimer si la rparation est impossible.

Excuter l'action : Rparer.

Mme si vous avez choisi cette option pour les fichiers qui appartiennent des
applications Windows Store, Kaspersky Endpoint Security excute l'action
Supprimer.

Excuter l'action : Supprimer.

Excuter l'action : Bloquer.

2. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

107
Formation de la zone de protection de
l'Antivirus Fichiers
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. Les proprits de la zone de protection de
l'Antivirus Fichiers correspondent l'emplacement et au type des fichiers analyss. Par dfaut,
l'Antivirus Fichiers analyse uniquement les fichiers pouvant tre infects et qui sont excuts sur
tous les disques durs, les disques amovibles et les disques rseau de l'ordinateur.

Pour former la zone de protection, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

108
Slectionner l'action automatiquement
Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers sous l'onglet Gnral dans le groupe Types de
fichiers, indiquez le type de fichiers que vous voulez analyser l'aide de l'Antivirus
Fichiers :

Slectionnez Tous les fichiers pour analyser tous les fichiers.

Slectionnez Fichiers analyss par format pour analyser les fichiers dont les formats
sont plus exposs l'infection.

Slectionnez Fichiers analyss par extension pour analyser les fichiers dont les
extensions sont plus exposes l'infection.

Au moment de choisir le type d'objet analyser, il convient de ne pas oublier les lments
suivants :

La probabilit d'insertion d'un code malveillant dans les fichiers de certains formats (par
exemple TXT) et son activation ultrieure est relativement faible. Mais il existe
galement des formats de fichier qui contiennent ou qui pourraient contenir un code
excutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et
d'activation d'un code malveillant dans ces fichiers est assez lev.

Le malfaiteur peut envoyer un virus ou une autre application prsentant une menace
sur votre ordinateur dans le fichier excutable en tant que fichier avec un autre nom
avec l'extension txt. Si vous avez slectionn l'analyse des fichiers selon l'extension, ce
fichier sera ignor lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le
format, alors l'Antivirus Fichiers analysera l'en-tte du fichier, quelle que soit l'extension,

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

109
et identifiera le fichier comme tant au format EXE. Un tel fichier est scrupuleusement
analys sur les virus et sur d'autres applications prsentant une menace.

3. La liste Zone de protection permet d'effectuer une des actions suivantes :

Cliquez sur le bouton Ajouter pour ajouter un nouvel objet la liste des objets
analyss.

Pour modifier l'emplacement de l'objet, slectionnez-le dans la liste des objets analyss
et cliquez sur le bouton Modifier.

La fentre Slection de l'objet analyser s'ouvre.

Pour supprimer l'objet de la liste des objets analyss, slectionnez-le dans la liste des
objets analyss et cliquez sur le bouton Supprimer.

La fentre de confirmation de suppression s'ouvre.

4. Excutez une des actions suivantes :

Pour ajouter un nouvel objet ou modifier l'emplacement de l'objet de la liste des objets
analyss, slectionnez-le dans la fentre Slection de l'objet analyser et cliquez sur
le bouton Ajouter.

Tous les objets slectionns dans la fentre Slection de l'objet analyser seront
affichs dans la liste Zone de protection dans la fentre Antivirus Fichiers.

Cliquez sur le bouton OK.

Pour supprimer l'objet, cliquez sur le bouton Oui dans la fentre de confirmation de
suppression.

5. Le cas chant, rptez les points 5-6 pour ajouter, modifier l'emplacement ou supprimer
les objets de la liste des objets analyser.

6. Pour exclure l'objet de la liste des objets analyss, dcochez la case en regard de l'objet
dans la liste Zone de protection. Dans ce cas, l'objet reste dans la liste des objets
analyss mais sera exclu de l'analyse par l'Antivirus Fichiers.

7. Dans la fentre Antivirus Fichiers, cliquez sur OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

110
Utilisation de l'analyse heuristique lors du
fonctionnement de l'Antivirus Fichiers
Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de
l'Antivirus Fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

111
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Performance.

3. Dans le groupe Mthodes d'analyse, procdez comme suit :

Si vous voulez que l'Antivirus Fichiers utilise l'analyse heuristique, cochez la case
Analyse heuristique, et l'aide du curseur dfinissez le niveau de l'analyse
heuristique : superficielle, moyenne ou minutieuse.

Si vous voulez que l'Antivirus Fichiers n'utilise pas l'analyse heuristique, dcochez la
case Analyse heuristique.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des technologies d'analyse dans


le fonctionnement de l'Antivirus Fichiers
Pour configurer l'utilisation des technologies d'analyse dans le fonctionnement de
l'Antivirus Fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

112
Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Avanc.

3. Dans le groupe Technologies d'analyse, procdez comme suit :

Cochez les cases ct des noms des technologies que vous voulez utiliser dans le
fonctionnement de l'Antivirus Fichiers.

Dcochez les cases ct des noms des technologies que vous ne voulez pas utiliser
dans le fonctionnement de l'Antivirus Fichiers.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

113
Optimisation de l'analyse des fichiers
Pour optimiser l'analyse des fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

114
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Performance.

3. Dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les


nouveaux fichiers et les fichiers modifis.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des fichiers composs


L'insertion de virus dans des fichiers composs tels que des archives ou les bases de donnes de
messagerie est une pratique trs rpandue. Pour identifier les virus dissimuls et les autres
applications prsentant une menace de cette faon, il faut dcompresser le fichier compos, ce qui
peut entraner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composs
analyss pour acclrer l'analyse.

L'Antivirus Fichiers analyse les archives au format RAR, ARJ, ZIP, CAB, LHA, JAR, ICE.

Le mode de traitement du fichier compos infect (rparation ou suppression) dpend du type


de fichier.

Si l'analyse du fichier compos ne peut tre ralise pour une raison quelconque, il restera sur
le disque sans modification.. L'Antivirus Fichiers ajoute le nom de ce fichier la liste des
fichiers non traits.

Pour configurer l'analyse des fichiers composs, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

115
Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Performance.

3. Dans le groupe Analyse des fichiers composs, indiquez les types de fichiers composs
que vous souhaitez analyser : archives, paquets d'installation ou objets OLE incorpors.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

116
4. Configurez l'ordre d'analyse des fichiers :

Pour analyser uniquement les nouveaux fichiers composs ou les fichiers composs
modifis, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers
modifis. L'Antivirus Fichiers analysera uniquement les nouveaux fichiers composs et
les fichiers composs modifis de tout type.

Pour dfinir l'ordre d'analyse pour chaque type de fichier sparment, dcochez la case
Analyser uniquement les nouveaux fichiers et les fichiers modifis, puis cliquez
sur le lien tous / nouveaux en regard du nom de chaque type de fichier. Le lien change
aprs que vous avez cliqu/. L'Antivirus Fichiers analysera chaque type de fichier
compos conformment la valeur slectionne (tous les fichiers ou uniquement les
nouveaux fichiers).

5. Cliquez sur le bouton Avanc.

La fentre Fichiers composs s'ouvre.

6. Dans le groupe Analyse en arrire-plan, excutez une des actions suivantes :

Pour empcher que l'Antivirus Fichiers ne dcompresse les fichiers composs en


arrire-plan, dcochez la case Dcompresser les fichiers composs en arrire-plan.

Pour autoriser l'Antivirus Fichiers dcompresser les fichiers composs en arrire-plan,


cochez la case Dcompresser les fichiers composs en arrire-plan, puis indiquez
la valeur requise dans le champ Taille minimale du fichier.

7. Dans le groupe Limite selon la taille, excutez une des actions suivantes :

Pour empcher que l'Antivirus Fichiers ne dcompresse des fichiers composs de


grande taille, cochez la case Ne pas dcompresser les fichiers composs de
grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.
L'Antivirus Fichiers ne dcompressera pas les fichiers composs dont la taille est
suprieure la valeur indique.

Pour autoriser l'Antivirus Fichiers dcompresser les fichiers composs de grande


taille, dcochez la case Ne pas dcompresser les fichiers composs de grande
taille.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

117
Un fichier de grande taille est celui dont la taille dpasse la valeur indique dans le
champ Taille maximale du fichier.

L'Antivirus Fichiers analyse les fichiers de grande taille extraits de l'archive, que la
case Ne pas dcompresser les fichiers composs de grande taille soit coche ou
non.

8. Cliquez sur le bouton OK.

9. Dans la fentre Antivirus Fichiers, cliquez sur OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification du mode d'analyse des


fichiers
Le mode d'analyse dsigne la condition dans laquelle l'Antivirus Fichiers va commencer l'analyse
des fichiers. Par dfaut, Kaspersky Endpoint Security utilise le mode intelligent d'analyse des
fichiers. Dans ce mode d'analyse des fichiers, l'Antivirus Fichiers prend une dcision sur la base
de l'analyse des oprations excutes par l'utilisateur, par l'application au nom de l'utilisateur (sous
les donnes duquel l'entre dans le systme d'exploitation a eu lieu, ou sous les donnes d'un
autre utilisateur) ou par le systme d'exploitation sur les fichiers. Par exemple, dans le cas d'un
fichier Microsoft Office Word, Kaspersky Endpoint Security analyse le fichier la premire
ouverture et la dernire fermeture. Toutes les oprations intermdiaires de rinscription du fichier
sont exclues de l'analyse.

Afin de modifier le mode d'analyse des fichiers, procdez comme suit :


1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

118
Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Avanc.

3. Dans le groupe Mode d'analyse, slectionnez le mode requis :

Intelligent.

A l'ouverture et en cas de modification.

A l'accs.

A l'excution.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

119
System Watcher

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le System Watcher et les instructions sur la
configuration des paramtres du module.

Dans cette section


A propos du System Watcher .............................................................................................. 120

Activation et dsactivation du System Watcher..................................................................... 121

Utilisation des modles de comportement dangereux ........................................................... 123

Activation et dsactivation de l'annulation des actions des programmes malveillants lors de


la rparation ....................................................................................................................... 124

A propos du System Watcher


Le System Watcher rcupre des donnes sur l'activit des applications sur l'ordinateur et offre
ces informations aux autres modules afin qu'ils puissent offrir une protection plus efficace.

Modles de comportement dangereux

Les modles de comportement dangereux BSS (Behavior Stream Signatures) (ci-aprs : modles
de comportement dangereux) contiennent les squences d'actions des applications que Kaspersky
Endpoint Security juge dangereuses. Lorsque l'activit de l'application est identique un modle
de comportement dangereux, Kaspersky Endpoint Security excute l'action dfinie. La fonction de
Kaspersky Endpoint Security qui repose sur les modles de comportement dangereux garantit la
protection proactive de l'ordinateur.

Par dfaut, lorsque l'activit de l'application est parfaitement identique un modle de


comportement dangereux, le System Watcher place le fichier excutable de cette application en
quarantaine (cf. section "Utilisation de la quarantaine et de la sauvegarde" la page 450).

Annulation des actions excutes par des applications malveillantes

Sur la base des informations rcupres par le System Watcher, Kaspersky Endpoint Security
peut annuler les actions excutes par les applications malveillantes dans le systme
d'exploitation lors de la rparation des applications malveillantes.

Le retour l'tat antrieur aux actions de l'application malveillante peut tre lanc par l'Antivirus
Fichiers ( la page 98), mais galement pendant l'analyse antivirus (cf. section "Analyse de
l'ordinateur" la page 397).

Le retour l'tat antrieur aux actions du programme malveillant touche un ensemble de


donnes clairement dlimit. Cela n'a aucun impact ngatif sur le fonctionnement du systme
d'exploitation, ni sur l'intgrit des informations enregistres sur l'ordinateur.

Activation et dsactivation du System


Watcher
Par dfaut, le System Watcher est active et fonctionne dans le mode recommand par les
experts de Kaspersky Lab. Le cas chant, vous pouvez dsactiver le System Watcher.

Il est dconseill de dsactiver le System Watcher sans ncessit car cela rduit l'efficacit
des modules de la protection. Les modules de la protection peuvent solliciter des informations
rcupres par le System Watcher afin d'optimiser les dtections de menaces.

Deux mthodes s'offrent vous pour activer ou dsactiver le module System Watcher :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

System Watcher

121
Pour activer ou dsactiver le System Watcher, sous l'onglet Statut de la protection de
la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez-droit pour ouvrir le menu contextuel de la ligne avec les informations sur le module
System Watcher.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le System Watcher.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


System Watcher, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le System


Watcher.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


System Watcher, sera modifie sur l'icne .

Pour activer ou dsactiver le System Watcher depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.

Les paramtres du module System Watcher s'afficheront dans la partie droite de la


fentre.

System Watcher

122
3. Excutez une des actions suivantes :

Cochez la case Activer le System Watcher si vous souhaitez activer le System


Watcher.

Dcochez la case Activer le System Watcher si vous souhaitez dsactiver le System


Watcher.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des modles de


comportement dangereux
Pour utiliser les modles de comportement dangereux, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.

Les paramtres du module System Watcher s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Dfense proactive, cochez la case Utiliser les modles de


comportements dangereux (BSS) mis jour.

4. Slectionnez l'action requise dans la liste droulante En cas de dtection de l'activit


d'une application malveillante :

Slectionner l'action automatiquement ;

Placer le fichier en quarantaine ;

Arrter le programme malveillant ;

Ignorer.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

System Watcher

123
Activation et dsactivation de
l'annulation des actions des
programmes malveillants lors de la
rparation
Pour activer ou dsactiver l'annulation des actions des applications malveillantes,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.

Les paramtres du module System Watcher s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cocher la case Annuler les actions des applications malveillantes lors de la


rparation, si vous souhaitez que Kaspersky Endpoint Security annule les actions
excutes par les applications malveillantes dans votre systme d'exploitation lors de
leur rparation.

Dcocher la case Annuler les actions des applications malveillantes lors de la


rparation, si vous souhaitez que Kaspersky Endpoint Security n'annule pas les
actions excutes par les applications malveillantes dans votre systme d'exploitation
lors de leur rparation.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

System Watcher

124
Protection du courrier. Antivirus
Courrier

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur l'Antivirus Courrier et les instructions sur la
configuration du module.

Dans cette section


A propos de l'Antivirus Courrier ........................................................................................... 125

Activation et dsactivation de l'Antivirus Courrier .................................................................. 126

Configuration de l'Antivirus Courrier ..................................................................................... 128

A propos de l'Antivirus Courrier


L'Antivirus Courrier analyse l'ensemble des messages entrants et sortants la recherche de virus
et d'autres applications prsentant une menace. Il dmarre au lancement de Kaspersky Endpoint
Security, se trouve en permanence dans la mmoire vive de l'ordinateur et analyse tous les
messages reus ou envoys via les protocoles POP3, SMTP, IMAP, MAPI et NNTP.

L'Antivirus Courrier intercepte et analyse chaque message reu ou envoy par l'utilisateur. Si
aucune menace n'a t dtecte dans le message, le message devient accessible l'utilisateur.
En cas de dtection d'une menace dans le message, l'Antivirus Courrier excute les actions
suivantes :

1. Il identifie le type d'objet dtect dans le message lectronique (par exemple, virus, cheval
de Troie).

2. II attribue l'tat Potentiellement infect au message lorsqu'il est impossible d'affirmer avec
certitude si le message est infect ou non. Le message contient peut-tre une squence de
code propre aux virus et aux autres applications prsentant une menace ou la modification
d'un code de virus connu.

Ensuite, cette application bloque le message lectronique, affiche sur l'cran une notification ( la
page 445) (si cela a t dfini dans les paramtres des notifications) sur l'objet dtect et excute
l'action dfinie dans les paramtres de l'Antivirus Courrier (cf. section "Modification de l'action sur
les messages infects" la page 131).

Le module interagit avec les clients de messagerie installs sur l'ordinateur. Pour les applications
Microsoft Office Outlook et The Bat!, il existe des modules d'extension (ci-aprs plug-ins)
permettant d'effectuer une configuration plus dtaille des paramtres d'analyse des messages.
Le plug-in de l'Antivirus Courrier s'intgre aux clients de messagerie Microsoft Office Outlook et
The Bat! pendant l'installation de Kaspersky Endpoint Security.

L'icne de l'application dans la zone de notification de la barre des tches indique que l'Antivirus
Courrier fonctionne. Quand l'Antivirus Courrier analyse un message, l'icne de l'application
devient .

Activation et dsactivation de l'Antivirus


Courrier
Par dfaut, l'Antivirus Courrier est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus Courrier le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Protection du courrier. Antivirus Courrier

126
Pour activer ou dsactiver l'Antivirus Courrier sous l'onglet Statut de la protection de la
fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Courrier.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Courrier.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Courrier, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver l'Antivirus


Courrier.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Courrier, sera modifie sur l'icne .

Pour activer ou dsactiver l'Antivirus Courrier depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

Protection du courrier. Antivirus Courrier

127
3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus Courrier pour activer l'Antivirus Courrier.

Dcochez la case Activer l'Antivirus Courrier pour dsactiver l'Antivirus Courrier.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de l'Antivirus Courrier


Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Courrier :

Modifier le niveau de scurit du courrier.

Vous pouvez slectionner un des niveaux de protection prdfinis pour le courrier ou


personnaliser le niveau de scurit du courrier.

Aprs avoir modifi les paramtres du niveau de scurit du courrier, vous pouvez tout
moment revenir aux paramtres recommands du niveau de scurit du courrier.

Modifier l'action que Kaspersky Endpoint Security excute sur les messages infects.

Composer la zone de protection de l'Antivirus Courrier.

Configurer l'analyse des fichiers composs joints aux messages.

Vous pouvez activer ou dsactiver l'analyse des archives jointes aux messages, limiter la
taille maximale des objets analyss joints aux messages et la priode maximale d'analyse
des objets joints aux messages.

Configurer le filtrage selon le type des pices jointes prsentes dans les messages.

Le filtrage selon le type de pices jointes aux messages permet de renommer ou de


supprimer automatiquement les fichiers des types indiqus.

Configurer l'utilisation de l'analyse heuristique.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, Kaspersky Endpoint Security analyse l'activit des

Protection du courrier. Antivirus Courrier

128
applications dans le systme d'exploitation. L'analyse heuristique permet d'identifier dans
les messages les menaces qui ne figurent pas encore dans les bases de Kaspersky
Endpoint Security.

Configurer les paramtres de l'analyse du courrier dans l'application Microsoft Office


Outlook.

Vous pouvez intgrer dans le client de messagerie Microsoft Office Outlook le plug-in qui
permet de personnaliser la configuration de l'analyse du courrier.

Configurer les paramtres de l'analyse du courrier dans l'application The Bat!.

Vous pouvez intgrer dans le client de messagerie The Bat! le plug-in qui permet de
personnaliser la configuration de l'analyse du courrier.

S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Windows
Mail et Mozilla Thunderbird), l'Antivirus Courrier analyse le courrier entrant et sortant
via les protocoles SMTP, POP3, IMAP et NNTP.

Lorsqu'il s'agit du client de messagerie Mozilla Thunderbird, l'Antivirus Courrier ne


soumet pas la recherche de virus et d'autres applications prsentant une menace,
des messages transmis via le protocole IMAP en cas d'utilisation de filtres triant les
messages du dossier Bote aux lettres.

Protection du courrier. Antivirus Courrier

129
Dans cette section
Modification du niveau de scurit du courrier ...................................................................... 130

Modification de l'action sur les messages infects ................................................................ 131

Formation de la zone de protection de l'Antivirus Courrier..................................................... 132

Analyse des fichiers composs joints aux messages ............................................................ 134

Filtrage des pices jointes dans les messages ..................................................................... 135

Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Courrier ................... 137

Analyse du courrier dans Microsoft Office Outlook ................................................................ 137

Analyse du courrier dans The Bat! ....................................................................................... 139

Modification du niveau de scurit du


courrier
L'Antivirus Courrier utilise de diffrents ensembles de paramtres afin de protger votre courrier.
Ces ensembles de paramtres sont appels niveaux de protection du courrier. Il existe trois
niveaux prdfinis de scurit du courrier : Elev, Recommand, Faible. Les paramtres du
niveau de scurit du courrier Recommand sont considrs comme optimum, ils sont
recommands par les experts de Kaspersky Lab.

Afin de modifier le niveau de scurit du courrier, excutez l'opration suivante :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

Protection du courrier. Antivirus Courrier

130
3. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection du courrier (Elev, Recommand,


Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit des fichiers, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre Antivirus Courrier qui
s'ouvre.

Une fois que vous avez personnalis le niveau de scurit du courrier, le nom du
niveau de scurit du courrier dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit du courrier Recommand, cliquez sur le bouton


Par dfaut.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action sur les messages


infects
Pour modifier l'action excuter sur les messages infects, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Action en cas de dtection d'une menace, slectionnez l'action que
Kaspersky Endpoint Security excutera en cas de dcouverte d'un message infect :

Slectionner l'action automatiquement.

Excuter l'action : Rparer Supprimer si la rparation est impossible.

Excuter l'action : Rparer.

Excuter l'action : Supprimer.

Excuter l'action : Bloquer.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du courrier. Antivirus Courrier

131
Formation de la zone de protection de
l'Antivirus Courrier
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. Les proprits de la zone de protection de
l'Antivirus Courrier sont les paramtres d'intgration de l'Antivirus Courrier aux clients de
messagerie, le type de messages et les protocoles de courrier lectronique dont le trafic est
analys par l'Antivirus Courrier. Par dfaut, Kaspersky Endpoint Security analyse l'ensemble du
courrier entrant et sortant, le trafic des protocoles de courrier lectronique POP3, SMTP, NNTP et
IMAP, et s'intgre aux clients de messagerie Microsoft Office Outlook et The Bat!.

Pour former la zone de protection de l'Antivirus Courrier, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

3. Cliquez sur le bouton Configuration.

L'onglet Gnral de la fentre Antivirus Courrier s'ouvre.

4. Dans le groupe Zone de protection, excutez une des actions suivantes :

Slectionnez l'option Analyser les messages entrants et sortants, si vous souhaitez


que l'Antivirus Courrier analyse tous les messages entrants et sortants sur votre
ordinateur.

Slectionnez l'option Analyser uniquement les messages entrants, si vous souhaitez


que l'Antivirus Courrier analyse uniquement les messages entrants sur votre ordinateur.

Protection du courrier. Antivirus Courrier

132
Si vous slectionnez l'analyse des messages entrants uniquement, il est
recommand d'analyser une fois tous les messages sortants car le risque existe
que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier
lectronique. Cela permet d'viter les inconvnients lis la diffusion non contrle
de messages infects depuis votre ordinateur.

5. Dans le groupe Intgration au systme procdez comme suit :

Cochez la case Trafic POP3/SMTP/NNTP/IMAP, si vous souhaitez que l'Antivirus


Courrier analyse les messages transmis via les protocoles POP3, SMTP, NNTP et
IMAP avant qu'ils n'atteignent l'ordinateur de l'utilisateur.

Cochez la case Trafic POP3/SMTP/NNTP/IMAP, si vous souhaitez que l'Antivirus


Courrier n'analyse pas les messages transmis via les protocoles POP3, SMTP, NNTP
et IMAP avant qu'ils n'atteignent l'ordinateur de l'utilisateur. Dans ce cas, les messages
analysent les plug-ins de l'Antivirus Courrier intgrs Microsoft Office Outlook et The
Bat! aprs leur rception sur l'ordinateur de l'utilisateur.

Si vous utilisez un autre programme de messagerie que Microsoft Office Outlook et


The Bat!, si la case Trafic POP3/SMTP/NNTP/IMAP est dcoche, l'Antivirus
Courrier n'analyse pas les messages transmis via les protocoles POP3, SMTP,
NNTP et IMAP.

Si les cases Avanc : module d'extension dans Microsoft Office Outlook et


Avanc : module d'extension dans The Bat! ne sont pas coches, l'Antivirus
Courrier n'analysera pas non plus les messages transmis via les protocoles de
messagerie POP3, SMTP, NNTP et IMAP.

Cochez la case Avanc : module d'extension dans Microsoft Office Outlook,


si vous souhaitez donner l'accs la configuration de l'Antivirus Courrier depuis
l'application Microsoft Office Outlook et activer l'analyse des messages transmis via les
protocoles POP3, SMTP, NNTP, IMAP et MAPI aprs leur rception sur l'ordinateur de
l'utilisateur partir du plug-in intgr l'application Microsoft Office Outlook.

Protection du courrier. Antivirus Courrier

133
Dcochez la case Avanc : module d'extension dans Microsoft Office Outlook,
si vous souhaitez bloquer l'accs la configuration des paramtres de l'Antivirus
Courrier depuis l'application Microsoft Office Outlook et dsactiver la possibilit
d'analyser les messages transmis via les protocoles POP3, SMTP, NNTP, IMAP et
MAPI aprs leur rception sur l'ordinateur de l'utilisateur du ct du plug-in intgr dans
l'application Microsoft Office Outlook.

Cochez la case Avanc : module d'extension dans The Bat!, si vous souhaitez
activer l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP, IMAP
et MAPI aprs leur rception sur l'ordinateur de l'utilisateur partir du plug-in intgr
l'application The Bat!.

Dcochez la case Avanc : module d'extension dans The Bat!, si vous souhaitez
dsactiver l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP,
IMAP et MAPI aprs leur rception sur l'ordinateur de l'utilisateur partir du plug-in
intgr dans l'application The Bat!.

Le plug-in de l'Antivirus Courrier s'intgre aux clients de messagerie Microsoft


Office Outlook et The Bat! pendant l'installation de Kaspersky Endpoint Security.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des fichiers composs joints aux


messages
Pour configurer l'analyse des fichiers composs joints aux messages, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

Protection du courrier. Antivirus Courrier

134
3. Cliquez sur le bouton Configuration.

La fentre Antivirus Courrier s'ouvre.

4. Sous l'onglet Gnral dans le groupe Analyse des fichiers composs, procdez comme
suit :

Dcochez la case Analyser les archives jointes si vous souhaitez que l'Antivirus
Courrier n'analyse pas les archives jointes aux messages.

Cochez la case Ne pas analyser les archives jointes de plus de N Mo si vous


souhaitez que l'Antivirus Courrier n'analyse pas les objets joints aux messages dont la
taille dpasse N Mo. Si vous avez coch cette case, indiquez la taille maximale des
archives dans le champ ct du nom de la case.

Cochez la case Ne pas analyser les archives plus de si vous souhaitez que l'Antivirus
Courrier n'analyse pas les archives jointes aux messages plus de N secondes.

5. Cliquez sur le bouton OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Filtrage des pices jointes dans les


messages
Les programmes malveillants peuvent se diffuser via le courrier lectronique sous forme de pices
jointes dans les messages. Vous pouvez configurer le filtrage selon le type des pices jointes
prsentes dans les messages permettant ainsi de renommer automatiquement ou de supprimer
les fichiers des types indiqus. En renommant une pice jointe d'un type en particulier, Kaspersky
Endpoint Security peut protger votre ordinateur contre l'excution d'un programme malveillant.

Pour configurer le filtrage des pices jointes, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Protection du courrier. Antivirus Courrier

135
Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la
fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Courrier s'ouvre.

4. Dans la fentre Antivirus Courrier slectionnez l'onglet Filtre des pices jointes.

5. Excutez une des actions suivantes :

Slectionnez le paramtre Dsactiver le filtre si vous souhaitez que l'Antivirus Courrier


ne filtre pas les pices jointes dans les messages.

Slectionnez le paramtre Renommer les types de pices jointes indiqus si vous


souhaitez que l'Antivirus Courrier change les noms des types indiqus de fichiers joints
aux messages.

Slectionnez le paramtre Supprimer les types de pices jointes indiqus, si vous


souhaitez que l'Antivirus Courrier supprime les fichiers des types indiqus joints aux
messages.

6. Excutez une des actions suivantes :

Si dans le paragraphe 5 de l'instruction vous avez slectionn le paramtre Dsactiver


le filtre, passez au paragraphe 7.

Si dans le paragraphe 5 de l'instruction vous avez slectionn le paramtre Renommer


les types de pices jointes indiqus ou le paramtre Supprimer les types de
pices jointes indiqus, la liste des types de fichiers devient active. Cochez les cases
en regard des types requis de fichiers.

Vous pouvez modifier la liste des types de fichiers avec les boutons Ajouter, Modifier,
Supprimer.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du courrier. Antivirus Courrier

136
Utilisation de l'analyse heuristique lors du
fonctionnement de l'Antivirus courrier
Pour configurer l'utilisation de l'analyse heuristique, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Courrier s'ouvre.

4. Dans la fentre Antivirus Courrier, slectionnez l'onglet Avanc.

5. Sous l'onglet Avanc du groupe Mthodes d'analyse, procdez comme suit :

Si vous voulez que l'Antivirus Courrier utilise l'analyse heuristique, cochez la case
Analyse heuristique, et l'aide du curseur dfinissez le niveau de l'analyse
heuristique : superficielle, moyenne ou minutieuse.

Si vous ne souhaitez pas que l'Antivirus Courrier utilise l'analyse heuristique, dcochez
la case Analyse heuristique.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse du courrier dans Microsoft Office


Outlook
L'Antivirus Courrier est intgr pendant l'installation de Kaspersky Endpoint Security dans
l'application Microsoft Office Outlook (ci-aprs Outlook). Il permet de passer la configuration des
paramtres de l'Antivirus Courrier depuis l'application Outlook et d'indiquer le moment auquel il

Protection du courrier. Antivirus Courrier

137
convient de rechercher parmi les messages la prsence de virus et d'autres applications
prsentant une menace. Le plug-in de Kaspersky Endpoint Security pour Outlook peut analyser les
messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP, IMAP et MAPI.

La configuration de l'Antivirus Courrier depuis Outlook est disponible si la case Avanc :


module d'extension dans Microsoft Office Outlook est coche dans l'interface de
l'application Kaspersky Endpoint Security.

Dans l'application Outlook, les messages entrants sont d'abord analyss par l'Antivirus Courrier (si
la case Trafic POP3/SMTP/NNTP/IMAP est coche dans l'interface de Kaspersky Endpoint
Security), puis ils sont analyss par le plug-in d'Antivirus Courrier pour Outlook. Lorsque l'Antivirus
Courrier dtecte un objet malveillant dans un message lectronique, il vous en avertit.

L'action slectionne dans la fentre de notification dtermine qui limine la menace dans le
message : l'Antivirus Courrier ou le plug-in de l'Antivirus Courrier pour Outlook :

Si l'utilisateur slectionne dans la fentre de notification l'action Rparer ou Supprimer,


l'action de suppression de la menace sera excute par l'Antivirus Courrier.

Si l'utilisateur a slectionn dans la fentre de notification l'action Ignorer, l'action lie la


suppression de la menace sera excute par le plug-in de l'Antivirus Courrier pour Outlook.

Le courrier sortant est analys d'abord par le plug-in de l'Antivirus Courrier pour Outlook et ensuite
par l'Antivirus Courrier.

Pour configurer les paramtres de l'analyse du courrier dans l'application Outlook


2007, procdez comme suit :

1. Ouvrez la fentre principale d'Outlook 2007.

2. Dans le menu de l'application, slectionnez l'option Service Paramtres.

La fentre Paramtres s'ouvre.

3. Dans la fentre Paramtres, slectionnez l'onglet Protection du courrier.

Protection du courrier. Antivirus Courrier

138
Pour configurer les paramtres de l'analyse du courrier dans l'application Outlook
2010/2013, procdez comme suit :

1. Ouvrez la fentre principale d'Outlook.

Dans le coin suprieur gauche, choisissez l'onglet Fichier.

2. Cliquez sur le bouton Paramtres.

La fentre Paramtres d'Outlook s'ouvre.

3. Choisissez la section Paramtres.

Les paramtres configurs dans les plug-ins d'Outlook apparaissent droite.

4. Cliquez sur le bouton Paramtres de configuration.

Voir galement
Formation de la zone de protection de l'Antivirus Courrier..................................................... 132

Analyse du courrier dans The Bat!


Lors de l'installation de Kaspersky Endpoint Security, un plug-in d'Antivirus Courrier est intgr
l'application The Bat!. Il permet de passer la configuration des paramtres de l'Antivirus Courrier
depuis l'application The Bat! et de dfinir le moment analyser les messages sur la prsence de
virus et d'autres applications prsentant une menace. Le plug-in de messagerie The Bat! peut
analyser les messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP, IMAP
et MAPI.

La configuration de l'Antivirus Courrier depuis The Bat! est disponible si la case Avanc :
module d'extension dans The Bat! est coche dans l'interface de l'application Kaspersky
Endpoint Security.

Dans l'application The Bat!, les messages entrants sont d'abord analyss par l'Antivirus Courrier
(si la case Trafic POP3/SMTP/NNTP/IMAP est coche dans l'interface de Kaspersky Endpoint

Protection du courrier. Antivirus Courrier

139
Security), puis ils sont analyss par le plug-in d'Antivirus Courrier pour The Bat!. Lorsque l'Antivirus
Courrier dtecte un objet malveillant dans un message lectronique, il vous en avertit.

L'action slectionne dans la fentre de notification dtermine qui limine la menace dans le
message : l'Antivirus Courrier ou le plug-in de l'Antivirus Courrier pour The Bat! :

Si l'utilisateur slectionne dans la fentre de notification l'action Rparer ou Supprimer,


l'action de suppression de la menace sera excute par l'Antivirus Courrier.

Si l'utilisateur a slectionn dans la fentre de notification l'action Ignorer, l'action lie la


suppression de la menace sera excute par le plug-in de l'Antivirus Courrier pour The
Bat!.

Le courrier sortant est analys d'abord par le plug-in de l'Antivirus Courrier pour The Bat! et
ensuite par l'Antivirus Courrier.

Pour configurer les paramtres de l'analyse du courrier dans l'application The Bat!,
procdez comme suit :

1. Ouvrez la fentre principale de l'application The Bat!.

2. Dans le menu Proprits, slectionnez l'option Configuration.

3. Dans l'arborescence des paramtres, choisissez l'objet Protection contre les virus.

Voir galement
Formation de la zone de protection de l'Antivirus Courrier..................................................... 132

Protection du courrier. Antivirus Courrier

140
Protection de l'ordinateur sur
l'Internet. Antivirus Internet

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur l'Antivirus Internet et les instructions sur la
configuration du module.

Dans cette section


A propos de l'Antivirus Internet ............................................................................................ 141

Activation et dsactivation de l'Antivirus Internet................................................................... 142

Configuration de l'Antivirus Internet...................................................................................... 144

A propos de l'Antivirus Internet


Chaque fois que l'utilisateur travaille sur Internet, les informations enregistres sur son ordinateur
sont exposes un risque d'infection par des virus et par d'autres applications prsentant une
menace. Ces menaces peuvent s'introduire dans l'ordinateur lors du tlchargement d'applications
gratuites ou lors de la consultation de sites Internet, attaqus par des individus malintentionns,
avant la visite de l'utilisateur. Les vers de rseau peuvent s'introduire sur l'ordinateur des
utilisateurs avant l'ouverture des pages Internet ou le tlchargement d'un fichier, directement au
moment de la connexion Internet.
L'Antivirus Internet protge les informations qui arrivent sur l'ordinateur des utilisateurs et qui sont
envoyes depuis celui-ci via les protocoles HTTP et FTP. Il permet galement de dterminer si un
lien est malveillant ou s'il mne un site de phishing.

Chaque page Internet ou fichier auquel accde l'utilisateur ou une application via le protocole
HTTP ou FTP sont intercepts et analyss par l'Antivirus Internet pour dtecter la prsence
ventuelle de virus et d'autres applications prsentant une menace. Ensuite, l'application procde
ainsi :

Si aucun code malveillant n'a t dtect sur la page Internet ou dans le fichier, ils
deviennent immdiatement accessibles l'utilisateur.

Si la page Internet ou le fichier que souhaite ouvrir l'utilisateur contient un code malveillant,
l'application excute l'action dfinie dans les paramtres de l'Antivirus Internet (cf. section
"Modification de l'action effectuer sur les objets malveillants du trafic Internet" la
page 146).

Activation et dsactivation de l'Antivirus


Internet
Par dfaut, l'Antivirus Internet est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus Internet le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver l'Antivirus Internet sous l'onglet Statut de la protection de la


fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

142
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Internet.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Internet.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Internet, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver l'Antivirus


Internet.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Internet, sera modifie sur l'icne .

Pour activer ou dsactiver l'Antivirus Internet depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus Internet pour activer l'Antivirus Internet.

Dcochez la case Activer l'Antivirus Internet pour dsactiver l'Antivirus Internet.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

143
Configuration de l'Antivirus Internet
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Internet :

Modifier le niveau de scurit du trafic Internet.

Vous pouvez slectionner un des niveaux prdfinis de protection du trafic Internet reus
ou envoys via les protocoles HTTP et FTP, ou personnaliser le niveau de scurit du trafic
Internet.

Aprs avoir modifi les paramtres du niveau de scurit du trafic Internet, vous pouvez
tout moment revenir aux paramtres recommands du niveau de scurit du trafic Internet.

Modifier l'action que Kaspersky Endpoint Security excutera sur les objets malveillants du
trafic Internet.

Si l'analyse d'un objet du trafic Internet par l'Antivirus Internet dtermine la prsence d'un
code malveillant, la suite des oprations de l'Antivirus Internet dpendra de l'action que
vous aurez spcifie.

Configurer l'Analyse par l'Antivirus Internet des liens par rapport aux bases d'URL de
phishing ou malveillantes.

Configurer l'utilisation de l'analyse heuristique pour rechercher la prsence ventuelle de


virus et d'autres applications dangereuses dans le trafic Internet.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, Kaspersky Endpoint Security analyse l'activit des
applications dans le systme d'exploitation. L'analyse heuristique permet d'identifier les
menaces qui ne figurent pas encore dans les bases de Kaspersky Endpoint Security.

Configurer l'utilisation de l'analyse heuristique lors de la recherche d'ventuels liens de


phishing sur les pages Internet.

Optimiser l'analyse par l'Antivirus Internet du trafic Internet sortant et entrant via les
protocoles HTTP et FTP.

Composer la liste des URL de confiance.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

144
Vous pouvez composer une liste des URL dont vous faites confiance au contenu. Antivirus
Internet ne recherche pas la prsence ventuelle des virus et d'autres applications
prsentant une menace dans les informations en provenance des URL de confiance. Cette
fonctionnalit peut tre utilise, par exemple, si l'Antivirus Internet empche le
tlchargement d'un fichier depuis un site Internet que vous connaissez.

Le terme URL signifie la fois l'URL d'une page Internet et celle d'un site Internet.

Dans cette section


Modification du niveau de scurit du trafic Internet.............................................................. 145

Modification de l'action effectuer sur les objets malveillants du trafic Internet ...................... 146

Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes l'aide de
l'Antivirus Internet ............................................................................................................... 147

Utilisation de l'analyse heuristique dans l'Antivirus Internet ................................................... 148

Configuration de la dure de mise en cache du trafic Internet ............................................... 149

Constitution d'une liste des URL de confiance ...................................................................... 150

Modification du niveau de scurit du trafic


Internet
Pour protger les donnes reues ou envoyes via les protocoles HTTP et FTP, l'Antivirus Internet
utilise de diffrents ensembles de paramtres. Ces ensembles de paramtres sont appels
niveaux de protection du trafic Internet. Il existe trois niveaux prdfinis de protection du trafic
Internet : Elev, Recommand, Faible. Les paramtres du niveau de scurit du trafic Internet
Recommand sont considrs comme optimaux et sont recommands par les experts de
Kaspersky Lab.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

145
Afin de modifier le niveau de scurit du trafic Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection du trafic Internet (Elev,


Recommand, Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit du trafic Internet, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre Antivirus Internet qui
s'ouvre.

Une fois que vous avez personnalis le niveau de scurit du trafic Internet, le nom du
niveau de scurit du trafic Internet dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit du trafic Internet Recommand, cliquez sur le


bouton Par dfaut.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action effectuer sur les


objets malveillants du trafic Internet
Pour modifier l'action sur les objets malveillants du trafic Internet, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

146
3. Dans le groupe Action en cas de dtection d'une menace, slectionnez l'action que
Kaspersky Endpoint Security excutera sur les objets malveillants du trafic Internet :

Slectionner l'action automatiquement.

Bloquer le chargement.

Autoriser le chargement.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des liens par rapport aux bases


d'URL de phishing ou malveillantes l'aide
de l'Antivirus Internet
La vrification des liens pour contrler leur appartenance aux URL de phishing permet d'viter les
attaques de phishing. L'exemple type en est le message envoy par la banque dont vous tes
client et qui contient un lien vers un site officiel de la banque. En cliquant sur le lien, vous ouvrez
en ralit une copie conforme du site Internet de la banque et il arrive mme que l'adresse du site
s'affiche, toutefois vous vous trouvez sur un site fictif. Toutes vos actions sur ce site sont
surveilles et pourraient servir au vol de votre argent.

Dans la mesure o le lien vers un site Internet de phishing peut figurer non seulement dans un
courrier, mais galement dans un message ICQ, l'Antivirus Internet contrle les tentatives d'accs
un site de phishing au niveau de l'analyse du trafic Internet et bloque l'accs ces sites Internet.
La liste des adresses de phishing est reprise dans la distribution de Kaspersky Endpoint Security.

Pour configurer l'analyse par l'Antivirus Internet des liens en fonction des bases d'URL
malveillantes ou de phishing, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

147
3. Cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.

5. Procdez comme suit :

Cochez la case Analyser les liens selon la base des URL malveillantes dans groupe
Mthodes d'analyse si vous souhaitez que l'Antivirus Internet analyse les liens selon la
base des URL malveillantes.

Cochez la case Analyser les liens selon la base des URL de phishing dans le
groupe Paramtres d'Anti-Phishing, si vous souhaitez que l'Antivirus Internet analyse
les liens selon la base des adresses Internet de phishing.

Pour analyser les liens, vous pouvez galement utiliser les bases de donnes de
rputation de Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518).

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation de l'analyse heuristique dans


l'Antivirus Internet
Pour configurer l'utilisation de l'analyse heuristique, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

148
4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.

5. Procdez comme suit :

Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse du
trafic Internet la recherche de virus et d'autres applications qui constituent une
menace, cochez la case Analyse heuristique pour dtecter les virus pour dtecter
les virus dans le groupe Mthodes d'analyse et dfinissez le niveau de l'analyse
heuristique l'aide du curseur : superficielle, moyenne ou minutieuse.

Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse
des pages Internet la recherche de liens de phishing, cochez la case Analyse
heuristique pour dtecter les liens de phishing dans le groupe Paramtres
d'Anti-Phishing et dfinissez le niveau de l'analyse heuristique l'aide du curseur :
superficielle, moyenne ou minutieuse.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de la dure de mise en cache


du trafic Internet
Afin d'augmenter l'efficacit de la dtection des codes malveillants, l'Antivirus Internet utilise la
technologie de mise en cache de fragments des objets envoys via Internet. En utilisant la mise en
cache, l'Antivirus Internet analyse les objets uniquement aprs qu'ils aient t entirement reus
sur l'ordinateur.

Le recours la mise en cache augmente la dure de traitement des objets et retarde leur transfert
l'utilisateur. De plus, la mise en cache peut entraner des problmes lors du tlchargement et
du traitement de grands objets en raison de l'expiration du dlai d'attente de la connexion du client
HTTP.

Pour rsoudre ce problme, la possibilit de limiter la dure de la mise en cache des fragments
des objets envoys via Internet est prvue. Une fois le dlai coul, chaque partie de l'objet reue
sera transmise l'utilisateur sans vrification et l'objet sera analys compltement une fois qu'il
aura t copi. Ceci permet d'acclrer le transfert de l'objet l'utilisateur et de rsoudre le

Protection de l'ordinateur sur l'Internet. Antivirus Internet

149
problme de la dconnexion. Le niveau de scurit de l'utilisation d'Internet ne sera pas rduit
pour la cause.

La leve de la restriction sur la dure de la mise en cache du trafic Internet amliore l'efficacit de
l'analyse antivirus mais provoque en mme temps un ralentissement de l'accs aux objets.

Pour configurer la dure de la mise en cache du trafic Internet, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.

5. Dans le groupe Actions, excutez une des actions suivantes :

Cochez la case Limiter le temps de mise en cache du trafic Internet pour limiter la
dure de mise en cache du trafic Internet et pour acclrer l'analyse.

Dcochez la case Limiter le temps de mise en cache du trafic Internet pour


supprimer la limite de la dure de mise en cache du trafic Internet.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Constitution d'une liste des URL de


confiance
Pour composer une liste d'URL de confiance, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

150
3. Cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

4. Slectionnez l'onglet URL de confiance.

5. Cochez la case Ne pas analyser le trafic Internet en provenance des adresses URL de
confiance.

6. Formez la liste des sites Internet/pages Internet dont vous considrez le contenu comme
tant fiable. Pour ce faire, procdez comme suit :

a. Cliquez sur le bouton Ajouter.

La fentre Adresse/Masque d'adresse s'ouvre.

b. Saisissez l'adresse du site Internet/de la page Internet ou le masque d'adresse du


site Internet/de la page Internet.

c. Cliquez sur le bouton OK.

Un nouvel enregistrement apparatra dans la liste des adresses Internet de confiance.

d. Rptez les paragraphes ac de l'instruction si ncessaire.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

151
Protection du trafic des clients de
messagerie instantane. Antivirus
IM (Chat)

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur l'Antivirus IM (Chat) et les instructions sur la
configuration des paramtres du module.

Dans cette section


A propos de l'Antivirus IM (Chat).......................................................................................... 152

Activation et dsactivation de l'Antivirus IM (Chat) ................................................................ 153

Configuration de l'Antivirus IM (Chat) ................................................................................... 155

A propos de l'Antivirus IM (Chat)


L'Antivirus IM (Chat) est prvu pour analyser le trafic transmis par les clients de messageries
instantanes.

Les messages transmis via les clients de messagerie instantane peuvent contenir les types
suivants de menaces contre la scurit de l'ordinateur :

Des liens dont l'activation dclenche le tlchargement d'un programme malveillant sur
l'ordinateur de la victime.

Des liens vers les programmes et les pages Internet malveillants que les individus
malintentionns utilisent pour les attaques de phishing.
Le but des attaques de phishing est de voler les informations personnelles des utilisateurs,
notamment les numros des cartes bancaires, les informations sur leurs passeports, les
mots de passe pour les systmes de paiement des tablissements bancaires ou pour
d'autres services en ligne (par exemple, les rseaux sociaux ou les services de messagerie
en ligne).

Les clients de messagerie instantane permettent la transmission des fichiers. Pendant la


tentative d'enregistrement de ces fichiers, ils sont analyss par le module Antivirus Fichiers (cf.
section "A propos de l'Antivirus Fichiers" la page 98).

L'Antivirus IM (Chat) intercepte chaque message envoy ou reu via un client de messagerie
instantane et recherche dans ceux-ci la prsence ventuelle de liens dangereux pour
l'ordinateur :

En l'absence de liens prsentant une menace, le message devient accessible l'utilisateur.

Si le message contient des liens prsentant une menace, l'Antivirus IM (Chat) le remplace
par des informations sur la menace dtecte dans la fentre de messagerie du client.

Activation et dsactivation de l'Antivirus


IM (Chat)
Par dfaut, l'Antivirus IM (Chat) est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus IM (Chat) le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

153
Pour activer ou dsactiver l'Antivirus IM (Chat) sous l'onglet Statut de la protection de
la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez-droit sur la ligne Antivirus IM (Chat) pour ouvrir le menu contextuel des actions du
module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu contextuel l'option Activer si vous voulez activer l'Antivirus
IM (Chat).

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus IM (Chat), sera remplace par l'icne .

Slectionnez l'option Dsactiver dans le menu contextuel si vous voulez dsactiver


l'Antivirus IM (Chat).

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus IM (Chat), sera remplace par l'icne .

Pour activer ou dsactiver l'Antivirus IM (Chat) depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus IM (Chat) pour activer l'Antivirus IM (Chat).

Dcochez la case Activer l'Antivirus IM (Chat) pour dsactiver l'Antivirus IM (Chat).

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

154
Configuration de l'Antivirus IM (Chat)
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus IM (Chat) :

Constituer la zone de protection.

Vous pouvez largir ou restreindre la zone de protection en modifiant le type de messages


analyser reus par les clients de messagerie instantane.

Configurer l'analyse par l'Antivirus IM (Chat) des liens dans les messages des clients de
messagerie instantane par rapport aux bases d'adresses Internet malveillantes ou de
phishing.

Configurer l'analyse heuristique pour les messageries instantanes.

Dans cette section


Formation de la zone de protection de l'Antivirus IM (Chat) ................................................... 155

Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de phishing ou
malveillantes ....................................................................................................................... 156

Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat)................................................. 157

Formation de la zone de protection de


l'Antivirus IM (Chat)
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. La proprit de la zone de protection de
l'Antivirus IM (Chat) est le type des messages analyss reus et envoys via les clients de
messagerie instantane. L'Antivirus IM (Chat) analyse par dfaut les messages entrants et les
messages sortants. Vous pouvez vous passer de l'analyse des messages sortants.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

155
Pour former la zone de protection, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Zone de protection, excutez une des actions suivantes :

Slectionnez l'option Analyser les messages entrants et sortants, si vous souhaitez


que l'Antivirus IM (Chat) analyse tous les messages entrants et sortants des clients de
messagerie instantane.

Slectionnez l'option Analyser uniquement les messages entrants, si vous souhaitez


que l'Antivirus IM (Chat) analyse uniquement les messages entrants des clients de
messagerie instantane.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse par l'Antivirus IM (Chat) des liens


par rapport aux bases d'URL de phishing
ou malveillantes
Pour configurer l'analyse des liens par l'Antivirus IM en fonction des bases d'URL
malveillantes ou de phishing, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

156
3. Dans le groupe Mthodes d'analyse cochez les cases ct des noms des mthodes que
vous souhaitez utiliser lors du fonctionnement de l'Antivirus IM (Chat) :

Cochez la case Analyser les liens selon la base des URL malveillantes, si vous
voulez analyser les liens dans les messages des clients de messagerie instantane par
rapport la base des adresses Internet malveillantes.

Cochez la case Analyser les liens selon la base des URL de phishing, si vous
voulez analyser les liens dans les messages des clients de messagerie instantane par
rapport la base des URL de phishing.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation de l'analyse heuristique dans


l'Antivirus IM (Chat)
Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de
l'Antivirus IM (Chat), procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Mthodes d'analyse, procdez comme suit :

a. Cochez la case Analyse heuristique pour dtecter le code source de virus dans
le texte du message.

b. Slectionnez l'aide du curseur le niveau de l'analyse heuristique : superficielle,


moyenne ou minutieuse.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

157
Protection du rseau

Cette section contient les informations sur les principes de fonctionnement et sur la configuration
des modules Pare-feu et Prvention des intrusions, ainsi que sur le contrle du trafic rseau.

Dans cette section


Pare-feu ............................................................................................................................. 158

Prvention des intrusions .................................................................................................... 193

Contrle du trafic rseau ..................................................................................................... 196

Surveillance du rseau ........................................................................................................ 202

Pare-feu
Cette section contient des informations sur le Pare-feu et les instructions sur la configuration des
paramtres du module.
Dans cette section
A propos du Pare-feu .......................................................................................................... 159

Activation et dsactivation du Pare-feu ................................................................................ 160

A propos des rgles rseau ................................................................................................. 161

A propos des tats de la connexion rseau .......................................................................... 162

Modification de l'tat de la connexion rseau ....................................................................... 163

Application des rgles pour les paquets rseau .................................................................... 164

Application des rgles rseau du groupe d'applications ........................................................ 172

Application des rgles rseau de l'application....................................................................... 183

A propos du Pare-feu
Tout ordinateur connect aux rseaux locaux et l'Internet risque non seulement une infection par
des virus et d'autres applications prsentant une menace, mais il est aussi ouvert aux diffrentes
attaques qui exploitent les vulnrabilits des systmes d'exploitation et du logiciel.

Le Pare-feu garantit la protection des donnes personnelles stockes sur l'ordinateur de


l'utilisateur, car il bloque toutes les menaces ventuelles pour le systme d'exploitation lorsque
l'ordinateur est connect l'Internet ou au rseau local. Le Pare-feu permet de dtecter toutes les
connexions rseau sur l'ordinateur de l'utilisateur et d'afficher une liste de leurs adresses IP en
indiquant l'tat de la connexion rseau par dfaut.

Le module Pare-feu filtre toute activit rseau conformment aux rgles rseau (cf. section "A
propos des rgles rseau" la page 161). La configuration des rgles rseau permet de dfinir le
niveau de la protection de l'ordinateur qui peut varier entre un blocage complet de l'accs Internet
et l'autorisation de l'accs illimit.

Protection du rseau

159
Activation et dsactivation du Pare-feu
Par dfaut, le Pare-feu est activ et fonctionne en mode optimal. Le cas chant, vous pouvez
dsactiver le Pare-feu.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le Pare-feu sous l'onglet Statut de la protection de la fentre


principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.

5. Excutez une des actions suivantes :

Slectionnez dans le menu contextuel l'option Activer si vous voulez activer le


Pare-Feu.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Pare-feu, sera modifie sur l'icne .

Slectionnez l'option Dsactiver dans le menu contextuel si vous voulez dsactiver le


Pare-feu.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Pare-feu, sera modifie sur l'icne .

Protection du rseau

160
Pour activer ou dsactiver le Pare-feu depuis la fentre de configuration de
l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer le Pare-feu pour activer le Pare-feu.

Dcochez la case Activer le Pare-feu pour dsactiver le Pare-feu.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

A propos des rgles rseau


La rgle rseau est une action d'autorisation ou d'interdiction que le Pare-feu excute lorsqu'il
dtecte une tentative de connexion rseau.

Le Pare-feu ralise la protection contre les diffrents types d'attaques rseau sur deux niveaux :
niveau de rseau et niveau appliqu. La protection au niveau de rseau est assure par
l'application des rgles pour les paquets rseau. La protection au niveau appliqu est garantie
grce l'application de rgles d'utilisation des ressources de rseau pour les applications
installes sur l'ordinateur de l'utilisateur.

Les deux niveaux de protection du Pare-feu vous permettent de crer :

Rgles pour les paquets rseau. Elles sont utilises pour dfinir des restrictions pour les
paquets rseau quelles que soient les applications. Ces rgles limitent l'activit rseau
entrante et sortante pour des ports spcifiques du protocole de transfert des donnes
slectionn. Le Pare-feu dfinit certaines rgles pour les paquets rseau par dfaut.

Rgles rseau des applications. Elles sont utilises pour limiter l'activit rseau d'une
application spcifique. Elles tiennent compte non seulement des caractristiques du paquet
rseau, mais aussi de l'application spcifique destinataire ou expditeur de ce paquet
rseau. Ces rgles permettent de configurer en dtail le filtrage de l'activit rseau lorsque,
par exemple, un type dtermin des connexions rseau est interdit pour certaines
applications mais autoris pour d'autres.

Protection du rseau

161
Les rgles pour les paquets rseau ont une priorit plus leve que les rgles rseau des
applications. Si des rgles pour les paquets rseau et des rgles rseau des applications sont
dfinies pour la mme activit rseau, celle-ci sera traite selon les rgles pour les paquets
rseau.

Vous pouvez dfinir pour chacune des rgles pour les paquets rseau et chacune des rgles
rseau des applications une priorit d'excution spcifique.

A propos des tats de la connexion rseau


Le Pare-feu contrle toutes les connexions rseau sur l'ordinateur de l'utilisateur et attribue
automatiquement un tat toutes les connexions dtectes.

Il existe les tats suivant de la connexion rseau :

Rseau public. Cet tat a t dvelopp pour les rseaux non protgs par des
applications antivirus quelconques, des pare-feux, des filtres (ex : pour les rseaux des
caf Internet). Pour ce genre de rseau, le Pare-feu empche l'utilisateur d'accder aux
fichiers et aux imprimantes de cet ordinateur. D'autres utilisateurs sont galement
incapables d'accder aux informations via les dossiers partags et l'accs distance au
bureau de cet ordinateur. Le Pare-Feu filtre l'activit rseau de chaque application
conformment aux rgles rseau dfinies pour cette application.

Par dfaut, le Pare-feu attribue l'tat Rseau public au rseau Internet. Vous ne pouvez
pas modifier l'tat du rseau Internet.

Rseau local. Cet tat a t dvelopp pour les rseaux aux utilisateurs desquels vous
faites suffisamment confiance pour autoriser l'accs aux fichiers et aux imprimantes de cet
ordinateur (par exemple, rseau local d'entreprise ou rseau domestique).

Rseau de confiance. Cet tat a t dvelopp pour un rseau sr dont l'utilisation


n'expose pas l'ordinateur au risque d'attaque ou d'accs non autoris aux donnes. Le
Pare-feu autorise aux rseaux avec cet tat n'importe quelle activit rseau dans le cadre
de ce rseau.

Protection du rseau

162
Modification de l'tat de la connexion
rseau
Pour modifier l'tat d'une connexion rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rseaux disponibles.

La fentre Pare-feu sous l'onglet Rseaux s'ouvre.

4. Sous l'onglet Rseaux, slectionnez la connexion rseau dont vous souhaitez modifier
l'tat.

5. Ouvrez le menu contextuel de la connexion rseau en cliquant avec le bouton droit de la


souris.

6. Dans le menu contextuel, choisissez l'option tat de la connexion rseau (cf. section "A
propos des tats de la connexion rseau" la page 162) :

Rseau public.

Rseau local.

Rseau de confiance.

7. Cliquez sur le bouton OK dans la fentre Pare-feu.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

163
Application des rgles pour les paquets
rseau
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles pour les paquets
rseau :

Crer une nouvelle rgle pour les paquets rseau.

Vous pouvez crer une nouvelle rgle pour les paquets rseau en slectionnant un
ensemble des conditions et des actions relatives aux paquets rseau et aux flux de
donnes.

Activer et dsactiver la rgle pour les paquets rseau.

Toutes les rgles pour les paquets rseau crs par dfaut par le Pare-feu possdent l'tat
Activ. Si la rgle pour les paquets rseau est active, le Pare-feu applique cette rgle.

Vous pouvez activer toute rgle pour les paquets rseau, slectionne dans la liste des
rgles pour les paquets rseau. Si la rgle pour les paquets rseau est dsactive, le
Pare-feu suspend temporairement l'application de la rgle.

La nouvelle rgle pour les paquets rseau cre par l'utilisateur est par dfaut ajoute
la liste des rgles pour les paquets rseau avec l'tat Activ.

Modifier les paramtres de la rgle pour les paquets rseau.

Aprs avoir cr une nouvelle rgle pour les paquets rseau, vous pouvez toujours revenir
la configuration des paramtres de cette rgle et modifier les paramtres requis.

Modifier l'action du Pare-feu pour la rgle pour les paquets rseau.

Dans la liste des rgles pour les paquets rseau, vous pouvez modifier l'action que le
Pare-feu excute en cas de dtection d'une activit rseau de la rgle pour les paquets
rseau indique.

Protection du rseau

164
Modifier la priorit de la rgle pour les paquets rseau.

Vous pouvez augmenter ou diminuer la priorit de la rgle pour les paquets rseau
slectionne dans la liste.

Supprimer la rgle pour les paquets rseau.

Vous pouvez supprimer la rgle pour les paquets rseau si vous ne souhaitez pas que le
Pare-feu applique cette rgle en cas de dtection d'une activit rseau et qu'elle soit
affiche dans la liste des rgles pour les paquets rseau avec l'tat Dsactiv.

Dans cette section


Cration et modification d'une rgle pour les paquets rseau ................................................ 165

Activation et dsactivation de la rgle pour les paquets rseau ............................................. 169

Modification de l'action du Pare-feu pour la rgle pour les paquets rseau ............................ 170

Modification de la priorit de la rgle pour les paquets rseau .............................................. 171

Cration et modification d'une rgle pour les


paquets rseau
Au moment de crer des rgles pour les paquets rseau, il ne faut pas oublier qu'elles ont
priorit sur les rgles rseau des applications.

Pour crer ou modifier une rgle pour les paquets rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

Protection du rseau

165
3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

Cet onglet contient la liste des rgles pour les paquets rseau que le Pare-feu a dfinies
par dfaut.

4. Excutez une des actions suivantes :

Si vous voulez crer une nouvelle rgle pour les paquets rseau, cliquez sur le bouton
Ajouter.

Si vous voulez modifier la rgle pour les paquets rseau, slectionnez-la dans la liste
des rgles pour les paquets rseau et cliquez sur le bouton Modifier.

5. La fentre Rgle rseau s'ouvre.

6. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :

Autoriser.

Interdire.

Selon les rgles de l'application.

7. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :

Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.

Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.

Dans le champ Nom, saisissez manuellement le nom du service rseau.

Service rseau est un ensemble de paramtres qui caractrise l'activit rseau


pour laquelle vous dfinissez la rgle.

8. Indiquez le protocole de transfert des donnes :

a. Cochez la case Protocole.

b. Slectionnez dans la liste droulante le type de protocole dont il faut contrler


l'activit rseau.

Protection du rseau

166
Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.

La case Protocole est dcoche par dfaut.

Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.

9. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.

Le Pare-feu contrle les connexions rseau avec des directions suivantes :

Entrant (paquet).

Entrant.

Entrant / Sortant.

Sortant (paquet).

Sortant.

10. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :

a. Cochez la case Type ICMP et slectionnez dans la liste droulante le type du


paquet ICMP.

b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.

11. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant pour contrler la connexion entre eux :

a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant.

b. Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.

12. Le tableau Adaptateurs rseau contient des informations relatives aux adaptateurs
rseaux qui peuvent envoyer ou recevoir des paquets rseau. Utilisez pour ce faire les
boutons Ajouter, Modifier et Supprimer.

13. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.

Protection du rseau

167
14. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par les ordinateurs distants depuis n'importe quelle adresse IP.

Adresses du sous-rseau. La rgle rseau contrle l'envoi et/ou la rception de


paquets rseau par les ordinateurs distants dont les adresses IP appartiennent aux
catgories suivantes : Rseaux de confiance, Rseaux locaux, Rseaux publics.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs distants dont les adresses IP peuvent tre ajoutes la liste
ci-dessous via les boutons Ajouter, Modifier et Supprimer.

15. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseaux par les ordinateurs dots de Kaspersky Endpoint Security et de n'importe
quelle adresse IP.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs dots de Kaspersky Endpoint Security et dont les adresses
IP peuvent tre ajoutes la liste ci-dessous via les boutons Ajouter, Modifier et
Supprimer.

Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.

16. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).

Protection du rseau

168
17. Cliquez sur le bouton OK dans la fentre Rgle rseau.

Si vous avez cr une rgle rseau, elle apparat sous l'onglet Rgles pour les paquets
rseau de la fentre Pare-feu. Par dfaut, la nouvelle rgle rseau est place en fin de
liste.

18. Cliquez sur le bouton OK dans la fentre Pare-feu.

19. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation de la rgle pour les


paquets rseau
Pour activer ou dsactiver la rgle pour les paquets rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle requise pour les
paquets rseau.

5. Excutez une des actions suivantes :

Cochez la case ct du nom de la rgle pour les paquets rseau si vous souhaitez
activer la rgle.

Dcochez la case ct du nom de la rgle pour les paquets rseau si vous souhaitez
dsactiver la rgle.

6. Cliquez sur le bouton OK.

La fentre Pare-feu se ferme.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

169
Modification de l'action du Pare-feu pour la
rgle pour les paquets rseau
Pour modifier l'action du Pare-feu pour la rgle pour les paquets rseau, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle pour les
paquets rseau dont vous souhaitez modifier l'action.

5. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Autoriser.

Interdire.

Selon la rgle de l'application.

Consigner dans le rapport.

6. Cliquez sur le bouton OK dans la fentre Pare-feu.

La fentre Pare-feu se ferme.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

170
Modification de la priorit de la rgle pour les
paquets rseau
La priorit d'excution de la rgle pour les paquets rseau est dfinie par l'emplacement de la
rgle dans la liste des rgles pour les paquets rseau. La premire rgle pour les paquets rseau
dans la liste des rgles pour les paquets rseau possde la priorit la plus leve.

Chaque rgle pour les paquets rseau que vous avez cre est ajoute la fin de la liste des
rgles pour les paquets rseau et possde la priorit la plus faible.

Le Pare-feu applique les rgles selon leur ordre d'apparition dans la liste des rgles pour les
paquets rseau haut/bas. Suivant chacune des rgles pour les paquets rseau traites appliques
une connexion rseau spcifique, le Pare-feu autorise ou bloque l'accs rseau l'adresse et au
port indiqus dans les paramtres de cette connexion rseau.

Pour modifier la priorit de la rgle pour les paquets rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle pour les
paquets rseau dont vous souhaitez modifier la priorit.

5. A l'aide des boutons Haut et Bas, dplacez la rgle pour les paquets rseau vers la
position requise dans la liste des rgles pour les paquets rseau.

6. Cliquez sur le bouton OK.

7. La fentre Pare-feu se ferme.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

171
Application des rgles rseau du groupe
d'applications
Kaspersky Endpoint Security regroupe par dfaut toutes les applications installes selon le nom de
l'diteur de l'application dont il contrle l'activit de rseau ou de fichiers. Les groupes
d'applications sont leur tour regroups en groupes de confiance. Toutes les applications et tous
les groupes d'applications hritent des proprits de leur groupe parent : rgles du contrle des
applications, rgles rseau de l'application, ainsi que la priorit de leur excution.

Kaspersky Endpoint Security rpartit toutes les applications lances sur l'ordinateur en groupes de
confiance. Les applications sont rparties en groupes de confiance selon le degr de menace que
ces applications peuvent reprsenter pour le systme d'exploitation.

Les zones de confiances suivantes sont :

De confiance. Ce groupe reprend les applications qui satisfont une ou plusieurs des
conditions suivantes :

Les applications sont dotes de la signature numrique d'un diteur de confiance.

La base des applications de confiance de Kaspersky Security Network contient des


enregistrements relatifs ces applications.

l'utilisateur a plac les applications dans le groupe "De confiance".

Il n'existe aucune opration interdite pour ces applications.

Restrictions faibles. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice infrieur 80.

l'utilisateur a plac les applications dans le groupe "Restrictions faibles".

Il existe des restrictions minimes sur les actions que ces applications peuvent exercer sur
les ressources du systme d'exploitation.

Protection du rseau

172
Restrictions leves. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 81 et


90.

l'utilisateur a plac les applications dans le groupe "Restrictions leves".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

Douteuses. Ce groupe reprend les applications qui satisfont aux conditions suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 91 et


100.

L'utilisateur a plac les applications dans le groupe "Douteuses".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

A l'instar du module Contrle de l'activit des applications ( la page 229), le module Pare-feu
applique par dfaut les rgles rseau du groupe d'applications afin de filtrer l'activit rseau de
toutes les applications appartenant ce groupe. Les rgles rseau du groupe d'applications
dfinissent les droits d'accs aux diffrentes connexions rseau attribus aux applications qui font
partie du groupe.

Protection du rseau

173
Par dfaut, le Pare-feu cre un ensemble de rgles rseau pour chaque groupe d'applications
que Kaspersky Endpoint Security a identifi sur l'ordinateur. Vous avez deux options pour
modifier l'action du Pare-feu pour les rgles rseau du groupe d'applications cres par
dfaut. Vous ne pouvez pas modifier, supprimer ou dsactiver les rgles rseau du groupe
d'applications cres par dfaut, ni modifier leur priorit.

Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles rseau du groupe
d'applications :

Crer une nouvelle rgle rseau du groupe d'applications.

Vous pouvez crer une rgle rseau du groupe d'applications selon laquelle le Pare-feu va
rgir l'activit rseau des applications qui font partie du groupe slectionn.

Activer et dsactiver la rgle rseau du groupe d'applications.

Toutes les rgles rseau du groupe d'applications sont ajoutes la liste des rgles rseau
du groupe d'applications avec l'tat Activ. Si la rgle rseau du groupe d'applications est
active, le Pare-feu applique cette rgle.

Vous pouvez dsactiver toute rgle rseau d'un groupe d'application que vous avez cre
manuellement. Si la rgle rseau du groupe d'applications est dsactive, le
Pare-feu suspend temporairement l'application de la rgle.

Modifier les paramtres de la rgle rseau du groupe d'applications.

Aprs avoir cr une nouvelle rgle rseau du groupe d'applications, vous pouvez toujours
revenir la configuration des paramtres de cette rgle et modifier les paramtres requis.

Modifier l'action du Pare-feu pour la rgle rseau du groupe d'applications.

Dans la liste des rgles rseau du groupe d'applications, vous pouvez modifier l'action pour
la rgle rseau du groupe d'applications que le Pare-feu excute lors de la dtection de
l'activit rseau de ce groupe d'applications.

Protection du rseau

174
Modifier la priorit de la rgle rseau du groupe d'applications.

Vous pouvez augmenter ou diminuer la priorit de la rgle rseau du groupe d'applications


que vous avez cre manuellement.

Supprimer la rgle rseau du groupe d'applications.

Vous pouvez supprimer la rgle rseau du groupe d'applications que vous avez cre
manuellement si vous ne souhaitez pas que le Pare-feu applique cette rgle rseau au
groupe slectionn d'applications lors de la dtection de l'activit rseau et qu'elle soit
affiche sur la liste des rgles rseau du groupe d'applications.

Dans cette section


Cration et modification d'une rgle rseau du groupe d'applications .................................... 175

Activation et dsactivation de la rgle rseau du groupe d'applications ................................. 179

Modifier les actions du Pare-feu pour la rgle rseau du groupe d'applications ...................... 180

Modification de la priorit de la rgle rseau du groupe d'applications ................................... 182

Cration et modification d'une rgle rseau du


groupe d'applications
Pour crer ou modifier la rgle rseau du groupe d'applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

Protection du rseau

175
4. Slectionnez dans la liste des applications le groupe d'applications pour lequel vous
souhaitez crer ou modifier une rgle rseau.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Dans la fentre Rgles de contrle du groupe d'applications qui s'ouvre, slectionnez


l'onglet Rgles rseau.

7. Excutez une des actions suivantes :

Si vous voulez crer une nouvelle rgle rseau du groupe des applications, cliquez sur
le bouton Ajouter.

Si vous voulez modifier la rgle rseau du groupe des applications, slectionnez-la


dans la liste des rgles rseau et cliquez sur le bouton Modifier.

8. La fentre Rgle rseau s'ouvre.

9. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :

Autoriser.

Interdire.

10. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :

Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.

Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.

Dans le champ Nom, saisissez manuellement le nom du service rseau.

Service rseau est un ensemble de paramtres qui caractrise l'activit rseau


pour laquelle vous dfinissez la rgle.

Protection du rseau

176
11. Indiquez le protocole de transfert des donnes :

a. Cochez la case Protocole.

b. Slectionnez dans la liste droulante le type de protocole utiliser pour le contrle


de l'activit rseau.

Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.

La case Protocole est dcoche par dfaut.

Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.

12. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.

Le Pare-feu contrle les connexions rseau avec des directions suivantes :

Entrant.

Entrant / Sortant.

Sortant.

13. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :

a. Cochez la case Type ICMP et slectionnez dans la liste droulante le type du


paquet ICMP.

b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.

14. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant dont l'interconnexion doit tre contrle :

a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant.

b. Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.

Protection du rseau

177
15. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.

16. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par les ordinateurs distants depuis n'importe quelle adresse IP.

Adresses du sous-rseau. La rgle rseau contrle l'envoi et/ou la rception de


paquets rseau par les ordinateurs distants dont les adresses IP appartiennent aux
catgories suivantes : Rseaux de confiance, Rseaux locaux, Rseaux publics.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs distants dont les adresses IP peuvent tre ajoutes la liste
ci-dessous via les boutons Ajouter, Modifier et Supprimer.

17. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseaux par les ordinateurs dots de Kaspersky Endpoint Security et de n'importe
quelle adresse IP.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs dots de Kaspersky Endpoint Security et dont les adresses
IP peuvent tre ajoutes la liste ci-dessous via les boutons Ajouter, Modifier et
Supprimer.

Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.

18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).

Protection du rseau

178
19. Cliquez sur le bouton OK dans la fentre Rgle rseau.

Si vous avez cr une rgle rseau pour un groupe d'applications, elle apparat sous
l'onglet Rgles rseau de la fentre Rgles de contrle du groupe d'applications.

20. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

21. Cliquez sur le bouton OK dans la fentre Pare-feu.

22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation de la rgle rseau du


groupe d'applications
Pour activer ou dsactiver la rgle rseau du groupe d'applications, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications le groupe d'applications requis.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Slectionnez l'onglet Rgles rseau.

7. Slectionnez dans la liste des rgles rseau du groupe d'applications la rgle rseau du
groupe d'applications requise.

Protection du rseau

179
8. Excutez une des actions suivantes :

Cochez la case ct du nom de la rgle rseau du groupe d'applications si vous


souhaitez activer la rgle.

Dcochez la case ct du nom de la rgle rseau du groupe d'applications si vous


souhaitez dsactiver la rgle.

Vous ne pouvez pas dsactiver la rgle rseau du groupe d'applications si elle a


t cre par le Pare-feu par dfaut.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modifier les actions du Pare-feu pour la rgle


rseau du groupe d'applications
Vous pouvez modifier l'action du Pare-feu pour les rgles rseau de tout le groupe des
applications qui ont t cres par dfaut, ainsi que modifier l'action du Pare-feu pour une rgle
spcifique du groupe d'applications qui a t cre manuellement.

Pour modifier l'action du Pare-feu pour les rgles rseau de tout le groupe des
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

Protection du rseau

180
4. Slectionnez dans la liste des applications le groupe d'applications si vous souhaitez
modifier l'action du Pare-feu pour toutes les rgles rseau du groupe cres par dfaut.
Les rgles rseau du groupe des applications, cres manuellement, resteront sans
modification.

5. Dans la colonne Rseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Hriter.

Autoriser.

Interdire.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Pour modifier l'action du Pare-feu pour une rgle rseau du groupe des applications,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications le groupe d'applications requis.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Dans la fentre Rgles de contrle du groupe d'applications qui s'ouvre, slectionnez


l'onglet Rgles rseau.

Protection du rseau

181
7. Slectionnez dans la liste des rgles rseau du groupe d'applications, slectionnez la rgle
rseau du groupe d'applications pour lequel vous souhaitez modifier l'action du Pare-feu.

8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Autoriser.

Interdire.

Consigner dans le rapport.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de la priorit de la rgle rseau du


groupe d'applications
La priorit d'excution de la rgle rseau pour le groupe d'applications est dfinie par
l'emplacement de la rgle dans la liste des rgles rseau. Le Pare-feu applique les rgles selon
leur ordre d'apparition dans la liste des rgles rseau, de haut en bas. Suivant chacune des rgles
rseau traites appliques une connexion rseau spcifique, le Pare-feu autorise ou bloque
l'accs rseau l'adresse et au port indiqus dans les paramtres de cette connexion rseau.

Les rgles rseau du groupe d'applications cres manuellement ont une priorit plus leve que
les rgles rseau du groupe d'applications cres par dfaut.

Vous ne pouvez pas modifier la priorit des rgles rseau d'un groupe d'applications cres
par dfaut.

Pour modifier la priorit de la rgle rseau du groupe d'applications, procdez comme


suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

Protection du rseau

182
3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications le groupe d'applications requis.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Dans la fentre Rgles de contrle du groupe d'applications qui s'ouvre, slectionnez


l'onglet Rgles rseau.

7. Slectionnez dans la liste des rgles rseau du groupe d'applications, slectionnez la rgle
rseau du groupe d'applications pour lequel vous souhaitez modifier la priorit.

8. A l'aide des boutons Haut et Bas, dplacez la rgle rseau du groupe d'applications vers la
position requise dans la liste des rgles rseau du groupe d'applications.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Application des rgles rseau de


l'application
Conformment aux rgles rseau de l'application, le Pare-feu rglementer l'accs de l'application
aux diffrentes connexions rseau.

Par dfaut, le Pare-feu cre un ensemble de rgles rseau pour chaque groupe d'applications
que Kaspersky Endpoint Security a identifi sur l'ordinateur. Les applications qui appartiennent
ce groupe hritent de ces rgles rseau. Vous pouvez modifier les actions du Pare-feu pour
les rgles rseau des applications hrites. Vous ne pouvez pas modifier, supprimer ou
dsactiver les rgles rseau des applications hrites du groupe parent, ni modifier leur
priorit.

Protection du rseau

183
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles rseau de
l'application :

Crer une nouvelle rgle rseau de l'application.

Vous pouvez crer une nouvelle rgle rseau de l'application que le Pare-feu utilise pour
rglementer l'activit rseau de cette application.

Activer et dsactiver la rgle rseau de l'application.

Toutes les rgles rseau de l'application sont ajoutes la liste des rgles rseau de
l'application avec l'tat Activ. Si la rgle de l'application est active, le Pare-feu applique
cette rgle.

Vous pouvez dsactiver toute rgle rseau de l'application que vous avez cre
manuellement. Si la rgle de l'application est dsactive, le Pare-feu suspend
temporairement l'application de la rgle.

Modifier les paramtres de la rgle rseau de l'application.

Aprs avoir cr une nouvelle rgle de l'application, vous pouvez toujours revenir la
configuration des paramtres de cette rgle et modifier les paramtres requis.

Modifier l'action du Pare-feu pour la rgle rseau de l'application.

Dans la liste des rgles de l'application, vous pouvez modifier l'action pour la rgle rseau
de l'application que le Pare-feu excute lors de la dtection de l'activit rseau de cette
application.

Modifier la priorit de la rgle rseau de l'application.

Vous pouvez augmenter ou diminuer la priorit de la rgle rseau de l'application que vous
avez cre manuellement.

Supprimer la rgle rseau de l'application.

Vous pouvez supprimer la rgle rseau de l'application que vous avez cre manuellement
si vous ne souhaitez pas que le Pare-feu applique cette rgle rseau l'application
slectionne lors de la dtection de l'activit rseau et qu'elle soit affiche sur la liste des
rgles rseau de l'application.

Protection du rseau

184
Dans cette section
Cration et modification d'une rgle rseau de l'application .................................................. 185

Activation et dsactivation de la rgle rseau de l'application ................................................ 189

Modification de l'action du Pare-feu pour la rgle rseau de l'application ............................... 190

Modification de la priorit de la rgle rseau de l'application ................................................. 192

Cration et modification d'une rgle rseau de


l'application
Pour crer ou modifier une rgle rseau de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications l'application pour laquelle vous souhaitez crer
une rgle rseau.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Rgles rseau.

Protection du rseau

185
7. Excutez une des actions suivantes :

Si vous voulez crer une nouvelle rgle rseau de l'application, cliquez sur le bouton
Ajouter.

Si vous voulez modifier la rgle rseau de l'application, slectionnez-la dans la liste des
rgles rseau de l'application et cliquez sur le bouton Modifier.

8. La fentre Rgle rseau s'ouvre.

9. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :

Autoriser.

Interdire.

10. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :

Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.

Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.

Dans le champ Nom, saisissez manuellement le nom du service rseau.

Service rseau est un ensemble de paramtres qui caractrise l'activit rseau


pour laquelle vous dfinissez la rgle.

11. Indiquez le protocole de transfert des donnes :

a. Cochez la case Protocole.

b. Slectionnez dans la liste droulante le type de protocole utiliser pour le contrle


de l'activit rseau.

Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.

Protection du rseau

186
La case Protocole est dcoche par dfaut.

Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.

12. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.

Le Pare-feu contrle les connexions rseau avec des directions suivantes :

Entrant.

Entrant / Sortant.

Sortant.

13. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :

a. Cochez la case Type ICMP et slectionnez dans la liste droulante le type du


paquet ICMP.

b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.

14. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant pour contrler la connexion entre eux :

a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant.

b. Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.

15. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.

16. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :

Protection du rseau

187
Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets
rseau par les ordinateurs distants depuis n'importe quelle adresse IP.

Adresses du sous-rseau. La rgle rseau contrle l'envoi et/ou la rception de


paquets rseau par les ordinateurs distants dont les adresses IP appartiennent aux
catgories suivantes : Rseaux de confiance, Rseaux locaux, Rseaux publics.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs distants dont les adresses IP peuvent tre ajoutes la liste
ci-dessous via les boutons Ajouter, Modifier et Supprimer.

17. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseaux par les ordinateurs dots de Kaspersky Endpoint Security et de n'importe
quelle adresse IP.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs dots de Kaspersky Endpoint Security et dont les adresses
IP peuvent tre ajoutes la liste ci-dessous via les boutons Ajouter, Modifier et
Supprimer.

Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.

18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).

19. Cliquez sur le bouton OK dans la fentre Rgle rseau.

Si vous avez cr une rgle rseau pour une application, elle apparat sous l'onglet Rgles
rseau de la fentre Rgles pour l'application.

20. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.

21. Cliquez sur le bouton OK dans la fentre Pare-feu.

22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

188
Activation et dsactivation de la rgle rseau de
l'application
Pour activer ou dsactiver la rgle rseau de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez l'application requise dans la liste des applications.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Slectionnez l'onglet Rgles rseau.

7. Slectionnez dans la liste des rgles rseau de l'application la rgle rseau de l'application
requise.

8. Excutez une des actions suivantes :

Cochez la case ct du nom de la rgle rseau de l'application si vous souhaitez


activer la rgle.

Dcochez la case ct du nom de la rgle rseau de l'application si vous souhaitez


dsactiver la rgle.

Vous ne pouvez pas dsactiver la rgle rseau de l'application si elle a t cre


par le Pare-feu par dfaut.

Protection du rseau

189
9. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action du Pare-feu pour la


rgle rseau de l'application
Vous pouvez modifier l'action du Pare-feu pour toutes les rgles rseau de l'application qui ont t
cres par dfaut, ainsi que modifier l'action du Pare-feu pour une rgle spcifique de l'application
qui a t cre manuellement.

Pour modifier l'action du Pare-feu pour toutes les rgles rseau de l'application d'une
application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications l'application si vous souhaitez modifier l'action
du Pare-feu pour toutes les rgles rseau de l'application cres par dfaut.

Les rgles rseau de l'application dfinies manuellement, resteront inchanges.

5. Dans la colonne Rseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Hriter.

Autoriser.

Interdire.

Protection du rseau

190
6. Cliquez sur le bouton OK dans la fentre Pare-feu.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Pour modifier l'action du Pare-feu pour une rgle rseau de l'application, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez l'application requise dans la liste des applications.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Rgles rseau.

7. Slectionnez dans la liste des rgles rseau de l'application, slectionnez la rgle rseau
de l'application pour lequel vous souhaitez modifier l'action du Pare-feu.

8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Autoriser.

Interdire.

Consigner dans le rapport.

9. Cliquez sur le bouton OK.

Protection du rseau

191
10. Dans la fentre Pare-feu, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de la priorit de la rgle rseau de


l'application
La priorit d'excution de la rgle rseau de l'application est dfinie par l'emplacement de la rgle
dans la liste des rgles rseau. Le Pare-feu applique les rgles selon leur ordre d'apparition dans
la liste des rgles rseau, de haut en bas. Selon chacune des rgles rseau traites appliques
une connexion rseau spcifique, le Pare-feu autorise ou bloque l'accs rseau l'adresse et au
port indiqus dans les paramtres de cette connexion rseau.

Les rgles rseau de l'application que vous avez cres manuellement ont une priorit plus leve
que les rgles rseau hrites du groupe parent d'applications.

Vous ne pouvez pas modifier la priorit des rgles rseau hrites de l'application.

Les rgles rseau de l'application (hrites ou cres manuellement) ont priorit sur les rgles
rseau du groupe d'application. Autrement dit, toutes les applications du groupe hritent
automatiquement des rgles rseau de ce groupe, mais si une rgle pour une application en
particulier est modifie ou cre, elle est applique avant toutes les autres rgles hrites.

Pour modifier la priorit de la rgle rseau de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez l'application requise dans la liste des applications.

Protection du rseau

192
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Rgles rseau.

7. Slectionnez dans la liste des rgles rseau de l'application la rgle de l'application dont
vous souhaitez modifier la priorit.

8. A l'aide des boutons Haut et Bas, dplacez la rgle rseau de l'application vers la position
requise dans la liste des rgles rseau de l'application.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Prvention des intrusions


Cette section contient des informations sur la Prvention des intrusions et les instructions sur la
configuration du module.

Dans cette section


A propos de la Prvention des intrusions ............................................................................. 194

Activation et dsactivation de la Prvention des intrusions .................................................... 194

Modification des paramtres de blocage de l'ordinateur l'origine de l'attaque ...................... 196

Protection du rseau

193
A propos de la Prvention des intrusions
Le module Prvention des intrusions recherche dans le trafic entrant toute trace d'activit rseau
caractristique des attaques rseau. En cas de dtection d'une tentative d'attaque rseau contre
l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque l'activit rseau de l'ordinateur
attaquant. Un message vous avertit aprs qu'une tentative d'attaque rseau a t effectue et
vous fournit des informations relatives l'ordinateur l'origine de l'attaque.

L'activit rseau de l'ordinateur l'origine de l'attaque est bloque pendant une heure. Vous
pouvez modifier les paramtres de blocage de l'ordinateur l'origine de l'attaque (cf. section
"Modification des paramtres de blocage de l'ordinateur l'origine de l'attaque" la page 196).

Les descriptions des types d'attaques rseau connues l'heure actuelle et les moyens de lutter
contre celles-ci figurent dans les bases de Kaspersky Endpoint Security. La liste des attaques
rseau que le module Prvention des intrusions dtecte est enrichie lors de la mise jour des
bases et des modules de l'application (cf. section "A propos de la mise jour des bases et des
modules de l'application" la page 382).

Activation et dsactivation de la Prvention


des intrusions
Par dfaut, la Prvention des intrusions est active et fonctionne en mode optimal. Le cas chant,
vous pouvez dsactiver la Prvention des intrusions.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le module Prvention des intrusions sous l'onglet Statut de
la protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

Protection du rseau

194
3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel des actions du
module Prvention des intrusions sur la ligne Prvention des intrusions.

5. Excutez une des actions suivantes :

Slectionnez dans le menu contextuel l'option Activer pour activer la Prvention des
intrusions.

L'icne de l'tat de fonctionnement du module qui s'affiche gauche dans la ligne


Prvention des intrusions sera remplace par l'icne .

Choisissez dans le menu contextuel l'option Dsactiver pour dsactiver la Prvention


des intrusions.

L'icne de l'tat de fonctionnement du module qui s'affiche gauche dans la ligne


Prvention des intrusions sera remplace par l'icne .

Pour activer ou dsactiver la Prvention des intrusions depuis la fentre de


configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Prvention des intrusions.

La partie droite de la fentre affiche les paramtres du module Prvention des intrusions.

3. Procdez comme suit :

Cochez la case Activer la Prvention des intrusions pour activer la Prvention des
intrusions.

Dcochez la case Activer la Prvention des intrusions pour dsactiver la Prvention


des intrusions.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

195
Modification des paramtres de blocage de
l'ordinateur l'origine de l'attaque
Pour modifier les paramtres du blocage de l'ordinateur attaquant, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez la section Prvention des intrusions.

La partie droite de la fentre affiche les paramtres du module Prvention des intrusions.

3. Dans le groupe Prvention des intrusions, cochez la case Bloquer l'ordinateur


l'origine de l'attaque pendant.

Si cette case est coche, en cas de dtection d'une tentative d'attaque rseau la
Prvention des intrusions bloque l'activit rseau de l'ordinateur attaquant pendant la dure
dfinie pour protger automatiquement l'ordinateur contre les futures attaques rseau
possibles depuis cette adresse.

Si cette case est dcoche, en cas de dtection d'une tentative d'attaque rseau, la
Prvention des intrusions n'active pas la protection automatique contre les futures attaques
rseau possibles depuis cette adresse.

4. Pour modifier la dure du blocage de l'ordinateur attaquant, dans le champ qui se trouve
droite de la case Bloquer l'ordinateur l'origine de l'attaque pendant.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle du trafic rseau


Cette section contient des informations sur le contrle du trafic rseau et les instructions sur la
configuration des paramtres des ports rseau contrls.

Protection du rseau

196
Dans cette section
A propos du contrle du trafic rseau ................................................................................... 197

Configuration des paramtres de contrle du trafic rseau.................................................... 197

A propos du contrle du trafic rseau


Lors du fonctionnement de Kaspersky Endpoint Security, les modules Antivirus courrier (cf. section
"Protection du courrier. Antivirus Courrier" la page 125), Antivirus Internet (cf. section "Protection
de l'ordinateur sur l'Internet. Antivirus Internet" la page 141) et Antivirus IM (Chat) (cf. section
"Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)" la page 152)
contrlent les flux de donnes transmis via des protocoles dtermins sur les ports TCP et UDP
dfinis et ouverts de l'ordinateur de l'utilisateur. Ainsi par exemple, Antivirus Courrier analyse les
informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via
les protocoles HTTP et FTP.

Kaspersky Endpoint Security rpartit les ports TCP et UDP du systme d'exploitation en plusieurs
groupes en fonction de la probabilit d'une attaque russie contre ceux-ci. Les ports rseaux
associs des services vulnrables doivent tre soumis un contrle plus strict car ceux-ci
courent un risque plus lev d'tre pris pour cible par une attaque rseau. Si vous utilisez des
services non standards quelconques affects des ports rseau inhabituels, sachez que ces ports
peuvent tre eux-aussi soumis une attaque. Vous pouvez crer une liste de ports rseau et une
liste d'applications qui sollicitent un accs au rseau et qui doivent faire l'objet d'une attention
particulire des modules Antivirus Courrier, Antivirus Internet et Antivirus IM (Chat) dans le cadre
de la surveillance du trafic rseau.

Configuration des paramtres de contrle


du trafic rseau
Vous pouvez excuter les oprations suivantes pour configurer les paramtres du contrle du
trafic rseau :

Activer le contrle de tous les ports rseau.

Composer la liste des ports rseau contrls.

Composer la liste des applications dont tous les ports rseau sont contrls.

Protection du rseau

197
Dans cette section
Activation du contrle de tous les ports rseau ..................................................................... 198

Constitution de la liste des ports rseau contrls ................................................................ 198

Constitution de la liste des applications dont tous les ports rseau sont contrls .................. 200

Activation du contrle de tous les ports rseau


Pour activer le contrle de tous les ports rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Ports contrls, slectionnez l'option Contrler tous les ports rseau.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Constitution de la liste des ports rseau


contrls
Pour crer la liste des ports rseau contrls, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez la section Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Ports contrls, slectionnez l'option Contrler uniquement les ports
slectionns.

4. Cliquez sur le bouton Configuration.

Protection du rseau

198
La fentre Ports rseau s'ouvre. La fentre Ports rseau contient la liste des ports rseau
utiliss habituellement pour le transfert du courrier lectronique et du trafic rseau. Cette
liste est livre avec Kaspersky Endpoint Security.

5. Dans la liste des ports rseau, procdez comme suit :

Cochez les cases en regard des ports rseau que vous souhaitez ajouter la liste des
ports rseau contrls.

Par dfaut, les cases sont coches pour tous les ports rseau prsents dans la fentre
Ports rseau.

Dcochez les cases en regard des ports rseau que vous souhaitez exclure de la liste
des ports rseau contrls.

6. Si le port rseau contrl ne figure pas sur la liste des ports rseau, ajoutez-la de la
manire suivante :

a. Le lien Ajouter situ sous la liste des ports rseau permet d'ouvrir la fentre Port
rseau.

b. Saisissez le numro du port rseau dans le champ Port.

c. Dans le champ Description, saisissez le nom du port rseau.

d. Cliquez sur le bouton OK.

La fentre Port rseau se ferme. Le port rseau que vous ajoutez apparat en fin de
liste.

7. Cliquez sur le bouton OK dans la fentre Ports rseau.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

199
Lors de l'utilisation du protocole FTP en mode passif, la connexion peut tre tablie via un port
rseau alatoire qui n'a pas t ajout dans la liste des ports rseau contrls. Pour protger
ces connexions, cochez la case Contrler tous les ports rseau dans le groupe Ports
contrls ou configurer le contrle de tous les ports rseau pour les applications (cf. section
"Constitution de la liste des applications dont tous les ports rseau sont contrls" page 200),
l'aide duquel la connexion FTP est tablie.

Constitution de la liste des applications dont


tous les ports rseau sont contrls
Vous pouvez composer une liste des applications dont tous les ports rseau seront contrls par
Kaspersky Endpoint Security.

Il est conseill d'ajouter cette liste des applications dont tous les ports rseau seront
contrls par Kaspersky Endpoint Security les applications qui reoivent ou envoient les
donnes via le protocole FTP.

Pour composer la liste des applications dont tous les ports rseau seront contrls,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez la section Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Ports contrls, slectionnez l'option Contrler uniquement les ports
slectionns.

4. Cliquez sur le bouton Configuration.

La fentre Ports rseau s'ouvre.

5. Cochez la case Contrler tous les ports pour les applications indiques.

La case est coche par dfaut.

Protection du rseau

200
6. Dans la liste des applications situ sous la case Contrler tous les ports pour les
applications indiques, procdez comme suit :

Cochez les cases en regard des noms des applications dont tous les ports rseau vous
souhaitez contrler.

Par dfaut, les cases sont coches pour toutes les applications prsentes dans la
fentre Ports rseau.

Dcochez les cases en regard des noms des applications dont tous les ports rseau
vous ne souhaitez pas contrler.

7. Si l'application ne figure pas dans la liste des applications, ajoutez-la d'une des manires
suivantes :

a. A l'aide du lien Ajouter situ sous la liste des applications ouvrez le menu
contextuel.

b. Slectionnez dans le menu contextuel le mode d'ajout d'une application la liste


des applications :

Slectionnez l'option Applications pour slectionner l'application de la liste des


applications installes sur l'ordinateur. La fentre Slection de l'application
s'ouvre, l'aide de laquelle vous pourrez indiquer le nom de l'application.

Slectionnez l'option Parcourir pour dsigner l'emplacement du fichier excutable


de l'application. La fentre standard Microsoft Windows Ouvrir s'ouvre, l'aide de
laquelle vous pourrez indiquer le nom du fichier excutable de l'application.

c. Aprs avoir slectionn l'application, la fentre Application s'ouvre.

d. Saisissez dans le champ Nom le nom pour l'application slectionne.

e. Cliquez sur le bouton OK.

La fentre Application se ferme. L'application que vous avez ajoute apparat dans la
liste des applications.

8. Cliquez sur le bouton OK dans la fentre Ports rseau.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

201
Surveillance du rseau
Cette section contient des informations sur la surveillance du rseau et explique comment lancer la
surveillance de rseau.

Dans cette section


A propos de la surveillance du rseau.................................................................................. 202

Lancement de la surveillance du rseau .............................................................................. 202

A propos de la surveillance du rseau


La Surveillance du rseau est un outil conu pour consulter les informations relatives l'activit
rseau de l'ordinateur d'utilisateur en temps rel.

Lancement de la surveillance du rseau


Pour lancer la Surveillance du rseau, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

Protection du rseau

202
4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.

5. Slectionnez dans le menu contextuel l'option Surveillance du rseau.

La fentre Surveillance du rseau s'ouvre. Cette fentre affiche les informations sur
l'activit rseau de l'ordinateur de l'utilisateur sur quatre onglets :

L'onglet Activit rseau affiche toutes les connexions rseau l'ordinateur de


l'utilisateur qui sont actuellement actives. Il affiche non seulement les connexions
rseau ouvertes par l'ordinateur de l'utilisateur, mais aussi les connexions rseau
entrantes.

L'onglet Ports ouverts reprend tous les ports rseau ouverts sur l'ordinateur de
l'utilisateur.

L'onglet Trafic rseau affiche le volume du trafic rseau entrant et sortant entre
l'ordinateur de l'utilisateur et les autres ordinateurs du rseau auquel l'utilisateur est
connect actuellement.

L'onglet Ordinateurs bloqus affiche la liste des adresses IP dont l'activit rseau a
t bloque par le module Prvention des intrusions aprs une tentative d'attaque
rseau effectue depuis cette adresse IP.

Protection du rseau

203
Contrle du lancement des
applications

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle du lancement des applications et les
instructions sur la configuration du module.

Dans cette section


A propos du Contrle du lancement des applications ............................................................ 205

Activation et dsactivation du Contrle du lancement des applications .................................. 205

A propos des rgles de contrle du lancement des applications ............................................ 207

Actions impliquant les Rgles de contrle du lancement des applications .............................. 211

Modification des modles de messages du Contrle du lancement des applications .............. 219

A propos des modes de fonctionnement du Contrle du lancement des applications ............. 221

Passage du mode Liste noire au mode Liste blanche ........................................................... 222


A propos du Contrle du lancement des
applications
Le module Contrle du lancement des applications surveille les tentatives de lancement
d'applications par les utilisateurs et utilise pour ce faire les rgles de contrle du lancement des
applications (cf. section "A propos des rgles de contrle du lancement des applications" la
page 207).

Le lancement des applications dont aucun paramtre ne respecte les rgles de contrle du
lancement des applications est rgi par la rgle par dfaut "Tout autoriser". La rgle "Tout
autoriser" permet n'importe quel utilisateur de lancer n'importe quelle application.

Toutes les tentatives de lancement des applications par les utilisateurs sont consignes dans des
rapports (cf. section "Utilisation des rapports" la page 436).

Activation et dsactivation du Contrle


du lancement des applications
Le Contrle du lancement des applications est activ par dfaut. Le cas chant, vous pouvez
dsactiver le Contrle du lancement des applications.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver Contrle du lancement des applications sous l'onglet Statut
de la protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

Contrle du lancement des applications

205
3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle du lancement des applications.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle du


lancement des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle du lancement des applications, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle du


lancement des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle du lancement des applications, sera modifie sur l'icne .

Pour activer ou dsactiver le Contrle du lancement des applications depuis la fentre


de configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

Contrle du lancement des applications

206
3. Excutez une des actions suivantes :

Cochez la case Activer le Contrle du lancement des applications pour activer le


Contrle du lancement des applications.

Dcochez la case Activer le Contrle du lancement des applications pour


dsactiver le Contrle du lancement des applications.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

A propos des rgles de contrle du


lancement des applications
Kaspersky Endpoint Security utilise des rgles pour contrler le lancement des applications par
l'utilisateur. La rgle de contrle du lancement contient les conditions de dclenchement et l'action
excute par le module Contrle du lancement des applications en cas de dclenchement de la
rgle (autoriser ou non les utilisateurs dmarrer l'application).

Contrle du lancement des applications

207
Condition de dclenchement de la rgle

La condition de dclenchement de la rgle est une quivalence "type de condition critres de la


condition valeur de la condition (cf. ill. ci-aprs). Sur la base des conditions de dclenchement de
la rgle Kaspersky Endpoint Security applique ou non la rgle l'application.

Illustration 4. Rgle de contrle du lancement des applications Paramtres de condition de dclenchement


de la rgle

Contrle du lancement des applications

208
Les rgles reposent sur des rgles d'inclusion et d'exclusion :

Conditions d'inclusion. Kaspersky Endpoint Security applique la rgle l'application si


l'application remplit au moins une des conditions d'inclusion.

Conditions d'exception. Kaspersky Endpoint Security n'applique pas la rgle l'application


si l'application remplit au moins une des conditions d'exclusion ou ne remplit aucune des
conditions d'inclusion.

Les conditions de dclenchement de la rgle sont dfinies l'aide de critres. Les critres suivants
interviennent dans la composition des conditions dans Kaspersky Endpoint Security :

Le chemin d'accs au dossier contenant le fichier excutable de l'application ou le chemin


d'accs au fichier excutable de l'application.

Les mtadonnes : nom du fichier excutable de l'application, version du fichier excutable


de l'application, nom de l'application, version de l'application, diteur de l'application.

Le hash MD5 du fichier excutable de l'application.

L'appartenance de l'application une catgorie KL. La liste Catgorie KL est une liste
compose par les experts de Kaspersky Lab. Elle regroupe les applications qui partagent
des traits communs.

Par exemple, la catgorie KL "Applications de bureautique" reprend les applications de la


suite Microsoft Office, Adobe Acrobat et d'autres.

L'emplacement du fichier excutable de l'application sur le disque amovible.

Il faut dfinir la valeur de chaque critre. Si les paramtres de l'application lance correspondent
aux valeurs des critres repris dans les conditions d'inclusion, la rgle se dclenche. Le Contrle
du lancement des applications excute l'action dfinie dans la rgle. Si les paramtres de
l'application correspondent aux conditions d'exclusion, le Contrle du lancement des applications
ne contrle pas le lancement des applications.

Actions du Contrle du lancement des applications en cas de dclenchement de la rgle

En cas de dclenchement de la rgle, le Contrle du lancement des applications, conformment


la rgle tablie, permet ou non l'utilisateur (ou un groupe d'utilisateurs) de dmarrer

Contrle du lancement des applications

209
l'application. Vous pouvez slectionner des utilisateurs individuels ou des groupes d'utilisateurs
autoriss ou non lancer les applications qui rpondent la rgle.

Si la rgle ne dsigne aucun utilisateur autoris lancer les applications qui satisfont la rgle,
cette rgle est une rgle d'interdiction.

Si la rgle ne dsigne aucun utilisateur non autoris lancer les applications qui satisfont la
rgle, cette rgle est une rgle d'autorisation.

Une rgle d'interdiction a une priorit suprieure une rgle d'autorisation. Par exemple, si une
rgle d'autorisation du contrle du lancement des applications a t dfinie pour un groupe
d'utilisateurs et qu'un des membres de ce groupe est soumis une rgle d'interdiction du contrle
du lancement des applications, il ne sera pas autoris excuter l'application.

tat de fonctionnement de la rgle de contrle du lancement des applications

Les rgles de contrle du lancement des applications peuvent avoir un des trois tats suivants :

Act. Cet tat indique que la rgle est active.

Dsact Cet tat indique que la rgle est dsactive.

Test. L'tat du fonctionnement de la rgle signifie que Kaspersky Endpoint Security ne


limite pas le lancement des applications conformment aux paramtres de la rgle mais
qu'il se contente de consigner dans les rapports (cf. section "Utilisation des rapports" la
page 436) les informations relatives au lancement des applications.

L'tat de la rgle Test est utile pour vrifier le fonctionnement d'une nouvelle rgle du
contrle du lancement des applications. L'utilisateur ne sera soumis aucune restriction au
niveau du lancement des applications rpondant la rgle portant l'tat Test. L'autorisation
ou l'interdiction du lancement d'une application sont dfinis sparment pour les rgles de
test ou relles.

Rgles de contrle du lancement des applications par dfaut

Contrle du lancement des applications

210
Les rgles suivantes de contrle du lancement des applications par dfaut sont cres :

Tout autoriser. La rgle permet tous les utilisateurs de lancer n'importe quelle
application. Cette rgle est la base du fonctionnement du Contrle du lancement des
applications en mode "Liste noire" (cf. section "A propos des modes de fonctionnement du
Contrle du lancement des applications" la page 221). La rgle est active par dfaut.

Programmes de mise jour de confiance. La rgle autorise l'excution des applications


qui sont installs ou mis jour par les applications de la catgorie KL "Programmes de
mise jour des applications de confiance" et pour lesquelles aucune rgle d'interdiction n'a
t dfinie. La catgorie KL "Programmes de mise jour des applications de confiance"
reprend les programmes de mise jour des diteurs de logiciels les plus connus. La rgle
est cre par dfaut uniquement partir du plug-in d'administration Kaspersky Endpoint
Security. La rgle est dsactive par dfaut.

Systme d'exploitation et ses modules. La rgle permet tous les utilisateurs de lancer
les applications de la catgorie KL "Catgorie principale". La catgorie KL "Catgorie
principale" reprend les applications indispensables au lancement et au fonctionnement du
systme d'exploitation. L'autorisation de lancement d'une application de cette catgorie KL
est requise pour le fonctionnement du Contrle du lancement des applications en mode
"Liste blanche" (cf. section "A propos des modes de fonctionnement du Contrle du
lancement des applications" la page 221). La rgle est cre par dfaut uniquement
partir du plug-in d'administration Kaspersky Endpoint Security. La rgle est dsactive par
dfaut.

Actions impliquant les Rgles de


contrle du lancement des applications
Vous pouvez raliser les oprations suivantes au niveau des rgles de contrle du lancement des
applications :

Ajouter une nouvelle rgle.

Modifier la rgle.

Dfinir la condition de dclenchement de la rgle de contrle du lancement des


applications

Contrle du lancement des applications

211
Modifier l'tat de fonctionnement de la rgle.

La rgle de contrle du lancement des applications peut tre active (tat de


fonctionnement Act.), dsactive (tat de fonctionnement Dsact) ou fonctionner en mode
test (tat de fonctionnement Test). Par dfaut, la rgle de contrle du lancement des
applications est active par dfaut aprs la cration (tat Act.). Vous pouvez dsactiver la
rgle de contrle du lancement des applications ou activer son fonctionnement en mode
test.

Supprimer la rgle.

Dans cette section


Ajout et modification d'une rgle de contrle du lancement des applications .......................... 212

Ajout d'une condition de dclenchement de la rgle de contrle du lancement des


applications ........................................................................................................................ 214

Modification de l'tat de la rgle de contrle du lancement des applications .......................... 219

Ajout et modification d'une rgle de


contrle du lancement des applications
Pour ajouter ou modifier une rgle de contrle du lancement des applications,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

Contrle du lancement des applications

212
4. Excutez une des actions suivantes :

Si vous voulez ajouter une rgle, cliquez sur le bouton Ajouter.

Pour modifier une rgle existante, slectionnez-la dans la liste et cliquez sur le bouton
Modifier.

La fentre Rgle de contrle du lancement des applications s'ouvre.

5. Dfinissez ou modifiez les paramtres de la rgle :

a. Dfinissez ou modifiez le nom de la rgle dans le champ Nom.

b. Dans le tableau Conditions d'inclusion, composez (cf. section "Ajout d'une


condition de dclenchement de la rgle de contrle du lancement des applications"
la page 214) ou modifiez la liste des conditions d'inclusion du dclenchement de
la rgle de contrle du lancement des applications. Utilisez pour ce faire les boutons
Ajouter, Modifier, Supprimer et Convertir en exception.

c. Dans le tableau Conditions d'exception, composez ou modifiez la liste des


conditions d'exception du dclenchement de la rgle de contrle du lancement des
applications. Utilisez pour ce faire les boutons Ajouter, Modifier, Supprimer et
Convertir en inclusion.

d. Si ncessaire, vous pouvez modifier le type de condition de dclenchement de la


rgle :

Pour faire passer une condition du type inclusion en type exception, slectionnez la
condition dans le tableau Conditions d'inclusion, puis cliquez sur Convertir en
exception.

Pour faire passer une condition du type exception au type inclusion, slectionnez la
condition dans le tableau Conditions d'exception, puis cliquez sur le bouton
Convertir en inclusion.

e. Rdigez ou modifiez la liste des utilisateurs et/ou des groupes d'utilisateurs


autoriss excuter les applications qui rpondent aux conditions d'inclusion de
dclenchement de la rgle. Pour ce faire, cliquez sur Slectionner gauche du
champ Utilisateurs et/ou les groupes autoriss. La fentre de Windows

Contrle du lancement des applications

213
Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet de choisir
les utilisateurs et/ou les groupes d'utilisateurs.

f. Cochez la case Interdire aux autres utilisateurs si vous souhaitez que


l'application interdise le lancement des applications conformes la rgle tous les
utilisateurs n'tant pas nomms dans le champ Utilisateurs et/ou les groupes
autoriss.

g. Si la case Interdire aux autres utilisateurs n'est pas coche, rdigez ou modifiez
la liste des utilisateurs et/ou des groupes d'utilisateurs qui ne sont pas autoriss
excuter les applications qui rpondent aux conditions d'inclusion de
dclenchement de la rgle. Pour ce faire, cliquez sur Slectionner gauche du
champ Utilisateurs et/ou les groupes interdits. La fentre de Windows
Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet de choisir
les utilisateurs et/ou les groupes d'utilisateurs.

La rgle ne contrle pas le lancement des applications par des utilisateurs ou des
groupes d'utilisateurs qui ne figurent pas dans les champs d'autorisation ou
d'interdiction du lancement des applications.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Ajout d'une condition de dclenchement de


la rgle de contrle du lancement des
applications
Pour ajouter une nouvelle condition de dclenchement la rgle de contrle du
lancement des applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Contrle du lancement des applications

214
Les paramtres du module Contrle du lancement des applications s'afficheront dans la
partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

4. Excutez une des actions suivantes :

Si vous souhaitez crer une rgle et y ajouter une condition de dclenchement, cliquez
sur le bouton Ajouter.

Si vous souhaitez ajouter une condition de dclenchement une rgle existante,


slectionnez la rgle souhaite dans la liste des rgles, puis cliquez sur le bouton
Ajouter.

La fentre Rgle de contrle du lancement des applications s'ouvre.

5. Cliquez sur le bouton Ajouter dans le tableau Conditions d'inclusion ou Conditions


d'exception de dclenchement de la rgle de contrle du lancement des applications.

Le menu du bouton Ajouter s'ouvre. Les options du menu du bouton Ajouter permettent
d'ajouter la rgle diffrentes conditions de dclenchements (cf. instructions ci-dessous).

Pour ajouter une condition de dclenchement de la rgle sur la base des proprits du
fichier excutable de l'application, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition partir des proprits du
fichier.

2. Dans la fentre Ouvrir le fichier standard de Microsoft Windows, choisissez le fichier


excutable de l'application sur la base des proprits duquel vous souhaitez composer la
condition de dclenchement de la rgle.

3. Cliquez sur le bouton Ouvrir.

La fentre Condition partir des proprits du fichier s'ouvre. Les valeurs des
paramtres de la fentre Condition partir des proprits du fichier sont extraites des
proprits du fichier excutable de l'application.

Contrle du lancement des applications

215
4. Dans la fentre Condition partir des proprits du fichier, slectionnez les critres
partir desquels vous souhaitez crer une ou plusieurs conditions de dclenchement de la
rgle : Mtadonnes, Chemin d'accs au fichier ou au dossier, Code de hachage du
fichier (MD5).

5. Au besoin, modifiez les valeurs des paramtres du critre slectionn.

6. Cliquez sur le bouton OK.

Pour ajouter une condition de dclenchement de la rgle sur la base des proprits
des fichiers du dossier indiqu, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition partir des proprits du
fichier du dossier indiqu.

2. Dans la fentre Slection du dossier, slectionnez le dossier contenant les fichiers


excutables des applications dont vous souhaitez utiliser les proprits pour composer une
ou plusieurs conditions de dclenchement de la rgle.

3. Cliquez sur le bouton OK.

La fentre Ajout des conditions s'ouvre.

4. Le cas chant, modifier le chemin d'accs au dossier contenant les fichiers excutables
dans le champ Dossier via le bouton Slectionner.

5. Dans la liste droulante Ajouter selon le critre, slectionnez les critres sur la base
desquels vous souhaitez crer une ou plusieurs conditions de dclenchement de la rgle :
Mtadonnes, Chemin d'accs au dossier, Code de hachage du fichier (MD5) ou
Catgorie KL laquelle appartient le fichier excutable de l'application.

6. Si vous choisissez l'lment Mtadonnes dans la liste Ajouter selon le critre, cochez
les cases en regard des proprits des fichiers excutables de l'application que vous
voulez utiliser dans la condition de dclenchement de la rgle : Nom du fichier, Version
du fichier, Nom de l'application, Version de l'application, Editeur.

7. Cochez les cases en regard des noms des fichiers excutables des applications dont vous
souhaitez inclure les proprits dans la ou les conditions de dclenchement de la rgle.

Contrle du lancement des applications

216
8. Cliquez sur le bouton Suivant.

La liste des conditions de dclenchement de la rgle dfinies s'affiche.

9. Dans la liste des conditions de dclenchement de la rgle dfinies, cochez les cases en
regard des conditions que vous souhaitez ajouter la rgle de contrle du lancement des
applications.

10. Cliquez sur le bouton Terminer.

Pour ajouter une condition de dclenchement de rgle sur la base des proprits des
applications excutes sur l'ordinateur, procdez comme suit :

1. Dans le menu du bouton Ajouter, slectionnez l'option Condition(s) partir des


proprits des applications lances.

2. Dans la liste droulante Ajouter selon le critre de la fentre Ajout des conditions,
slectionnez le critre partir duquel vous souhaitez dfinir une ou plusieurs conditions de
dclenchement de la rgle : Mtadonnes, Chemin d'accs au dossier, Code de
hachage du fichier (MD5) ou Catgorie KL laquelle appartient le fichier excutable de
l'application.

3. Si vous choisissez l'lment Mtadonnes dans la liste Ajouter selon le critre, cochez
les cases en regard des proprits des fichiers excutables de l'application que vous
voulez utiliser dans la condition de dclenchement de la rgle : Nom du fichier, Nom de
l'application, Version de l'application, Editeur.

4. Cochez les cases en regard des noms des fichiers excutables des applications dont vous
souhaitez inclure les proprits dans la ou les conditions de dclenchement de la rgle.

5. Cliquez sur le bouton Suivant.

La liste des conditions de dclenchement de la rgle dfinies s'affiche.

6. Dans la liste des conditions de dclenchement de la rgle dfinies, cochez les cases en
regard des conditions que vous souhaitez ajouter la rgle de contrle du lancement des
applications.

7. Cliquez sur le bouton Terminer.

Contrle du lancement des applications

217
Pour ajouter une condition de dclenchement de la rgle sur la base des catgories
KL, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition(s) "catgorie KL".

2. Dans la fentre Condition(s) "Catgorie KL", cochez les cases en regard des noms de
catgories KL qui vont servir de base la cration de la condition de dclenchement de la
rgle.

3. Cliquez sur le bouton OK.

Pour ajouter une condition de dclenchement de la rgle cre manuellement,


procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition manuelle.

2. Saisissez le chemin d'accs au fichier excutable de l'application dans la fentre


Condition personnalise via le bouton Slectionner.

3. Slectionnez les critres partir desquels vous souhaitez crer une ou plusieurs conditions
de dclenchement de la rgle : Mtadonnes, Chemin d'accs au fichier ou au dossier
ou Code de hachage du fichier (MD5).

4. Le cas chant, configurez les paramtres du critre slectionn.

5. Cliquez sur le bouton OK.

Pour ajouter une condition de dclenchement sur la base des informations relatives au
support du fichier excutable de l'application, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition d'aprs le support du


fichier.

2. Dans la fentre Condition d'aprs le support du fichier, slectionnez le type de support


dont les applications sont soumises au contrle de la rgle de contrle du lancement des
applications dans la liste droulante Support.

3. Cliquez sur le bouton OK.

Contrle du lancement des applications

218
Modification de l'tat de la rgle de contrle
du lancement des applications
Pour modifier l'tat de fonctionnement de la rgle de contrle du lancement des
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

4. Slectionnez la rgle dont vous souhaitez modifier l'tat.

5. Dans la colonne Etat, procdez comme suit :

Pour activer l'utilisation de la rgle, slectionnez la valeur Act.

Pour dsactiver l'utilisation de la rgle, slectionnez la valeur Dsact.

Si vous souhaitez que la rgle fonctionne en mode test, slectionnez la valeur Test.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification des modles de messages


du Contrle du lancement des
applications
Quand l'utilisateur tente de lancer une application interdite par la rgle de contrle du lancement
des applications, Kaspersky Endpoint Security affiche un message sur le blocage du lancement. Si
l'utilisateur estime que le blocage du lancement de l'application n'a pas lieu d'tre, il peut cliquer
sur un lien dans la notification afin d'envoyer un message l'administrateur du rseau local de
l'organisation.

Contrle du lancement des applications

219
Il existe des modles pour les notifications relatives au blocage du lancement de l'application et
pour les messages destins l'administrateur. Vous pouvez modifier les modles de messages.

Pour modifier le modle de message, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

4. Cliquez sur le bouton Modles.

La fentre Modles de messages s'ouvre.

5. Excutez une des actions suivantes :

Si vous souhaitez modifier le modle de la notification relative au blocage du lancement


de l'application, choisissez l'onglet Blocage.

Pour modifier le modle de message pour l'administrateur du rseau local d'entreprise,


slectionnez l'onglet Message pour l'administrateur.

6. Modifiez le modle de message de blocage ou destin l'administrateur. Pour ce faire,


utilisez les boutons Par dfaut et Variables.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle du lancement des applications

220
A propos des modes de fonctionnement
du Contrle du lancement des
applications
Le module Contrle du lancement des applications peut fonctionner selon deux modes :

Liste noire. Mode avec lequel le Contrle du lancement des applications autorise tous les
utilisateurs lancer n'importe quelle application, l'exception de celles qui figurent dans les
rgles d'interdiction du Contrle du lancement des applications (cf. section "A propos des
rgles de contrle du lancement des applications" la page 207).

Il s'agit du mode de fonctionnement du Contrle du lancement des applications par dfaut.


L'autorisation du lancement de toutes les applications repose sur la rgle du Contrle du
lancement des applications "Tout autoriser" cre par dfaut.

Liste blanche. Mode avec lequel le Contrle du lancement des applications interdit tous
les utilisateurs de lancer n'importe quelle application, l'exception de celles qui figurent
dans les rgles d'autorisation du Contrle du lancement des applications. Si les rgles
d'autorisation du Contrle du lancement des applications sont rdiges compltement, le
Contrle du lancement des applications interdit le lancement de toutes les nouvelles
applications qui n'ont pas t vrifies par l'administrateur du rseau local, mais il garantit
le fonctionnement du systme d'exploitation et des applications vrifies ncessaires aux
utilisateurs dans l'excution de leurs tches.

La configuration du Contrle du lancement des applications pour le fonctionnement dans ces


modes est possible partir de l'interface locale de Kaspersky Endpoint Security ou dans
Kaspersky Security Center.

Ceci tant dit, Kaspersky Security Center propose des outils qui ne sont pas accessibles dans
l'interface locale de Kaspersky Endpoint Security et qui sont indispensables pour raliser les
oprations suivantes :

Cration des catgories d'application (cf. section "Etape 2. Cration des catgories
d'applications" la page 224). Les rgles du Contrle du lancement des applications
partir de Kaspersky Security Center reposent sur des catgories d'application que vous
avez cres et non pas sur des conditions d'inclusion ou d'exception comme dans
l'interface locale de Kaspersky Endpoint Security.

Contrle du lancement des applications

221
Rcupration des informations relatives aux applications installes sur les ordinateurs du
rseau local de l'entreprise (cf. section "Etape 1. Rcupration des informations relatives
aux applications installes sur les ordinateurs des utilisateurs" la page 223).

Analyse du fonctionnement du Contrle du lancement des applications aprs la


modification du mode (cf. section "Etape 4. Test des rgles d'autorisation du contrle du
lancement des applications" la page 226).

C'est pour cette raison qu'il est conseill de configurer le mode de fonctionnement du Contrle du
lancement des applications partir de Kaspersky Security Center.

Passage du mode Liste noire au mode


Liste blanche
Cette section reprend les informations relatives au passage du mode de fonctionnement "Liste
noire" du Contrle du lancement des applications au mode "Liste blanche" partir de Kaspersky
Security Center et fournit des recommandations sur l'utilisation optimale de la fonctionnalit
Contrle du lancement des applications.

Dans cette section


Etape 1. Rcupration des informations relatives aux applications installes sur les
ordinateurs des utilisateurs .................................................................................................. 223

Etape 2. Cration des catgories d'applications ................................................................... 224

Etape 3. Cration des rgles d'autorisation du contrle du lancement des applications .......... 224

Etape 4. Test des rgles d'autorisation du contrle du lancement des applications ................ 226

Etape 5. Passage au mode "Liste blanche" .......................................................................... 227

Modification de l'tat de la rgle de contrle du lancement des applications partir de


Kaspersky Security Center .................................................................................................. 228

Contrle du lancement des applications

222
Etape 1. Rcupration des informations
relatives aux applications installes sur les
ordinateurs des utilisateurs
Pour cette tape, il faut avoir une ide des applications utilises sur les ordinateurs du rseau local
de l'entreprise. Pour ce faire, il est conseill de rcuprer les informations relatives aux lments
suivants :

Les diteurs, les versions et les localisations des applications utilises dans le rseau local
de l'entreprise.

La frquence des mises jour des applications.

Les stratgies d'utilisation des applications adoptes par l'organisation. Il peut s'agir des
stratgies de scurit ou des stratgies d'administration.

Emplacements des stockages des distributions des applications.

Pour rcuprer les informations relatives aux applications utilises sur les ordinateurs du rseau
local de l'entreprise, vous devez utiliser les donnes prsentes dans les dossiers Registre des
applications et Fichiers excutables. Les dossiers Registre des applications et Fichiers
excutables font partie du dossier Gestion des applications de l'arborescence de la console
Kaspersky Security Center.

Le dossier Registre des applications contient la liste des applications dtectes sur les postes
clients par l'Agent d'administration install sur ces postes.

Le dossier Fichiers excutables contient la liste des fichiers excutables lancs un moment ou
l'autre sur les postes clients ou dtects pendant l'excution de la tche d'inventaire de Kaspersky
Endpoint Security (cf. section "A propos des tches pour Kaspersky Endpoint Security" la
page 502).

Aprs avoir ouvert la fentre des proprits de l'application slectionne dans le dossier Registre
des applications ou Fichiers excutables, vous pouvez obtenir les informations gnrales sur
l'application et les informations relatives aux fichiers excutables ainsi que consulter la liste des
ordinateurs sur lesquels cette application est installe.

Contrle du lancement des applications

223
Etape 2. Cration des catgories
d'applications
Cette tape correspond la cration des catgories d'applications. Ces catgories d'applications
permettent de crer des rgles de contrle du lancement des applications.

Il est conseill de crer une catgorie "Applications pour le travail" qui reprend la slection
standard d'applications utilises dans l'entreprise. Si diffrents groupes d'utilisateurs utilisent
diffrentes slections d'applications, vous pouvez crer une catgorie d'applications distincte pour
chaque groupe d'utilisateurs.

Pour crer une catgorie d'applications, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Catgories d'applications dans le nud Gestion des applications de


l'arborescence de la console.

3. Dans la zone de travail, cliquez sur Crer une catgorie.

L'Assistant de cration de catgories personnalise s'ouvre.

4. Suivez les instructions de l'Assistant de cration de catgories personnalises.

Etape 3. Cration des rgles d'autorisation


du contrle du lancement des applications
Cette tape correspond la cration des rgles de contrle du lancement des applications qui
autorisent les utilisateurs du rseau local lancer les applications appartenant aux catgories
cres l'tape antrieure.

Pour crer une rgle d'autorisation de contrle du lancement des applications,


procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs grs de l'arborescence de la console, ouvrez le dossier


portant le nom du groupe d'administration dont font partie les postes clients requis.

Contrle du lancement des applications

224
3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Cliquez-droit pour ouvrir le menu contextuel de la stratgie

5. Dans le menu contextuel de la stratgie, choisissez l'option Proprits.

La fentre des proprits de la stratgie s'ouvre.

6. Slectionnez le groupe Contrle du lancement des applications dans la fentre des


proprits de la stratgie.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

7. Cliquez sur le bouton Ajouter.

La fentre Rgle de contrle du lancement des applications s'ouvre.

8. Dans la liste droulante Catgorie, slectionnez la catgorie d'applications cre l'tape


prcdente sur la base de laquelle vous souhaitez crer la rgle d'autorisation.

9. Composez la liste des utilisateurs et/ou des groupes d'utilisateurs autoriss lancer les
applications qui appartiennent la catgorie slectionne. Pour ce faire, dans le champ
Utilisateurs et/ou les groupes autoriss, saisissez les noms des utilisateurs et/ou des
groupes d'utilisateurs manuellement ou l'aide du bouton Slectionner. La fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet
de choisir les utilisateurs et/ou les groupes d'utilisateurs.

10. Ne remplissez pas la liste des utilisateurs autoriss lancer les applications appartenant
la catgorie slectionne.

11. Cochez la case Programmes de mise jour de confiance si vous souhaitez que les
applications de la catgorie qui figure dans la rgle soient considres comme des
applications de mise jour de confiance par Kaspersky Endpoint Security et qu'il les
autorise lancer d'autres applications pour lesquelles aucune rgle de contrle du
lancement n'a t dfinie.

Contrle du lancement des applications

225
12. Cliquez sur le bouton OK.

13. Cliquez sur le bouton Appliquer dans le groupe Contrle du lancement des applications
de la fentre des proprits de la stratgie.

Etape 4. Test des rgles d'autorisation du


contrle du lancement des applications
Il convient de raliser les oprations suivantes cette tape :

1. Modifier l'tat du fonctionnement des rgles d'autorisation cres pour le contrle du


lancement des applications (cf. section "Modification de l'tat de la rgle de contrle du
lancement des applications partir de Kaspersky Security Center" la page 228) pour le
remplacer par Test.

2. Cochez la case Gnrer un rsultat de test pour la rgle par dfaut pour que
l'application cre un vnement d'interdiction lors du test de lancement d'applications qui
ne rpondent aucune des rgles de test de contrle de lancement des applications.

3. Analyser le fonctionnement des rgles d'autorisation de test du contrle du lancement des


applications.

Pour analyser le fonctionnement des rgles de test du contrle du lancement des


applications, il faut tudier les vnements du fonctionnement du module Contrle du
lancement des applications survenus sur Kaspersky Security Center. Si l'excution de
toutes les applications que vous aviez en tte au moment de crer les catgories
d'applications a t autorise, alors les rgles sont correctes. Dans le cas contraire, il faut
ajuster les paramtres des catgories d'application et des rgles de contrle du lancement
des applications que vous avez cres.

Pour pouvoir consulter les vnements relatifs au fonctionnement du module Contrle


du lancement des applications dans le rfrentiel des vnements de Kaspersky
Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Rapports et notifications \ Evnement \ Evnements


d'informations/Evnements critiques de l'arborescence de la console afin de consulter
les vnements relatifs aux lancements d'application interdits ou autoriss.

Contrle du lancement des applications

226
La zone de travail du Kaspersky Security Center situe droite de l'arborescence de la
console affiche la liste de tous les vnements du niveau d'importance slectionn qui ont
t transmis au Kaspersky Security Center pour la priode indique dans les proprits du
Serveur d'administration.

3. Pour consulter les informations relatives aux vnements, ouvrez les proprits de
l'vnement par l'un des moyens suivants :

Double-cliquez gauche sur l'vnement.

Cliquez-droit sur le nom du poste client pour ouvrir le menu contextuel de l'vnement
et choisissez l'option Proprits.

Cliquez sur le bouton Ouvrir les proprits de l'vnement droite de la liste des
vnements.

Etape 5. Passage au mode Liste blanche


Il convient de raliser les oprations suivantes cette tape :

Activer les rgles de contrle du lancement des applications que vous avez cres. Pour
ce faire, il convient de faire passer l'tat de fonctionnement de la rgle de Test Actif.

Activer les rgles cres par dfaut "Programmes de mise jour des applications de
confiance" et "Systme d'exploitation et ses modules". Pour ce faire, il convient de faire
passer l'tat de fonctionnement de la rgle de Dsact. Actif.

Dsactiver la rgle cre par dfaut "Tout autoriser". Pour ce faire, il convient de faire
passer l'tat de fonctionnement de la rgle de Actif Dsact.

Voir galement
A propos des rgles de contrle du lancement des applications ............................................ 207

Modification de l'tat de la rgle de contrle du lancement des applications partir de


Kaspersky Security Center .................................................................................................. 228

Contrle du lancement des applications

227
Modification de l'tat de la rgle de contrle
du lancement des applications partir de
Kaspersky Security Center
Pour modifier l'tat de fonctionnement de la rgle de contrle du lancement des
applications, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs grs de l'arborescence de la console, ouvrez le dossier


portant le nom du groupe d'administration dont font partie les postes clients requis.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Cliquez-droit pour ouvrir le menu contextuel de la stratgie.

5. Dans le menu contextuel de la stratgie, choisissez l'option Proprits.

La fentre des proprits de la stratgie s'ouvre.

6. Slectionnez le groupe Contrle du lancement des applications dans la fentre des


proprits de la stratgie.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

7. Slectionnez la rgle de contrle du lancement des applications dont vous souhaitez


modifier l'tat.

8. Ralisez une des oprations suivantes dans la colonne Etat :

Pour activer l'utilisation de la rgle, slectionnez la valeur Act.

Pour dsactiver l'utilisation de la rgle, slectionnez la valeur Dsact.

Si vous souhaitez que la rgle fonctionne en mode test, slectionnez la valeur Test.

9. Cliquez sur le bouton Appliquer.

Contrle du lancement des applications

228
Contrle de l'activit des
applications

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle de l'activit des applications et les
instructions sur la configuration des paramtres du module.

Dans cette section


A propos du Contrle de l'activit des applications ............................................................... 229

Activation et dsactivation du Contrle de l'activit des applications ...................................... 230

Configuration des paramtres de rpartition des applications par groupe de confiance .......... 232

Modification du groupe de confiance .................................................................................... 236

Utilisation des rgles du Contrle des applications ............................................................... 237

Protection des ressources du systme d'exploitation et des donnes personnelles ................ 246

A propos du Contrle de l'activit des


applications
Le module Contrle de l'activit des applications empche l'excution des actions dangereuses
pour le systme, et il assure aussi le contrle de l'accs aux ressources du systme d'exploitation
et aux donnes personnelles.
Le module contrle les applications, y compris l'accs des applications aux ressources protges
(fichiers et dossiers, cls du registre), l'aide des rgles du contrle des applications. Les rgles
de contrle des applications reprsentent un ensemble de restrictions pour diffrentes actions des
applications dans le systme d'exploitation et un ensemble de droits d'accs aux ressources de
l'ordinateur.

Le module Pare-feu contrle l'activit rseau des applications.

Au premier lancement de l'application sur l'ordinateur, le module Contrle de l'activit des


applications vrifie le niveau de danger de l'application et la place dans un des groupes de
confiance. Le groupe de confiance dfinit les rgles du contrle des applications que Kaspersky
Endpoint Security applique pour contrler les applications.

Pour contribuer au fonctionnement plus efficace du Contrle de l'activit des applications, il est
conseill de participer au Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518). Les donnes obtenues l'aide de Kaspersky Security
Network permettent de rfrer plus prcisment les applications un groupe de confiance ou
un autre, et aussi appliquer les rgles optimales du contrle des applications.

Lors du prochain lancement de l'application, le Contrle de l'activit des applications analyse


l'intgrit de l'application. Si l'application n'a pas t modifie, le module applique les rgles de
contrle des applications existantes. En cas de modification de l'application, le Contrle de
l'activit des applications l'analyse comme s'il s'agit de sa premire excution.

Activation et dsactivation du Contrle


de l'activit des applications
Par dfaut, le Contrle de l'activit des applications est activ et fonctionne dans le mode
recommand par les experts de Kaspersky Lab. Le cas chant, vous pouvez dsactiver le
Contrle de l'activit des applications.

Contrle de l'activit des applications

230
Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver Contrle de l'activit des applications sous l'onglet Statut de
la protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle de l'activit des applications.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle de


l'activit des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle de l'activit des applications, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle de


l'activit des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle de l'activit des applications, sera modifie sur l'icne .

Contrle de l'activit des applications

231
Pour activer ou dsactiver le Contrle de l'activit des applications depuis la fentre de
configuration de l'application, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Dans la partie droite de la fentre, excutez une des actions suivantes :

Cochez la case Activer le Contrle de l'activit des applications pour activer le


Contrle de l'activit des applications.

Dcochez la case Activer le Contrle de l'activit des applications pour dsactiver


le Contrle de l'activit des applications.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration des paramtres de


rpartition des applications par groupe
de confiance
Au premier lancement de l'application, le module Contrle de l'activit des applications vrifie le
niveau de danger de l'application et la place dans un des groupes de confiance.

Kaspersky Endpoint Security rpartit toutes les applications lances sur l'ordinateur en groupes de
confiance. Les applications sont rparties en groupes de confiance selon le degr de menace que
ces applications peuvent reprsenter pour le systme d'exploitation.

Les zones de confiances suivantes sont :

De confiance. Ce groupe reprend les applications qui satisfont une ou plusieurs des
conditions suivantes :

Les applications sont dotes de la signature numrique d'un diteur de confiance.

La base des applications de confiance de Kaspersky Security Network contient des


enregistrements relatifs ces applications.

l'utilisateur a plac les applications dans le groupe "De confiance".

Contrle de l'activit des applications

232
Il n'existe aucune opration interdite pour ces applications.

Restrictions faibles. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice infrieur 80.

l'utilisateur a plac les applications dans le groupe "Restrictions faibles".

Il existe des restrictions minimes sur les actions que ces applications peuvent exercer sur
les ressources du systme d'exploitation.

Restrictions leves. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 81 et


90.

l'utilisateur a plac les applications dans le groupe "Restrictions leves".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

Douteuses. Ce groupe reprend les applications qui satisfont aux conditions suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

Contrle de l'activit des applications

233
La base des applications de confiance de Kaspersky Security Network ne contient pas
d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 91 et


100.

L'utilisateur a plac les applications dans le groupe "Douteuses".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

A la premire tape de l'analyse de l'application, Kaspersky Endpoint Security cherche


l'enregistrement de l'application dans la base interne des applications connues, puis envoie une
demande la base Kaspersky Security Network (cf. section "Participation au Kaspersky Security
Network" la page 518) (s'il existe une connexion Internet). Si l'enregistrement a t trouv dans
la base de Kaspersky Security Network, l'application se place dans le groupe de confiance
enregistr dans la base de Kaspersky Security Network.

Pour rpartir les applications inconnues selon les groupes de confiance, Kaspersky Endpoint
Security utilise par dfaut l'analyse heuristique. Pendant l'analyse heuristique, Kaspersky Endpoint
Security dfinit le degr de menace de l'application. En fonction du degr de menace de
l'application, Kaspersky Endpoint Security place l'application dans un groupe de confiance
appropri. Au lieu d'utiliser l'analyse heuristique, vous pouvez dfinir le groupe de confiance o
Kaspersky Endpoint Security doit mettre automatiquement les applications inconnues.

Par dfaut, Kaspersky Endpoint Security analyse l'application pendant 30 secondes. Si l'issue de
ce temps, le degr de menace de l'application n'a pas t dfini, Kaspersky Endpoint Security
place l'application dans le groupe de confiance Restrictions faibles et continue le processus de
dfinition du degr de menace de l'application en arrire-plan. Ensuite, Kaspersky Endpoint
Security place l'application dans un groupe de confiance dfinitif. Vous pouvez modifier la dure
consacre l'analyse du degr de menace des applications excutes. Si vous tes convaincu
que toutes les applications excutes sur l'ordinateur de l'utilisateur ne menacent pas la scurit,
vous pouvez rduire la dure d'valuation du degr de menace de l'application. Si, au contraire,
vous installez sur l'ordinateur de l'utilisateur des applications dont vous ne pouvez pas garantir la
fiabilit en matire de scurit, il est conseill d'augmenter la dure d'valuation du degr de
menace des applications.

Contrle de l'activit des applications

234
Si le degr de menace de l'application est lev, Kaspersky Endpoint Security en avertit
l'utilisateur et invite slectionner le groupe de confiance pour y placer cette application. La
notification contient les statistiques d'utilisation de cette application par les participants de
Kaspersky Security Network. En vous basant sur ces statistiques et l'historique de l'apparition de
l'application sur l'ordinateur, l'utilisateur peut prendre une dcision plus rflchie sur le groupe de
confiance correspondant cette application.

Pour configurer les paramtres de la rpartition des applications selon les groupes de
confiance, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Si vous voulez placer automatiquement les applications avec une signature numrique
dans le groupe "De confiance", cochez la case Faire confiance aux applications dotes
d'une signature numrique.

4. Slectionner le mode de rpartition des applications inconnues selon les groupes de


confiance :

Si vous voulez utiliser l'analyse heuristique pour la rpartition des applications


inconnues selon les groupes de confiance, slectionnez l'option Dterminer le groupe
l'aide de l'analyse heuristique.

Si vous voulez placer toutes les applications inconnues dans le groupe de confiance
indiqu, slectionnez l'option Placer automatiquement dans le groupe et
slectionnez le groupe de confiance requis dans la liste droulante.

5. Indiquez la dure consacre l'analyse de l'application excute dans le champ Dure


maximale pour dterminer le groupe.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

235
Modification du groupe de confiance
A la premire excution de l'application, Kaspersky Endpoint Security place automatiquement
l'application dans un groupe de confiance ou l'autre. Le cas chant, vous pouvez manuellement
dplacer l'application dans un autre groupe de confiance.

Les experts de Kaspersky Lab dconseillent de dplacer les applications du groupe de


confiance dfini automatiquement dans un autre groupe de confiance. Modifiez plutt si
ncessaire les rgles de contrle de l'application en question (cf. section "Modification des
rgles de contrle de l'application" la page 240).

Pour modifier le groupe de confiance o Kaspersky Endpoint Security a plac


automatiquement l'application son premier lancement, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'application. Dans le menu contextuel


de l'application, choisissez l'option Dplacer dans le groupe <nom du groupe>.

Le lien De confiance/Restrictions faibles/Restrictions leves/Douteuses permet


d'ouvrir un menu contextuel. Slectionnez le groupe de confiance requis dans le menu
contextuel.

Contrle de l'activit des applications

236
6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des rgles du Contrle des


applications
Par dfaut le contrle de l'application est assur par les rgles du contrle des applications
dfinies pour le groupe de confiance o Kaspersky Endpoint Security a mis l'application son
premier lancement. Le cas chant, vous pouvez modifier les rgles du contrle des applications
pour tout le groupe de confiance, pour une application spcifique ou pour un groupe d'applications
qui font partie du groupe de confiance.

Les rgles du contrle des applications dfinies pour une application spcifique ou pour un groupe
d'applications qui font partie du groupe de confiance ont une priorit plus leve que les rgles du
contrle des applications dfinies pour le groupe de confiance. Cela veut dire que si les
paramtres des rgles du contrle des applications dfinis pour une application spcifique ou un
groupe d'applications qui font partie du groupe de confiance sont diffrents des paramtres des
rgles du contrle des applications dfinies pour le groupe de confiance, le Contrle de l'activit
des applications l'application ou le groupe d'applications qui font partie du groupe de confiance
conformment aux rgles du contrle des applications dfinies pour l'application ou le groupe
d'applications.

Contrle de l'activit des applications

237
Dans cette section
Modification des rgles de contrle des groupes de confiance et des rgles de contrle des
groupes d'applications ......................................................................................................... 238

Modification des rgles de contrle de l'application............................................................... 240

Dsactivation du tlchargement et de la mise jour des rgles de contrle des


applications depuis la base de Kaspersky Security Network ................................................. 242

Dsactivation de l'hritage des restrictions du processus parent ........................................... 243

Exclusion de certaines actions des applications des rgles de contrle des applications ........ 244

Configuration des paramtres de stockage des rgles de contrle des applications non
utilises .............................................................................................................................. 245

Modification des rgles de contrle des


groupes de confiance et des rgles de
contrle des groupes d'applications
Par dfaut, les rgles optimales de contrle des applications ont t cres pour diffrents
groupes de confiance. Les paramtres des rgles de contrle de groupes d'applications qui font
partie du groupe de confiance hritent les valeurs des paramtres des rgles de contrle de
groupes de confiance. Vous pouvez modifier les rgles de contrle de groupes de confiance
prinstalles et les rgles de contrle de groupes d'applications.

Pour modifier les rgles de contrle du groupe de confiance ou les rgles de contrle
du groupe d'applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

Contrle de l'activit des applications

238
3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications le groupe de confiance


ou le groupe d'applications requis.

5. Cliquez-droit pour ouvrir le menu contextuel du groupe de confiance ou du groupe


d'applications.

6. Dans le menu contextuel du groupe de confiance ou du groupe d'applications, slectionne


l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

7. Dans la fentre Rgles de contrle du groupe d'applications, excutez une des actions
suivantes :

Slectionnez l'onglet Fichiers et base de registre pour modifier les rgles de contrle
du groupe de confiance et les rgles de contrle du groupe d'applications qui rgissent
les privilges du groupe de confiance ou du groupe d'applications relatives aux
oprations avec le registre du systme d'exploitation, les fichiers utilisateur et les
paramtres d'applications.

Slectionnez l'onglet Privilges pour modifier les rgles de contrle du groupe de


confiance ou les rgles de contrle du groupe d'applications qui rgissent les privilges
du groupe de confiance ou du groupe d'applications relatifs l'accs aux processus et
aux objets du systme d'exploitation.

8. Pour la ressource requise, cliquez-droit dans la colonne de l'action correspondante pour


ouvrir le menu contextuel.

9. Slectionnez l'option souhaite dans le menu contextuel.

Hriter.

Autoriser.

Interdire.

Consigner dans le rapport.

Contrle de l'activit des applications

239
Si vous modifiez les rgles de contrle du groupe de confiance, l'option Hriter est
inaccessible.

10. Cliquez sur le bouton OK.

11. Dans la fentre Applications, cliquez sur OK.

12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification des rgles de contrle de


l'application
Par dfaut, les paramtres des rgles de contrle des applications qui font partie du groupe
d'applications ou de groupe de confiance hritent les valeurs des paramtres des rgles de
contrle du groupe de confiance. Vous pouvez modifier les paramtres des rgles de contrle des
applications.

Pour modifier une rgle du contrle de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

Contrle de l'activit des applications

240
5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'application. Dans le menu contextuel


de l'application, slectionnez l'option Rgles pour l'application.

Cliquez sur le bouton Avanc dans le coin infrieur droit de l'onglet Rgles de
contrle des applications.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application, excutez une des actions suivantes :

Slectionnez l'onglet Fichiers et base de registre pour modifier les rgles de contrle
de l'application qui rgissent les privilges de l'application relatifs aux oprations sur la
base de registre du systme d'exploitation, les fichiers utilisateur et les paramtres
d'applications.

Slectionnez l'onglet Privilges pour modifier les rgles de contrle de l'application qui
rgissent les privilges de l'application relatifs l'accs aux processus et d'autres
objets du systme d'exploitation.

7. Pour la ressource requise, cliquez-droit dans la colonne de l'action correspondante pour


ouvrir le menu contextuel.

8. Slectionnez l'option souhaite dans le menu contextuel.

Hriter.

Autoriser.

Interdire.

Consigner dans le rapport.

9. Cliquez sur le bouton OK.

10. Dans la fentre Applications, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

241
Dsactivation du tlchargement et de la
mise jour des rgles de contrle des
applications depuis la base de Kaspersky
Security Network
Par dfaut, les rgles du contrle des applications tlcharges depuis la base de Kaspersky
Security Network sont appliques pour les applications dtectes dans cette base.

Si l'application ne figurait pas dans la base de Kaspersky Security Network au moment de la


premire excution de l'application, mais que les informations la concernant ont t ajoutes par la
suite la base de Kaspersky Security Network, Kaspersky Endpoint Security met jour
automatiquement par dfaut les rgles de contrle de cette application.

Vous pouvez dsactiver le tlchargement des rgles de contrle des applications depuis les
bases de Kaspersky Security Network et la mise jour automatique des rgles de contrle pour
les applications jusqu'alors inconnues.

Pour dsactiver le tlchargement et la mise jour des rgles de contrle des


applications depuis la base de Kaspersky Security Network, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Dcochez la case Mettre jour les rgles de contrle des applications inconnues
depuis la base KSN.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

242
Dsactivation de l'hritage des restrictions
du processus parent
L'utilisateur ou une autre application en cours d'excution peut tre l'origine du lancement d'une
application. Si l'application a t lance par une autre, alors la squence de lancement est
compose des processus parent et fils.

Lorsque l'application tente d'accder la ressource contrle, le Contrle de l'activit des


applications analyse les privilges de tous les processus parent de cette application afin de voir
s'ils peuvent accder la ressource. Dans ce cas, c'est la rgle de la priorit minimale qui est
applique : lorsque les privilges d'accs de l'application et du processus parent sont compars,
les privilges d'accs avec la priorit minimale sont appliqus l'activit de l'application.

Priorit des privilges d'accs :

1. Autoriser. Ce droit d'accs a une priorit leve.

2. Interdire. Ce privilge d'accs a une priorit faible.

Ce mcanisme empche l'utilisation d'applications de confiance par des applications douteuses ou


dont les privilges sont rduits pour excuter des actions avec des privilges.

Si l'activit de l'application est bloque en raison de privilges insuffisants au niveau d'un des
processus parents, vous pouvez modifier ces privilges (cf. section "Modification des rgles de
contrle de l'application" la page 240) ou dsactiver l'hritage des restrictions du processus
parent.

Pour dsactiver l'hritage des restrictions du processus parent, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

Contrle de l'activit des applications

243
4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

5. Cliquez-droit pour ouvrir le menu contextuel de l'application.

6. Dans le menu contextuel de l'application, slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

7. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Exclusions.

8. Cochez la case Ne pas hriter les restrictions du processus parent (application).

9. Cliquez sur le bouton OK.

10. Dans la fentre Applications, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Exclusion de certaines actions des


applications des rgles de contrle des
applications
Pour exclure certaines actions des applications des rgles du contrle des
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

Contrle de l'activit des applications

244
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Exclusions.

7. Cochez les cases en regard des actions de l'application ne pas contrler.

8. Cliquez sur le bouton OK.

9. Dans la fentre Applications, cliquez sur OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration des paramtres de stockage


des rgles de contrle des applications non
utilises
Les rgles du contrle des applications qui n'ont pas t utilises depuis 60 jours sont supprimes
automatiquement par dfaut. Vous pouvez modifier la dure de stockage des rgles du contrle
des applications non utilises ou dsactiver la suppression automatique.

Pour configurer les paramtres de stockage des rgles du contrle des applications
non utilises, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

Contrle de l'activit des applications

245
3. Excutez une des actions suivantes :

Cochez la case Supprimer les rgles de contrle des applications qui n'ont plus
t lances depuis et indiquez le nombre de jours requis si vous voulez que
Kaspersky Endpoint Security supprime les rgles du contrle des applications non
utilises.

Dcochez la case Supprimer les rgles de contrle des applications qui n'ont plus
t lances depuis pour dsactiver la suppression automatique des rgles du contrle
des applications non utilises.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection des ressources du systme


d'exploitation et des donnes
personnelles
Le module Contrle de l'activit des applications gre les privilges des applications relatifs aux
oprations sur diffrentes catgories de ressources du systme d'exploitation et de donnes
personnelles.

Les experts de Kaspersky Lab ont slectionn des catgories de ressources protger. Vous ne
pouvez pas modifier ou supprimer les catgories prinstalles de ressources protger et des
ressources protges connexes.

Vous pouvez excuter les oprations suivantes :

ajouter une nouvelle catgorie de ressources protges ;

ajouter une nouvelle ressource protge ;

dsactiver la protection de la ressource.

Contrle de l'activit des applications

246
Dans cette section
Ajout de la catgorie de ressources protges ..................................................................... 247

Ajout de la ressource protge ............................................................................................ 248

Dsactivation de la protection de la ressource ...................................................................... 249

Ajout de la catgorie de ressources


protges
Pour ajouter une catgorie des ressources protges, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Ressources.

L'onglet Ressources protges de la fentre Applications s'ouvre.

4. Slectionnez dans la partie gauche de l'onglet Ressources protges la section ou la


catgorie des ressources protges dans laquelle vous souhaitez ajouter une nouvelle
catgorie des ressources protges.

5. Cliquez-droit pour ouvrir le menu contextuel du bouton Ajouter.

6. Slectionnez Catgorie dans le menu contextuel.

La fentre Catgorie des ressources protges s'ouvre.

7. Saisissez dans la fentre Catgorie des ressources protges le nom de la nouvelle


catgorie des ressources protges.

Contrle de l'activit des applications

247
8. Cliquez sur le bouton OK.

Un lment nouveau apparat dans la liste des catgories des ressources protges.

9. Dans la fentre Applications, cliquez sur OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Aprs avoir ajout la catgorie de ressources protges, vous pouvez la modifier ou la


supprimer l'aide des boutons Modifier et Supprimer dans la partie suprieure gauche de
l'onglet Ressources protges.

Ajout de la ressource protge


Pour ajouter une ressource protge, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Ressources.

L'onglet Ressources protges de la fentre Applications s'ouvre.

4. Slectionnez dans la partie gauche de l'onglet Ressources protges la catgorie des


ressources protges laquelle vous souhaitez ajouter une nouvelle ressource protge.

5. Cliquez-gauche dans la partie suprieure gauche de l'onglet Ressources protges afin


d'ouvrir le menu contextuel du bouton Ajouter.

6. Dans le menu contextuel, slectionnez le type de ressource que vous souhaitez ajouter :

Fichier ou dossier.

Cl de registre.

La fentre Ressource protge s'ouvre.

Contrle de l'activit des applications

248
7. Saisissez dans la fentre Ressource protge dans le champ Nom le nom de la
ressource protge.

8. Cliquez sur le bouton Parcourir.

9. Dfinissez dans la fentre qui s'ouvre les paramtres requis en fonction du type de la
ressource protge ajoute et cliquez sur OK.

10. Dans la fentre Ressource protge, cliquez sur OK.

Sous l'onglet Ressources protges un lment nouveau apparat dans la liste des
ressources protges.

11. Cliquez sur le bouton OK.

12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Aprs avoir ajout la ressource protge, vous pouvez la modifier ou la supprimer l'aide des
boutons Modifier et Supprimer dans la partie suprieure gauche de l'onglet Ressources
protges.

Dsactivation de la protection de la
ressource
Pour dsactiver la protection de la ressource, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Dans la partie droite de la fentre, cliquez sur le bouton Ressources.

L'onglet Ressources protges de la fentre Applications s'ouvre.

Contrle de l'activit des applications

249
4. Excutez une des actions suivantes :

Slectionnez la ressource dans la liste des ressources protges de la partie gauche


de l'onglet dont vous souhaitez dsactiver la protection et dcochez la case en regarde
de son nom.

Cliquez sur le bouton Exclusions et procdez comme suit :

a. Cliquez-gauche dans la fentre Exclusions afin d'ouvrir le menu


contextuel du bouton Ajouter.
b. Dans le menu contextuel, slectionnez le type de ressource que vous
souhaitez ajouter la liste des exclusions de la protection du module
Contrle de l'activit des applications : Fichier ou dossier ou Cl de
registre.
La fentre Ressource protge s'ouvre.

c. Saisissez dans la fentre Ressource protge dans le champ Nom le


nom de la ressource protge.
d. Cliquez sur le bouton Parcourir.
e. Dfinissez dans la fentre qui s'ouvre les paramtres requis en fonction
du type de la ressource protge que vous souhaitez ajouter la liste des
exclusions de la protection du module Contrle de l'activit des
applications.
f. Cliquez sur le bouton OK.
g. Dans la fentre Ressource protge, cliquez sur OK.
Dans la liste des ressources exclues de la protection du module Contrle de
l'activit des applications, un lment nouveau apparat.

Aprs avoir ajout la ressource la liste des exclusions de la protection du


module Contrle de l'activit des applications, vous pouvez la modifier ou la
supprimer l'aide des boutons Modifier et Supprimer dans la partie
suprieure de la fentre Exclusions.

h. Dans la fentre Exclusions, cliquez sur OK.

5. Dans la fentre Applications, cliquez sur OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

250
Contrle des priphriques

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle des priphriques et les instructions sur la
configuration du module.

Dans cette section


A propos du Contrle des priphriques .............................................................................. 252

Activation et dsactivation du Contrle des priphriques ..................................................... 252

A propos des rgles d'accs aux priphriques et aux bus de connexion .............................. 254

A propos des priphriques de confiance ............................................................................. 254

Dcisions types sur l'accs aux priphriques ...................................................................... 255

Modification d'une rgle d'accs aux priphriques .............................................................. 258

Modification de la rgle d'accs au bus de connexion ........................................................... 260

Actions avec les priphriques de confiance ........................................................................ 261

Modification des modles de messages du Contrle des priphriques ................................ 268

Obtention de l'accs au priphrique bloqu ........................................................................ 269

Cration du code d'accs au priphrique bloqu ................................................................ 272


A propos du Contrle des priphriques
Contrle des priphriques garantit la scurit des informations confidentielles en limitant l'accs
utilisateur aux priphriques installs ou connects l'ordinateur :

priphriques de mmoire (disques durs, disques amovibles, lecteurs de bande, CD/DVD) ;

dispositifs de transmission des informations (modems, carte de rseau externe) ;

dispositifs de conversion en sortie papier (imprimantes) ;

bus de connexion (ci-aprs bus) : interfaces qui permettent de connecter les priphriques
l'ordinateur (USB, FireWire, Infrarouge, etc.).

Le Contrle des priphriques gre l'accs utilisateur aux priphriques l'aide des rgles d'accs
aux priphriques (ci-aprs rgles d'accs) et des rgles d'accs aux bus de connexion (ci-aprs
rgles d'accs aux bus).

Activation et dsactivation du Contrle


des priphriques
Le Contrle des priphriques est activ par dfaut. Le cas chant, vous pouvez activer le
Contrle des priphriques.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le Contrle des priphriques, sous l'onglet Statut de la


protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

Contrle des priphriques

252
3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle des priphriques.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle des
priphriques.

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle


des priphriques.

Pour activer ou dsactiver le Contrle des priphriques depuis la fentre de


configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer le Contrle des priphriques pour activer le Contrle des
priphriques.

Dcochez la case Activer le Contrle des priphriques pour dsactiver le Contrle


des priphriques.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

253
A propos des rgles d'accs aux
priphriques et aux bus de connexion
La rgle d'accs aux priphriques est un ensemble des paramtres qui dfinit les fonctions
suivantes du module Contrle des priphriques :

L'autorisation aux utilisateurs et/ou aux groupes d'utilisateurs slectionns d'accder les
types des priphriques pour les priodes dfinies.

Vous pouvez slectionner les utilisateurs et/ou les groupes d'utilisateurs et leur crer une
programmation de l'accs aux priphriques.

Dfinition de privilges de lecture du contenu des priphriques de mmoire.

Dfinition de privilges de modification du contenu des priphriques de mmoire.

Par dfaut, pour tous les types de priphriques de la classification du module Contrle des
priphriques sont cres les rgles d'accs qui autorisent l'accs libre aux priphriques tous
les utilisateurs tout moment si l'accs aux bus de connexion pour les types appropris de
priphriques est autoris.

La rgle d'accs au bus de connexion reprsente une extension ou une interdiction d'accs au bus
de connexion.

Par dfaut, les rgles qui autorisent l'accs tous les bus ont t cres pour les bus de
connexion de la classification du module Contrle des priphriques.

Vous ne pouvez pas crer et supprimer les rgles d'accs aux priphriques et les rgles d'accs
aux bus de connexion, vous ne pouvez que les modifier.

A propos des priphriques de


confiance
Les Priphriques de confiance sont les priphriques que les utilisateurs dfinis dans les
paramtres du priphrique de confiance peuvent accder librement tout moment.

Contrle des priphriques

254
Les actions suivantes peuvent tre excutes sur les priphriques de confiance :

ajout du priphrique la liste des priphriques de confiance ;

modification de l'utilisateur et/ou groupe d'utilisateurs qui ont l'accs au priphrique de


confiance ;

suppression du priphrique de la liste des priphriques de confiance.

Si le priphrique est ajout la liste des priphriques de confiance et une rgle d'accs qui
interdit ou limite l'accs est cre pour ce type de priphrique, lors de la prise de la dcision
sur l'accs au priphrique la prsence du priphrique sur la liste des priphriques de
confiance a une priorit plus leve que la rgle d'accs.

Dcisions types sur l'accs aux


priphriques
Une fois que l'utilisateur a connect un priphrique l'ordinateur, Kaspersky Endpoint Security
prend la dcision sur l'accs ce priphrique.

Contrle des priphriques

255
Tableau 2. Dcisions types sur l'accs aux priphriques

N Conditions Etapes intermdiaires avant la prise de Dcision sur


d'origine dcision sur l'accs au priphrique l'accs au
priphrique
Vrification Vrification Vrification
de la de l'accs de l'accs
prsence du au au bus sur
priphrique priphrique la base de
dans la liste sur la base la rgle
des de la rgle d'accs au
priphriques d'accs bus
de confiance

1 Le priphrique Ne figure pas Rgle d'accs Ignor Accs autoris


ne figure pas sur la liste des inexistante
dans le priphriques
classement du de confiance.
module
Contrle des
priphriques.

2 Le priphrique Figure sur la Ignor Ignor Accs autoris


est un liste des
priphrique de priphriques
confiance. de confiance.

3 L'accs au Ne figure pas Accs autoris Ignor Accs autoris


priphrique est sur la liste des
autoris. priphriques
de confiance.

4 Accs au Ne figure pas Accs dpend Accs Accs autoris


priphrique sur la liste des du bus. autoris
dpend du bus. priphriques
de confiance.

5 Accs au Ne figure pas Accs dpend Accs Accs interdit.


priphrique sur la liste des du bus. interdit.
dpend du bus. priphriques
de confiance.

Contrle des priphriques

256
N Conditions Etapes intermdiaires avant la prise de Dcision sur
d'origine dcision sur l'accs au priphrique l'accs au
priphrique
Vrification Vrification Vrification
de la de l'accs de l'accs
prsence du au au bus sur
priphrique priphrique la base de
dans la liste sur la base la rgle
des de la rgle d'accs au
priphriques d'accs bus
de confiance

6 L'accs au Ne figure pas Accs autoris Rgle Accs autoris


priphrique est sur la liste des d'accs au
autoris. Rgle priphriques bus
d'accs au bus de confiance. inexistante.
inexistante.

7 Accs au Ne figure pas Accs interdit. Ignor Accs interdit.


priphrique sur la liste des
interdit. priphriques
de confiance.

8 Rgle d'accs Ne figure pas Rgle d'accs Rgle Accs autoris


au priphrique sur la liste des inexistante d'accs au
et rgle d'accs priphriques bus
au bus de confiance. inexistante.
inexistantes.

9 Rgle d'accs Ne figure pas Rgle d'accs Accs Accs autoris


au priphrique sur la liste des inexistante autoris
absente. priphriques
de confiance.

10 Rgle d'accs Ne figure pas Rgle d'accs Accs Accs interdit.


au priphrique sur la liste des inexistante interdit.
absente. priphriques
de confiance.

Contrle des priphriques

257
Vous pouvez modifier la rgle d'accs au priphrique aprs sa connexion. Si le priphrique a
t connect et la rgle d'accs a autoris l'accs au priphrique, mais vous avez ensuite modifi
la rgle d'accs pour interdire l'accs au priphrique, toute tentative d'accs au priphrique pour
l'opration de fichiers (consultation de l'arborescence des catalogue, lecture, enregistrement) sera
d'ores et dj bloque par Kaspersky Endpoint Security. Le blocage du priphrique sans systme
de fichiers aura lieu uniquement lors de la connexion suivante du priphrique.

Modification d'une rgle d'accs aux


priphriques
Pour modifier le privilge d'accs aux priphriques, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Dans la partie droite de la fentre, slectionnez l'onglet Types de priphriques.

Sous l'onglet Types de priphriques se trouvent les rgles d'accs pour tous les
priphriques qui figurent dans le classement du module Contrle des priphriques.

4. Slectionnez la rgle d'accs que vous souhaitez modifier.

5. Cliquez sur le bouton Modifier. Le bouton est accessible uniquement pour les types de
priphriques avec un systme de fichiers.

La fentre Configuration de la rgle d'accs aux priphriques s'ouvre.

Par dfaut, la rgle d'accs aux priphriques autorise un accs libre au type de
priphriques tout moment pour tous les utilisateurs. Cette rgle d'accs dans la
liste Utilisateurs et/ou groupes d'utilisateurs contient le groupe Tous, et contient dans le
tableau Privilges du groupe d'utilisateurs slectionn en fonction des planifications
d'accs la planification Tout le temps avec des privilges dfinis pour toutes les
oprations possibles avec les priphriques.

Contrle des priphriques

258
6. Modifiez les paramtres de la rgle d'accs aux priphriques :

a. Pour modifier la liste Utilisateurs et/ou groupes d'utilisateurs, utilisez les boutons
Ajouter, Modifier, Supprimer.

b. Pour modifier la liste de programmations d'accs aux priphriques, utilisez les


boutons Crer, Modifier, Copier, Supprimer dans le tableau Privilges du
groupe d'utilisateurs slectionn en fonction des planifications d'accs.

c. Slectionnez l'utilisateur et/ou le groupe d'utilisateurs dans la liste Utilisateurs


et/ou groupes d'utilisateurs.

d. Dans le tableau Privilges du groupe d'utilisateurs slectionn en fonction des


planifications d'accs, configurez la programmation de l'accs aux priphriques
pour l'utilisateur et/ou le groupe slectionn d'utilisateurs. Pour ce faire, cochez les
cases ct des noms des programmations de l'accs aux priphriques que vous
souhaitez utiliser dans la rgle modifiable d'accs aux priphriques.

e. Pour chaque programmation de l'accs aux priphriques utilise pour l'utilisateur


ou le groupe d'utilisateurs slectionns, dfinissez les oprations autorises lors de
l'utilisation des priphriques. Pour ce faire, dans le tableau Privilges du groupe
d'utilisateurs slectionn en fonction des planifications d'accs cochez les
cases dans les colonnes avec les noms des oprations qui vous intressent.

f. Rptez les tapes c e pour les autres lments de la liste Utilisateurs et/ou
groupes d'utilisateurs.

g. Cliquez sur le bouton OK.

Une fois que vous avez modifi les valeurs d'origine des paramtres de la rgle d'accs
aux priphriques, le paramtre d'accs au type de priphrique prend la valeur Limiter
l'aide de rgles.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

259
Modification de la rgle d'accs au bus
de connexion
Pour modifier la rgle d'accs au bus de connexion, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Slectionnez l'onglet Bus de connexion.

Sous l'onglet Bus de connexion se trouvent les rgles d'accs pour tous les bus de
connexion qui existent dans la classification du module Contrle des priphriques.

4. Slectionnez la rgle d'accs au bus que vous souhaitez modifier.

5. Modifiez la valeur du paramtre d'accs :

Pour autoriser l'accs au bus de connexion, cliquez dans la colonne Accs pour ouvrir
le menu contextuel et slectionnez l'option Autoriser.

Pour interdire l'accs au bus de connexion, cliquez dans la colonne Accs pour ouvrir
le menu contextuel et slectionnez l'option Interdire.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

260
Actions avec les priphriques de
confiance
Cette section contient des informations sur les actions avec les priphriques de confiance.

Dans cette section


Ajout de priphriques la liste des priphriques de confiance via l'interface de
l'application ......................................................................................................................... 261

Ajout de priphriques la liste des priphriques de confiance en fonction de leur modle


ou de leur identificateur ....................................................................................................... 263

Ajout de priphriques la liste des priphriques de confiance en fonction du masque de


leur identificateur ................................................................................................................ 264

Configuration de l'accs des utilisateurs au priphrique de confiance .................................. 266

Suppression du priphrique de la liste des priphriques de confiance................................ 267

Ajout de priphriques la liste des


priphriques de confiance via l'interface
de l'application
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.

Pour ajouter un priphrique la liste des priphriques de confiance via l'interface de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

Contrle des priphriques

261
3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

4. Cliquez sur le bouton Slectionner.

La fentre Slection des priphriques de confiance s'ouvre.

5. Cochez la case en regard du nom du priphrique que vous souhaitez ajouter la liste des
priphriques de confiance.

La liste des priphriques dans la colonne Priphriques dpend de la valeur


slectionne dans la liste droulante Afficher les priphriques connects.

6. Cliquez sur le bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

7. Dfinissez dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes


les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les priphriques slectionns en tant que priphriques de confiance.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs.

8. Dans la fentre Slection des priphriques de confiance, cliquez OK.

Sous l'onglet Priph. de confiance de la fentre de configuration du module Contrle des


priphriques du tableau s'affichera la ligne des paramtres du priphrique de confiance
ajout.

9. Rptez les tapes 4 7 pour chacun des priphriques que vous souhaitez ajouter la
liste des priphriques de confiance pour des utilisateurs et/ou des groupes d'utilisateurs
spcifiques.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

262
Ajout de priphriques la liste des
priphriques de confiance en fonction de
leur modle ou de leur identificateur
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.

Pour ajouter un priphrique la liste des priphriques de confiance en fonction de


leur modle ou de leur identificateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des priphriques de confiance.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Dans le menu contextuel de la stratgie, choisissez l'option Proprits.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Contrle des priphriques.

7. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

8. Cliquez sur le bouton Ajouter.

Le menu contextuel du bouton s'ouvre.

9. Dans le menu contextuel du bouton Ajouter, excutez l'une des actions suivantes :

Slectionnez l'option Priphriques en fonction de l'identificateur si vous souhaitez


ajouter un priphrique aux identificateurs connus et uniques la liste des
priphriques de confiance.

Choisissez l'option Priphriques en fonction du modle si vous souhaitez ajouter


la liste des priphriques de confiance dont vous connaissez le VID (identifiant de
fabricant) et le PID (identifiant de produit).

10. Dans la liste droulante Type de priphriques qui s'ouvre, slectionnez le type de
priphriques ajouter au tableau plus bas.

Contrle des priphriques

263
11. Cliquez sur le bouton Mettre jour.

Le tableau affiche la liste des priphriques dont les identificateurs et/ou les modles sont
connus et qui sont rattachs un type indiqu dans la liste droulante Type de
priphriques.

12. Cochez les cases en regard des noms des priphriques que vous souhaitez ajouter la
liste des priphriques de confiance.

13. Cliquez sur le bouton Slectionner.

La fentre de Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

14. Dfinissez dans la fentre Windows Slectionnez Utilisateurs ou Groupes les utilisateurs
et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security reconnat les
priphriques slectionns en tant que priphriques de confiance.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ Autoriser
les utilisateurs et/ou les groupes d'utilisateurs.

15. Cliquez sur le bouton OK.

Le tableau sous l'onglet Priph. de confiance contient les lignes avec les paramtres des
priphriques de confiance ajouts.

16. Cliquez sur le bouton OK ou Appliquer afin d'enregistrer les modifications apportes.

Ajout de priphriques la liste des


priphriques de confiance en fonction du
masque de leur identificateur
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.

L'ajout de priphriques la liste des priphriques de confiance selon un masque de leur


identificateur est uniquement possible depuis Kaspersky Security Center.

Contrle des priphriques

264
Pour ajouter des priphriques la liste des priphriques de confiance en fonction du
masque de leur identificateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des priphriques de confiance.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Contrle des priphriques.

7. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

8. Cliquez sur le bouton Ajouter.

Le menu contextuel du bouton s'ouvre.

9. Dans le menu contextuel Ajouter, slectionnez l'option Priphriques en fonction du


masque de l'identifiant.

La fentre Ajout de priphriques de confiance en fonction du masque d'identifiant


s'ouvre.

10. Saisissez le masque de l'identifiant des priphriques dans la fentre Ajout de


priphriques de confiance en fonction du masque d'identifiant, dans le champ
Masque.

11. Cliquez sur le bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

Contrle des priphriques

265
12. Dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes, dfinissez
les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les modles ou les identificateurs qui rpondent au masque configur pour les
priphriques de confiance.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs.

13. Cliquez sur le bouton OK.

Une ligne comportant les paramtres de la rgle d'ajout des priphriques dans la liste des
priphriques de confiance en fonction du masque d'identifiant apparat dans le tableau de
l'onglet Priph. de confiance de la fentre des paramtres du module Contrle des
priphriques.

14. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de l'accs des utilisateurs au


priphrique de confiance
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder. Vous pouvez configurer l'accs
des utilisateurs (et des groupes d'utilisateurs) un priphrique de confiance.

Pour configurer l'accs des utilisateurs au priphrique de confiance, procdez comme


suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

Contrle des priphriques

266
4. Dans la liste des priphriques de confiance, slectionnez le priphrique dont vous
souhaitez modifier les rgles d'accs.

5. Cliquez sur le bouton Modifier.

La fentre Configuration de la rgle d'accs aux priphriques de confiance s'ouvre.

6. Cliquez sur le bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

7. Dfinissez dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes


les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les priphriques slectionns en tant que priphriques de confiance.

8. Cliquez sur le bouton OK.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs de la fentre Configuration
de la rgle d'accs aux priphriques de confiance.

9. Cliquez sur le bouton OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Suppression du priphrique de la liste des


priphriques de confiance
Pour supprimer le priphrique de la liste des priphriques de confiance, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

Contrle des priphriques

267
3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

4. Slectionnez le priphrique que vous souhaitez supprimer de la liste des priphriques de


confiance.

5. Cliquez sur le bouton Supprimer.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

La dcision sur l'accs au priphrique que vous avez supprim de la liste des priphriques
de confiance est prise par Kaspersky Endpoint Security sur la base des rgles d'accs aux
priphriques et sur la base des rgles d'accs aux bus de connexion.

Modification des modles de messages


du Contrle des priphriques
Quand l'utilisateur tente de s'adresser au priphrique bloqu, Kaspersky Endpoint Security affiche
le message sur le blocage d'accs au priphrique ou sur l'interdiction de l'opration sur le
contenu du priphrique. Si l'utilisateur croit que le blocage d'accs au priphrique ou
l'interdiction de l'opration sur le contenu du priphrique sont intervenus par erreur, il peut cliquer
sur le lien dans le message de blocage pour envoyer un message l'administrateur du rseau
local d'entreprise.

Il existe des modles spcifiques de message de blocage d'accs au priphrique et de message


d'interdiction de l'opration avec le contenu du priphrique ainsi que des modles de messages
pour l'administrateur. Vous pouvez modifier les modles de messages.

Pour modifier les modles de message du Contrle des priphriques, procdez


comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

Contrle des priphriques

268
3. Dans la partie droite de la fentre, cliquez sur le bouton Modles.

La fentre Modles s'ouvre.

4. Excutez une des actions suivantes :

Pour modifier le modle du message de blocage d'accs au priphrique ou


d'interdiction d'une opration sur le contenu du priphrique, slectionnez l'onglet
Blocage.

Pour modifier le modle de message de message pour l'administrateur du rseau local


d'entreprise, slectionnez l'onglet Message pour l'administrateur.

5. Modifiez le modle de message de blocage ou destin l'administrateur. Pour ce faire,


utilisez les boutons Par dfaut et Variables.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Obtention de l'accs au priphrique


bloqu
L'utilisateur peut accder au priphrique bloqu. Pour ce faire, il faut envoyer la demande depuis
la fentre de configuration du module Contrle des priphriques ou en passant par le lien dans le
message de blocage de priphrique.

Les fonctions de Kaspersky Endpoint Security pour recevoir l'accs temporaire au


priphrique sont disponibles uniquement dans le cas o Kaspersky Endpoint Security
fonctionne sous une stratgie de Kaspersky Security Center et que cette fonctionnalit a t
active dans les paramtres de la stratgie.

Contrle des priphriques

269
Pour accder au priphrique bloqu depuis la fentre de configuration du module
Contrle des priphriques, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Cliquez sur le bouton Demander l'accs.

La fentre Demande d'accs au priphrique s'ouvre.

4. Slectionnez dans la liste des priphriques connects le priphrique que vous souhaitez
accder.

5. Cliquez sur le bouton Obtenir la cl d'accs.

La fentre Obtenir la cl d'accs au priphrique s'ouvre.

6. Indiquez dans le champ Dure de l'accs la dure pendant laquelle vous souhaitez avoir
accs au priphrique.

7. Cliquez sur le bouton Enregistrer.

Une fentre standard Microsoft Windows intitule Enregistrement de la cl d'accs


s'ouvre.

8. Dans la fentre Microsoft Windows Enregistrement de la cl d'accs, slectionnez le


dossier dans lequel vous souhaitez enregistrer le fichier contenant la cl d'accs au
priphrique, puis cliquez sur Enregistrer.

9. Transmettez le fichier contenant la cl d'accs au priphrique l'administrateur du rseau


local de l'organisation.

10. Il vous remettra le code d'accs au priphrique.

11. Dans la fentre Demande d'accs au priphrique, cliquez sur le bouton Activer le code
d'accs.

La fentre standard Microsoft Windows Chargement du code d'accs s'ouvre.

Contrle des priphriques

270
12. Dans la fentre Microsoft Windows Chargement du code d'accs, slectionnez le fichier
contenant le code d'accs au priphrique remis par l'administrateur du rseau local, puis
cliquez sur Ouvrir.

La fentre Activation du code d'accs au priphrique qui fournit des informations sur
l'accs octroy s'ouvre.

13. Dans la fentre Activation du code d'accs au priphrique, cliquez sur OK.

Pour accder au priphrique bloqu via le lien dans le message de blocage de


l'appareil, procdez comme suit :

1. Depuis la fentre de message de blocage du priphrique ou du bus de connexion, cliquez


sur le lien Demander l'accs.

La fentre Obtenir la cl d'accs au priphrique s'ouvre.

2. Indiquez dans le champ Dure de l'accs la dure pendant laquelle vous souhaitez avoir
accs au priphrique.

3. Cliquez sur le bouton Enregistrer.

Une fentre standard Microsoft Windows intitule Enregistrement de la cl d'accs


s'ouvre.

4. Dans la fentre Microsoft Windows Enregistrement de la cl d'accs, slectionnez le


dossier dans lequel vous souhaitez enregistrer le fichier contenant la cl d'accs au
priphrique, puis cliquez sur Enregistrer.

5. Transmettez le fichier contenant la cl d'accs au priphrique l'administrateur du rseau


local de l'organisation.

6. Il vous remettra le code d'accs au priphrique.

7. Dans la fentre Demande d'accs au priphrique, cliquez sur le bouton Activer le code
d'accs.

La fentre standard Microsoft Windows Chargement du code d'accs s'ouvre.

Contrle des priphriques

271
8. Dans la fentre Microsoft Windows Chargement du code d'accs, slectionnez le fichier
contenant le code d'accs au priphrique remis par l'administrateur du rseau local, puis
cliquez sur Ouvrir.

La fentre Activation du code d'accs au priphrique qui fournit des informations sur
l'accs octroy s'ouvre.

9. Dans la fentre Activation du code d'accs au priphrique, cliquez sur OK.

La dure d'accs au priphrique octroye peut varier de celle que vous avez demande.
L'accs au priphrique est octroy pour une dure que l'administrateur du rseau local
indique lors de la cration du code d'accs au priphrique.

Cration du code d'accs au


priphrique bloqu
L'accs temporaire d'un utilisateur un priphrique bloqu requiert un code d'accs au
priphrique bloqu. Vous pouvez crer le code d'accs au priphrique bloqu dans le
Kaspersky Security Center.

Pour crer le code d'accs au priphrique bloqu, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Dans la liste des postes clients, slectionnez l'ordinateur l'utilisateur duquel vous
souhaitez octroyer un accs temporaire au priphrique bloqu.

5. Dans le menu contextuel de l'ordinateur, choisissez l'option Autoriser l'accs aux


priphriques et aux donnes en mode hors-ligne.

La fentre Autoriser l'accs aux priphriques et aux donnes en mode hors-ligne


s'ouvre.

Contrle des priphriques

272
6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode
hors-ligne, choisissez l'onglet Contrle des priphriques.

7. Sous l'onglet Contrle des priphriques, cliquez sur Parcourir.

La fentre standard Windows Slection de la cl d'accs s'ouvre.

8. Dans la fentre Windows Slection de la cl d'accs, slectionnez le fichier contenant la


cl d'accs que vous avez reu de l'utilisateur, puis cliquez sur Ouvrir.

L'onglet Contrle des priphriques reprend les informations relatives au priphrique


bloqu auquel l'utilisateur a sollicit l'accs.

9. Dfinissez la valeur du paramtre Dure de l'accs.

Ce paramtre dtermine la dure pendant laquelle vous permettez l'utilisateur


d'accder au priphrique bloqu. La valeur propose par dfaut est celle indique par
l'utilisateur lors de la cration de la cl d'accs.

10. Dfinissez la valeur du paramtre Dlai d'activation.

Le paramtre dfinit la priode au cours de laquelle l'utilisateur peut activer l'accs au


priphrique bloqu l'aide du code d'activation.

11. Cliquez sur le bouton Enregistrer.

La fentre Windows standard Enregistrement du code d'accs s'ouvre.

12. Slectionnez le dossier dans lequel vous souhaitez enregistrer le fichier contenant le code
d'accs au priphrique bloqu.

13. Cliquez sur le bouton Enregistrer.

Contrle des priphriques

273
Contrle Internet

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle Internet et des instructions sur la
configuration du module.

Dans cette section


A propos du Contrle Internet .............................................................................................. 275

Activation et dsactivation du Contrle Internet .................................................................... 276

A propos des rgles d'accs aux sites Internet ..................................................................... 277

Catgories de contenu de ressources Internet ..................................................................... 278

Actions avec les rgles d'accs aux sites Internet ................................................................ 288

Migration des rgles d'accs aux ressources Internet depuis des versions antrieures de
l'application ......................................................................................................................... 295

Exportation et importation de la liste des adresses de sites Internet ...................................... 295

Rgles de cration de masques d'adresses de sites Internet ................................................ 298

Modification des modles de messages du Contrle Internet ................................................ 302


A propos du Contrle Internet
Le module Contrle Internet permet de contrler l'activit utilisateur du rseau local d'entreprise :
limiter ou autoriser l'accs aux sites Internet.

Une ressource Internet dsigne aussi bien une page Internet individuelle ou plusieurs pages
ainsi qu'un site Internet ou plusieurs sites regroups selon des traits communs.

Le Contrle Internet offre les possibilits suivantes :

Economie du trafic.

Pour contrler le trafic le module offre la possibilit de limiter ou interdire le tlchargement


des fichiers multimdia et de limiter ou interdire l'accs aux sites Internet sans rapport avec
l'activit professionnelle.

Dlimitation de l'accs selon les catgories de contenu des sites Internet.

Pour minimiser le trafic et les pertes ventuelles dues abus d'accs, vous pouvez limiter
ou interdire l'accs aux sites Internet de catgories spcifiques (par exemple, interdire
l'accs aux sites Internet appartenant la catgorie "Mdias de communication Internet").

Une gestion centralise d'accs aux sites Internet.

Dans le cadre de l'utilisation de Kaspersky Security Center, il est possible de configurer


l'accs aux ressources Internet tant pour des individus que pour des groupes.

Toutes les restrictions et les interdictions d'accs aux sites Internet sont effectues sous forme de
rgles d'accs aux sites Internet (cf. section "A propos des rgles d'accs aux sites Internet" la
page 277).

Contrle Internet

275
Activation et dsactivation du Contrle
Internet
Le Contrle Internet est activ par dfaut. Vous pouvez dsactiver le Contrle Internet le cas
chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le Contrle Internet, sous l'onglet Statut de la protection de


la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle Internet.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle Internet.

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle


Internet.

Contrle Internet

276
Pour activer ou dsactiver le Contrle Internet depuis la fentre de configuration de
l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer le Contrle Internet pour activer le Contrle Internet.

Dcochez la case Activer le Contrle Internet pour dsactiver le Contrle Internet.

Si le Contrle Internet est dsactiv, Kaspersky Endpoint Security ne contrle pas l'accs
aux sites Internet.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

A propos des rgles d'accs aux sites


Internet
La rgle d'accs aux ressources Internet est un ensemble de filtres et d'actions que Kaspersky
Endpoint Security excute lorsque les utilisateurs consultent les ressources Internet dfinies dans
la rgle l'heure planifie indique du fonctionnement de la rgle. Les filtres permettent de
prciser les sites Internet dont l'accs est contrl par le Contrle Internet.

Les filtres suivants sont accessibles :

Filtrage selon le contenu. Contrle Internet organise les ressources Internet en fonction
du contenu (cf. section "Catgories de contenu des ressources" la page 278) et de
catgories de type de donnes. Vous pouvez contrler l'accs des utilisateurs aux sites
Internet des catgories de contenu et/ou des catgories de types de donnes spcifiques.
Lorsque les utilisateurs consultent les sites Internet qui appartiennent la catgorie de
contenu slectionne et/ou la catgorie de type de donnes slectionne, Kaspersky
Endpoint Security excute l'action indique dans la rgle.

Contrle Internet

277
Filtrage selon les URL des ressources Internet. Vous pouvez contrler l'accs des
utilisateurs toutes les adresses des sites Internet ou certaines adresses des sites
Internet/ou certains groupes d'adresses des sites Internet.

Si le filtrage selon le contenu et le filtrage selon les URL des ressources Internet sont
activs et les adresses des sites Internet dfinies et/ou les groupes d'adresses des sites
Internet dfinis appartiennent aux catgories de contenu ou aux catgories de types de
donnes slectionnes, Kaspersky Endpoint Security ne contrle pas l'accs tous les
sites Internet des catgories de contenu slectionnes et/ou des catgories de types de
donnes slectionnes, mais uniquement aux adresses des sites Internet dfinies et/ou
aux groupes d'adresses des sites Internet.

Filtrer par nom d'utilisateur et de groupe d'utilisateurs. Vous pouvez dfinir les
utilisateurs et/ou les groupes d'utilisateurs pour lesquels l'accs aux sites Internet est
contrl conformment la rgle.

Planification de l'application de la rgle. Vous pouvez planifier l'application de la rgle.


La planification de l'application de la rgle dfinit le moment o Kaspersky Endpoint
Security contrle l'accs aux ressources Internet indiques dans la rgle.

Aprs l'installation de l'application Kaspersky Endpoint Security la liste des rgles du module
Contrle Internet n'est pas vide. Deux rgles sont prdfinies :

La rgle "Scripts et tables de styles" qui autorise tous les utilisateurs accder tout
moment tous les sites dont l'URL contient des fichiers portant l'extension css, js, vbs. Par
exemple, http://www.example.com/style.css,
http://www.example.com/style.css?mode=normal.

La "Rgle par dfaut" qui autorise tous les utilisateurs accder tous les sites Internet
tout moment.

Catgories de contenu de ressources


Internet
Les catgories de contenu de ressources Internet (ci-aprs, "catgories Internet", "catgories")
reprises ci-dessous sont organises de manire dcrire le plus compltement possible les
informations publies sur les ressources Internet en tenant compte de leurs caractristiques

Contrle Internet

278
thmatiques et fonctionnelles. L'ordre des catgories dans la liste n'a aucun rapport avec
l'importance relative de ces catgories, ni avec leur reprsentation sur Internet. Les noms des
catgories sont conventionnels et ils sont uniquement utiliss dans le cadre des produits et des
sites Internet de Kaspersky Lab. Ils ne correspondent pas ncessairement la dfinition qu'ils
possdent dans les lgislations applicables. Une mme ressource peut appartenir plusieurs
catgories Internet.

Contenu pour adultes

Cette catgorie reprend les types de ressources Internet :

Contenant des photos ou des vidos illustrant les organes gnitaux de personnes ou
d'humanodes, des actes sexuels ou des scnes de masturbation impliquant des
personnes ou des humanodes.

Contenant du texte, y compris des textes littraires et artistiques, dcrivant les organes
gnitaux de personnes ou d'humanodes ou des actes sexuels ou des scnes de
masturbation impliquant des personnes ou des humanodes.

Traitant de la dimension sexuelle des relations humaines.

Chevauchement avec la catgorie "Mdias de communication Internet".

Contenant du matriel rotique, des uvres traitant de manire raliste de la vie sexuelle
de l'homme ou des uvres d'art visant stimuler l'excitation sexuelle.

Sites de mdias officiels ou de communauts en ligne avec un public cible proposant une
rubrique spciale et/ou des articles consacrs la sexualit.

Consacres aux svices sexuels.

Consacres la publicit et la vente d'objets prvus pour le sexe et la stimulation


sexuelle, les services sexuels, les services de rencontre intime, y compris les services en
ligne avec chat vido rotique, au "sexe par tlphone" ou au "sexe par correspondance"
("sexe virtuel").

Chevauchement avec la catgorie "Commerce lectronique".

Contrle Internet

279
Cette catgorie ne concerne pas les sites au contenu scientifique, mdical ou ducatif.

Logiciel, audio, vido

La catgorie reprend les ressources Internet qui permettent de tlcharger les fichiers
correspondants :

Diffusion de clips audio ou vido : films, enregistrements d'vnements sportifs,


enregistrements de concerts, chansons, clips vido, enregistrements audio et vido
scientifique, etc.

Torrent et sites d'change de fichiers, quel que soit l'emplacement physique des fichiers
propags.

Rpertoires lectroniques d'applications qui possdent une version d'valuation.

Alcool, tabac, narcotiques

La catgorie reprend les ressources Internet en rapport direct ou indirect avec la production
d'alcool, le tabac et les drogues et autres substances psychotropes :

Sites consacrs la publicit et la vente des substances ainsi qu'aux articles ncessaires
leur consommation.

Chevauchement avec la catgorie "Commerce lectronique".

Contenant des instructions sur la consommation et la prparation des drogues et autres


substances psychotropes.

Les ressources Internet traitant de sujets scientifiques ou mdicaux appartiennent cette


catgorie.

Contrle Internet

280
Violence

La catgorie regroupe les ressources Internet contenant toute photo, vido ou texte qui dcrivent
des actes de violence physique ou psychologique contre des personnes ou de cruaut contre des
animaux :

Illustration ou description d'excutions et de sances de torture, ainsi que des instruments


intervenant dans de telles actions.

Chevauchement avec la catgorie Armes, explosifs, pyrotechniques.

Illustration/description de scnes de meurtre, de bagarres, de passage tabac, de viol, de


scnes de moqueries contre des personnes, des animaux ou des cratures imaginaires.

Informations incitant la ralisation d'action prsentant une menace pour la vie et/ou la
sant, y compris des actions pouvant entraner le lecteur s'infliger des blessures ou se
suicider.

Informations justifiant l'utilisation de la violence et/ou de la cruaut ou incitant la violence


contre des personnes ou des animaux.

Description/illustration raliste des victimes ou des horreurs de la guerre, des conflits


arms, des accidents, des catastrophes naturelles, des cataclysmes technologiques ou
sociaux, de la souffrance des gens.

Jeux contenant des scnes de violence et de cruaut, y compris les jeux contenant des
mots tels que "shooter", "fighting", "slasher", etc.

Chevauchement avec la catgorie "Jeux".

Contrle Internet

281
Armes, explosifs, pyrotechniques

Cette catgorie reprend les ressources Internet contenant des informations sur les armes, les
substances explosives et les articles pyrotechniques :

Sites des fabricants d'armes et de magasins d'armes, de substances explosives et de feux


d'artifice.

Chevauchement avec la catgorie "Commerce lectronique".

Sites consacrs la prparation et l'utilisation d'armes, de substances explosives et de


feux d'artifice.

Sites contenant des informations analytiques, historiques, pratiques et encyclopdiques sur


les armes, les substances explosives et les feux d'artifice.

Par "arme", il faut entendre tout dispositif ou objet prvu pour nuire la vie ou la sant d'une
personne ou d'un animal et/ou pour mettre hors service des quipements.

Vulgarit

Cette catgorie reprend les ressources Internet qui contiennent du langage vulgaire.

Chevauchement avec la catgorie "Contenu pour adultes".

Cette catgorie reprend galement les ressources Internet proposant des documents
linguistiques et philologiques qui tudient le langage vulgaire.

Contrle Internet

282
Jeux de hasard, loterie, tirages au sort

Cette catgorie reprend les ressources Internet qui proposent aux visiteurs de jouer pour de
l'argent, mme si cela n'est pas une condition obligatoire de l'utilisation de la ressource Internet. La
catgorie reprend les ressources Internet suivantes :

Jeux de hasard impliquant une mise financire.

Chevauchement avec la catgorie "Jeux".

Tirages au sort impliquant une participation financire

Loterie impliquant l'achat de tickets ou de numros.

Informations pouvant donner l'envie de jouer des jeux de hasard, de participer des
tirages au sort ou des loteries.

Chevauchement avec la catgorie "Commerce lectronique".

La catgorie reprend galement les jeux proposant une participation gratuite en mode
particulier, ainsi que les ressources Internet qui invitent activement les visiteurs se rendre sur
des sites appartenant aux types dcrits dans cette catgorie.

Mdias de communication Internet

Cette catgorie reprend les ressources Internet qui, d'une manire ou d'une autre, permettent aux
utilisateurs, enregistrs ou non, d'envoyer des messages personnels d'autres utilisateurs des
ressources correspondantes ou d'autres services Internet et/ou de participer, sous certaines
conditions, l'enrichissement de contenu public ou priv sur les sites correspondants. Elle reprend
les mdias de communication Internet suivants :

Chats en ligne et autres ressources Internet de diffusion et de supports de clients de


messagerie instantane permettant de communiquer en temps rel.

Forums et blogs, ressources Internet prvues pour la discussion publique de divers thmes
l'aide d'applications Web spciales, dont les plateformes de blog (sites Internet offrant
des services gratuits ou payants de cration et de gestion de blogs).

Contrle Internet

283
Sites d'annonces prvus pour la diffusion et la recherche d'annonces d'achat ou de vente
ou pour l'offre de services payants ou non.

Chevauchement avec la catgorie "Commerce lectronique".

Rseaux sociaux : sites prvus pour favoriser et organiser les contacts entre des
personnes, organisations ou des gouvernements et dont l'utilisation requiert la cration d'un
compte utilisateur.

Services de rencontre virtuels : type de rseau social offrant des services gratuits ou
payant.

Chevauche les catgories "Contenu pour adultes" et "Commerce lectronique".

Courrier en ligne : pages d'ouverture de session dans un service de messagerie et pages


de bote aux lettres contenant des messages et les donnes associes (par exemple, les
contacts personnels). Les autres pages du fournisseur d'accs Internet qui propose le
service de messagerie ne figurent pas dans cette catgorie.

Commerce lectronique

Cette catgorie reprend les ressources Internet prvues pour la ralisation de n'importe quelle
opration par paiement lectronique en ligne l'aide d'applications spciales. Elle reprend les
types de site suivants :

Boutiques en ligne et sites de vente aux enchres pour la vente de n'importe quelle article,
travail ou service des personnes physiques ou juridiques, y compris les sites de
magasins qui travaillent exclusivement sur Internet, ainsi que les reprsentations sur
Internet de magasins traditionnels qui se caractrisent par la possibilit de raliser des
paiements en ligne.

Pages Internet spciales d'organisations publiques ou prives, de personnes physiques qui


proposent des services payants de tout type.

Contrle Internet

284
Pages Internet spciales de banques proposant des services de transactions bancaires par
Internet, dont des virements lectroniques entre comptes bancaires, l'ouverture de
comptes, la conversion d'instruments financiers, le paiement des services d'organisations
tierces, etc.

Pages Internet des systmes de paiement lectronique qui donnent accs compte
utilisateur personnel de l'utilisateur.

D'un point de vue technique, le paiement peut tre ralis l'aide de cartes bancaires de
n'importe quel type (physique ou virtuelle, de dbit ou de crdit, locales ou internationales) ou
d'argent lectronique. L'identification de cette catgorie de ressource Internet peut s'oprer
l'aide d'aspects techniques tels que le transfert de donnes via le protocole SSL, l'utilisation
d'outils de vrification de l'identit comme "3D Secure", etc.

Recrutement

Cette catgorie reprend les ressources Internet qui permettent d'tablir un contact entre un
employeur et un chercheur d'emploi :

Sites de chasseurs de ttes (agences de recrutement et/ou de slection du personnel).

Pages Internet d'employeurs qui contiennent les descriptions des postes vacants et leurs
avantages.

Portails indpendants contenant des offres d'emploi publies par des employeurs et des
chasseurs de tte.

Rseaux sociaux caractre professionnel qui permettent, notamment de diffuser ou de


rechercher des donnes sur des experts qui ne recherchent pas un travail activement.

Chevauchement avec la catgorie "Mdias de communication Internet".

Contrle Internet

285
Redirection de requte HTTP

Cette catgorie reprend les ressources Internet qui jouent le rle d'intermdiaire dans le
tlchargement de contenu d'autres sites l'aide d'application Web spciales dans les buts
suivants :

Contournement des restrictions imposes par l'administrateur du rseau local sur l'accs
aux adresses Internet ou IP.

Accs anonyme des ressources Internet, dont des ressources qui n'acceptent pas les
requtes HTTP en provenance de certaines adresses IP ou de certaines plages d'adresses
(par exemple, en fonction du pays).

Cette catgorie reprend aussi bien les ressources Internet prvues exclusivement pour les
objectifs dcrits ci-dessus (anonymat) que les ressources Internet qui possdent des fonctions
similaires sur le plan technique.

Jeux

Cette catgorie reprend les ressources Internet consacres aux jeux des genres es plus divers :

Sites Internet de dveloppeurs de jeux.

Sites Internet de discussion sur les jeux.

Chevauchement avec la catgorie "Mdias de communication Internet".

Ressources Internet permettant de jouer en ligne, avec d'autres joueurs ou seul, avec une
application locale ou non (navigateur).

Ressources Internet consacres la publicit, la diffusion et au support d'un jeu en


particulier.

Chevauchement avec la catgorie "Commerce lectronique".

Contrle Internet

286
Religions, associations religieuses

Cette catgorie reprend les ressources Internet dont le contenu traite des principaux courants
(mouvements), des communauts et des organisations impliquant une idologie religieuse et/ou
un culte quelconque :

Sites Internet d'organisations religieuses officielles de diffrents niveaux, depuis les


religions mondiales jusqu'aux communauts religieuses locales.

Sites Internet d'organisations religieuses non enregistres, nes d'une sparation du


courant ou de la communaut religieuse dominants.

Sites Internet de mouvements ou de communauts religieuses qui sont apparus


indpendamment des courants/mouvement religieux traditionnels, notamment l'initiative
d'une personnalit concrte.

Sites Internet d'organisations pluriconfessionnelles au service des relations entre les


reprsentants des religions traditionnelles.

Sites Internet au contenu scientifique, historique ou encyclopdique sur la religion.

Ressources Internet contenant des illustrations/des descriptions dtailles de cultes


religieux, dont les prires et les rituels lis l'adoration d'un dieu, ainsi que des substances
et/ou objets dots de proprits surnaturelles.

Mdias d'actualits

Cette catgorie reprend les ressources Internet qui contiennent des informations publiques
gnres par les mdias ou des diteurs Internet qui visent offrir des informations aux
utilisateurs :

Sites Internet officiels de mdias.

Sites Internet proposant des services d'informations tirs de sources officielles.

Sites Internet d'agrgation de contenu, savoir de rassemblement d'informations tires de


diverses sources officielles ou non.

Sites Internet d'informations gnres par les utilisateurs ("sites d'informations sociaux").

Contrle Internet

287
Chevauchement avec la catgorie "Mdias de communication Internet".

Bandeaux publicitaires

Cette catgorie reprend les ressources Internet avec des bannires. Les publicits peuvent vous
distraire et le chargement des bannires augmente le volume du trafic.

Actions avec les rgles d'accs aux


sites Internet
Vous pouvez excuter avec les rgles d'accs aux sites Internet les actions suivantes :

Ajouter une nouvelle rgle.

Modifier la rgle.

Dfinir la priorit de la rgle.

La priorit d'une rgle dpend de la position de la ligne avec une brve description de la
rgle dans le tableau Les rgles d'accs par ordre de priorit de la fentre de
configuration du module Contrle Internet. En d'autres termes, la rgle qui se trouve
au-dessus des autres rgles dans le tableau Les rgles d'accs par ordre de priorit a
une priorit suprieure.

Si le site Internet que l'utilisateur essaie d'accder correspond aux paramtres de plusieurs
rgles, l'action de Kaspersky Endpoint Security sera dfinie par la rgle avec une priorit
plus leve.

Vrifier le fonctionnement de la rgle.

Vous pouvez vrifier la cohrence du fonctionnement des rgles l'aide du service


"Diagnostic des rgles".

Contrle Internet

288
Activer et dsactiver la rgle.

La rgle d'accs aux sites Internet peut tre active (tat Act) ou dsactive (tat Dsact).
Par dfaut, toute rgle nouvellement cre est active (tat Act). Vous pouvez dsactiver la
rgle.

Supprimer la rgle.

Dans cette section


Ajout et modification de la rgle d'accs aux sites Internet .................................................... 289

Dfinition de la priorit des rgles d'accs aux sites Internet ................................................. 292

Vrification du fonctionnement des rgles d'accs aux sites Internet ..................................... 293

Activation et dsactivation de la rgle d'accs aux sites Internet ........................................... 294

Ajout et modification de la rgle d'accs


aux sites Internet
Pour ajouter ou modifier la rgle d'accs aux sites Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Si vous voulez ajouter une rgle, cliquez sur le bouton Ajouter.

Si vous souhaitez modifier une rgle, slectionnez-la dans le tableau Les rgles
d'accs par ordre de priorit, puis cliquez sur le bouton Modifier.

La fentre Rgle d'accs aux sites Internet s'ouvre.

Contrle Internet

289
4. Dfinissez ou modifiez les paramtres de la rgle. Pour ce faire, procdez comme suit :

a. Dfinissez ou modifiez le nom de la rgle dans le champ Nom.

b. Slectionnez l'option requise dans la liste droulante Filtrer le contenu :

Tout contenu.

Par catgories.

Par types de donnes.

Par catgories et types de donnes.

Si un lment autre que Tout contenu est slectionn, s'ouvre le groupe de slection
des catgories de contenu et/ou des catgories de type de donnes. Cochez les cases
en regard des noms voulus des catgories de contenu et/ou des catgories de type de
donnes.

Si la case en regard du nom de la catgorie de contenu et/ou de la catgorie de type de


donnes, Kaspersky Endpoint Security conformment la rgle contrle l'accs aux
sites Internet qui appartiennent aux catgories de contenu et/ou aux catgories de type
de donnes slectionnes.

c. Choisissez l'option requise dans la liste droulante Appliquer aux adresses :

A toutes les adresses.

A certaines adresses.

Si l'lment A certaines adresses est slectionn, le groupe pour crer la liste des
adresses des sites Internet s'ouvre. Vous pouvez crer ou modifier la liste des adresses
des sites Internet l'aide des boutons Ajouter, Modifier, Supprimer.

d. Cochez la case Indiquez les utilisateurs et/ou les groupes et cliquez sur le
bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

e. Dfinissez ou modifier la liste des utilisateurs et/ou des groupes d'utilisateurs qui
interdit ou limite leur accs aux sites Internet prvus dans la rgle.

Contrle Internet

290
f. Choisissez l'option requise dans la liste droulante Action :

Autoriser. Si cette valeur est slectionne, Kaspersky Endpoint Security autorise


l'accs aux ressources Internet conformes aux paramtres de la rgle.

Interdire. Si cette valeur est slectionne, Kaspersky Endpoint Security interdit


l'accs aux ressources Internet conformes aux paramtres de la rgle.

Avertir. Si cette valeur est slectionne, Kaspersky Endpoint Security affiche un


message indiquant que la visite de la ressource Internet est dconseille lorsque
l'utilisateur tente d'accder une ressource qui rpond aux paramtres de la rgle.
Les liens du message d'avertissement permettent l'utilisateur d'accder la
ressource Internet sollicite.

g. Dans la liste droulante Planification de l'application de la rgle, slectionnez le


nom de la planification requise ou crez une autre planification sur la base de votre
slection. Pour ce faire, procdez comme suit :

1. Cliquez sur le bouton Configuration en regard de la liste droulante Planification


de l'application de la rgle.

La fentre Planification de l'application de la rgle s'ouvre.

2. Pour ajouter la planification de l'application de la rgle un intervalle au cours


duquel la rgle n'est pas applique, cliquez-gauche sur les cellules correspondant
aux heures et aux jours voulus de la semaine dans le tableau reprsentant la
planification de l'application de la rgle.

La couleur des cellules deviendra grise.

3. Pour modifier, dans la planification de l'application de la rgle, l'intervalle au cours


duquel la rgle est applique en intervalle au cours duquel la rgle n'est pas
applique, cliquez-gauche sur les cellules grises du tableau correspondant aux
heures et aux jours voulus de la semaine.

La couleur des cellules deviendra verte.

4. Cliquez sur le bouton OK ou sur Enregistrer sous si vous planifiez l'application de


la rgle sur la base de la rgle "Toujours", compose par dfaut. Cliquez sur le
bouton Enregistrer sous si vous planifiez l'application de la rgle sur la base d'une
planification autre qu'une planification par dfaut.

La fentre Nom de la planification de l'application de la rgle s'ouvre.

Contrle Internet

291
5. Saisissez le nom de la planification de l'application de la rgle ou gardez le nom
propos par dfaut.

6. Cliquez sur le bouton OK.

5. Dans la fentre Rgle d'accs aux sites Internet, cliquez OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Dfinition de la priorit des rgles d'accs


aux sites Internet
Vous pouvez dfinir la priorit de chaque rgle dans la liste des rgles en les structurant dans
l'ordre spcifique.

Pour dfinir la priorit des rgles d'accs aux sites Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, slectionnez la rgle dont vous souhaitez modifier la
priorit.

4. Dplacez la rgle en position souhaite dans la liste des rgles l'aide des boutons Haut
et Bas.

5. Rptez les paragraphes 3 et 4 de l'instruction pour les rgles dont la priorit vous
souhaitez modifier.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle Internet

292
Vrification du fonctionnement des rgles
d'accs aux sites Internet
Pour valuer la coordination des rgles du Contrle Internet, vous pouvez vrifier leur
fonctionnement. Pour ce faire, le module Contrle Internet prvoit la fonction "Diagnostic des
rgles".

Pour vrifier le fonctionnement des rgles d'accs aux sites Internet, procdez comme
suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, cliquez sur le bouton Diagnostic.

La fentre Diagnostic des rgles s'ouvre.

4. Remplissez les champs dans le groupe Conditions :

a. Cochez la case Indiquez l'adresse pour vrifier le fonctionnement des rgles que
Kaspersky Endpoint Security utilise pour contrler l'accs un site Internet
spcifique. Saisissez l'adresse du site Internet dans le champ ci-dessous.

b. Dfinissez la liste des utilisateurs et/ou des groupes d'utilisateurs si vous voulez
vrifier le fonctionnement des rgles que Kaspersky Endpoint Security utilise pour
contrler l'accs des sites Internet pour des utilisateurs et/ou des groupes
d'utilisateurs spcifiques.

c. Slectionnez dans la liste droulante Filtrer le contenu l'lment requis (Par


catgories, Par types de donnes ou Par catgories et types de donnes) pour
vrifier le fonctionnement des rgles que Kaspersky Endpoint Security utilise pour
contrler l'accs des sites Internet avec des catgories de contenu et/ou des
catgories de type de donnes.

d. Cochez la case Tenir compte de l'heure de la tentative d'accs si vous voulez


vrifier le fonctionnement des rgles en tenant compte du jour de la semaine et de
l'heure des tentatives d'accs aux sites Internet indiqus dans les conditions du
diagnostic des rgles. Indiquez ensuite le jour de la semaine et l'heure.

5. Cliquez sur le bouton Tester.

Contrle Internet

293
A l'issue de l'analyse, un message sur l'action de Kaspersky Endpoint Security conformment
la premire rgle applique au moment de l'accs au site Internet dfini (autorisation,
interdiction, avertissement) sera affich. La premire rgle applique est celle qui se trouve
dans la liste des rgles de Contrle Internet au-dessus des autres rgles conformes aux
conditions du diagnostic. Le message est affich droite du bouton Tester. Le tableau en
dessous affiche la liste des autres rgles qui se sont dclenches et le nom de l'action
excute par Kaspersky Endpoint Security. Les rgles sont classes par ordre de priorit
dcroissante.

Activation et dsactivation de la rgle


d'accs aux sites Internet
Pour activer ou dsactiver la rgle d'accs aux sites Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, slectionnez la rgle que vous souhaitez activer ou
dsactiver.

4. Dans la colonne Etat, procdez comme suit :

Pour activer l'utilisation de la rgle, slectionnez la valeur Act.

Pour dsactiver l'utilisation de la rgle, slectionnez la valeur Dsact.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle Internet

294
Migration des rgles d'accs aux
ressources Internet depuis des versions
antrieures de l'application
Lors de la mise niveau d'une version antrieure jusqu' la version Kaspersky Endpoint Security
10 Service Pack 1 Maintenance Release 3 for Windows, les rgles d'accs aux ressources
Internet qui reposent sur les catgories de contenu migrent selon les rgles suivantes :

Les rgles d'accs aux ressources Internet qui reposent sur une ou plusieurs catgories de
contenu de la liste "Forums et chats, "Courrier en ligne", "Rseaux sociaux" reposent sur
les catgories de contenu de "Mdias de communication Internet".

Les rgles d'accs aux ressources Internet qui reposent sur une ou plusieurs catgories de
contenu de la liste "Boutiques en ligne" et "Systmes de paiement" reposent sur les
catgories de contenu "Commerce lectronique".

Les rgles d'accs aux ressources Internet qui reposent sur les catgories de ressources
Interne "Jeux de hasard" reposent sur les catgories de contenu des ressources "Jeux de
hasard, loto, tirages au sort".

Les rgles d'accs aux ressources Internet qui reposent sur les catgories de contenu
"Jeux en ligne" reposent sur les catgories de contenu des ressources "Jeux".

Les rgles d'accs aux ressources Internet qui reposent sur les catgories de contenu qui
ne figurent pas dans les catgories ci-dessus migrent sans aucune modification.

Exportation et importation de la liste


des adresses de sites Internet
Si vous avez cr dans la rgle d'accs aux sites Internet une liste des adresses des sites
Internet, vous pouvez l'exporter dans un fichier au format TXT. Vous pouvez ensuite importer la
liste depuis ce fichier pour ne pas crer manuellement la liste des adresses des sites Internet lors
de la configuration de la rgle. La fonction de l'exportation et de l'importation de la liste des
adresses des sites Internet peut vous tre utile si vous crez par exemple les rgles aux
paramtres similaires.

Contrle Internet

295
Pour exporter la liste des adresses des sites Internet dans un fichier, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Slectionnez la rgle dont la liste des adresses des sites Internet vous souhaitez exporter
dans un fichier.

4. Cliquez sur le bouton Modifier.

La fentre Rgle d'accs aux sites Internet s'ouvre.

5. Pour exporter uniquement une partie de la liste des adresses des sites Internet,
slectionnez les adresses requises des sites Internet.

6. Cliquez sur le bouton droite du champ avec la liste des adresses des sites Internet.

La fentre de confirmation de l'action s'ouvre.

7. Excutez une des actions suivantes :

Pour exporter uniquement les lments slectionns dans liste des adresses des sites
Internet, cliquez dans la fentre de confirmation de l'action sur le bouton Oui.

Pour exporter tous les lments slectionns dans liste des adresses des sites Internet,
cliquez dans la fentre de confirmation de l'action sur le bouton Non.

La fentre standard de Microsoft Windows Enregistrer sous s'ouvre.

8. Dans la fentre de Microsoft Windows Enregistrer sous, slectionnez le fichier o vous


souhaitez exporter la liste des adresses des sites Internet, puis cliquez sur le bouton
Enregistrer.

Pour importer dans la rgle la liste des adresses des sites Internet depuis un fichier,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

Contrle Internet

296
3. Excutez une des actions suivantes :

Cliquez sur le bouton Ajouter pour crer une nouvelle rgle d'accs aux sites Internet.

Slectionnez la rgle d'accs aux sites Internet que vous souhaitez modifier. Cliquez
sur le bouton Modifier.

La fentre Rgle d'accs aux sites Internet s'ouvre.

4. Excutez une des actions suivantes :

Pour crer une nouvelle rgle d'accs aux sites Internet, slectionnez dans la liste
droulante Appliquer aux adresses l'lment A certaines adresses.

Si vous modifiez la rgle d'accs aux sites Internet, passez au paragraphe 5 de


l'instruction.

5. Cliquez sur le bouton droite du champ avec la liste des adresses des sites Internet.

Si vous crez une nouvelle rgle la fentre standard de Microsoft Windows Ouvrir le
fichier s'ouvre.

Si vous modifiez la rgle, la fentre de confirmation de l'action s'ouvre.

6. Excutez une des actions suivantes :

Si vous crez une nouvelle rgle d'accs aux sites Internet, passez au paragraphe 7 de
l'instruction.

Si vous modifiez la rgle d'accs aux sites Internet, dans la fentre de confirmation de
l'action excutez une des actions suivantes :

Pour ajouter aux lments existants les lments imports de la liste des adresses
des sites Internet, cliquez sur le bouton Oui.

Pour supprimer les lments existants de la liste des adresses des sites Internet et
ajouter les lments imports, cliquez sur le bouton Non.

La fentre standard de Microsoft Windows Ouvrir le fichier s'ouvre.

Contrle Internet

297
7. Slectionnez dans la fentre de Microsoft Windows Ouvrir le fichier le fichier avec la liste
des adresses des sites Internet importer.

8. Cliquez sur le bouton Ouvrir.

9. Dans la fentre Rgle d'accs aux sites Internet, cliquez OK.

Rgles de cration de masques


d'adresses de sites Internet
Le masque d'adresse du site Internet (ci-aprs galement "masque d'adresse") peut vous tre utile
lorsque vous devez saisir une multitude d'adresses de sites Internet similaires lorsque vous crez
une rgle d'accs aux sites Internet. Un seul masque correct peut se substituer une multitude
d'adresses des sites Internet.

Pour crer un masque d'adresses, il faut respecter les rgles suivantes :

1. Le caractre * remplace n'importe quelle squence de caractres dont le nombre de


caractres est zro ou plus.

Par exemple, lors de la saisie du masque d'adresse *abc* la rgle d'accs aux sites
Internet s'applique toutes les adresses qui contiennent la squence abc. Exemple :
http://www.example.com/page_0-9abcdef.html.

Pour ajouter le caractre * au masque d'une adresse, il convient de saisir * deux


reprises.

2. La suite de caractre www. au dbut du masque d'adresse est remplace par *.

Exemple : le masque d'adresse www.example.com est quivalent *.example.com.

3. Si le masque d'adresse commence par un caractre autre que *, le contenu du masque


d'adresse est quivalent au mme contenu avec le prfixe *.

4. La squence des caractres *. au dbut du masque d'adresse est traite comme *. ou


comme la ligne vide.

Contrle Internet

298
Exemple : le masque d'adresse http://www.*.example.com couvre l'adresse
http://www2.example.com.

5. Si le masque d'adresses se termine par le caractre diffrent de / ou *, le contenu du


masque d'adresse est quivalent au mme contenu avec le prfixe /*.

Exemple : le masque d'adresse http://www.example.com couvre les adresses du type


http://www.example.com/abc, o a, b, c reprsentent n'importe quels caractres.

6. Si le masque d'adresse se termine par le caractre /, le contenu du masque d'adresse est


quivalent au mme contenu avec le suffixe *.

7. La squence des caractres /* la fin du masque d'adresse est traite comme /* ou


comme la ligne vide.

8. La vrification des adresses des sites Internet par masque d'adresse est effectue compte
tenu du schma (http ou https) :

S'il n'y a pas de protocole rseau dans le masque d'adresse, ce masque d'adresse
couvre l'adresse avec n'importe quel protocole rseau.

Exemple : le masque d'adresse example.com couvre les adresses http://example.com


et https://example.com.

S'il y a un protocole rseau dans le masque d'adresse, ce masque d'adresse couvre


uniquement les adresses avec le protocole rseau identique celui du masque
d'adresse.

Exemple : le masque d'adresse http://*.example.com couvre l'adresse


http://www.example.com et ne couvre pas l'adresse https://www.example.com.

9. Le masque d'adresse dans les guillemets doubles est interprt sans aucune permutation
supplmentaire, sauf le caractre * s'il faisait partie du masque d'adresse d'origine. Les
rgles 5 et 7 ne s'appliquent pas aux masques d'adresses repris entre double guillemets
(cf. exemples 14 18 dans le tableau ci-dessous).

10. Lors de la comparaison au masque d'adresse du site Internet ne sont pas pris en compte le
nom d'utilisateur et le mot de passe, le port de connexion et le registre de caractres.

Contrle Internet

299
Tableau 3. Exemples d'application des rgles de cration de masques d'adresses

N Masque d'adresse Adresse du site Est-ce Commentaire


Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e

1 *.example.com http://www.123example.co Non Cf. rgle 1.


m

2 *.example.com http://www.123.example.c Oui Cf. rgle 1.


om

3 *example.com http://www.123example.co Oui Cf. rgle 1.


m

4 *example.com http://www.123.example.c Oui Cf. rgle 1.


om

5 http://www.*.example.com http://www.123example.co Non Cf. rgle 1.


m

6 www.example.com http://www.example.com Oui Cf. rgles 2, 1.

7 www.example.com https://www.example.com Oui Cf. rgles 2, 1.

8 http://www.*.example.com http://123.example.com Oui Cf. rgles 2, 4,


1.

9 www.example.com http://www.example.com/a Oui Cf. rgles 2, 5,


bc 1.

1 example.com http://www.example.com Oui Cf. rgles 3, 1.


0

Contrle Internet

300
N Masque d'adresse Adresse du site Est-ce Commentaire
Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e

1 http://example.com/ http://example.com/abc Oui Cf. rgles 6.


1

1 http://example.com/* http://example.com Oui Cf. rgle 7.


2

1 http://example.com https://example.com Non Cf. rgle 8.


3

1 example.com http://www.example.com Non Cf. rgle 9.


4

1 http://www.example.com http://www.example.com/a Non Cf. rgle 9.


5 bc

1 *.example.com http://www.example.com Oui Cf. rgles 1, 9.


6

1 http://www.example.com http://www.example.com/a Oui Cf. rgles 1, 9.


7 /* bc

1 www.example.com http://www.example.com Oui Cf. rgles 9, 8.


8 https://www.example.com

Contrle Internet

301
N Masque d'adresse Adresse du site Est-ce Commentaire
Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e

1 www.example.com/abc/1 http://www.example.com/a Non Le masque


9 23 bc d'adresse contie
nt plus
d'informations
que l'adresse du
site Internet

Modification des modles de messages


du Contrle Internet
En fonction de l'action dfinie dans les proprits des rgles du Contrle Internet, lorsque les
utilisateurs essaient d'accder aux sites Internet, Kaspersky Endpoint Security affiche un
message (en remplaant la rponse du serveur HTTP par une page HTML avec le message) de
l'un des types suivants :

Message d'avertissement. Ce message avertit l'utilisateur que la visite de la ressource


Internet est dconseille et/ou ne correspond pas la stratgie de scurit de l'entreprise.
Kaspersky Endpoint Security affiche le message d'avertissement si dans les proprits de
la rgle qui dcrit ce site Internet dans la liste droulante Action l'lment Avertir est
slectionn.

Si l'utilisateur pense recevoir ce message d'avertissement par erreur, il peut cliquer sur le
lien dans le corps du message d'avertissement pour envoyer un message prrdig
destin l'administrateur du rseau local d'entreprise.

Contrle Internet

302
Message de blocage du site Internet. Kaspersky Endpoint Security affiche le message de
blocage du site Internet, si dans les proprits de la rgle qui dcrit ce site Internet dans la
liste droulante Action l'lment Interdire est slectionn.

Si l'utilisateur considre que l'accs la ressource Internet a t bloqu par erreur, il peut
cliquer sur le lien dans le corps du message de blocage du site Internet pour envoyer un
message prrdig destin l'administrateur du rseau local d'entreprise.

Il existe des modles spcifiques de message d'avertissement, de message sur le blocage de


l'accs un site Internet et de message destin l'administrateur du rseau local d'entreprise.
Vous pouvez modifier leur contenu.

Pour modifier le modle de message du Contrle Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, cliquez sur le bouton Modles.

La fentre Modles s'ouvre.

4. Excutez une des actions suivantes :

Si vous voulez modifier le modle du message envoy l'utilisateur pour lui signaler
que la visite de la ressource Internet est dconseille, choisissez l'onglet
Avertissement.

Si vous souhaitez modifier le modle du message de blocage d'accs au site Internet,


slectionnez l'onglet Blocage.

Si vous souhaitez modifier le modle du message pour l'administrateur, slectionnez


l'onglet Message pour l'administrateur.

5. Modifier le modle de message. Pour ce faire, utilisez les boutons Par dfaut et Variables.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle Internet

303
Chiffrement des donnes

La fonctionnalit de chiffrement des donnes est disponible si Kaspersky Endpoint Security a


t install sur un ordinateur s'excutant sous un systme d'exploitation Microsoft Windows
pour les postes de travail. Le chiffrement des donnes n'est pas disponible si Kaspersky
Endpoint Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft
Windows pour serveurs de fichiers (cf. section "Configurations logicielle et matrielle" la
page 31).

Pour faire fonctionner le chiffrement des donnes, l'installation du module de chiffrement est
requise (page 58). Le chiffrement des donnes n'est pas disponible si le module n'est pas
install.

Cette section dcrit le chiffrement des disques durs, des disques amovibles et des fichiers sur les
disques locaux de l'ordinateur et explique comment configurer et excuter le chiffrement des
donnes l'aide de Kaspersky Endpoint Security et le plug-in d'administration de Kaspersky
Endpoint Security.
Dans cette section
Activation de l'affichage des paramtres de chiffrement dans la stratgie de Kaspersky
Security Center ................................................................................................................... 306

A propos des Coffres-forts ................................................................................................... 306

Changement de l'algorithme de chiffrement.......................................................................... 311

Particularits de la fonction de chiffrement des fichiers ......................................................... 312

Chiffrement des fichiers sur les disques locaux de l'ordinateur .............................................. 313

Chiffrement des disques amovibles...................................................................................... 320

Composition des rgles d'accs des applications aux fichiers chiffrs ................................... 330

Utilisation des fichiers chiffrs avec la fonction de chiffrement des fichiers limite .................. 332

Modification des modles de messages pour l'octroi de l'accs aux fichiers chiffrs ............... 339

Chiffrement des disques durs .............................................................................................. 340

Obtention de l'accs aux disques durs chiffrs ou aux disques amovibles ............................. 364

Cration d'un disque de dpannage du systme d'exploitation .............................................. 374

Restauration de l'accs aux donnes chiffres en cas de panne du systme d'exploitation .... 375

Consultation des informations relatives au chiffrement des donnes ..................................... 375

Chiffrement des donnes

305
Activation de l'affichage des paramtres
de chiffrement dans la stratgie de
Kaspersky Security Center
Pour activer l'affichage des paramtres de chiffrement dans la stratgie de Kaspersky
Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le menu contextuel de l'entre Serveur d'administration <Nom de l'ordinateur>


de l'arborescence de la Console d'administration, slectionnez l'option
Apparence Configuration de l'interface.

La fentre Configuration de l'interface s'ouvre.

3. Dans la fentre Configuration de la fonction affiche, cochez la case Afficher le


chiffrement et la protection des donnes.

4. Cliquez sur le bouton OK.

A propos des Coffres-forts


Kaspersky Endpoint Security permet de chiffrer les fichiers enregistrs sur les disques locaux de
l'ordinateur et sur les disques amovibles, les disques amovibles en entier et les disques durs. Le
chiffrement des donnes rduit le risque de fuites d'informations en cas de perte ou de vol d'un
ordinateur portable, d'un disque amovible ou d'un disque dur ou en cas de tentatives d'accs aux
donnes par des utilisateurs ou des applications non autoriss.

Kaspersky Endpoint Security protge les donnes de la manire suivante :

Chiffrement des fichiers sur les disques locaux de l'ordinateur. Vous pouvez former
des listes partir de fichiers selon l'extension ou selon les groupes d'extensions situs sur
les disques locaux de l'ordinateur. Vous pouvez aussi indiquer l'action conformment
laquelle Kaspersky Endpoint Security chiffre les fichiers crs par les diffrents
programmes. Aprs l'application de la stratgie de Kaspersky Security Center, l'application
Kaspersky Endpoint Security chiffre et dchiffre les fichiers ajouts sparment dans les
listes pour le chiffrement et le dchiffrement, les fichiers stocks dans les dossiers ajouts

Chiffrement des donnes

306
aux listes pour le chiffrement et le dchiffrement, ainsi que les fichiers crs par les
programmes.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez
le Manuel de l'administrateur de Kaspersky Security Center.

Chiffrement des donnes sur les disques amovibles. Vous pouvez indiquer la rgle de
chiffrement par dfaut conformment laquelle l'application excute la mme action sur
tous les disques amovibles ou indiquer des rgles de chiffrement pour des disques
amovibles distincts.

La priorit d'une rgle de chiffrement par dfaut est infrieure celle d'une rgle de
chiffrement dfinie pour diffrents disques amovibles. La priorit des rgles de chiffrement
dfinies pour les disques amovibles du modle de priphrique indiqu est infrieure
celle des rgles de chiffrement dfinies pour les disques amovibles portant un identificateur
de priphrique indiqu.

Afin de slectionner la rgle de chiffrement des fichiers sur le disque amovible, Kaspersky
Endpoint Security vrifie si le modle du priphrique ou son identificateur sont connus.
Ensuite, l'application ralise une des oprations suivantes :

Si le modle du priphrique est connu, l'application applique la rgle de


chiffrement dfinie pour les disques amovibles de ce modle, si une telle rgle
existe. Dans le cas contraire, l'application utilise la rgle de chiffrement par dfaut.

Si l'identificateur du priphrique est connu, l'application utilise la rgle de


chiffrement dfinie pour les disques amovibles portant l'identificateur de
priphrique connu, si une telle rgle existe. Dans le cas contraire, l'application
utilise la rgle de chiffrement par dfaut.

Si le modle du priphrique et son identificateur sont connus, l'application utilise la


rgle de chiffrement dfinie pour les disques amovibles portant l'identificateur de
priphrique connu, si une telle rgle existe. Dans le cas contraire, l'application
utilise la rgle de chiffrement dfinie pour les disques amovibles du modle connu.
Si aucune rgle de chiffrement n'est dfinie pour les disques amovibles du modle
connu, alors l'application utilise la rgle de chiffrement par dfaut.

Si le modle et l'identificateur du priphrique sont inconnus, l'application utilise la


rgle de chiffrement par dfaut.

Chiffrement des donnes

307
L'application permet de prparer le disque amovible pour travailler en mode portable avec
les fichiers qui sont chiffrs sur ce dernier. Aprs l'activation du mode portable, l'utilisation
des fichiers chiffrs devient accessible sur les disques amovibles connects l'ordinateur
dont la fonction de chiffrement est inaccessible.

L'application excute l'action indique dans la rgle de chiffrement lors de l'application de la


stratgie de Kaspersky Security Center.

En cas d'expiration de la licence, de violation des conditions du Contrat de licence


Utilisateur final, de suppression de la cl ou de Kaspersky Endpoint Security de
l'ordinateur de l'utilisateur, il n'est pas garanti que les fichiers chiffrs antrieurement le
resteront. Cela est d au fait que certaines applications, comme Microsoft Office Word,
crent une copie temporaire d'un fichier lorsque celui-ci est modifi, laquelle
remplacera le fichier d'origine lors de son enregistrement. Par consquent, en
l'absence de la fonction de chiffrement des fichiers sur l'ordinateur, le fichier reste non
chiffr.

Administration des rgles d'accs des applications aux fichiers chiffrs. Vous pouvez
crer pour n'importe quelle application une rgle d'accs aux fichiers chiffrs qui interdira
l'accs aux fichiers chiffrs ou qui l'autorisera uniquement sous la forme de texte chiffr.

Cration d'archives chiffres. Vous pouvez crer des archives chiffres et les protger
par un mot de passe. Pour accder au contenu de ces archives chiffres, il faut saisir le
mot de passe dfini pour protger ces archives. Ces archives peuvent tre envoyes en
toute scurit sur le rseau ou sur des disques amovibles.

Chiffrement des disques durs. Vous pouvez dsigner une rgle de chiffrement des
disques durs par dfaut et composer une liste de disques exclure du chiffrement.
Kaspersky Endpoint Security chiffre les disques durs secteur par secteur lors de
l'application de la stratgie de Kaspersky Security Center. Pour en savoir plus sur
l'application de stratgies de Kaspersky Security Center, consultez le Manuel de
l'administrateur de Kaspersky Security Center. L'application chiffre toutes les sections
logiques des disques durs la fois.

Une fois que les disques durs auront t chiffrs, l'accs ceux-ci et le chargement du
systme d'exploitation lors du prochain accs au systme d'exploitation seront possibles
uniquement aprs avoir suivi la procdure d'authentification l'aide de l'agent

Chiffrement des donnes

308
d'authentification. Pour ce faire, il faut saisir le mot de passe du token connect
l'ordinateur ou de la carte puce ou le nom et le mot de passe du compte utilisateur de
l'agent d'authentification cr par l'administrateur systme du rseau local de l'organisation
l'aide des tches d'administration des comptes utilisateur de l'agent d'authentification
excutes depuis Kaspersky Security Center. Ces comptes utilisateur reposent sur les
comptes utilisateur Microsoft Windows utiliss pour accder au systme d'exploitation.
Vous pouvez administrer les comptes de l'agent d'authentification et utiliser la technologie
(SSO, Single Sign-On) qui permet d'accder automatiquement au systme d'exploitation
l'aide du nom et du mot de passe de l'agent d'authentification.

Si une copie sauvegarde a t cre pour l'ordinateur puis que les donnes de celui-ci
ont t chiffres et que la copie de sauvegarde de l'ordinateur a t restaure et les
donnes nouveau chiffres, Kaspersky Security cre des doubles des comptes de
l'agent d'authentification. Pour supprimer les doublons, utilisez l'utilitaire klmover avec
l'argument -dupfix. L'utilitaire klmover est fourni avec la distribution de Kaspersky
Security Center. Pour en savoir plus sur son fonctionnement, consultez le Manuel de
l'administrateur de Kaspersky Security Center.

Lors de la mise jour depuis une version antrieure de l'application jusqu' Kaspersky
Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows, la liste de
comptes utilisateur de l'agent d'authentification n'est pas conserve.

Les disques durs chiffrs sont accessibles uniquement depuis des ordinateurs quips de
l'application Kaspersky Endpoint Security avec la fonction de chiffrement des disques durs.
Cette condition rduit au minimum le risque de fuite d'informations stockes sur le disque
dur chiffr en cas d'utilisation de ce disque en dehors du rseau local de l'organisation.

Chiffrement des donnes

309
Les donnes indispensables au dchiffrement des objets sont offertes par le Serveur
d'administration Kaspersky Security Center qui gre l'ordinateur au moment du chiffrement. Si pour
une raison quelconque l'ordinateur contenant les objets chiffrs est gr par un autre Serveur
d'administration et que l'accs aux objets chiffrs n'a jamais t effectu, il est possible de
rsoudre la situation d'une des manires suivantes :

Demander l'accs aux fichiers ou aux disques amovibles chiffrs l'administrateur du


rseau local de l'organisation.

Restaurer l'accs aux priphriques chiffrs l'aide de l'utilitaire de restauration.

Restaurer la configuration du Serveur d'administration Kaspersky Security Center qui grait


l'ordinateur au moment du chiffrement partir de la copie de sauvegarde. Utiliser cette
configuration pour le Serveur d'administration qui grait l'ordinateur avec les objets chiffrs.

L'application cre des fichiers de service pendant le chiffrement. Pour leur sauvegarde,
deux-trois pour cents environ de l'espace libre non fragment sur le disque dur de l'ordinateur
sont requis. S'il n'y a pas assez d'espace libre non fragment sur le disque dur, le chiffrement
n'est pas lanc tant que cette condition n'est pas remplie.

La compatibilit entre la fonction de chiffrement Kaspersky Endpoint Security et Kaspersky


Anti-Virus for UEFI n'est pas prise en charge. Le chiffrement des disques durs des ordinateurs
sur lesquels Kaspersky Anti-Virus for UEFI est install entrane la mise hors service de
Kaspersky Anti-Virus for UEFI.

La fonction de chiffrement des donnes n'est pas disponible si le module de chiffrement n'a
pas t install (cf. section "Installation du module de chiffrement" la page 58).

Chiffrement des donnes

310
Voir galement
Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security Center .............. 333

Rception et activation de la cl d'accs aux disques amovibles chiffrs ............................... 368

Restauration de l'accs au disque dur ou au disque amovible chiffr l'aide de l'utilitaire de


restauration ........................................................................................................................ 370

Changement de l'algorithme de
chiffrement
L'algorithme de chiffrement employ par Kaspersky Endpoint Security pour chiffrer les donnes
dpend du module de chiffrement install.

Pour changer d'algorithme de chiffrement, procdez comme suit :

1. Dchiffrez les objets que Kaspersky Endpoint Security avait chiffr avant de lancer la
procdure de changement de l'algorithme de chiffrement.

Dans le cas contraire, il n'est pas garanti que vous pourrez utiliser les fichiers chiffrs
l'aide de l'algorithme que vous souhaitez changer.

2. Supprimez le module de chiffrement (cf. section "Suppression du module de chiffrement"


la page 68).

3. Installez un autre module de chiffrement (cf. section "Installation du module de chiffrement"


la page 58).

Chiffrement des donnes

311
Particularits de la fonction de
chiffrement des fichiers
Lors de l'utilisation de la fonctionnalit de chiffrement des fichiers, il faut tenir compte des
particularits suivantes :

Une stratgie de Kaspersky Security Center avec les paramtres dfinis de chiffrement des
disques amovibles est compose pour un groupe dfini d'ordinateurs administrs. Par
consquent, le rsultat de l'application de la stratgie de chiffrement/dchiffrement des
disques amovibles dpend de l'ordinateur auquel le disque amovible a t connect.

Kaspersky Endpoint Security ne (d)chiffre pas les fichiers avec l'tat d'accs "lecture
seule" qui sont enregistrs sur les disques amovibles.

Kaspersky Endpoint Security (d)chiffre les dossiers standards uniquement pour les profils
utilisateur locaux du systme d'exploitation. Kaspersky Endpoint Security ne (d)chiffre pas
les dossiers standards pour les profils utilisateur itinrant (roaming user profiles), les profils
utilisateur obligatoire (mandatory user profiles), les profils utilisateur temporaires (temporary
user profiles) et les redirections de dossiers (folder redirection). Les dossiers standards que
les experts de Kaspersky Lab recommandent de chiffrer sont les suivants :

Mes Documents.

Favoris.

Fichiers Cookies.

Bureau.

Fichiers temporaires Internet Explorer.

Fichiers temporaires.

Fichiers Outlook.

Kaspersky Endpoint Security n'excute pas le chiffrement des fichiers et des dossiers dont
la modification peut nuire au fonctionnement du systme d'exploitation et des programmes

Chiffrement des donnes

312
installs. Par exemple, la liste des exclusions du chiffrement inclut les fichiers et les
dossiers suivants avec tous les dossiers qui y sont joints :

%WINDIR%.

%PROGRAMFILES%, %PROGRAMFILES(X86)%.

les fichiers du registre Windows.

La liste des exclusions du chiffrement ne peut pas tre consulte et modifie. Les fichiers
et les dossiers de la liste des exclusions du chiffrement peuvent tre ajouts la liste pour
le chiffrement, mais lors de l'excution de la tche de chiffrement des fichiers et des
dossiers, ils ne seront pas chiffrs.

Les types de priphriques suivants sont pris en charge en guise de disques amovibles :

supports branchs via le port USB ;

disques durs branchs via le port USB ou FireWire ;

disques SSD branchs via le port USB ou FireWire.

Chiffrement des fichiers sur les disques


locaux de l'ordinateur
Le chiffrement des fichiers sur les disques locaux de l'ordinateur est disponible si Kaspersky
Endpoint Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft
Windows pour postes de travail. Le chiffrement des fichiers sur les disques locaux de
l'ordinateur est disponible si Kaspersky Endpoint Security a t install sur un ordinateur dot
d'un systme d'exploitation Microsoft Windows pour postes de travail (cf. section
"Configurations logicielle et matrielle" la page 31).

Cette section dcrit le chiffrement des fichiers sur les disques locaux de l'ordinateur et explique
comment configurer et excuter le chiffrement des fichiers sur les disques locaux de l'ordinateur
l'aide de Kaspersky Endpoint Security et du plug-in d'administration de Kaspersky Endpoint
Security.

Chiffrement des donnes

313
Dans cette section
Chiffrement des fichiers sur les disques locaux de l'ordinateur .............................................. 314

Dchiffrement des fichiers sur les disques locaux de l'ordinateur .......................................... 316

Composition de la liste de fichiers dchiffrer ...................................................................... 318

Chiffrement des fichiers sur les disques


locaux de l'ordinateur
Pour chiffrer des fichiers sur les disques locaux de l'ordinateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez configurer le
chiffrement des fichiers sur les disques locaux.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Chiffrement.

Chiffrement des donnes

314
8. Dans la liste droulante Rgles de chiffrement par dfaut, slectionnez l'option Selon les
rgles.

9. Sous l'onglet Chiffrement, cliquez-gauche pour ouvrir le menu contextuel du bouton


Ajouter :

a. Choisissez l'option Dossiers standards dans le menu contextuel du bouton


Ajouter afin d'ajouter les fichiers des dossiers proposs par les experts de
Kaspersky Lab la liste de chiffrement.

La fentre Slection des dossiers standards s'ouvre. La fentre reprend la liste des
dossiers des profils locaux d'utilisateurs que les experts de Kaspersky Lab proposent
de chiffrer.

b. Choisissez l'option Dossier manuel du menu contextuel du bouton Ajouter pour


ajouter la liste des dossiers chiffrer un dossier dont le chemin d'accs a t saisi
manuellement.

La fentre Ajout manuel d'un dossier s'ouvre.

c. Choisissez l'option Fichiers selon l'extension du menu contextuel du bouton


Ajouter afin d'ajouter des extensions de fichier la liste de chiffrement. Kaspersky
Endpoint Security chiffre les fichiers portant l'extension indique sur tous les
disques locaux de l'ordinateur.

La fentre Ajout/modification de la liste des extensions de fichiers s'ouvre.

d. Choisissez l'option Fichiers par groupe(s) d'extensions du menu contextuel du


bouton Ajouter afin d'ajouter un groupe d'extension de fichiers la liste de
chiffrement. Kaspersky Endpoint Security chiffre les fichiers dont les extensions
figurent dans les groupes d'extension.

La fentre Slection des groupes d'extensions de fichiers s'ouvre.

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

11. Appliquez la stratgie.

Chiffrement des donnes

315
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Ds que la stratgie a t applique, Kaspersky Endpoint Security chiffre les fichiers qui figurent
dans la liste de chiffrement et qui ne sont pas repris dans la liste de dchiffrement (cf. section
"Composition de la liste de fichiers dchiffrer" la page 318).

Si le mme fichier est ajout la liste de chiffrement et la liste de dchiffrement, Kaspersky


Endpoint Security ne chiffre pas ce fichier s'il n'est pas chiffr et le dchiffre s'il est chiffr.

Kaspersky Endpoint Security chiffre les fichiers non chiffrs si leurs paramtres (chemin d'accs
au fichier, nom du fichier, extension du fichier) changent et rpondent ds lors aux paramtres des
objets ajouts la liste de chiffrement.

Kaspersky Endpoint Security attend que les fichiers soient ferms avant de les chiffrer.

Lorsque l'utilisateur cre un fichier dont les paramtres correspondent aux paramtres des objets
ajouts la liste de chiffrement, Kaspersky Endpoint Security le chiffre ds son ouverture.

Si vous dplacez le fichier chiffr dans un autre dossier sur le disque local, le fichier reste chiffr
que ce dossier soit inclus dans la liste pour le chiffrement ou non.

Dchiffrement des fichiers sur les disques


locaux de l'ordinateur
Pour dchiffrer des fichiers sur les disques locaux de l'ordinateur, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez configurer le
dchiffrement des fichiers sur les disques locaux.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

Chiffrement des donnes

316
5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Chiffrement.

8. Excluez de la liste de chiffrement les fichiers et les dossiers que vous ne souhaitez pas
dchiffrer. Pour ce faire, slectionnez les fichiers dans la liste et dans le menu contextuel
du bouton Supprimer, choisissez l'option Supprimer la rgle et dchiffrer les fichiers.

Vous pouvez supprimer simultanment plusieurs lments de la liste pour le chiffrement.


Pour ce faire, maintenez la touche CTRL enfonce et d'un clic gauche, slectionnez les
lments, puis dans le menu contextuel du bouton Supprimer, choisissez l'option
Supprimer la rgle et dchiffrer les fichiers.

Les fichiers et dossiers supprims de la liste de chiffrement sont ajouts automatiquement


la liste de dchiffrement.

9. Composez une liste de fichiers dchiffrer (cf. section "Composition de la liste de fichiers
dchiffrer" la page 318).

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

11. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Ds que la stratgie a t applique, Kaspersky Endpoint Security dchiffre les fichiers chiffrs
ajouts la liste de dchiffrement.

Chiffrement des donnes

317
Kaspersky Endpoint Security dchiffre les fichiers chiffrs si leurs paramtres (chemin d'accs au
fichier, nom du fichier, extension du fichier) changent et rpondent ds lors aux paramtres des
objets ajouts la liste de dchiffrement.

Kaspersky Endpoint Security attend que les fichiers soient ferms avant de les dchiffrer.

Composition de la liste de fichiers


dchiffrer
Pour composer la liste des fichiers dchiffrer, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des fichiers dchiffrer.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie requise dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Dchiffrement.

8. Dans la liste droulante Rgles de chiffrement par dfaut, slectionnez l'option Selon les
rgles.

Chiffrement des donnes

318
9. Sous l'onglet Dchiffrement, cliquez-gauche pour ouvrir le menu contextuel du bouton
Ajouter :

a. Choisissez l'option Dossiers standards dans le menu contextuel du


bouton Ajouter afin d'ajouter les fichiers des dossiers proposs par les
experts de Kaspersky Lab la liste de dchiffrement.

La fentre Slection des dossiers standards s'ouvre.

b. Choisissez l'option Dossier manuel du menu contextuel du bouton


Ajouter pour ajouter la liste des dossiers dchiffrer un dossier dont le
chemin d'accs a t saisi manuellement.

La fentre Ajout manuel d'un dossier s'ouvre.

c. Choisissez l'option Fichiers selon l'extension du menu contextuel du


bouton Ajouter afin d'ajouter des extensions de fichier la liste de
dchiffrement. Kaspersky Endpoint Security ne chiffre pas les fichiers
portant l'extension indique sur tous les disques locaux de l'ordinateur.

La fentre Ajout/modification de la liste des extensions de fichiers s'ouvre.

d. Choisissez l'option Fichiers par groupe(s) d'extensions du menu


contextuel du bouton Ajouter afin d'ajouter un groupe d'extensions de
fichiers la liste de dchiffrement. Kaspersky Endpoint Security ne chiffre
pas les fichiers dont les extensions figurent dans les groupes
d'extensions.

La fentre Slection des groupes d'extensions de fichiers s'ouvre.

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

Si le mme fichier est ajout la liste de chiffrement et la liste de dchiffrement, Kaspersky


Endpoint Security ne chiffre pas ce fichier s'il n'est pas chiffr et le dchiffre s'il est chiffr.

Chiffrement des donnes

319
Chiffrement des disques amovibles
Le chiffrement des disques amovibles est disponible si Kaspersky Endpoint Security a t
install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour postes de
travail. Le chiffrement des disques amovibles n'est pas disponible si Kaspersky Endpoint
Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows
pour serveurs de fichiers (cf. section "Configurations logicielle et matrielle" la page 31).

Cette section dcrit le chiffrement des disques amovibles et explique comment configurer et
excuter le chiffrement l'aide de Kaspersky Endpoint Security et le plug-in d'administration de
Kaspersky Endpoint Security.

Dans cette section


Chiffrement des disques amovibles...................................................................................... 320

Ajout de rgles de chiffrement pour les disques amovibles ................................................... 323

Modification de la rgle de chiffrement du disque amovible ................................................... 326

Dchiffrement des disques amovibles .................................................................................. 327

Activation du mode portable pour utiliser les fichiers chiffrs sur les disques amovibles ......... 329

Chiffrement des disques amovibles


Pour chiffrer des disques amovibles, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez configurer le
chiffrement des disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

Chiffrement des donnes

320
4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des disques amovibles.

7. Dans la liste droulante Rgle par dfaut, slectionnez l'action excute par dfaut par
Kaspersky Endpoint Security sur tous les disques amovibles connects aux ordinateurs du
groupe d'administration slectionn :

Chiffrer tout le disque amovible. Si vous choisissez cette option, lors de l'application
de la stratgie de Kaspersky Security Center avec les paramtres de chiffrement des
disques amovibles dfinis, Kaspersky Endpoint Security chiffre secteur par secteur le
contenu des disques amovibles. De cette faon, non seulement les fichiers stocks sur
le disque local sont chiffrs, mais aussi les systmes fichiers des disques amovibles, y
compris les noms des fichiers et les structures des dossiers sur les disques amovibles.
Kaspersky Endpoint Security ne chiffre pas les disques amovibles dj chiffrs.

Cette option de chiffrement garantit la fonction de chiffrement des disques durs de


l'application Kaspersky Endpoint Security.

Chiffrer tous les fichiers. Si vous choisissez cette option, lors de l'application de la
stratgie de Kaspersky Security Center avec les paramtres de chiffrement des disques
amovibles dfinis, Kaspersky Endpoint Security chiffre tous les fichiers enregistrs sur
les disques amovibles. Kaspersky Endpoint Security ne chiffre pas les fichiers dj
chiffrs. L'application chiffre les systmes fichiers des disques amovibles, y compris les
noms des fichiers chiffrs et les structures des dossiers.

Chiffrer uniquement les nouveaux fichiers. Si vous choisissez cette option, lors de
l'application de la stratgie de Kaspersky Security Center avec les paramtres de

Chiffrement des donnes

321
chiffrement des disques amovibles dfinis, Kaspersky Endpoint Security chiffre
uniquement les fichiers ajouts aux disques amovibles ou enregistrs sur les disques
durs amovibles et modifis aprs la dernire application de la stratgie de Kaspersky
Security Center.

Dchiffrer tout le disque amovible. Si vous choisissez cette option, lors de


l'application de la stratgie de Kaspersky Security Center avec les paramtres de
chiffrement des disques amovibles dfinis, Kaspersky Endpoint Security dchiffre tous
les fichiers chiffrs qui se trouvent sur les disques amovibles ainsi que les systmes de
fichiers de ces disques, s'ils avaient t chiffrs.

Cette option de chiffrement est assure non seulement par la fonction de


chiffrement des fichiers, mais aussi par la fonction de chiffrement des disques durs
de l'application Kaspersky Endpoint Security.

Laisser tel quel. Si vous choisissez cette option, lors de l'application de la stratgie de
Kaspersky Security Center avec les paramtres de chiffrement des disques amovibles
dfinis, Kaspersky Endpoint Security ne chiffre et ne dchiffre pas les fichiers sur les
disques amovibles.

8. Composez (cf. section "Ajout et modification des rgles de chiffrement pour les disques
amovibles" la page 323) les rgles de chiffrement des fichiers sur les disques amovibles
dont vous souhaitez chiffrer le contenu.

9. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Juste aprs l'application de la stratgie, si l'utilisateur connecte un disque amovible ou qu'un


disque amovible est dj connect, Kaspersky Endpoint Security signale l'utilisateur que la rgle
de chiffrement va tre applique au disque amovible et que par consquent, les donnes du
disque amovible seront chiffres.

Si la rgle Laisser tel quel a t dfinie pour le chiffrement des donnes sur le disque
amovible, alors l'application ne signale rien l'utilisateur.

Chiffrement des donnes

322
L'application signale l'utilisateur que le chiffrement peut durer un certain temps.

L'application demande l'utilisateur de confirmer l'excution du chiffrement, puis ralise les


oprations suivantes :

Elle chiffre les donnes conformment aux paramtres de la stratgie si l'utilisateur


confirme la demande de chiffrement.

Elle ne chiffre pas les donnes si l'utilisateur rejette la demande de chiffrement et limite
l'accs aux fichiers du disque amovible la lecture.

Elle ne chiffre pas les donnes si l'utilisateur ne rpond pas la demande de chiffrement,
elle limite l'accs aux fichiers du disque amovible la lecture et demandera nouveau la
confirmation du chiffrement des donnes lors de la prochaine application de la stratgie de
Kaspersky Security Center ou lors de la prochaine connexion du disque amovible.

Une stratgie de Kaspersky Security Center avec des paramtres dfinis de chiffrem ent des
donnes des disques amovibles est compose pour un groupe dfini d'ordinateurs administrs.
Par consquent, le rsultat du chiffrement des donnes des disques amovibles dpend de
l'ordinateur auquel le disque amovible est connect.

Si l'utilisateur tente de retirer le disque amovible pendant le chiffrement des donnes, Kaspersky
Endpoint Security interrompt le chiffrement et permet le retrait du disque amovible avant la fin du
chiffrement.

Ajout de rgles de chiffrement pour les


disques amovibles
Pour ajouter des rgles de chiffrement pour les disques amovibles, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez ajouter des
rgles de chiffrement pour les disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

Chiffrement des donnes

323
4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des disques amovibles.

7. Procdez comme suit :

Cliquez-gauche pour ouvrir le menu du bouton Ajouter et choisissez l'option De la liste


des priphriques de confiance de cette stratgie afin d'ajouter des rgles de
chiffrement pour les disques amovibles qui se trouvent dans la liste des priphriques
de confiance du module Contrle des priphriques.

La fentre Ajout de priphriques depuis la liste des priphriques de confiance


s'ouvre.

Procdez comme suit :

a. Dans la colonne Type de priphriques, cochez les cases en regard


des noms des disques amovibles du tableau pour lesquels vous
souhaitez crer des rgles de chiffrement.

b. Dans la liste droulante Rgle de chiffrement pour les priphriques


slectionns, slectionnez l'action que Kaspersky Endpoint Security va
excuter sur les fichiers stocks sur les disques amovibles slectionns.

c. Cochez la case Mode portable si vous souhaitez que Kaspersky


Endpoint Security prpare les disques amovibles avant le chiffrement en
vue de pouvoir manipuler les fichiers chiffrs qu'ils renferment en cas de
connexion en mode portable. Le mode portable permet d'utiliser les
fichiers chiffrs des disques amovibles sur les ordinateurs lorsque la
fonction de chiffrement est inaccessible.

Chiffrement des donnes

324
d. Dans la liste droulante Action pour les priphriques slectionns
auparavant, slectionnez l'action que Kaspersky Endpoint Security va
effectuer sur les rgles de chiffrement dfinies antrieurement pour les
disques amovibles.

e. Cliquez sur le bouton OK.

Les enregistrements reprenant les rgles de chiffrement cres apparaissent dans le


tableau Rgles dfinies manuellement.

Cliquez-gauche pour ouvrir le menu contextuel du bouton Ajouter et choisissez l'option


Depuis la liste des priphriques de Kaspersky Security Center afin d'ajouter les
rgles de chiffrement pour les disques amovibles qui figurent dans la liste de Kaspersky
Security Center.

La fentre Ajout de priphriques de la liste Kaspersky Security Center s'ouvre.

Procdez comme suit :

a. Dfinissez les filtres pour l'affichage de la liste des priphriques dans le


tableau. Pour ce faire, attribuez une valeur aux paramtres Afficher un
tableau des priphriques dont les paramtres suivants ont t
dfinis, Type de priphrique, Nom, Ordinateur.

b. Cliquez sur le bouton Mettre jour.

c. Dans la colonne Type de priphriques, cochez les cases en regard


des noms des disques amovibles pour lesquels vous souhaitez crer des
rgles de chiffrement.

d. Dans la liste droulante Rgle de chiffrement pour les priphriques


slectionns, slectionnez l'action que Kaspersky Endpoint Security va
excuter sur les fichiers stocks sur les disques amovibles slectionns.

e. Cochez la case Mode portable si vous souhaitez que Kaspersky


Endpoint Security prpare les disques amovibles avant le chiffrement en
vue de pouvoir manipuler les fichiers chiffrs qu'ils renferment en cas de
connexion en mode portable. Le mode portable permet d'utiliser les
fichiers chiffrs des disques amovibles sur les ordinateurs lorsque la
fonction de chiffrement est inaccessible.

Chiffrement des donnes

325
f. Dans la liste droulante Action pour les priphriques slectionns
auparavant, slectionnez l'action que Kaspersky Endpoint Security va
effectuer sur les rgles de chiffrement dfinies antrieurement pour les
disques amovibles.

g. Cliquez sur le bouton OK.

Les enregistrements reprenant les rgles de chiffrement cres apparaissent dans le


tableau Rgles dfinies manuellement.

8. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Les rgles de chiffrement des disques amovibles ajoutes seront appliques aux disques
amovibles connects n'importe quel ordinateur soumis la stratgie modifie de Kaspersky
Security Center.

Modification de la rgle de chiffrement du


disque amovible
Pour modifier une rgle de chiffrement pour un disque amovible, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez modifier les rgles
de chiffrement pour les disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Chiffrement des donnes

326
6. Slectionnez la section Chiffrement des disques amovibles.

7. Slectionnez l'entre de disque amovible qui vous intresse dans la liste des disques
amovibles pour lesquels des rgles de chiffrement ont t dfinies.

8. Cliquez sur le bouton Dfinir la rgle pour modifier la rgle de chiffrement pour ce disque
amovible.

Le menu contextuel du bouton Dfinir la rgle s'ouvre.

9. Dans le menu contextuel du bouton Dfinir la rgle, slectionnez l'action que Kaspersky
Endpoint Security va excuter sur les fichiers du disque amovibles slectionn.

10. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Les rgles de chiffrement des disques amovibles modifies seront appliques aux disques
amovibles connects n'importe quel ordinateur soumis la stratgie modifie de Kaspersky
Security Center.

Dchiffrement des disques amovibles


Pour dchiffrer des disques amovibles, procdez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez configurer le
dchiffrement des disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Chiffrement des donnes

327
6. Slectionnez la section Chiffrement des disques amovibles.

7. Si vous souhaitez dchiffrer tous les fichiers chiffrs prsents sur les disques amovibles,
slectionnez, dans la liste droulante Rgle par dfaut, l'action Dchiffrer tout le disque
amovible.

8. Si vous souhaitez dchiffrer des donnes enregistres sur diffrents disques amovibles,
modifiez les rgles de chiffrement des disques amovibles dont vous souhaitez dchiffrer les
donnes. Pour ce faire, procdez comme suit :

a. Slectionnez l'entre de disque amovible qui vous intresse dans la liste des
disques amovibles pour lesquels des rgles de chiffrement ont t dfinies.

b. Cliquez sur le bouton Dfinir la rgle pour modifier la rgle de chiffrement pour ce
disque amovible.

Le menu contextuel du bouton Dfinir la rgle s'ouvre.

c. Dans le menu contextuel du bouton Dfinir la rgle, slectionnez l'option


Dchiffrer tous les fichiers.

9. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

10. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Juste aprs l'application de la stratgie, si l'utilisateur connecte un disque amovible ou si celui-ci


est dj connect, Kaspersky Endpoint Security signale l'utilisateur que la rgle de chiffrement
va tre applique au disque amovible conformment laquelle les fichiers chiffrs enregistrs sur
le disque amovible ainsi que le systme fichier du disque amovible, s'il est chiffr, seront
dchiffrs. L'application signale l'utilisateur que le dchiffrement peut durer un certain temps.

Une stratgie de Kaspersky Security Center avec les paramtres dfinis de chiffrement des
donnes sur les disques amovibles est compose pour un groupe dfini d'ordinateurs administrs.
Par consquent, le rsultat du dchiffrement des donnes sur les disques amovibles dpend de
l'ordinateur auquel le disque amovible est connect.

Chiffrement des donnes

328
Si l'utilisateur tente de retirer le disque amovible pendant le dchiffrement des donnes, Kaspersky
Endpoint Security interrompt le dchiffrement des donnes et permet le retrait du disque amovible
avant la fin du dchiffrement.

Activation du mode portable pour utiliser


les fichiers chiffrs sur les disques
amovibles
Pour activer le mode portable pour utiliser les fichiers chiffrs sur les disques
amovibles, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez activer le
mode portable pour travailler avec les fichiers chiffrs sur les disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des disques amovibles.

7. Cochez la case Mode portable.

Le mode portable est accessible uniquement pour le chiffrement de tous les fichiers ou
des nouveaux fichiers uniquement.

Chiffrement des donnes

329
8. Cliquez sur le bouton OK.

9. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Aprs l'activation du mode portable, l'utilisation des fichiers chiffrs devient accessible sur les
disques amovibles connects l'ordinateur dont la fonction de chiffrement est inaccessible.

Composition des rgles d'accs des


applications aux fichiers chiffrs
Pour composer des rgles d'accs des applications aux fichiers chiffrs, procdez
comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez former les rgles
d'accs des applications aux fichiers chiffrs.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Rgles pour les applications.

Chiffrement des donnes

330
8. Si vous voulez slectionner les applications de la liste de Kaspersky Security Center pour
former les rgles d'accs des applications aux fichiers chiffrs, en cliquant sur le bouton
gauche de la souris, ouvrez le menu contextuel du bouton Ajouter et slectionnez l'option
Applications de la liste Kaspersky Security Center.

La fentre Ajout d'application depuis la liste Kaspersky Security Center s'ouvre.

Procdez comme suit :

a. Dfinissez les filtres pour afficher la liste des applications dans le tableau. Pour ce
faire, dfinissez les valeurs des paramtres Application, Editeur, Groupe, Priode
d'ajout.

b. Cliquez sur le bouton Mettre jour.

Le tableau reprend les applications qui rpondent aux filtres dfinis.

c. Dans la colonne Applications, cochez les cases en regard des applications pour
lesquelles vous souhaitez crer des rgles d'accs aux fichiers chiffrs.

d. Dans la liste droulante Rgles pour la ou les applications, slectionnez la rgle


qui va dfinir l'accs des applications aux fichiers chiffrs ou l'action que va
excuter Kaspersky Endpoint Security sur les fichiers crs par les applications.

e. Dans la liste droulante Action pour les applications slectionnes auparavant,


slectionnez l'action que Kaspersky Endpoint Security va excuter sur les rgles
d'accs des applications aux fichiers chiffrs dfinies pour les applications
indiques plus haut.

f. Cliquez sur le bouton OK.

Les informations relatives la rgle d'accs des applications aux fichiers chiffrs figurent
dans le tableau sous l'onglet Rgles pour les applications.

Chiffrement des donnes

331
9. Si vous voulez slectionner les applications manuellement pour former les rgles d'accs
des applications aux fichiers chiffrs, en cliquant sur le bouton gauche de la souris, ouvrez
le menu contextuel du bouton Ajouter et slectionnez l'option Applications la main.

La fentre Ajout/modification de la liste des noms des fichiers excutables des


applications s'ouvre.

Procdez comme suit :

a. Dans le champ de saisie, saisissez le nom ou la liste de noms des fichiers


excutables des applications avec leur extension. Cliquez sur le bouton Ajouter
depuis la liste de Kaspersky Security Center si vous souhaitez ajouter des noms
de fichiers excutables d'applications de la liste de Kaspersky Security Center.

b. Saisissez une description de la liste des applications dans le champ Description.

c. Dans la liste droulante Rgles pour la ou les applications, slectionnez la rgle


qui va dfinir l'accs des applications aux fichiers chiffrs ou l'action que va
excuter Kaspersky Endpoint Security sur les fichiers crs par les applications.

d. Cliquez sur le bouton OK.

Les informations relatives la rgle d'accs des applications aux fichiers chiffrs figurent
dans le tableau sous l'onglet Rgles pour les applications.

10. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Utilisation des fichiers chiffrs avec la


fonction de chiffrement des fichiers
limite
La fonction de chiffrement des fichiers peut tre limite dans les cas suivants :

Des cls chiffres d'accs aux fichiers chiffres existent sur l'ordinateur de l'utilisateur, mais
il n'y a aucune connexion Kaspersky Security Center pour l'utilisation des cls. Dans ce
cas, l'utilisateur doit solliciter l'accs aux fichiers chiffrs l'administrateur du rseau local
de l'organisation.

Chiffrement des donnes

332
La fonction de chiffrement n'est pas disponible pour la licence active ou lorsque des
problmes de licence ont t dtects. Dans ce cas, il faut activer l'application l'aide
d'une nouvelle licence qui prend en charge la fonction de chiffrement des fichiers.

Si la licence a expir, l'application ne chiffre pas les nouvelles donnes et les anciennes
donnes chiffres restent chiffres et accessibles.

L'application Kaspersky Endpoint Security a t supprime de l'ordinateur de l'utilisateur.


Dans ce cas, l'accs aux fichiers chiffrs sur les disques durs locaux et amovibles est
ouvert, mais leur contenu est chiffr. L'utilisateur peut utiliser les fichiers placs dans les
archives chiffres (cf. section "Cration d'archives chiffres" la page 337) cres sur
l'ordinateur avec l'application Kaspersky Endpoint Security installe, et aussi avec les
fichiers enregistrs sur les disques amovibles pour lesquels le fonctionnement en mode
portable est autoris (cf. section "Activation du mode portable pour utiliser les fichiers
chiffrs sur les disques amovibles" la page 329).

Dans cette section


Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security Center .............. 333

Cration et envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs ............................... 336

Cration d'archives chiffres ................................................................................................ 337

Dcompression d'archives chiffres ..................................................................................... 338

Accs aux fichiers chiffrs en l'absence de


connexion Kaspersky Security Center
Lors de l'application de la stratgie de Kaspersky Security Center et du chiffrement des fichiers,
Kaspersky Endpoint Security reoit une cl d'accs temporaire aux fichiers chiffrs. L'utilisateur,
connect sous n'importe quel compte utilisateur Windows actif au moment du chiffrement des
fichiers, bnficie, grce cette cl, d'un accs direct aux fichiers chiffrs. L'utilisateur connect
sous un compte Windows inactif au moment du chiffrement des fichiers doit se connecter
Kaspersky Security Center pour pouvoir accder aux fichiers chiffrs. En l'absence de
communication avec Kaspersky Security Center pour accder aux fichiers chiffrs sur les disques

Chiffrement des donnes

333
locaux de l'ordinateur, l'utilisateur devra demander une cl d'accs. Pour accder aux fichiers
chiffrs sur les disques amovibles, l'utilisateur doit solliciter une cl d'accs aux fichiers chiffrs
pour chaque disque amovible.

Pour pouvoir accder aux fichiers chiffrs en l'absence de connexion Kaspersky


Security Center, procdez comme suit :

1. Sollicitez le fichier chiffr auquel vous souhaitez accder.

En l'absence de connexion Kaspersky Security Center au moment o le fichier est


sollicit, Kaspersky Endpoint Security cre un fichier de requte d'accs tous les fichiers
chiffrs enregistrs sur les disques locaux de l'ordinateur, si vous aviez sollicit un fichier
enregistr sur un disque local. Kaspersky Endpoint Security cre un fichier de demande
d'accs tous les fichiers chiffrs enregistrs sur un disque amovible si vous aviez sollicit
un fichier enregistr sur un disque amovible. La fentre L'accs au fichier est interdit
s'ouvre.

2. Envoyez le fichier de demande d'accs aux fichiers chiffrs l'administrateur du rseau


local de l'organisation. Pour ce faire, excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier de demande
d'accs aux fichiers chiffrs par courrier lectronique l'administrateur du rseau local
de l'organisation.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier de demande d'accs aux
fichiers chiffrs et de le transmettre l'administrateur du rseau local de l'entreprise
d'une autre faon.

3. Obtenez le fichier cl d'accs aux fichiers chiffrs, cr et envoy (cf. section "Cration et
envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs" la page 336) par
l'administrateur du rseau local de l'entreprise.

Chiffrement des donnes

334
4. Vous pouvez activer la cl d'accs aux fichiers chiffrs par l'un des moyens suivants :

Dans n'importe quel gestionnaire de fichiers, slectionnez le fichier cl d'accs aux


fichiers chiffrs et double-cliquez pour l'ouvrir.

Procdez comme suit :

a. Ouvrez la fentre principale de Kaspersky Endpoint Center.

b. Cliquez sur le lien Il existe des demandes actives pour ouvrir la fentre
Etat de l'accs aux fichiers et aux priphriques. La fentre affiche la
liste de toutes les demandes d'accs aux fichiers chiffrs.

c. Dans la fentre Etat de l'accs aux fichiers et aux priphriques,


slectionnez le numro de la demande pour laquelle vous souhaitez
recevoir le fichier cl d'accs aux fichiers chiffrs.

d. Cliquez sur le bouton Parcourir afin de charger le fichier cl d'accs aux


fichiers chiffrs obtenu.

La fentre standard de Microsoft Windows Slection du fichier cl d'accs


s'ouvre.

e. Dans la fentre standard Microsoft Windows Slection du fichier cl


d'accs, slectionnez le fichier portant l'extension kesdr envoy par
l'administrateur du rseau local de l'organisation et dont le nom
correspond au nom du fichier de demande d'accs aux fichiers chiffrs
slectionn.

f. Cliquez sur le bouton Ouvrir.

g. Dans la fentre Etat de l'accs aux fichiers et aux priphriques,


cliquez sur OK.

Kaspersky Endpoint Security octroie l'accs tous les fichiers chiffrs enregistrs sur les
disques locaux de l'ordinateur, si le fichier cl d'accs a t cr lors de l'accs un fichier
enregistr sur le disque local de l'ordinateur. Kaspersky Endpoint Security octroie l'accs
tous les fichiers chiffrs enregistrs sur le disque amovible si le fichier de demande d'accs a
t cr lors de l'accs un fichier enregistr sur un disque amovible.Pour pouvoir accder
aux fichiers chiffrs enregistrs sur d'autres disques amovibles, il faut obtenir un fichier cl
d'accs propre ces disques amovibles.

Chiffrement des donnes

335
Cration et envoi l'utilisateur du fichier
cl d'accs aux fichiers chiffrs
Pour crer et transmettre l'utilisateur le fichier cl d'accs aux fichiers chiffrs,
procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient l'ordinateur de
l'utilisateur qui a sollicit l'accs aux fichiers chiffrs.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Sous l'onglet Ordinateurs, slectionnez l'ordinateur qui a sollicit l'accs aux fichiers
chiffrs et d'un clic droit, ouvrez le menu contextuel.

5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.

La fentre Autoriser l'accs aux priphriques et aux donnes en mode hors-ligne


s'ouvre.

6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode


hors-ligne, choisissez l'onglet Chiffrement.

7. Sous l'onglet Chiffrement, cliquez sur Parcourir.

La fentre standard de Microsoft Windows Choix du fichier de requte s'ouvre.

8. Dans la fentre Choix du fichier de requte, indiquez le chemin d'accs au fichier de


requte obtenu de l'utilisateur qui avait sollicit l'accs aux fichiers chiffrs, puis cliquez sur
Ouvrir.

Kaspersky Security Center cre le fichier cl d'accs aux fichiers chiffrs. L'onglet
Chiffrement reprend les informations relatives la demande de l'utilisateur.

Chiffrement des donnes

336
9. Excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs aux
fichiers chiffrs l'utilisateur par courrier lectronique.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier cl d'accs aux fichiers
chiffrs et de le transmettre l'utilisateur d'une autre faon.

Cration d'archives chiffres


Lors de la cration d'archives chiffres, Kaspersky Endpoint Security ne compresse pas les
fichiers.

Pour crer une archive chiffre, procdez comme suit :

1. Sur l'ordinateur dot de Kaspersky Endpoint Security et de la fonction de chiffrement des


fichiers, slectionnez les fichiers et/ou dossiers que vous souhaitez ajouter l'archive
chiffre dans n'importe quel gestionnaire de fichiers. Cliquez-droit pour ouvrir leur menu
contextuel.

2. Slectionnez l'option Crer une archive chiffre dans le menu contextuel.

La fentre standard Microsoft Windows Slection du chemin pour l'enregistrement de


l'archive chiffre s'ouvre.

3. Dans la fentre standard Microsoft Windows Slection du chemin pour l'enregistrement


de l'archive chiffre, slectionnez l'emplacement pour enregistrer l'archive chiffre sur le
disque amovible. Cliquez sur le bouton Enregistrer.

La fentre Cration d'une archive chiffre s'ouvre.

4. Dans la fentre Cration d'une archive chiffre, saisissez le mot de passe, puis
confirmez-le.

5. Cliquez sur le bouton Crer.

Chiffrement des donnes

337
La cration de l'archive chiffre est lance. A l'issue du processus, une archive chiffre
auto-extractible protge par mot de passe est cre sur le disque amovible
l'emplacement indiqu.

Si vous annulez la cration d'une archive chiffre, Kaspersky Endpoint Security ralise les
oprations suivantes :

1. Il interrompt la copie des fichiers dans l'archive et terminent toutes les oprations de
chiffrement de l'archive qui sont en cours.

2. Il supprime tous les fichiers temporaires crs pendant la cration et le chiffrement de


l'archive ainsi que le fichier de l'archive chiffre lui-mme.

3. Il signale l'arrt forc de la cration de l'archive chiffre.

Dcompression d'archives chiffres


Pour dcompresser une archive chiffre, procdez comme suit :

1. Slectionnez l'archive chiffre dans un gestionnaire de fichiers quelconque et


cliquez-gauche pour lancer l'Assistant de dcompression de l'archive chiffre.

La fentre Saisie du mot de passe s'ouvre.

2. Saisissez le mot de passe qui protge l'archive chiffre.

3. Dans la fentre Saisie du mot de passe, cliquez sur OK.

Si le mot de passe saisi est correct, alors la fentre Windows standard Parcourir les
dossiers s'ouvre.

4. Dans la fentre Microsoft Windows standard Parcourir les dossiers, slectionnez le


dossier de dcompression de l'archive chiffre, puis cliquez sur OK.

La dcompression de l'archive chiffre dans le dossier indiqu est lanc.

Si l'archive chiffre a dj t dcompresse dans le dossier slectionn, les fichiers de cette


archive seront crass lors de la nouvelle dcompression.

Chiffrement des donnes

338
Si vous annulez la dcompression de l'archive chiffre, Kaspersky Endpoint Security ralise les
oprations suivantes :

1. L'application arrte le dchiffrement de l'archive et interrompt toutes les oprations de


copie des fichiers depuis l'archive chiffre, le cas chant.

2. Tous les fichiers temporaires crs pendant le dchiffrement et la dcompression de


l'archive chiffre sont supprims, tout comme tous les fichiers qui avaient dj t copis
depuis l'archive chiffre dans le dossier cible.

3. L'application signale l'arrt forc de la dcompression de l'archive chiffre.

Modification des modles de messages


pour l'octroi de l'accs aux fichiers
chiffrs
Pour modifier les modles de messages pour l'octroi de l'accs aux fichiers chiffrs,
procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez modifier les modles
de messages pour obtenir l'accs aux fichiers chiffrs.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Chiffrement des donnes

339
6. Choisissez la section Paramtres gnraux de chiffrement.

7. Dans le groupe Modles, cliquez sur le bouton Messages.

La fentre Modles s'ouvre.

8. Procdez comme suit :

Si vous souhaitez modifier le modle du message de l'utilisateur, slectionnez l'onglet


Message de l'utilisateur. Lorsque l'utilisateur tente d'accder au fichier chiffr alors
que la cl d'accs ceux-ci ne figure pas sur l'ordinateur, la fentre L'accs au fichier
est interdit s'ouvre. Cliquez sur le bouton Envoyer par courrier dans la fentre
L'accs au fichier est interdit pour composer automatiquement le message de
l'utilisateur. Ce message est envoy l'administrateur du rseau local de l'entreprise
avec un fichier de demande d'accs aux fichiers chiffrs.

Si vous souhaitez modifier le modle du message de l'administrateur, slectionnez


l'onglet Message de l'administrateur. Ce message est compos automatiquement
lorsque vous cliquez sur le bouton Envoyer par courrier dans la fentre Octroi de
l'accs aux donnes chiffres. L'utilisateur le reoit une fois qu'il a obtenu l'accs aux
fichiers chiffrs.

9. Modifiez le modle de message. Pour ce faire, utilisez les boutons Par dfaut et
Variables.

10. Cliquez sur le bouton OK.

11. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

Chiffrement des disques durs


Le chiffrement des disques durs est disponible si Kaspersky Endpoint Security a t install
sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour postes de travail.
Le chiffrement des disques durs n'est pas disponible si Kaspersky Endpoint Security a t
install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour serveurs de
fichiers (cf. section "Configurations logicielle et matrielle" la page 31).

Chiffrement des donnes

340
Cette section dcrit le chiffrement des disques durs et explique comment configurer et excuter le
chiffrement l'aide de Kaspersky Endpoint Security et le plug-in d'administration de Kaspersky
Endpoint Security.

Dans cette section


Prsentation du cryptage des disques durs .......................................................................... 341

Chiffrement des disques durs .............................................................................................. 345

Composition de la liste des disques durs exclus du chiffrement............................................. 346

Dchiffrement des disques durs........................................................................................... 348

Modification des textes d'aide de l'agent d'authentification .................................................... 349

Administration des comptes de l'agent d'authentification ....................................................... 351

Activation de l'utilisation de la technologie d'authentification unique (SSO) ............................ 362

Slection du niveau de traage de l'agent d'authentification .................................................. 363

Prsentation du cryptage des disques durs


Avant de lancer la tche de chiffrement des disques durs, l'application excute une srie
d'analyses visant confirmer la possibilit d'appliquer le chiffrement au priphrique, y compris
une analyse de compatibilit du disque dur systme avec l'agent d'authentification. Pour analyser
la compatibilit du disque dur systme avec l'agent d'authentification, le redmarrage de
l'ordinateur est requis. Aprs le redmarrage de l'ordinateur, l'application excute toutes les
analyses ncessaires en mode automatique. Si l'analyse de compatibilit russit, la tche de
chiffrement des disques durs s'excute aprs le redmarrage du systme d'exploitation et le
lancement de l'application. Si durant le processus d'analyse, l'incompatibilit du disque dur
systme avec l'agent d'authentification est dtecte, il faut redmarrer l'ordinateur l'aide du
bouton (Reset). Kaspersky Endpoint Security fixe les informations sur l'incompatibilit, sur la base
desquelles la tche de chiffrement des disques durs n'est pas lance aprs le dmarrage du
systme d'exploitation. Les informations sur cet vnement sont affiches dans les rapports de
Kaspersky Security Center.

Chiffrement des donnes

341
Si la configuration matrielle a t modifie, l'analyse de la compatibilit du disque dur systme
avec l'agent d'authentification doit tre prcde de la suppression des informations sur les
incompatibilits obtenues par l'application lors de l'analyse prcdente. Pour ce faire, il faut saisir
la commande avp pbatestreset dans la ligne de commande, avant le chiffrement des disques
durs. Si, suite l'analyse de compatibilit du disque dur systme avec l'agent d'authentification, le
systme d'exploitation ne dmarre pas, il est ncessaire de supprimer les objets et donnes
restants au terme du fonctionnement test de l'agent d'authentification (cf. section "Suppression des
objets et donnes restants au terme du fonctionnement test de l'agent d'authentification" page. 69)
l'aide de l'utilitaire de restauration, puis de lancer Kaspersky Endpoint Security et d'excuter
nouveau la commande avp pbatestreset.

Aprs le lancement du chiffrement des disques durs, Kaspersky Endpoint Security chiffre tout ce
qui y est enregistr.

Si pendant le chiffrement des disques durs, l'utilisateur teint ou redmarre l'ordinateur, l'agent
d'authentification est tlcharg avant le prochain dmarrage du systme d'exploitation. Aprs la
procdure d'authentification dans l'agent et aprs le dmarrage du systme d'exploitation,
Kaspersky Endpoint Security reprend le chiffrement des disques durs.

Si pendant le chiffrement des disques durs, le systme d'exploitation passe en mode d'hibernation
(hibernation mode), l'agent d'authentification est alors tlcharg lorsque le systme d'exploitation
sort du mode d'hibernation. Aprs la procdure d'authentification dans l'agent et aprs le
dmarrage du systme d'exploitation, Kaspersky Endpoint Security reprend le chiffrement des
disques durs.

Si pendant l'excution de la tche de chiffrement des disques durs, le systme d'exploitation passe
en mode veille, Kaspersky Endpoint Security reprend le chiffrement des disques, sans charger
l'agent d'authentification, lorsque le systme d'exploitation sort du mode veille.

L'authentification de l'utilisateur dans l'Agent d'authentification peut s'excuter par deux moyens :

via la saisie du nom et du mot de passe du compte utilisateur de l'agent d'authentification


cr par l'administrateur du rseau local de l'organisation l'aide de Kaspersky Security
Center (cf. section "Administration des comptes de l'agent d'identification" la page 351) ;

via la saisie du mot de passe du token ou de la carte puce rattach l'ordinateur.

Chiffrement des donnes

342
L'Agent d'authentification prend en charge les dispositions de clavier des langues suivantes :

Anglais (Royaume-Uni) ;

Anglais (E-U) ;

Arabe (Algrie, Maroc, Tunisie, disposition AZERTY) ;

Espagnol (Amrique latine) ;

Italien ;

Allemand (Allemagne et Autriche) ;

Allemand (Suisse) ;

Portugais (Brsil, disposition ABNT2) ;

Russe (pour clavier IBEM 105 touches / Windows avec disposition ) ;

Turc (disposition QWERTY) ;

Franais (France) ;

Franais (Suisse) ;

Franais (Belgique, disposition AZERTY) ;

Japonais (pour clavier 106 touches, disposition QWERTY).

La disposition du clavier devient disponible dans l'Agent d'authentification si elle est ajoute
aux paramtres de langue et aux normes rgionales du systme d'exploitation. Elle est
accessible via l'cran d'accueil de Microsoft Windows.

Chiffrement des donnes

343
Si le nom du compte utilisateur de l'agent d'authentification contient des caractres qu'il est
impossible de saisir l'aide des claviers disponibles dans l'Agent d'authentification, l'accs aux
disques durs chiffrs sera possible uniquement aprs l'installation de ces claviers l'aide de
l'utilitaire de restauration (cf. section "Restauration de l'accs au disque dur ou au disque
amovible chiffr l'aide de l'utilitaire de restauration" la page 370) ou aprs la rcupration
du nom d'utilisateur et du mot de passe de l'Agent d'authentification (cf. section Restauration
du nom et du mot de passe du compte de l'agent d'authentification" la page 366).

Kaspersky Endpoint Security fonctionne avec les tokens liseurs de cartes puces et avec les
cartes puce suivants :

SafeNet eToken PRO 64K (4.2b) (USB).

SafeNet eToken PRO 72K Java (USB).

SafeNet eToken PRO 72K Java (carte puce).

SafeNet eToken 4100 72K Java (carte puce).

SafeNet eToken 5100 (USB).

SafeNet eToken 5105 (USB).

SafeNet eToken 7300 (USB).

EMC RSA SID 800 (USB).

RuToken ETsP (USB).

RuToken ETsP (Flash).

Aladdin-RD JaCarta PKI (USB).

Aladdin-RD JaCarta PKI (carte puce).

Athena IDProtect Laser (USB).

Gemalto IDBridge CT40 (lecteur).

Gemalto IDPrime .NET 511.

Chiffrement des donnes

344
Chiffrement des disques durs
Avant de chiffrer les disques durs de l'ordinateur, il est recommand de s'assurer que
l'ordinateur n'est pas infect. Pour ce faire, lancez une analyse complte ou une analyse
rapide de l'ordinateur (cf. section "Analyse de l'ordinateur" la page 397). Le chiffrement d'un
disque dur infect par un outil de dissimulation de l'activit pourrait mettre l'ordinateur
hors-service.

Pour chiffrer des disques durs, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez configurer le
chiffrement des disques durs.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Chiffrement des disques durs.

7. Dans la liste droulante Rgle de chiffrement par dfaut, slectionnez l'action Chiffrer
tous les disques durs.

Chiffrement des donnes

345
Si certains disques durs doivent tre exclus du chiffrement, ajoutez-les une liste (cf.
section "Composition de la liste des disques durs exclus du chiffrement" la
page 346).

8. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

9. Appliquez la stratgie.

Pour en savoir plus sur l'application de la stratgie de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Composition de la liste des disques durs


exclus du chiffrement
Pour composer la liste des disques durs exclure du chiffrement, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des disques durs exclus du chiffrement.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Chiffrement des disques durs.

Chiffrement des donnes

346
Le tableau Ne pas chiffrer les disques durs suivants reprend les enregistrements relatifs
aux disques durs qui ne seront pas chiffrs par l'application. Ce tableau est vide si vous
n'avez pas cr de liste de disques durs exclure du chiffrement.

7. Si vous souhaitez ajouter des disques durs la liste des disques durs qui ne seront pas
chiffrs par l'application, procdez comme suit :

a. Cliquez sur le bouton Ajouter.

La fentre Ajout de priphriques de la liste Kaspersky Security Center s'ouvre.

b. Dans la fentre Ajout de priphriques de la liste Kaspersky Security Center,


dfinissez les filtres d'affichage des priphriques dans le tableau. Pour ce faire,
dfinissez les paramtres Nom, Ordinateur.

c. Cliquez sur le bouton Mettre jour.

d. Dans la colonne Type de priphriques, cochez les cases en regard des disques
durs du tableau que vous souhaitez ajouter la liste des disques durs exclus du
chiffrement.

e. Cliquez sur le bouton OK.

Les enregistrements relatifs aux disques durs sont repris dans le tableau Ne pas chiffrer
les disques durs suivants.

8. Si vous souhaitez supprimer des enregistrements relatifs aux disques ajouts la liste des
exclusions du chiffrement, slectionnez un ou plusieurs enregistrements du tableau Ne pas
chiffrer les disques durs suivants, puis cliquez sur Supprimer.

Pour slectionner plusieurs enregistrements dans le tableau, utilisez la touche CTRL.

9. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Chiffrement des donnes

347
Dchiffrement des disques durs
Pour dchiffrer des disques durs, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez configurer le
dchiffrement des disques durs.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Chiffrement des disques durs.

7. Excutez une des actions suivantes :

Dans la liste droulante Rgle de chiffrement par dfaut, cochez la case Dchiffrer
tous les disques durs si vous souhaitez dchiffrer tous les disques durs chiffrs.

Ajoutez au tableau Ne pas chiffrer les disques durs suivants (cf. section
"Composition de la liste des disques durs exclus du chiffrement" la page 346) les
disques durs chiffrs que vous souhaitez dchiffrer.

8. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

9. Appliquez la stratgie.

Pour en savoir plus sur l'application de la stratgie de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Chiffrement des donnes

348
Si pendant le dchiffrement des disques durs, l'utilisateur teint ou redmarre l'ordinateur, l'agent
d'authentification est tlcharg avant le prochain dmarrage du systme d'exploitation. Aprs la
procdure d'authentification dans l'agent et aprs le dmarrage du systme d'exploitation,
Kaspersky Endpoint Security reprend le dchiffrement des disques durs.

Si pendant le dchiffrement des disques durs, le systme d'exploitation passe en mode


d'hibernation (hibernation mode), alors lorsque le systme d'exploitation sort du mode veille,
l'agent d'authentification est tlcharg. Aprs la procdure d'authentification dans l'agent et aprs
le dmarrage du systme d'exploitation, Kaspersky Endpoint Security reprend le dchiffrement des
disques durs. Aprs le dchiffrement des disques durs, le mode veille prolonge n'est pas
accessible avant le premier redmarrage du systme d'exploitation.

Si pendant le dchiffrement des disques durs, le systme d'exploitation passe en mode veille,
lorsque le systme d'exploitation sort du mode veille, Kaspersky Endpoint Security reprend le
dchiffrement des disques durs sans charger l'agent d'authentification.

Modification des textes d'aide de l'agent


d'authentification
Pour modifier les textes d'aide de l'agent d'authentification, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez modifier les
textes d'aide de l'agent d'authentification.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

Chiffrement des donnes

349
La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Paramtres gnraux de chiffrement.

7. Dans le groupe Modles, cliquez sur le bouton Aide.

La fentre Textes d'aide de l'agent d'authentification s'ouvre.

8. Procdez comme suit :

Slectionnez l'onglet Tlchargement si vous voulez modifier le texte d'aide affich


dans la fentre de l'agent d'authentification l'tape de saisie du nom et du mot de
passe du compte de l'agent d'authentification.

Slectionnez l'onglet Modification du mot de passe si vous voulez modifier le texte


d'aide affich dans la fentre de l'agent d'authentification l'tape de modification du
mot de passe du compte de l'agent d'authentification.

Slectionnez l'onglet Restauration du mot de passe si vous voulez modifier le texte


d'aide affich dans la fentre de l'agent d'authentification l'tape de restauration du
mot de passe du compte de l'agent d'authentification.

9. Modifiez les textes d'aide. En cas de besoin, utilisez le bouton Restaurer le texte
d'origine.

10. Cliquez sur le bouton OK.

11. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

Chiffrement des donnes

350
Administration des comptes de l'agent
d'authentification
Les outils suivants de Kaspersky Security Center permettent de grer les comptes de l'agent
d'authentification :

Tche de groupe d'administration des comptes de l'agent d'authentification Crez (cf.


section "Cration d'une tche de groupe" la page 505) une tche de groupe pour
l'administration des comptes de l'agent d'authentification. Cette tche permet de grer les
comptes de l'agent d'authentification pour un groupe de postes client.

Tche locale Chiffrement (administration des comptes utilisateur). Elle permet de grer les
comptes de l'agent d'authentification pour des postes clients spars.

Dans cette section


Administration des comptes de l'agent d'authentification l'aide de tches de groupe ........... 352

Administration des comptes de l'agent d'authentification l'aide de la tche locale


Chiffrement (administration des comptes utilisateur) ............................................................. 353

Ajout d'une commande de cration d'un compte de l'agent d'authentification ......................... 355

Ajout d'une commande de modification d'un compte de l'agent d'authentification dans la


tche de groupe .................................................................................................................. 358

Ajout d'une commande de suppression d'un compte de l'agent d'authentification dans la


tche de groupe .................................................................................................................. 361

Chiffrement des donnes

351
Administration des comptes de l'agent
d'authentification l'aide de tches de groupe
Pour grer les comptes de l'agent d'authentification l'aide d'une tche de groupe,
procdez comme suit :

1. Crez (cf. section "Cration d'une tche de groupe" la page 505) une tche de groupe
pour l'administration des comptes de l'agent d'authentification.

2. Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Proprits: <nom de la tche de groupe d'administration des
comptes de l'agent d'authentification>.

3. Ajoutez la commande de cration de comptes de l'agent d'authentification (cf. section


"Ajout d'une commande pour la cration d'un compte de l'agent d'authentification" la
page 355).

4. Ajoutez la commande de modification de comptes de l'agent d'authentification (cf. section


"Ajout d'une commande pour la modification d'un compte de l'agent d'authentification dans
la tche de groupe" la page 358).

5. Ajoutez la commande de suppression de comptes de l'agent d'authentification (cf. section


"Ajout d'une commande pour la suppression d'un compte de l'agent d'authentification dans
la tche de groupe" la page 361).

6. Si besoin, modifiez les commandes ajoutes pour administrer les comptes de l'agent
d'authentification. Pour ce faire, slectionnez dans le tableau Commandes
d'administration des comptes de l'agent d'authentification la commande requise, puis
cliquez sur le bouton Modifier.

7. Si besoin, supprimez les commandes ajoutes pour administrer les comptes de l'agent
d'authentification. Pour ce faire, slectionnez dans le tableau Commandes
d'administration des comptes de l'agent d'authentification une ou plusieurs
commandes, puis cliquez sur Supprimer.

Pour slectionner plusieurs enregistrements dans le tableau, utilisez la touche CTRL.

Chiffrement des donnes

352
8. Dans la fentre des proprits de la tche de groupe, cliquez sur OK afin d'enregistrer les
modifications apportes.

9. Lancez la tche de groupe (cf. section "Lancement, arrt, suspension et reprise de


l'excution d'une tche" la page 506).

Les commandes d'administration des comptes de l'agent d'authentification ajoutes la tche


de groupe seront excutes.

Administration des comptes de l'agent


d'authentification l'aide de la tche locale
Chiffrement (administration des comptes
utilisateur)
Pour grer les comptes de l'agent d'authentification l'aide de la tche locale
Chiffrement (administration des comptes utilisateur), procdez comme suit :

1. Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Proprits: Chiffrement (administration des comptes).

2. Le cas chant, modifiez les comptes de l'agent d'authentification crs auparavant. Pour
ce faire, procdez comme suit :

a. Slectionnez dans le tableau le compte de l'agent d'authentification, puis cliquez sur


le bouton Modifier.

La fentre Ajout d'un compte utilisateur s'ouvre.

b. Modifiez les paramtres du compte de l'agent d'authentification.

c. Dans la fentre Ajout d'un compte utilisateur, cliquez sur OK.

d. Au besoin, rptez les tapes a c des instructions.

La commande pour modifier le compte de l'agent d'authentification sera ajoute dans le


tableau.

Chiffrement des donnes

353
3. Le cas chant, supprimez les comptes de l'agent d'authentification crs auparavant.
Pour ce faire, slectionnez dans le tableau le compte de l'agent d'authentification cr
auparavant l'aide de la commande d'ajout, puis cliquez sur le bouton Supprimer.

La commande de suppression du compte de l'agent d'authentification sera ajoute dans le


tableau.

4. Ajoutez la commande de cration de comptes de l'agent d'authentification (cf. section


"Ajout d'une commande pour la cration d'un compte de l'agent d'authentification" la
page 355).

5. Le cas chant, modifiez les commandes d'ajout des comptes de l'agent d'authentification.
Pour ce faire, procdez comme suit :

a. Slectionnez dans le tableau la commande d'ajout du compte de l'agent


d'authentification, puis cliquez sur le bouton Modifier.

La fentre Ajout d'un compte utilisateur s'ouvre.

b. Modifiez les paramtres de la commande d'ajout de compte de l'agent


d'authentification.

c. Dans la fentre Ajout d'un compte utilisateur, cliquez sur OK.

d. Au besoin, rptez les tapes a c des instructions.

6. Le cas chant, supprimez les commandes d'ajout des comptes de l'agent


d'authentification. Pour ce faire, slectionnez la commande d'ajout de compte de l'agent
d'authentification, puis cliquez sur le bouton Supprimer.

7. Dans la fentre Proprits de la tche locale, cliquez sur le bouton OK afin d'enregistrer les
modifications introduites.

8. Lancez la tche locale Chiffrement (administration des comptes) (cf. section "Lancement,
arrt, suspension et reprise de l'excution d'une tche" la page 506).

Les paramtres modifis dans les proprits de la tche locale des comptes de l'agent
d'authentification cr antrieurement seront modifis. Les comptes de l'agent
d'authentification supprims de la tche locale seront supprims de la liste des comptes de
l'agent d'authentification. Les commandes de cration de compte de l'agent d'authentification
ajoutes la tche locale seront excutes.

Chiffrement des donnes

354
Ajout d'une commande de cration d'un compte
de l'agent d'authentification
Pour ajouter une commande de cration d'un compte de l'agent d'authentification,
procdez comme suit :

1. Excutez une des actions suivantes :

Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Proprits: <nom de la tche de groupe d'administration
des comptes de l'agent d'authentification> si vous voulez ajouter la commande pour
crer le compte de l'agent d'authentification dans les proprits de la tche de groupe.
Puis, dans le menu contextuel du bouton Ajouter, slectionnez l'option Commande
d'ajout de compte.

Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Chiffrement (administration des comptes) si vous voulez
ajouter la commande pour crer le compte de l'agent d'authentification dans les
proprits de la tche locale Chiffrement (administration des comptes). Puis cliquez sur
le bouton Ajouter.

La fentre Ajout d'un compte utilisateur s'ouvre.

2. Dans la fentre Ajout d'un compte utilisateur, saisissez dans le champ Compte
Windows le compte utilisateur Microsoft Windows sur la base duquel le compte de l'agent
d'authentification va tre cr. Pour ce faire, saisissez manuellement le nom du compte
utilisateur ou utilisez le bouton Slectionner.

3. Si vous avez saisi manuellement le nom du compte utilisateur Windows, cliquez sur le
bouton Autoriser afin de dfinir les identificateurs du compte utilisateur.

Si vous ne dfinissez pas le SID l'aide du bouton Autoriser, alors celui-ci sera dfini lors
de l'excution de la tche sur l'ordinateur.

Chiffrement des donnes

355
La dfinition du SID du compte utilisateur Microsoft Windows lors de l'ajout de la
commande de cration d'un compte de l'agent d'authentification peut tre pratique afin
de vrifier l'exactitude du nom de compte utilisateur Microsoft Windows saisi
manuellement. Si le compte utilisateur Microsoft Windows saisi n'existe pas, qu'il ne se
trouve pas dans un domaine de confiance ou qu'il n'existe pas sur l'ordinateur pour
lequel la tche locale Chiffrement (administration des comptes utilisateur) est modifie,
alors la tche d'administration des comptes de l'agent d'authentification se solde sur
une erreur.

4. Cochez la case Remplacer le compte existant si vous souhaitez qu'un compte portant ce
nom dj saisi pour cet agent de l'authentification soit remplac par le compte ajout.

Cette tape est accessible si vous ajoutez une commande de cration d'un compte de
l'agent d'authentification dans les proprits de la tche de groupe d'administration des
comptes de l'agent d'authentification. Cette tape n'est pas disponible si vous ajoutez
une commande de cration d'un compte de l'agent d'authentification dans les
proprits de la tche locale Chiffrement (administration des comptes).

5. Dans le champ Nom d'utilisateur, saisissez le nom du compte de l'agent d'authentification


entrer lors de la procdure d'authentification pour accder aux disques durs chiffrs.

6. Cochez la case Autoriser l'ouverture de session par le mot de passe, si vous souhaitez
que l'application demande le mot de passe du compte utilisateur de l'Agent
d'authentification lors de l'authentification pour l'accs aux disques durs chiffrs.

7. Dans le champ Mot de passe, saisissez le mot de passe du compte de l'agent


d'authentification entrer lors de la procdure d'authentification pour accder aux disques
durs chiffrs.

8. Dans le champ Confirmation du mot de passe, entrez nouveau le mot de passe du


compte utilisateur de l'Agent d'authentification.

Chiffrement des donnes

356
9. Excutez une des actions suivantes :

Cochez la case Modifier le mot de passe la premire authentification si vous


souhaitez que l'application exige la modification du mot de passe de l'utilisateur lors de
la premire procdure d'authentification sous le compte indiqu dans la commande.

Cochez la case Ne pas exiger le changement du mot de passe si vous ne souhaitez


pas que l'application exige la modification du mot de passe de l'utilisateur lors de la
premire procdure d'authentification sous le compte indiqu dans la commande.

10. Cochez la case Autoriser l'ouverture de session par le certificat, si vous souhaitez que
l'application demande de saisir le mot de passe du token ou de la carte puce connect
l'ordinateur lors de l'authentification pour l'accs aux disques durs chiffrs.

11. Indiquez le fichier du certificat lectronique du token ou de la carte puce avec le bouton
Parcourir.

12. Saisissez dans le champ Description de la commande des informations sur le compte de
l'agent d'authentification indispensables pour utiliser la commande.

13. Excutez une des actions suivantes :

Cochez la case Autoriser l'authentification si vous souhaitez que l'application


autorise l'accs l'authentification dans l'agent d'authentification pour l'utilisateur qui
travaille sous le compte utilisateur repris dans la commande.

Cochez la case Interdire l'authentification si vous souhaitez que l'application interdise


l'accs l'authentification dans l'agent d'authentification pour l'utilisateur qui travaille
sous le compte utilisateur repris dans la commande.

14. Dans la fentre Ajout d'un compte utilisateur, cliquez sur OK.

Avant d'ajouter le fichier du certificat lectronique du token ou de la carte puce dans la


commande de cration d'un compte utilisateur d'Agent d'authentification, le plug-in vrifie le type
de module de chiffrement install sur l'ordinateur dot de Kaspersky Endpoint Security. Si le
module de chiffrement install utilise un algorithme de chiffrement faible, le certificat ne pourra pas
tre ajout la commande.

Chiffrement des donnes

357
Pour ajouter le fichier de certificat lectronique du token ou de la carte puce la commande de
cration d'un compte utilisateur de l'Agent d'authentification, il faut d'abord le dcharger l'aide
d'une application tierce responsable de l'administration des certificats et l'enregistrer sur le disque.

Le certificat du token ou de la carte puce doit possder les proprits suivantes :

Le certificat doit tre conforme la norme X.509, tandis que le fichier de certificat doit avoir
le codage DER.

Si le certificat lectronique du token ou de la carte puce ne remplit pas cette condition, le


plug-in ne charge pas le fichier de ce certificat dans la commande de cration d'un compte
utilisateur de l'Agent d'authentification et affiche une erreur.

Le paramtre KeyUsage qui dfinit la fonction du certificat doit avoir la valeur


keyEncipherment ou dataEncipherment.

Si le certificat lectronique du token ou de la carte puce ne remplit pas cette condition, le


plug-in charge le fichier de ce certificat dans la commande de cration d'un compte
utilisateur de l'Agent d'authentification avec un avertissement.

Le certificat contient une cl RSA d'une longueur suprieure ou gale 1 024 bits.

Si le certificat lectronique du token ou de la carte puce ne remplit pas cette condition, le


plug-in ne charge pas le fichier de ce certificat dans la commande de cration d'un compte
utilisateur de l'Agent d'authentification et affiche une erreur.

Ajout d'une commande de modification d'un


compte de l'agent d'authentification dans la
tche de groupe
Pour ajouter une commande de modification d'un compte de l'agent d'authentification
dans la tche de groupe, procdez comme suit :

1. Dans la section Paramtres de la fentre Proprits: <nom de la tche de groupe


d'administration des comptes de l'agent d'authentification>, choisissez l'option
Commande de modification de compte dans le menu contextuel du bouton Ajouter.

2. La fentre Modification du compte utilisateur s'ouvre.

Chiffrement des donnes

358
3. Dans la fentre Modification du compte utilisateur, saisissez dans le champ Compte
Windows le compte utilisateur Microsoft Windows sur la base duquel le compte de l'agent
d'authentification que vous souhaitez modifier a t cr. Pour ce faire, saisissez
manuellement le nom du compte utilisateur ou utilisez le bouton Slectionner.

4. Si vous avez saisi manuellement le nom du compte utilisateur Windows, cliquez sur le
bouton Autoriser afin de dfinir les identificateurs du compte utilisateur.

Si vous ne dfinissez pas le SID l'aide du bouton Autoriser, alors celui-ci sera dfini lors
de l'excution de la tche sur l'ordinateur.

La dfinition du SID du compte utilisateur Microsoft Windows lors de l'ajout de la


commande de modification d'un compte de l'agent d'authentification peut tre pratique
afin de vrifier l'exactitude du nom de compte utilisateur Microsoft Windows saisi
manuellement. Si le compte utilisateur Microsoft Windows n'existe pas ou s'il se trouve
hors d'un domaine de confiance, la tche de groupe d'administration des comptes de
l'agent d'authentification se solde sur une erreur.

5. Cochez la case Modifier le nom d'utilisateur et saisissez le nouveau nom pour le compte
de l'agent d'authentification si vous souhaitez que l'application Kaspersky Endpoint Security
remplace le nom de l'utilisateur par celui repris dans le champ ci-dessous pour tous les
comptes de l'agent d'authentification crs sur la base du compte utilisateur Microsoft
Windows portant le nom repris dans le champ Compte Windows.

6. Cochez la case Modifier les paramtres de l'ouverture de session par mot de passe si
vous souhaitez pouvoir modifier les paramtres d'entre par mot de passe.

7. Cochez la case Autoriser l'ouverture de session par le mot de passe, si vous souhaitez
que l'application demande le mot de passe du compte utilisateur de l'Agent
d'authentification lors de l'authentification pour l'accs aux disques durs chiffrs.

8. Dans le champ Mot de passe, saisissez le nouveau mot de passe du compte utilisateur de
l'Agent d'authentification.

9. Dans le champ Confirmation du mot de passe, entrez nouveau le mot de passe saisi
l'tape prcdente.

Chiffrement des donnes

359
10. Cochez la case Modifier la rgle de changement du mot de passe lors de
l'authentification dans l'agent d'authentification et saisissez le nouveau mot de passe
pour le compte de l'agent d'authentification si vous souhaitez que l'application Kaspersky
Endpoint Security remplace le mot de passe par celui repris dans le champ ci-dessous pour
tous les comptes de l'agent d'authentification crs partir du compte utilisateur Microsoft
Windows portant le nom repris dans le champ Compte Windows.

11. Dfinissez la valeur du paramtre de modification du mot de passe lors de l'authentification


dans l'agent d'authentification.

12. Cochez la case Modifier les paramtres de l'ouverture de session par certificat si vous
souhaitez pouvoir modifier les paramtres d'entre par certificat lectronique du token ou
carte puce.

13. Cochez la case Autoriser l'ouverture de session par le certificat, si vous souhaitez que
l'application demande de saisir le mot de passe du token ou de la carte puce connect
l'ordinateur lors de l'authentification pour l'accs aux disques durs chiffrs.

14. Cliquez sur le bouton Parcourir pour indiquer le fichier du certificat lectronique du token
ou la carte puce.

15. Cochez la case Modifier la description de la commande et modifiez la description si


vous souhaitez que l'application Kaspersky Endpoint Security modifie la description de la
commande pour tous les comptes de l'agent d'authentification crs sur la base du compte
utilisateur Microsoft Windows portant le nom repris dans le champ Compte Windows.

16. Cochez la case Modifier la rgle d'accs l'authentification dans l'agent


d'authentification si vous souhaitez que l'application Kaspersky Endpoint Security modifie
la rgle d'accs de l'utilisateur l'authentification dans l'agent d'authentification par la
valeur ci-dessous pour tous les comptes de l'agent d'authentification crs partir du
compte utilisateur Microsoft Windows portant le nom repris dans le champ Compte
Windows.

17. Dfinissez la rgle d'accs l'authentification dans l'agent d'authentification.

18. Dans la fentre Modification du compte utilisateur, cliquez sur le bouton OK.

Chiffrement des donnes

360
Ajout d'une commande de suppression d'un
compte de l'agent d'authentification dans la
tche de groupe
Pour ajouter une commande de suppression d'un compte de l'agent d'authentification
dans la tche de groupe, procdez comme suit :

1. Dans la section Paramtres de la fentre Proprits: <nom de la tche de groupe


d'administration des comptes de l'agent d'authentification>, choisissez l'option
Commande de suppression de compte dans le menu contextuel du bouton Ajouter.

La fentre Suppression du compte utilisateur s'ouvre.

2. Dans la fentre Suppression du compte utilisateur, saisissez dans le champ Compte


Windows le compte utilisateur Microsoft Windows partir duquel le compte de l'agent
d'authentification que vous souhaitez supprimer a t cr. Pour ce faire, saisissez
manuellement le nom du compte utilisateur ou utilisez le bouton Slectionner.

3. Si vous avez saisi manuellement le nom du compte utilisateur Windows, cliquez sur le
bouton Autoriser afin de dfinir les identificateurs du compte utilisateur.

Si vous ne dfinissez pas le SID l'aide du bouton Autoriser, alors celui-ci sera dfini lors
de l'excution de la tche sur l'ordinateur.

La dfinition du SID du compte utilisateur Microsoft Windows lors de l'ajout de la


commande de suppression d'un compte de l'agent d'authentification peut tre pratique
afin de vrifier l'exactitude du nom du compte utilisateur Microsoft Windows saisi
manuellement. Si le compte utilisateur Microsoft Windows n'existe pas ou s'il se trouve
hors d'un domaine de confiance, la tche de groupe d'administration des comptes de
l'agent d'authentification se solde sur une erreur.

4. Dans la fentre Suppression du compte utilisateur, cliquez sur le bouton OK.

Chiffrement des donnes

361
Activation de l'utilisation de la technologie
d'authentification unique (SSO)
Pour activer l'utilisation de la technologie d'authentification unique (SSO), procdez
comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez activer
l'utilisation de la technologie d'authentification unique (SSO).

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Paramtres gnraux de chiffrement.

7. Dans la section Paramtres gnraux de chiffrement dans le groupe Paramtres des


mots de passe, cliquez sur le bouton Configuration.

Ouvrez l'onglet Agent d'authentification de la fentre Paramtres des mots de passe de


chiffrement.

8. Cochez la case Utiliser la technologie d'authentification unique (SSO).

9. Cliquez sur le bouton OK.

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications apportes.

11. Appliquez la stratgie.

Pour en savoir plus sur l'application de la stratgie de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Chiffrement des donnes

362
Slection du niveau de traage de l'agent
d'authentification
L'application consigne les informations de services sur le fonctionnement de l'agent
d'authentification, ainsi que les informations relatives aux actions ralises par l'utilisateur dans
l'agent d'authentification dans le fichier de traage. Le fichier de traage de l'agent
d'authentification peut tre trs utile pour restaurer l'accs aux disques durs chiffrs.

Pour modifier le niveau de traage de l'agent d'authentification, procdez comme suit :

1. Directement aprs le dmarrage de l'ordinateur dot de disques durs chiffrs, appuyez sur
la touche F3 afin d'ouvrir la fentre de configuration de l'agent d'authentification.

2. Slectionnez le niveau de traage souhait dans la fentre de configuration des


paramtres de l'agent d'authentification :

Enable release mode boot logging. Si vous choisissez cette option, l'application
consigne dans le fichier de traage les entres relatives au fonctionnement de l'agent
d'authentification et aux actions ralises par l'utilisateur dans l'agent d'authentification.

Enable debug mode boot logging (default). Si vous choisissez cette option,
l'application consigne dans le fichier de traage et sur le port COM les informations
relatives au fonctionnement de l'agent d'authentification et aux actions ralises par
l'utilisateur dans l'agent d'authentification. Si un ordinateur avec des disques durs
chiffrs est connect un autre ordinateur via le port COM, le traage de l'agent
d'authentification peut tre analys l'aide de cet ordinateur.

Le niveau de dtails des entres dans ce cas est plus lev qu'au niveau Enable
release mode boot logging. Un niveau de dtail lev peut ralentir le chargement de
l'agent d'authentification et du systme d'exploitation.

L'criture dans le fichier de traage de l'agent d'authentification a lieu si l'ordinateur est dot de
disques durs chiffrs ou si le chiffrement des disques durs est en cours.

Le fichier de traage de l'agent d'authentification n'est pas transmis au serveur de Kaspersky Lab
comme les autres fichiers de traage de l'application. Le cas chant, l'administrateur systme
peut envoyer lui-mme le fichier de traage de l'agent d'authentification Kaspersky Lab pour
analyse.

Chiffrement des donnes

363
Obtention de l'accs aux disques durs
chiffrs ou aux disques amovibles
Plusieurs mthodes existent pour pouvoir accder aux disques durs et aux disques amovibles
chiffrs :

Passer la procdure d'authentification. Si les disques durs sont chiffrs, l'agent


d'authentification est tlcharg avant le dmarrage du systme d'exploitation. A l'aide de
l'agent d'authentification, il faut passer la procdure d'authentification pour obtenir l'accs
aux disques durs chiffrs et pour dmarrer le systme d'exploitation.

Une fois la procdure d'authentification russie, l'accs aux disques chiffrs est octroy, le
systme d'exploitation dmarre. Lors des prochains chargements du systme
d'exploitation, il faudra suivre nouveau la procdure d'authentification.

Il est possible que l'utilisateur ne puisse pas passer la procdure d'authentification. Par
exemple, l'authentification est impossible si l'utilisateur a oubli le nom d'utilisateur et/ou le
mot de passe du compte de l'Agent d'authentification ou le mot de passe du token ou de la
carte puce ou encore, s'il a perdu le token ou la carte puce. Dans ce cas, l'utilisateur
peut restaurer le nom et le mot de passe du compte de l'agent d'authentification et le mot
de passe du token ou de la carte puce. Il faut pour ce faire crer une requte et y
rpondre.

L'utilisateur peut solliciter une cl d'accs au disque amovible chiffr l'administrateur du


rseau local de l'organisation. Cette mthode est disponible si une ou plusieurs des
conditions suivantes sont remplies :

Les disques amovibles chiffrs sont connects un ordinateur dot de Kaspersky


Endpoint Security et la fonction de chiffrement des disques durs est disponible.

Il n'y a pas de communication avec Kaspersky Security Center au moment de la


premire requte adresse au disque amovible chiffr.

L'ordinateur est administr par un Serveur d'administration diffrent de celui utilis


pendant le chiffrement.

Chiffrement des donnes

364
Aprs que l'utilisateur a activ la cl d'accs au disque amovible chiffr, Kaspersky
Endpoint Security octroie sur cet ordinateur l'accs ce disque amovible lors des
sollicitations suivantes mme en l'absence de connexion Kaspersky Security Center.

L'utilisateur peut restaurer l'accs au disque amovible chiffr l'aide de l'utilitaire de


restauration en cas d'chec de l'authentification et de la rcupration du nom d'utilisateur et
du mot de passe du compte de l'agent d'authentification et s'il est impossible d'obtenir la cl
d'accs (par exemple, si les mtadonnes sont endommages). Avec cet utilitaire,
l'utilisateur peut restaurer l'accs aux disques durs chiffrs et aux disques amovibles par
deux moyens : dbloquer les disques durs et les disques amovibles, en les gardant
chiffrs, ou les dchiffrer.

Les donnes ncessaires la restauration de l'accs aux priphriques chiffrs l'aide


de l'utilitaire de restauration sont transmises durant la restauration partir de
Kaspersky Security Center. Ces donnes se trouvent pendant un certain temps dans la
mmoire de l'ordinateur en accs libre. Pour diminuer la probabilit d'accs non
autoris aux priphriques chiffrs, il est conseill de restaurer l'accs aux
priphriques chiffrs sur les ordinateurs de confiance.

Dans cette section


Restauration du nom et du mot de passe du compte de l'agent d'authentification .................. 366

Formation et transmission l'utilisateur des groupes de rponse la demande de


l'utilisateur de restaurer le nom et le mot de passe de l'agent d'authentification ..................... 367

Rception et activation de la cl d'accs aux disques amovibles chiffrs ............................... 368

Cration et envoi l'utilisateur du fichier cl d'accs au disque amovible chiffr .................... 369

Restauration de l'accs au disque dur ou au disque amovible chiffr l'aide de l'utilitaire de


restauration ........................................................................................................................ 370

Cration et envoi l'utilisateur du fichier cl d'accs au disque dur ou au disque amovible


chiffr ................................................................................................................................. 372

Cration du fichier excutable de l'utilitaire de restauration ................................................... 373

Chiffrement des donnes

365
Restauration du nom et du mot de passe du
compte de l'agent d'authentification
Pour restaurer le nom et le mot de passe du compte de l'agent d'authentification,
procdez comme suit :

1. Avant le dmarrage du systme d'exploitation sur l'ordinateur comportant les disques durs
chiffrs, l'agent d'authentification est tlcharg. Dans l'interface de l'agent
d'authentification, cliquez sur la touche Forget Password pour initier la procdure de
restauration du nom et du mot de passe du compte de l'agent d'authentification.

2. Suivez les instructions de l'agent d'authentification pour obtenir les blocs de la requte afin
de restaurer le nom et le mot de passe du compte utilisateur de l'Agent d'authentification.

3. Dictez le contenu des groupes de demande l'administrateur du rseau local de


l'entreprise ainsi que le nom de l'ordinateur.

4. Saisissez les groupes de rponse la demande de restauration du nom et du mot de


passe du compte de l'agent d'authentification, que l'administrateur du rseau local de
l'entreprise a form et vous a transmis (cf. section "Formation et transmission l'utilisateur
des groupes de rponse la demande de l'utilisateur de restaurer le nom et le mot de
passe de l'agent d'authentification" la page 367).

5. Saisissez le nouveau mot de passe pour le compte de l'agent d'authentification et sa


confirmation.

Le nom du compte de l'agent d'authentification est dfini l'aide des groupes de rponse
la demande de restauration du nom d'utilisateur et du mot de passe de l'agent
d'authentification.

Aprs la saisie et la confirmation du nouveau mot de passe du compte de l'agent


d'authentification, le mot de passe sera enregistr, et l'accs aux disques durs chiffrs sera
octroy.

Chiffrement des donnes

366
Formation et transmission l'utilisateur
des groupes de rponse la demande de
l'utilisateur de restaurer le nom et le mot de
passe de l'agent d'authentification
Pour former et transmettre l'utilisateur des groupes de rponse la demande de
l'utilisateur de restaurer le nom et le mot de passe de l'agent d'authentification,
procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient l'ordinateur de
l'utilisateur qui a sollicit la restauration du nom et du mot de passe du compte de l'agent
d'authentification.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Sous l'onglet Ordinateurs, slectionnez dans la liste l'ordinateur de l'utilisateur qui a


sollicit la restauration du nom et du mot de passe du compte de l'agent d'authentification
et d'un clic droit, ouvrez le menu contextuel.

5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.

La fentre Autoriser l'accs aux priphriques et aux donnes en mode hors-ligne


s'ouvre.

6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode


hors-ligne, choisissez l'onglet Agent d'authentification.

7. Slectionnez le type de module de chiffrement dans le groupe Module de chiffrement


AES utiliser.

8. Slectionnez le nom du compte utilisateur de l'agent d'authentification, cr pour


l'utilisateur l'origine de la demande de rcupration du nom et du mot de passe du
compte de l'agent d'authentification, dans la liste droulante Compte.

9. Dans le groupe Codes de l'utilisateur, saisissez les groupes de demande dicts par
l'utilisateur.

Chiffrement des donnes

367
Le contenu des groupes de rponse la demande de l'utilisateur de restaurer le nom et le
mot de passe du compte de l'agent d'authentification s'affichera dans le champ Code
d'accs temporaire.

10. Dictez le contenu des groupes de rponse l'utilisateur.

Rception et activation de la cl d'accs


aux disques amovibles chiffrs
Pour recevoir et activer la cl d'accs aux disques amovibles chiffrs, procdez comme
suit :

1. Sollicitez le disque amovible chiffr auquel vous souhaitez accder.

En l'absence de connexion Kaspersky Security Center au moment de solliciter le disque


amovible chiffr, Kaspersky Endpoint Security forme le fichier de demande d'accs au
disque amovible.

La fentre L'accs au disque amovible est interdit s'ouvre.

2. Envoyez le fichier de demande d'accs au disque amovible chiffr l'administrateur du


rseau local de l'organisation. Pour ce faire, excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier de demande
d'accs au disque amovible chiffr par courrier lectronique l'administrateur du
rseau local de l'organisation.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier de demande d'accs au


disque amovible chiffr et de le transmettre l'administrateur du rseau local de
l'entreprise d'une autre faon.

3. Recevez le fichier cl d'accs au disque amovible chiffr, cr et envoy (cf. section


"Cration et envoi l'utilisateur du fichier cl d'accs au disque amovible chiffr" la
page 369) par l'administrateur du rseau local de l'entreprise.

4. Activez la cl d'accs au disque amovible chiffr l'aide par l'un des moyens suivants :

Dans n'importe quel gestionnaire de fichiers, slectionnez le fichier cl d'accs au


disque amovible chiffr et double-cliquez pour l'ouvrir.

Procdez comme suit :

a. Ouvrez la fentre principale de Kaspersky Endpoint Center.

Chiffrement des donnes

368
b. Cliquez sur le lien Il existe des demandes actives pour ouvrir la fentre
Etat de l'accs aux fichiers et aux priphriques. La fentre affiche la
liste de toutes les demandes d'accs aux fichiers chiffrs et aux disques
amovibles.

c. Dans la fentre Etat de l'accs aux fichiers et aux priphriques,


slectionnez le numro de la demande pour laquelle vous souhaitez
recevoir le fichier cl d'accs au disque amovible chiffr.

d. Cliquez sur le bouton Parcourir afin de tlcharger le fichier cl d'accs


au disque amovible chiffr obtenu.

La fentre standard de Microsoft Windows Slection du fichier cl d'accs


s'ouvre.

e. Dans la fentre standard Microsoft Windows Slection du fichier cl


d'accs, slectionnez le fichier portant l'extension fdertr envoy par
l'administrateur du rseau local de l'organisation et dont le nom
correspond au nom du fichier de demande d'accs au disque amovible
chiffr slectionn.

f. Cliquez sur le bouton Ouvrir.

g. Dans la fentre Etat de l'accs aux fichiers et aux priphriques,


cliquez sur OK.

Ainsi, Kaspersky Endpoint Security octroie l'accs au disque amovible chiffr.

Cration et envoi l'utilisateur du fichier


cl d'accs au disque amovible chiffr
Pour crer et transmettre l'utilisateur le fichier cl d'accs au disque amovible chiffr,
procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient l'ordinateur de
l'utilisateur qui a sollicit l'accs au disque amovible chiffr.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Sous l'onglet Ordinateurs, slectionnez l'ordinateur qui a sollicit l'accs au disque


amovible chiffr et d'un clic droit, ouvrez le menu contextuel.

Chiffrement des donnes

369
5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.

La fentre Autoriser l'accs aux priphriques et aux donnes en mode hors-ligne


s'ouvre.

6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode


hors-ligne, choisissez l'onglet Chiffrement.

7. Sous l'onglet Chiffrement, cliquez sur Parcourir.

La fentre standard de Microsoft Windows Choix du fichier de requte s'ouvre.

8. Dans la fentre Choix du fichier de requte, indiquez le chemin d'accs au fichier de


requte obtenu de l'utilisateur, puis cliquez sur Ouvrir.

Kaspersky Security Center formera le fichier cl d'accs au disque amovible chiffr.


L'onglet Chiffrement reprend les informations relatives la demande de l'utilisateur.

9. Excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs au
disque amovible chiffr l'utilisateur par courrier lectronique.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier cl d'accs au disque


amovible chiffr et de le transmettre l'utilisateur d'une autre faon.

Restauration de l'accs au disque dur ou au


disque amovible chiffr l'aide de l'utilitaire
de restauration
Avant de rtablir l'accs au priphrique chiffr, il est conseill de raliser les oprations
suivantes :

Ne plus appliquer la stratgie de chiffrement de Kaspersky Security Center l'ordinateur


sur lequel la procdure va tre ralise. Ceci permet d'viter un nouveau chiffrement du
priphrique.

Utiliser n'importe quel moyen possible pour crer des images des priphriques et
restaurer l'accs celles-ci et non directement aux priphriques chiffrs. Vous protgez
ainsi le priphrique contre d'ventuels dgts lors de la restauration. L'endommagement
des donnes peut avoir lieu, par exemple, suite un chec de l'ordinateur pendant la

Chiffrement des donnes

370
restauration ou suite des erreurs de l'administrateur du rseau local de l'organisation qui
offre les cls d'accs pour dchiffrer les priphriques.

Avant de lancer la restauration, il faut s'assurer que le priphrique chiffr et/ou l'image du
priphrique n'ont pas t exposs des tentatives d'accs non autoris aux donnes.

Pour restaurer l'accs au disque dur ou au disque amovible chiffr l'aide de l'utilitaire
de restauration, procdez comme suit :

1. Lancez l'utilitaire de restauration par l'un des moyens suivants :

Dans la fentre principale de l'application Kaspersky Endpoint Security, cliquez sur le


lien Support Technique. Dans la fentre Support Technique, cliquez sur le bouton
Restauration d'un priphrique chiffr.

Lancez le fichier excutable de l'utilitaire de restauration fdert.exe cr l'aide de


l'application Kaspersky Endpoint Security (cf. section "Cration du fichier excutable de
l'utilitaire de restauration" la page 373).

2. Dans la fentre de l'utilitaire de restauration dans la liste droulante Slectionnez un


priphrique, slectionnez le priphrique chiffr auquel vous souhaitez restaurer l'accs.

3. Cliquez sur le bouton Diagnostiquer pour que l'utilitaire puisse dfinir l'action excuter
sur le priphrique chiffr : dbloquer ou dchiffrer.

Lors du dblocage, l'appareil n'est pas dchiffr. Il est simplement possible d'y accder
directement. L'utilitaire de restauration propose de dbloquer le priphrique si la
fonctionnalit de chiffrement de Kaspersky Endpoint Security est accessible sur
l'ordinateur.

L'utilitaire de restauration propose de dchiffrer le priphrique si la fonctionnalit de


chiffrement de Kaspersky Endpoint Security n'est pas accessible sur l'ordinateur.

4. Cliquez sur le bouton Rparer le MBR si le diagnostic du priphrique chiffr a gnr un


message vous informant d'un problme quelconque li au secteur de dmarrage principal.

La rparation du secteur de dmarrage principal peut acclrer la rcupration


d'informations indispensables au dblocage ou au dchiffrement du priphrique.

Chiffrement des donnes

371
5. Cliquez sur le bouton Dbloquer/Dchiffrer.

6. Dfinissez les paramtres indispensables au dbut du processus de


dblocage/dchiffrement du priphrique. Pour ce faire, suivez les instructions de l'utilitaire
de restauration.

7. Aprs avoir dfini les paramtres indispensables au dbut du processus de


dblocage/dchiffrement du priphrique, cliquez sur OK dans la fentre Paramtres de
dblocage/de dchiffrement du priphrique.

Le dblocage/le dchiffrement du priphrique est lanc.

Cration et envoi l'utilisateur du fichier


cl d'accs au disque dur ou au disque
amovible chiffr
Pour crer et transmettre l'utilisateur le fichier cl d'accs au disque dur ou au disque
amovible chiffr, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Chiffrement et protection des donnes\Priphriques chiffrs de


l'arborescence de la console.

Dans la zone de travail, la liste des priphriques chiffrs s'affiche.

3. Dans la zone de travail, slectionnez le priphrique chiffr pour lequel vous voulez crer
le fichier cl d'accs.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Octroyer l'accs au priphrique.

La fentre Autoriser l'accs au priphrique s'ouvre.

5. Slectionnez le module de chiffrement utiliser dans la fentre Autoriser l'accs au


priphrique. Choisissez une des options suivantes :

Module de chiffrement AES qui exploite un algorithme solide.

Module de chiffrement AES qui exploite un algorithme faible.

Chiffrement des donnes

372
6. Cliquez sur le bouton Parcourir pour tlcharger le fichier de demande d'accs au
priphrique chiffr reu de l'utilisateur.

Kaspersky Security Center formera le fichier cl d'accs au priphrique chiffr.

7. Excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs au
priphrique chiffr l'utilisateur par courrier lectronique.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier cl d'accs au


priphrique chiffr et de le transmettre l'utilisateur d'une autre faon.

Cration du fichier excutable de l'utilitaire


de restauration
Pour crer un fichier excutable de l'utilitaire de restauration, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Cliquez sur le lien Support Technique situ gauche de la partie infrieure de la fentre
principale de l'application pour ouvrir la fentre Support Technique.

La fentre Support Technique s'ouvre.

3. Dans la fentre Support Technique, cliquez sur le bouton Restauration d'un


priphrique chiffr.

L'utilitaire de restauration des priphriques chiffrs est lanc.

4. Dans la fentre de l'utilitaire de restauration, cliquez sur le bouton Crer un utilitaire de


restauration portable.

La fentre Cration d'un utilitaire de restauration portable s'ouvre.

5. Saisissez dans le champ Enregistrer dans le chemin d'accs au dossier d'enregistrement


du fichier excutable de l'utilitaire de restauration ou cliquez sur le bouton Parcourir.

6. Cliquez sur OK dans la fentre Cration d'un utilitaire de restauration portable.

Le fichier excutable de l'utilitaire de restauration fdert.exe sera conserv dans le dossier


indiqu.

Chiffrement des donnes

373
Cration d'un disque de dpannage du
systme d'exploitation
Un disque de dpannage peut tre utile quand, pour une raison quelconque, l'accs au disque dur
systme chiffr n'est pas possible et que le systme d'exploitation ne peut tre charg.

Vous pouvez charger une image du systme d'exploitation Windows l'aide du disque de
dpannage et restaurer l'accs au disque dur systme chiffr l'aide de l'utilitaire de restauration
repris dans l'image du systme d'exploitation.

Pour crer un disque de dpannage du systme d'exploitation, procdez comme suit :

1. Crez le fichier excutable de l'utilitaire de restauration des priphriques chiffrs (cf.


section "Cration du fichier excutable de l'utilitaire de restauration" la page 373).

2. Crez l'image utilisateur de l'environnement de pr-installation Windows. Pendant cette


procdure, ajoutez l'image du fichier excutable de l'utilitaire de restauration des
priphriques chiffrs.

3. Placez l'image utilisateur de l'environnement de pr-installation Windows sur un support


amovible tel qu'un CD ou d'un disque amovible.

Les instructions relatives la cration de l'image utilisateur de l'environnement de


pr-installation Microsoft figurent dans l'aide de Microsoft (par exemple, sur le site de
Microsoft TechNet).

Chiffrement des donnes

374
Restauration de l'accs aux donnes
chiffres en cas de panne du systme
d'exploitation
Pour restaurer l'accs aux fichiers et aux disques amovibles chiffrs en cas de panne
du systme d'exploitation, procdez comme suit :

1. Rinstallez le systme d'exploitation sans formater le disque dur.

2. Installez Kaspersky Endpoint Security (cf. section "Installation et suppression de


l'application" la page 34).

3. Etablissez la connexion entre l'ordinateur et le Serveur d'administration Kaspersky Security


Center qui gre l'ordinateur pendant le chiffrement des donnes (Cf. Manuel de
l'administrateur de Kaspersky Security Center).

L'accs aux donnes chiffres sera octroy sous les mmes conditions que celles en vigueur
avant la panne du systme d'exploitation.

Consultation des informations relatives


au chiffrement des donnes
Cette section explique comment consulter les informations relatives aux donnes chiffres.

Chiffrement des donnes

375
Dans cette section
A propos des tats de chiffrement........................................................................................ 376

Consultation des tats de chiffrement des donnes de l'ordinateur........................................ 377

Consultation des tats de chiffrement sur les barres d'informations de Kaspersky Security
Center ................................................................................................................................ 378

Consultation de la liste des erreurs de chiffrement des fichiers sur les disques locaux de
l'ordinateur .......................................................................................................................... 379

Consultation du rapport sur le chiffrement des donnes ........................................................ 380

A propos des tats de chiffrement


Pendant le chiffrement et le dchiffrement des donnes, Kaspersky Security Center reoit de
Kaspersky Endpoint Security des informations sur l'application des paramtres de chiffrement sur
les postes clients.

Chaque ordinateur peut avoir un des tats de chiffrement suivants :

La stratgie n'a pas t dfinie. Aucune stratgie de Kaspersky Security Center n'a t
attribue l'ordinateur.

Chiffrement/Dchiffrement en cours. Le chiffrement et/ou le dchiffrement des donnes est


en cours sur l'ordinateur.

Erreur. Une erreur s'est produite lors du chiffrement et/ou du dchiffrement des donnes
sur l'ordinateur.

Redmarrage requis. Pour initialiser ou terminer le chiffrement ou le dchiffrement des


donnes sur l'ordinateur, il faut redmarrer le systme d'exploitation.

Conforme la stratgie. Le chiffrement et/ou le dchiffrement des donnes sur l'ordinateur


est excut conformment aux paramtres de chiffrement indiqus dans la stratgie de
Kaspersky Security Center applique l'ordinateur.

Chiffrement des donnes

376
Annul par l'utilisateur. L'utilisateur n'a pas confirm l'excution de l'opration de
chiffrement des fichiers sur le disque amovible.

Non pris en charge. La fonction de chiffrement des donnes n'est pas disponible sur
l'ordinateur.

Consultation des tats de chiffrement des


donnes de l'ordinateur
Pour consulter les tats de chiffrement des donnes de l'ordinateur, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient l'ordinateur qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

L'onglet Ordinateurs dans la zone de travail reprend les proprits des ordinateurs du
groupe d'administration slectionn.

4. Sous l'onglet Ordinateurs de la zone de travail, dplacez le curseur au maximum droite.

La colonne Etat de chiffrement reprend les tats de chiffrement des donnes pour les
ordinateurs du groupe d'administration slectionn. Cet tat est attribu partir des
informations relatives au chiffrement des fichiers sur les disques durs locaux de
l'ordinateur, au chiffrement des disques durs de l'ordinateur et au chiffrement des disques
amovibles connects l'ordinateur.

Chiffrement des donnes

377
Consultation des tats de chiffrement sur
les barres d'informations de Kaspersky
Security Center
Pour consulter les tats de chiffrement sur les barres d'informations de Kaspersky
Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans l'arborescence de la console, slectionnez le dossier Rapports et notifications.

L'espace de travail de l'onglet Rapports et notifications apparat droite.

3. Sous l'onglet Statistiques de la zone de travail Rapports et notifications, crez une page
qui reprend les barres d'informations avec les statistiques de chiffrement des donnes.
Pour ce faire, procdez comme suit :

a. Sous l'onglet Statistiques, cliquez sur le bouton .

La fentre Proprits : Statistiques s'ouvre.

b. Dans la fentre Proprits : Statistiques qui s'ouvre, cliquez sur Ajouter.

La fentre Proprits : Nouvelle page s'ouvre.

c. Saisissez le nom de la page dans la section Gnral de la fentre Proprits :


Nouvelle page.

d. Slectionnez la section Barres d'information.

e. Cliquez sur le bouton Ajouter.

La fentre Nouvelle barre d'informations s'ouvre.

f. Dans la section Etat de la protection de la fentre Nouvelle barre d'informations,


choisissez l'option Chiffrement des ordinateurs.

g. Cliquez sur le bouton OK.

La fentre Proprits : Chiffrement des ordinateurs s'ouvre.

Chiffrement des donnes

378
h. Modifiez les paramtres de la barre d'informations en fonction de besoins. Utilisez
pour ce faire les options des sections Apparence et Ordinateurs de la fentre
Proprits : Chiffrement des ordinateurs.

i. Cliquez sur le bouton OK.

j. Rptez les tapes d h des instructions et dans la section Etat de la protection


de la fentre Nouvelle barre d'informations, slectionnez l'option Chiffrement
des disques amovibles.

Les barres d'informations ajoutes figurent dans la liste Barres d'informations de la


fentre Proprits : Nouvelle page.

k. Dans la fentre Proprits: Nouvelle page, cliquez sur OK.

Le nom des pages contenant les barres d'informations cres aux tapes antrieures
apparat dans la liste Pages de la fentre Proprits : Statistiques.

l. Dans la fentre Proprits : Statistiques, cliquez sur Fermer.

4. Sous l'onglet Statistiques, ouvrez la page cre aux tapes antrieures des instructions.

Les barres d'informations qui reprennent les tats de chiffrement des ordinateurs et des
disques amovibles s'affichent.

Consultation de la liste des erreurs de


chiffrement des fichiers sur les disques
locaux de l'ordinateur
Pour consulter la liste des erreurs de chiffrement des fichiers sur les disques durs
locaux de l'ordinateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration o se trouve l'ordinateur de l'utilisateur
pour lequel vous souhaitez consulter la liste des erreurs de chiffrement des fichiers.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

Chiffrement des donnes

379
4. Sous l'onglet Ordinateurs, slectionnez l'ordinateur dans la liste et d'un clic droit, ouvrez le
menu contextuel.

5. Excutez une des actions suivantes :

Dans le menu contextuel de l'ordinateur, slectionnez l'option Endpoint Protection.

Dans le menu contextuel de l'ordinateur, slectionnez l'option Proprits. Dans la


fentre Proprits: <nom de l'ordinateur> qui s'ouvre, slectionnez la section
Endpoint Protection.

6. Dans la section Endpoint Protection de la fentre Proprits: <nom de l'ordinateur>


l'aide du lien Consulter les erreurs de chiffrement des donnes, ouvrez la fentre
Erreurs de chiffrement des donnes.

Celle-ci reprend les informations relatives aux erreurs de chiffrement des fichiers sur les
disques durs locaux de l'ordinateur. Si l'erreur a t corrige, Kaspersky Security Center
supprime les informations qui la concernent dans la fentre Erreurs de chiffrement des
donnes.

Consultation du rapport sur le chiffrement


des donnes
Pour consulter le rapport sur le chiffrement des donnes, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans l'arborescence de la console, slectionnez le dossier Rapports et notifications.

3. Cliquez-droit pour ouvrir le menu contextuel du dossier Rapports et notifications et


slectionnez l'option Crer Modle de rapport.

L'Assistant de cration d'un modle du rapport dmarre.

Chiffrement des donnes

380
4. Suivez les instructions de l'Assistant de cration du modle de rapport. Dans la section
Divers de la fentre Slection du type de modle du rapport, slectionnez une des
options suivantes :

Rapport sur l'tat de chiffrement des ordinateurs.

Rapport sur le chiffrement des priphriques.

Rapport sur les erreurs de chiffrement.

Rapport sur le blocage de l'accs aux fichiers.

Quand l'Assistant de cration du modle de rapport est termin, le nouveau modle de


rapport apparat dans le dossier Rapports et notifications.

5. Slectionnez le modle de rapport cr aux tapes prcdentes des instructions dans le


dossier Rapports et notifications.

Le processus de cration du rapport est lanc. Le rapport apparat dans la zone de travail de la
Console d'administration.

Chiffrement des donnes

381
Mise jour des bases de donnes
et des modules de l'application

Cette section contient des informations sur la mise jour des bases et des modules de
l'application (ci-aprs mises jour) et les instructions sur la configuration de la mise jour.

Dans cette section


A propos de la mise jour des bases de donnes et des modules de l'application ................ 382

A propos des sources de mises jour.................................................................................. 384

Configuration de la mise jour ............................................................................................ 385

Lancement et arrt des tches ............................................................................................ 394

Annulation de la dernire mise jour ................................................................................... 395

Configuration des paramtres du serveur proxy ................................................................... 396

A propos de la mise jour des bases de


donnes et des modules de l'application
La mise jour des bases de donnes et des modules de l'application Kaspersky Endpoint Security
prserve l'actualit de la protection de l'ordinateur. Chaque jour, de nouveaux virus, et autres
applications prsentant une menace apparaissent dans le monde. Les bases de Kaspersky
Endpoint Security contiennent les donnes relatives aux menaces et les mthodes de
neutralisation. Pour dtecter les menaces dans les plus brefs dlais, il vous faut rgulirement
mettre jour les bases et les modules de l'application.

Pour une mise jour rgulire, il faut une licence valide de l'application. En l'absence d'une
telle licence, vous ne pourrez raliser la mise jour qu'une seule fois.
Les serveurs de mise jour de Kaspersky Lab sont la principale source de mise jour pour
Kaspersky Endpoint Security.

Pour russir le tlchargement du paquet de mise jour depuis les serveurs de mise jour de
Kaspersky Lab, l'ordinateur doit tre connect l'Internet. Les paramtres de connexion Internet
sont dfinis automatiquement par dfaut. Si vous utilisez un serveur proxy, il faudra configurer les
paramtres du serveur proxy.

Lors de la mise jour, les objets suivants sont tlchargs et installs sur votre ordinateur :

Les bases de Kaspersky Endpoint Security. La protection de l'ordinateur est garantie par
l'utilisation de bases de donnes qui contiennent les signatures des virus et autres
programmes prsentant une menace ainsi que les informations sur les moyens de lutter
contre elles. Ces informations sont utilises par les modules de protection pour rechercher
sur votre ordinateur les objets dangereux et les neutraliser. Ces bases sont enrichies
rgulirement avec les dfinitions des menaces qui apparaissent et les moyens de lutter
contre celles-ci. Pour cette raison, il est recommand d'actualiser rgulirement les bases.

En plus des bases de Kaspersky Endpoint Security, la mise jour concerne galement les
pilotes rseau qui assurent l'interception du trafic rseau par les modules de protection.

Modules de l'application. Outre les bases de Kaspersky Endpoint Security, il est possible
d'actualiser les modules de l'application. Les mises jour des modules de l'application
permettent de supprimer les vulnrabilits de Kaspersky Endpoint Security, ajoutent de
nouvelles fonctionnalits ou amliorent les fonctionnalits existantes.

Pendant la mise jour, les bases et les modules de l'application installs sur votre ordinateur sont
compars la dernire version stocke la source des mises jour. Si les bases et les modules
de l'application actuels diffrent de la dernire version, la partie manquante sera installe sur
l'ordinateur.

La mise jour des modules de l'application peut s'accompagner de la mise jour com plte de
l'aide.

Si les bases sont fortement dpasses, la taille du paquet de mise jour peut tre
considrable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).

Mise jour des bases de donnes et des modules de l'application

383
Les informations relatives l'tat actuel des bases de Kaspersky Endpoint Security apparaissent
dans la section Mise jour du groupe Gestion des tches sous l'onglet Statut de la protection
de la fentre principale de l'application (cf. section "Fentre principale de l'application" la
page 73).

Les informations relatives aux rsultats de la mise jour et tous les vnements survenus
pendant l'excution des tches sont consignes dans le rapport de Kaspersky Endpoint Security
(cf. section "Utilisation des rapports" la page 436).

A propos des sources de mises jour


La source des mises jour est une ressource qui contient les mises jour des bases et des
modules de l'application de Kaspersky Endpoint Security.

La source des mises jour peut tre un serveur FTP, HTTP (par exemple, Kaspersky Security
Center, les serveurs de mises jour de Kaspersky Lab), un dossier local ou de rseau.

Si vous ne pouvez pas accder aux serveurs de mises jour de Kaspersky Lab (par exemple,
votre accs Internet est limit), vous pouvez contacter le sige social de Kaspersky Lab
(http://www.kaspersky.com/fr/contacts) afin d'obtenir les adresses des partenaires de Kaspersky
Lab. Les partenaires de Kaspersky Lab vous transmettront les mises jour sur disque amovible.

Lors de la commande des mises jour sur disque amovible, prcisez si vous souhaitez
recevoir les mises jour des modules de l'application.

Voir galement
Ajout d'une source des mises jour ..................................................................................... 386

Slection de la rgion du serveur de mises jour ................................................................. 387

Configuration de la mise jour depuis un dossier partag .................................................... 388

Mise jour des bases de donnes et des modules de l'application

384
Configuration de la mise jour
Vous pouvez excuter les oprations suivantes pour configurer les paramtres de la mise jour :

Ajouter de nouvelles sources des mises jour.

La liste des sources des mises jour contient par dfaut le serveur Kaspersky Security
Center et les serveurs de mises jour de Kaspersky Lab. Vous pouvez ajouter d'autres
sources des mises jour la liste. Vous pouvez indiquer en tant que sources des mises
jour les serveurs HTTP ou FTP, ainsi que les dossiers partags.

Si plusieurs ressources ont t slectionnes en tant que sources des mises jour,
Kaspersky Endpoint Security les consultera pendant la mise jour dans l'ordre de la liste et
excute la tche de mise jour en utilisant le paquet de mise jour de la premire source
de mise jour disponible.

Si vous avez slectionn en tant que source des mises jour une ressource situe
hors de l'intranet, vous devrez tre connect Internet pour effectuer la mise jour.

Slectionnez la rgion du serveur de mises jour de Kaspersky Lab.

Si vous utilisez les serveurs de Kaspersky Lab en tant que source des mises jour, vous
pouvez slectionner le serveur de mises jour de Kaspersky Lab pour tlcharger le
paquet de mise jour en fonction de sa situation gographique. Serveurs de mise jour de
Kaspersky Lab sont rpartis dans plusieurs pays. En utilisant le serveur de mises jour de
Kaspersky Lab le plus proche, vous pouvez rduire la dure ncessaire la rcupration
des mises jour.

Par dfaut, les paramtres de la mise jour utilisent les informations gographiques
reprises dans le registre du systme d'exploitation.

Configurer la mise jour de Kaspersky Endpoint Security depuis un dossier partag.

Afin d'conomiser le trafic Internet, vous pouvez configurer la mise jour de Kaspersky
Endpoint Security sur les ordinateurs du rseau local d'entreprise depuis un dossier
partag. Pour ce faire, un des ordinateurs du rseau local d'entreprise rcupre le dernier
paquet de mise jour depuis le serveur de Kaspersky Security Center ou les serveurs de
mises jour de Kaspersky Lab et copie le paquet de mise jour dans le dossier partag.

Mise jour des bases de donnes et des modules de l'application

385
Aprs, tous les autres ordinateurs du rseau local d'entreprise pourront tlcharger le
paquet de mise jour depuis le dossier partag.

Slectionner le mode d'excution de la tche de mise jour.

Si l'excution de la tche est impossible pour une raison quelconque (par exemple,
l'ordinateur tait teint ce moment), vous pouvez configurer le lancement automatique de
la tche ignore ds que cela est possible.

Vous pouvez reporter le lancement de la tche de mise jour par rapport au dmarrage de
l'application si vous avez slectionn le mode d'excution de la tche de mise jour Selon
la planification et l'heure de lancement de Kaspersky Endpoint Security est le mme que
l'heure programme pour le lancement de la tche de mise jour. La tche de mise jour
ne sera lance qu' l'issue de la priode coule aprs le dmarrage de Kaspersky
Endpoint Security.

Configurer le lancement de la tche de mise jour avec les privilges d'un autre utilisateur.

Dans cette section


Ajout d'une source des mises jour ..................................................................................... 386

Slection de la rgion du serveur de mises jour ................................................................. 387

Configuration de la mise jour depuis un dossier partag .................................................... 388

Slection du mode d'excution de la tche de mise jour .................................................... 390

Lancement de la tche de mise jour avec les privilges d'un autre utilisateur ...................... 392

Configuration des paramtres de mise jour des modules de l'application ............................ 393

Ajout d'une source des mises jour


Pour ajouter une source des mises jour, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

Mise jour des bases de donnes et des modules de l'application

386
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Source des mises jour.

L'onglet Source de la fentre Mise jour s'ouvre.

4. Sous l'onglet Source, cliquez sur le bouton Ajouter.

La fentre Slection de la source s'ouvre.

5. Dans la fentre Slection de la source, slectionnez le dossier avec le paquet des mises
jour ou saisissez le chemin complet du dossier dans le champ Source.

6. Cliquez sur le bouton OK.

7. Dans la fentre Mise jour, cliquez sur OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Voir galement
Slection de la rgion du serveur de mises jour ................................................................. 387

Configuration de la mise jour depuis un dossier partag .................................................... 388

Slection de la rgion du serveur de mises


jour
Pour choisir la rgion du serveur de mise jour, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

Mise jour des bases de donnes et des modules de l'application

387
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Source des mises jour.

L'onglet Source de la fentre Mise jour s'ouvre.

4. Sous l'onglet Source dans le groupe Paramtres rgionaux, slectionnez Slectionner


dans la liste.

5. Slectionnez dans la liste droulante le pays le plus proche de vous.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Voir galement
Ajout d'une source des mises jour ..................................................................................... 386

Configuration de la mise jour depuis un dossier partag .................................................... 388

Configuration de la mise jour depuis un


dossier partag
La configuration de la mise jour de Kaspersky Endpoint Security depuis un dossier partag
comprend les tapes suivantes :

1. Activation du mode de copie du paquet des mises jour vers un dossier partag sur un des
ordinateurs du rseau local d'entreprise.

2. Configuration de la mise jour de Kaspersky Endpoint Security de puis le dossier partag


indiqu sur les autres ordinateurs du rseau local d'entreprise.

Pour activer le mode de copie du paquet des mises jour vers un dossier partag,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Mise jour des bases de donnes et des modules de l'application

388
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

3. Dans le groupe Avanc, cochez la case Copier la mise jour dans le dossier.

4. Saisissez le chemin d'accs au dossier partag o sera stock le paquet des mises jour
rcupr. Vous pouvez le faire d'une des manires suivantes :

Saisissez le chemin d'accs au dossier partag dans le champ au-dessous de la case


Copier la mise jour dans le dossier.

Cliquez sur le bouton Parcourir. Ensuite, slectionnez le dossier requis dans la fentre
Slection du dossier qui s'ouvre et cliquez sur OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Pour configurer la mise jour de Kaspersky Endpoint Security depuis un dossier


partag, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Source des mises jour.

L'onglet Source de la fentre Mise jour s'ouvre.

4. Sous l'onglet Source, cliquez sur le bouton Ajouter.

La fentre Slection de la source s'ouvre.

5. Slectionnez dans la fentre Slection de la source le dossier partag avec le paquet des
mises jour ou saisissez le chemin d'accs complet au dossier partag dans le champ
Source.

6. Cliquez sur le bouton OK.

Mise jour des bases de donnes et des modules de l'application

389
7. Sous l'onglet Source, dcochez les cases en regard des noms des sources de mises jour
qui ne sont pas le dossier partag que vous avez indiqu.

8. Cliquez sur le bouton OK.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Voir galement
Ajout d'une source des mises jour ..................................................................................... 386

Slection de la rgion du serveur de mises jour ................................................................. 387

Slection du mode d'excution de la tche


de mise jour
Pour programmer l'excution de la tche de mise jour, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

3. Cliquez sur le bouton Mode d'excution.

L'onglet Mode d'excution de la fentre Mise jour s'ouvre.

Mise jour des bases de donnes et des modules de l'application

390
4. Dans le groupe Mode d'excution, slectionnez une des options suivantes du mode
d'excution de la tche de mise jour :

Slectionnez l'option Automatique, si vous souhaitez que Kaspersky Endpoint Security


lance la tche de mise jour en fonction de la prsence du paquet des mises jour
dans la source de mise jour. L'intervalle de vrification de la prsence du paquet des
mises jour par Kaspersky Endpoint Security est augment en cas d'pidmie et rduit
en situation normale.

Slectionnez l'option Manuel pour lancer la tche de mise jour manuellement.

Slectionnez l'option Selon la planification pour programmer l'excution de la tche


de mise jour.

5. Excutez une des actions suivantes :

Si vous avez slectionn l'option Automatique ou Manuel, passez au paragraphe 6 de


l'instruction.

Si vous avez slectionn l'option Selon la planification, dfinissez les paramtres de


planification du lancement de la tche de mise jour. Pour ce faire, procdez comme
suit :

a. Dfinissez dans la liste droulante Frquence l'heure de lancement de la


tche de mise jour. Slectionnez une des options suivantes : Minutes,
Heures, Jours, Chaque semaine, A l'heure indique, Tous les mois,
Aprs le lancement de l'application.
b. En fonction de l'lment slectionn dans la liste droulante Frquence,
dfinissez la valeur des paramtres prcisant l'heure de lancement de la
tche de mise jour.
c. Indiquez dans le champ Reporter le lancement aprs le dmarrage de
l'application de le temps qui doit s'couler avant l'excution de la tche
de mise jour aprs le lancement de Kaspersky Endpoint Security.

Si vous avez slectionn dans la liste droulante Frquence l'lment Aprs


le lancement de l'application, le champ Reporter le lancement aprs le
dmarrage de l'application de est inaccessible.

d. Cochez la case Lancer les tches non excutes, si vous souhaitez


que Kaspersky Endpoint Security lance la premire occasion les tches
de mise jour non excutes en temps opportun.

Mise jour des bases de donnes et des modules de l'application

391
Si vous avez slectionn dans la liste droulante Frquence l'lment Heures,
Minutes ou Aprs le lancement de l'application, la case Lancer les tches
non excutes est inaccessible.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Voir galement
Lancement et arrt des tches ............................................................................................ 394

Lancement de la tche de mise jour avec


les privilges d'un autre utilisateur
Par dfaut, la tche de mise jour de Kaspersky Endpoint Security est lance au nom de
l'utilisateur que vous avez utilis pour ouvrir votre session dans le systme d'exploitation.
Cependant, la mise jour de Kaspersky Endpoint Security peut se drouler depuis une source
laquelle vous n'avez pas accs (par exemple, depuis un dossier partag contenant le paquet des
mises jour) ou pour laquelle vous ne bnficiez pas des privilges d'utilisateur autoris du
serveur proxy. Vous pouvez indiquer l'utilisateur bnficiant de ces privilges, dans les paramtres
de Kaspersky Endpoint Security et lancer la tche de mise jour de Kaspersky Endpoint Security
au nom de cet utilisateur.

Pour lancer une tche de mise jour sous les privilges d'un autre utilisateur,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

Mise jour des bases de donnes et des modules de l'application

392
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Mode d'excution.

L'onglet Mode d'excution de la fentre Mise jour s'ouvre.

4. Sous l'onglet Mode d'excution, dans le groupe Utilisateur, cochez la case Lancer la
tche avec les privilges de l'utilisateur.

5. Saisissez dans le champ Nom le compte utilisateur sous les privilges duquel il faut
accder la source des mises jour.

6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur sous les privilges
duquel il faut accder la source des mises jour.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration des paramtres de mise


jour des modules de l'application
Pour configurer les paramtres de mise jour de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

3. Dans le groupe Avanc, excutez une des actions suivantes :

Cochez la case Tlcharger les mises jour des modules de l'application si vous
souhaitez que l'application inclue la mise jour des modules de l'application dans le
paquet de mise jour.

Dcochez la case Tlcharger les mises jour des modules de l'application si vous
ne souhaitez pas que l'application inclue les mises jour des modules de l'application
dans le paquet de mises jour.

Mise jour des bases de donnes et des modules de l'application

393
4. Si vous avez coch la case Tlcharger les mises jour des modules de l'application,
indiquez l'ordre d'installation des mises jour des modules de l'application. Pour ce faire,
excutez une des actions suivantes :

Choisissez l'option Installer les mises jour critiques et approuves si vous


souhaitez que l'application installe les mises jour critiques de l'application
automatiquement, tandis que les autres mises jour seront installes aprs
confirmation de leur installation localement via l'interface de l'application ou du ct de
Kaspersky Security Center

Choisissez l'option Installer uniquement les mises jour approuves si vous


souhaitez que l'application installe les mises jour des modules de l'application
uniquement aprs approbation, localement via l'interface de l'application ou du ct de
Kaspersky Security Center.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Lancement et arrt des tches


Quel que soit le mode d'excution de la tche de mise jour slectionn, vous pouvez lancer ou
arrter la tche de mise jour de Kaspersky Endpoint Security tout moment.

Le tlchargement du paquet des mises jour depuis les serveurs de mise jour de
Kaspersky Lab requiert une connexion Internet.

Pour lancer ou arrter la tche de recherche de mise jour, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Gestion des tches.

Le groupe Gestion des tches se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le
nom de la tche de mise jour.

Le menu de slection des actions avec la tche de mise jour.

Mise jour des bases de donnes et des modules de l'application

394
5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Lancer la mise jour pour lancer la tche de mise
jour.

L'tat de l'excution de la tche de mise jour affich droite du bouton Mise jour
passera En excution.

Slectionnez dans le menu l'option Arrter la mise jour pour arrter la tche de mise
jour.

L'tat de l'excution de la tche de mise jour affich droite du bouton Mise jour
passera Arrt.

Annulation de la dernire mise jour


Aprs la premire mise jour des bases et des modules de l'application, vous aurez la possibilit
de revenir l'tat antrieur la mise jour des bases et des modules de l'application.

Chaque fois que l'utilisateur lance la mise jour, Kaspersky Endpoint Security cre une copie de
sauvegarde de la version actuelle des bases et des modules de l'application utiliss avant de les
actualiser. Ceci permet de revenir, le cas chant, l'utilisation des bases et des modules de
l'application antrieurs. La possibilit de revenir l'tat antrieur de la mise jour est utile, par
exemple, si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky
Endpoint Security bloque une application sans danger.

Pour restaurer la dernire mise jour, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Gestion des tches.

Le groupe Gestion des tches se dveloppe.

4. Ouvrez avec le bouton droit de la souris le menu contextuel de la tche Mise jour.

5. Slectionnez l'option Restauration de la mise jour.

Mise jour des bases de donnes et des modules de l'application

395
Configuration des paramtres du
serveur proxy
Pour configurer les paramtres du serveur proxy, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies de la partie gauche de la fentre, slectionnez la


section Mise jour.

Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.

3. Dans le groupe Serveur proxy, cliquez sur le bouton Configuration.

La fentre Paramtres du serveur proxy s'ouvre.

4. Dans la fentre Paramtres du serveur proxy, cochez la case Utiliser le serveur proxy.

5. Dfinissez les paramtres du serveur proxy.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Vous pouvez aussi configurer les paramtres du serveur proxy dans le groupe Paramtres
complmentaires sous l'onglet Configuration de la fentre principale de l'application.

Mise jour des bases de donnes et des modules de l'application

396
Analyse de l'ordinateur

La recherche de virus est un lment important dans la protection de l'ordinateur. Elle doit tre
ralise rgulirement pour exclure la possibilit de propager des programmes malveillants qui
n'auraient pas t dtects par les modules de protection en raison, par exemple, d'un niveau de
scurit faible ou pour toute autre raison.

Cette section prsente les particularits et la configuration des tches d'analyse, des niveaux de
protection et des technologies d'analyse. Elle explique galement comment manipuler les fichiers
non traits par Kaspersky Endpoint Security lors de l'analyse.

Dans cette section


A propos des tches d'analyse ............................................................................................ 397

Lancement et arrt de la tche d'analyse ............................................................................. 398

Configuration des paramtres des tches d'analyse ............................................................. 399

Manipulation des fichiers non traits .................................................................................... 414

A propos des tches d'analyse


Kaspersky Endpoint Security propose les tches suivantes pour la recherche de virus et d'autres
applications prsentant une menace et pour la vrification de l'intgrit de ses modules :

Analyse complte. Analyse minutieuse de tout le systme. Kaspersky Internet Endpoint


analyse par dfaut les objets suivants :

mmoire vive ;

objets chargs au dmarrage du systme d'exploitation ;

sauvegarde du systme d'exploitation ;

tous les disques durs et amovibles.


Analyse des zones critiques. Kaspersky Endpoint Security analyse par dfaut les objets
chargs au dmarrage du systme d'exploitation.

Analyse personnalise. Kaspersky Endpoint Security analyse les objets slectionns par
l'utilisateur. Vous pouvez analyser n'importe quel objet de la liste suivante :

mmoire vive ;

objets chargs au dmarrage du systme d'exploitation ;

sauvegarde du systme d'exploitation ;

bases de messagerie ;

tous les disques durs, disques rseau et disques amovibles ;

n'importe quel fichier slectionn.

Vrification de l'intgrit. Kaspersky Endpoint Security vrifie si les modules de


l'application ont t endommags ou modifis.

La tche d'analyse complte et la tche d'analyse rapide sont des tches spcifiques. Pour
ces tches, il est dconseill de modifier la liste des objets analyser.

Une fois que la tche d'analyse a t lance (cf. section "Lancement et arrt de la tche d'analyse"
la page 398), vous pouvez suivre sa progression dans le champ en regard du nom de la tche
d'analyse lance du groupe Gestion des tches sous l'onglet Statut de la protection de la
fentre principale de Kaspersky Endpoint Security.

Les informations relatives aux rsultats de l'analyse et tous les vnements survenus pendant
l'excution des tches d'analyse sont consignes dans le rapport de Kaspersky Endpoint Security.

Lancement et arrt de la tche d'analyse


Quel que soit le mode d'excution de la tche d'analyse slectionn, vous pouvez lancer ou arrter
la tche tout moment.

Analyse de l'ordinateur

398
Pour lancer ou arrter la tche d'analyse, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Gestion des tches.

Le groupe Gestion des tches se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le
nom de la tche d'analyse.

Le menu de slection des actions pour la tche d'analyse s'ouvre.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Lancer l'analyse pour lancer la tche d'analyse.

L'tat de l'excution de la tche d'analyse affich droite du bouton avec le nom de la


tche d'analyse passera En excution.

Slectionnez dans le menu l'option Arrter l'analyse pour arrter la tche d'analyse.

L'tat de l'excution de la tche d'analyse affich droite du bouton avec le nom de la


tche d'analyse passera Arrt.

Configuration des paramtres des


tches d'analyse
Pour configurer les paramtres des tches d'analyse, vous pouvez excuter les oprations
suivantes :

Modifier le niveau de scurit.

Vous pouvez slectionner un des niveaux de protection prdfinis pour les fichiers ou
personnaliser les paramtres du niveau de scurit des fichiers. Aprs avoir modifi les
paramtres du niveau de scurit des fichiers, vous pouvez tout moment revenir aux
paramtres recommands du niveau de scurit des fichiers.

Modifier l'action que Kaspersky Endpoint Security excute en cas de dtection d'un fichier
infect.

Analyse de l'ordinateur

399
Crer la zone d'analyse.

Vous pouvez largir ou restreindre la zone d'analyse en ajoutant ou en supprimant des


objets d'analyse ou en modifiant le type de fichiers analyser.

Optimiser l'analyse.

Vous pouvez optimiser l'analyse des fichiers : rduire la dure d'analyse et acclrer le
fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il faut analyser uniquement
les nouveaux fichiers et ceux qui ont t modifis depuis la dernire analyse. Ce mode
d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composs. Vous pouvez
galement rduire la priode d'analyse d'un fichier. A l'issue du temps dfini, Kaspersky
Endpoint Security exclut le fichier de l'analyse en cours (sauf les archives et les objets qui
incluent plusieurs fichiers).

Configurer l'analyse des fichiers composs.

Configurer l'utilisation des mthodes d'analyse.

Kaspersky Endpoint Security utilise l'analyse sur la base de signatures. Pendant l'analyse
sur la base de signatures, Kaspersky Endpoint Security compare l'objet trouv aux
signatures des bases de l'application. Conformment aux recommandations des
spcialistes de Kaspersky Lab, l'analyse sur la base de signatures est toujours active.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, Kaspersky Endpoint Security analyse l'activit des objets
dans le systme d'exploitation. L'analyse heuristique permet d'identifier de nouveaux objets
malveillants dont les dfinitions n'ont pas encore t ajoutes aux bases Kaspersky
Endpoint Security.

Configurer l'utilisation des technologies d'analyse.

Vous pouvez activer les technologies iChecker et iSwift. Les technologies iChecker et iSwift
permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont
pas t modifis depuis la dernire analyse.

Slectionner le mode d'excution des tches d'analyse.

Analyse de l'ordinateur

400
Si l'excution de la tche d'analyse est impossible pour une raison quelconque (par
exemple, l'ordinateur tait teint ce moment), vous pouvez configurer le lancement
automatique de la tche d'analyse ignore ds que cela est possible.

Vous pouvez reporter le lancement de la tche d'analyse par rapport au dmarrage de


l'application si vous avez slectionn le mode d'excution de la tche d'analyse Selon la
planification et l'heure de lancement de Kaspersky Endpoint Security est le mme que
l'heure programme pour le lancement de la tche d'analyse. La tche d'analyse ne sera
lance qu' l'issue de la priode coule aprs le dmarrage de Kaspersky Endpoint
Security.

Configurer le lancement de la tche d'analyse avec les privilges d'un autre utilisateur.

Configurer les paramtres d'analyse des disques amovibles la connexion.

Dans cette section


Modification du niveau de scurit ....................................................................................... 402

Modification de l'action sur les fichiers infects ..................................................................... 403

Constitution de la zone d'analyse ......................................................................................... 403

Optimisation de l'analyse des fichiers................................................................................... 407

Analyse des fichiers composs ............................................................................................ 407

Utilisation des mthodes d'analyse ...................................................................................... 409

Utilisation des technologies d'analyse .................................................................................. 410

Slection du mode d'excution de la tche d'analyse ........................................................... 410

Configuration du lancement de la tche d'analyse avec les privilges d'un autre utilisateur .... 412

Analyse des disques amovibles lors de leur connexion l'ordinateur .................................... 413

Analyse de l'ordinateur

401
Modification du niveau de scurit
Kaspersky Endpoint Security utilise de diffrents ensembles de paramtres pour excuter les
tches d'analyse. Ces ensembles de paramtres sont appels niveaux de protection des fichiers. Il
existe trois niveaux prdfinis de protection des fichiers : Elev, Recommand, Faible. Les
paramtres du niveau de protection des fichiers Recommand sont considrs comme optimum,
ils sont recommands par les experts de Kaspersky Lab.

Afin de modifier le niveau de scurit des fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection des fichiers (Elev, Recommand,
Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit des fichiers, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre dans la fentre avec le nom
de la tche d'analyse qui s'ouvre.

Une fois que vous avez personnalis le niveau de scurit des fichiers, le nom du
niveau de scurit des fichiers dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit des fichiers Recommand, cliquez sur le


bouton Par dfaut.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse de l'ordinateur

402
Modification de l'action sur les fichiers
infects
Pour modifier l'action excuter sur les fichiers infects, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Action en cas de dtection d'une menace slectionnez l'option requise :

Slectionner l'action automatiquement.

Excuter l'action : Rparer Supprimer si la rparation est impossible.

Excuter l'action : Rparer.

Mme si vous avez choisi cette option pour les fichiers qui appartiennent des
applications Windows Store, Kaspersky Endpoint Security excute l'action
Supprimer.

Excuter l'action : Supprimer.

Excuter l'action : Informer.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Constitution de la zone d'analyse


La zone d'analyse fait rfrence l'emplacement et au type de fichiers (par exemple, tous les
disques durs, objets de dmarrage, bases de messagerie), analyss par Kaspersky Endpoint
Security pendant l'excution de la tche d'analyse.

Analyse de l'ordinateur

403
Pour former la zone d'analyse, procdez comme suit :

Composez la liste des objets analyser.

Slectionnez le type de fichiers analyser.

Pour composer la liste des objets analyser, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies, qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche d'analyse requise : Analyse complte,
Analyse des zones critiques.

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Cliquez sur le bouton Zone d'analyse.

La fentre Zone d'analyse s'ouvre.

4. Excutez une des actions suivantes :

Si vous souhaitez ajouter un nouvel objet la liste des objets analyser, cliquez sur le
bouton Ajouter.

Pour modifier l'emplacement de l'objet, slectionnez-le dans la liste des objets analyss
et cliquez sur le bouton Modifier.

La fentre Slection de la zone d'analyse s'ouvre.

Pour supprimer un objet de la liste des objets analyser, slectionnez l'objet dans la
liste des objets analyser, puis cliquez sur Supprimer.

La fentre de confirmation de suppression s'ouvre.

Vous ne pouvez pas supprimer ou modifier les objets ajouts la liste des objets
analyser par dfaut.

Analyse de l'ordinateur

404
5. Excutez une des actions suivantes :

Pour ajouter un nouvel objet ou modifier l'emplacement de l'objet de la liste des objets
analyser, slectionnez l'objet dans la fentre Slection de la zone d'analyse et cliquez
sur le bouton Ajouter.

Tous les objets slectionns dans la fentre Slection de la zone d'analyse seront
affichs dans la liste Zone de protection dans la fentre Antivirus Fichiers.

Cliquez sur le bouton OK.

Pour supprimer l'objet, cliquez sur le bouton Oui dans la fentre de confirmation de
suppression.

6. Le cas chant, rptez les tapes 4 et 5 pour ajouter, modifier l'emplacement ou


supprimer les objets de la liste des objets analyser.

7. Pour exclure l'objet de la liste des objets analyser, dcochez la case en regard de l'objet
dans la fentre Zone d'analyse. Cet objet ne sera pas analys pendant l'excution de la
tche d'analyse tout en restant dans la liste des objets analyser.

8. Cliquez sur le bouton OK.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Pour slectionner le type de fichiers analyser, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies, qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche d'analyse requise : Analyse complte,
Analyse des zones critiques.

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre avec le nom de la tche d'analyse slectionne s'ouvre.

Analyse de l'ordinateur

405
4. Dans la fentre avec le nom de la tche d'analyse slectionne, slectionnez l'onglet Zone
d'action.

5. Slectionnez dans le groupe Types de fichiers le type de fichiers que vous souhaitez
analyser pendant l'excution de la tche d'analyse :

Slectionnez Tous les fichiers pour analyser tous les fichiers.

Slectionnez Fichiers analyss par format pour analyser les fichiers dont les formats
sont plus exposs l'infection.

Slectionnez Fichiers analyss par extension pour analyser les fichiers dont les
extensions sont plus exposes l'infection.

Au moment de choisir le type d'objet analyser, il convient de tenir compte des lments
suivants :

La probabilit d'insertion d'un code malveillant dans les fichiers de certains formats (par
exemple TXT) et son activation ultrieure est relativement faible. Mais il existe
galement des formats de fichiers qui contiennent ou qui pourraient contenir un code
excutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et
d'activation d'un code malveillant dans ces fichiers est assez lev.

Le malfaiteur peut envoyer un virus ou une autre application prsentant une menace
sur votre ordinateur dans le fichier excutable en tant que fichier avec un autre nom
avec l'extension txt. Si vous avez slectionn l'analyse des fichiers selon l'extension,
l'application ignorera ce fichier lors de l'analyse. Si vous avez choisi l'analyse des
fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tte du fichier, quelle
que soit l'extension, et identifiera le fichier comme tant au format EXE. Ce fichier sera
soigneusement analys par l'application.

6. Dans la fentre avec le nom de la tche d'analyse, cliquez sur OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse de l'ordinateur

406
Optimisation de l'analyse des fichiers
Pour optimiser l'analyse des fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre avec le nom de la tche d'analyse slectionne s'ouvre.

4. Dans la fentre qui s'ouvre, cliquez sur l'onglet Zone d'action.

5. Dans le groupe Optimisation de l'analyse, procdez comme suit :

Cochez la case Analyser uniquement les nouveaux fichiers et les fichiers


modifis.

Cochez la case Ignorer les fichiers si l'analyse dure plus de et dfinissez la dure
d'analyse d'un fichier (en secondes).

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des fichiers composs


L'insertion de virus dans des fichiers composs tels que des archives ou les bases de donnes est
une pratique trs rpandue. Pour identifier les virus dissimuls et les autres applications
prsentant une menace de cette faon, il faut dcompresser le fichier compos, ce qui peut
entraner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composs
analyss pour acclrer l'analyse.

Analyse de l'ordinateur

407
Pour configurer l'analyse des fichiers composs, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre avec le nom de la tche d'analyse slectionne s'ouvre.

4. Dans la fentre qui s'ouvre, cliquez sur l'onglet Zone d'action.

5. Slectionnez dans le groupe Analyse des fichiers composs les fichiers composs
analyser : archives, paquets d'installation ou objets OLE incorpors, fichiers au format de
messagerie ou fichiers protgs par un mot de passe.

6. Si dans le groupe Optimisation de l'analyse la case Analyser uniquement les


nouveaux fichiers et les fichiers modifis est dcoche, vous pouvez indiquer pour
chaque type de fichier compos s'il faut analyser tous les fichiers de ce type ou uniquement
les nouveaux fichiers. Pour raliser la slection, cliquez sur le lien tous/nouveaux, situ
ct du nom de type du fichier compos. Le lien change de valeur lorsque vous appuyez
sur le bouton gauche de la souris.

Si la case Analyser uniquement les nouveaux fichiers et les fichiers modifis est
coche, l'application analyse uniquement les nouveaux fichiers.

7. Cliquez sur le bouton Avanc.

La fentre Fichiers composs s'ouvre.

8. Dans le groupe Limite selon la taille, excutez une des actions suivantes :

Si vous ne souhaitez pas dcompresser les fichiers composs de grande taille, cochez
la case Ne pas dcompresser les fichiers composs de grande taille et indiquez la
valeur requise dans le champ Taille maximale du fichier.

Si vous souhaitez dcompresser les fichiers composs de grande taille, dcochez la


case Ne pas dcompresser les fichiers composs de grande taille.

Analyse de l'ordinateur

408
Un fichier de grande taille est celui dont la taille dpasse la valeur indique dans le
champ Taille maximale du fichier.

Kaspersky Endpoint Security analyse les fichiers de grande taille extraits des archives
que la case Ne pas dcompresser les fichiers composs de grande taille soit
coche ou non.

9. Cliquez sur le bouton OK.

10. Dans la fentre avec le nom de la tche d'analyse, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des mthodes d'analyse


Pour utiliser les mthodes d'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre avec le nom de la tche d'analyse slectionne s'ouvre.

4. Dans la fentre qui s'ouvre, cliquez sur l'onglet Avanc.

5. Dans le groupe Mthodes d'analyse, cochez la case Analyse heuristique, si vous


souhaitez que l'application utilise l'analyse heuristique pendant l'excution de la tche
d'analyse. Ensuite, dfinissez le niveau de l'analyse heuristique l'aide du curseur :
superficielle, moyenne ou minutieuse.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse de l'ordinateur

409
Utilisation des technologies d'analyse
Pour utiliser des technologies d'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre avec le nom de la tche d'analyse slectionne s'ouvre.

4. Dans la fentre qui s'ouvre, cliquez sur l'onglet Avanc.

5. Dans le groupe Technologies d'analyse, cochez les cases ct des noms des
technologies que vous souhaitez utiliser pendant l'analyse.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Slection du mode d'excution de la tche


d'analyse
Pour slectionner le mode d'excution de la tche d'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Analyse de l'ordinateur

410
Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la
fentre.

3. Cliquez sur le bouton Mode d'excution.

La fentre des proprits de la tche slectionne s'ouvre l'onglet Mode d'excution.

4. Dans le groupe Mode d'excution, slectionnez le mode d'excution de la tche : Manuel


ou Selon la planification.

5. Excutez une des actions suivantes :

Si vous avez slectionn l'option Manuel, passez au paragraphe 6 de l'instruction.

Si vous avez slectionn l'option Selon la planification, dfinissez les paramtres de


planification du lancement de la tche d'analyse. Pour ce faire, procdez comme suit :

a. Dans la liste droulante Frquence, slectionnez la frquence de


lancement de la tche (Minutes, Heures, Jours, Chaque semaine, A
l'heure indique, Tous les mois, Aprs le lancement de l'application,
Aprs chaque mise jour).

b. En fonction de la frquence slectionne, configurez les paramtres


complmentaires afin d'affiner la planification du lancement de la tche.

c. Cochez la case Lancer les tches non excutes, si vous souhaitez


que Kaspersky Endpoint Security lance la premire occasion les tches
d'analyse non excutes en temps opportun.

Si dans la liste droulante Frquence l'lment Minutes, Heures, Aprs le


lancement de l'application ou Aprs chaque mise jour est slectionn, la
case Lancer les tches non excutes est inaccessible.

d. Cochez la case Analyser uniquement quand l'cran de veille est actif


ou l'ordinateur est verrouill si vous souhaitez que Kaspersky Endpoint
Security suspende la tche lorsque les ressources de l'ordinateur sont
occupes. Cette option de planification de la tche d'analyse permet
d'conomiser les ressources pendant l'utilisation de l'ordinateur.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse de l'ordinateur

411
Configuration du lancement de la tche
d'analyse avec les privilges d'un autre
utilisateur
Par dfaut, la tche d'analyse est lance sous le compte que l'utilisateur a utilis pour ouvrir la
session dans le systme d'exploitation. Toutefois, il peut s'avrer parfois ncessaire d'excuter
une tche d'analyse sous les privilges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur
bnficiant de ces privilges, dans les paramtres de la tche d'analyse et lancer la
tche d'analyse au nom de cet utilisateur.

Pour configurer le lancement de la tche d'analyse avec les privilges d'un autre
utilisateur, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).

Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la


fentre.

3. Cliquez sur le bouton Mode d'excution.

L'onglet Mode d'excution de la fentre avec le nom de la tche d'analyse slectionne


s'ouvre.

4. Sous l'onglet Mode d'excution, dans le groupe Utilisateur, cochez la case Lancer la
tche avec les privilges de l'utilisateur.

5. Saisissez dans le champ Nom le compte utilisateur dont vous souhaitez utiliser les
privilges pour lancer la tche d'analyse.

6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur dont vous souhaitez
utiliser les privilges pour lancer la tche d'analyse.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse de l'ordinateur

412
Analyse des disques amovibles lors de leur
connexion l'ordinateur
Certains programmes malveillants exploitent des vulnrabilits du systme d'exploitation pour se
propager via les rseaux locaux et les disques amovibles. Kaspersky Endpoint Security prend en
charge la recherche de virus et d'autres applications prsentant une menace sur les disques
amovibles lors de leur connexion l'ordinateur.

Pour configurer l'analyse des disques amovibles lors de leur connexion l'ordinateur,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Tches planifies qui se trouve dans la partie gauche de la


fentre.

La partie droite de la fentre affichera les paramtres gnraux des tches planifies.

3. Dans le groupe Analyse des disques amovibles la connexion, slectionnez l'action


requise dans la liste droulante Action excuter lors de la connexion d'un disque
amovible :

Ne pas analyser.

Analyse complte.

Analyse rapide.

4. Cochez la case Taille maximale du disque amovible et indiquez dans le champ ct la


valeur en mgaoctets si vous souhaitez que Kaspersky Endpoint Security analyse les
disques amovibles dont la taille est infrieure ou gale la valeur dfinie.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse de l'ordinateur

413
Manipulation des fichiers non traits
Cette section explique comment manipuler les fichiers infects ou potentiellement infects que
Kaspersky Endpoint Security n'a pas trait lors de la recherche d'ventuels de virus et autres
programmes dangereux sur l'ordinateur.

Dans cette section


A propos des fichiers non traits .......................................................................................... 414

Manipulation de la liste des fichiers non traits ..................................................................... 415

A propos des fichiers non traits


L'application Kaspersky Endpoint Security consigne les informations relatives aux fichiers qu'elle
n'a pas traits pour une raison quelconque. Ces informations se prsentent sous la forme
d'vnements dans la liste des fichiers non traits.

Un fichier infect est considr comme trait si Kaspersky Endpoint Security, lors de la recherche
de la prsence ventuelle de virus et autres programmes dangereux, a ralis une des oprations
suivantes sur ce fichier conformment aux paramtres dfinis de l'application :

Rparer.

Supprimer.

Supprimer si la rparation est impossible.

Un fichier infect est considr comme non trait si Kaspersky Endpoint Security, lors de la
recherche de la prsence ventuelle de virus et autres programmes dangereux, n'a ralis, pour
une raison quelconque, aucune action sur le fichier infect conformment aux paramtres dfinis
de l'application.

Cette situation peut se prsenter dans les cas suivants :

Le fichier analyser n'est pas accessible (par exemple, il se trouve sur un disque rseau
ou sur un support externe sans droit en criture).

Dans le groupe Action en cas de dtection d'une menace des paramtres de


l'application pour les tches, l'action Informer a t slectionne et lorsque le message
relatif au message infect s'est affich, l'utilisateur a choisi l'option Ignorer.

Analyse de l'ordinateur

414
Vous pouvez lancer manuellement la tche d'analyse personnalise de fichiers depuis la liste des
fichiers non traits aprs la mise jour des bases et des modules de l'application. L'tat des
fichiers peut changer aprs l'analyse. En fonction de l'tat, vous pouvez raliser vous-mme les
actions requises sur les fichiers.

Par exemple, vous pouvez excuter les oprations suivantes :

supprimer les fichiers dont l'tat est Infect (cf. section "Suppression de fichiers dans la
liste des fichiers non traits" la page 417) ;

restaurer les fichiers infects qui contiennent des informations importantes et restaurer des
fichiers dont l'tat est Rpar et Sain ;

placer en quarantaine les fichiers dont l'tat est Potentiellement infect (cf. section "Mise en
quarantaine du fichier" la page 455).

Manipulation de la liste des fichiers non


traits
La liste des fichiers non traits se prsente sous la forme d'un tableau.

Vous pouvez raliser les oprations suivantes sur les fichiers non traits partir de la liste des
fichiers non traits :

consulter la liste des fichiers non traits ;

analyser les fichiers non traits l'aide de la version actuelle des bases et des modules de
Kaspersky Endpoint Security ;

restaurer des fichiers de la liste des fichiers non traits vers leurs dossiers d'origine ou vers
n'importe quel autre dossier (si le dossier d'origine du fichier n'est pas accessible en
criture) ;

supprimer des fichiers de la liste des fichiers non traits ;

ouvrir le dossier d'origine du fichier non trait.

Analyse de l'ordinateur

415
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :

filtrer les vnements relatifs aux fichiers non traits selon les valeurs des colonnes ou
l'aide de filtres complexes ;

utiliser la fonction de recherche d'vnements relatifs aux fichiers non traits ;

trier les vnements relatifs aux fichiers non traits ;

modifier l'ordre et la slection des colonnes affiches dans la liste des fichiers non traits ;

regrouper les vnements relatifs aux fichiers non traits.

Le cas chant, vous pouvez copier les vnements slectionns relatifs aux fichiers non traits
dans le Presse-papiers.

Dans cette section


Lancement de la tche d'analyse personnalise des fichiers non traits ................................ 416

Suppression de fichiers dans la liste des fichiers non traits ................................................. 417

Lancement de la tche d'analyse personnalise


des fichiers non traits
Vous pouvez lancer manuellement la tche d'analyse personnalise des fichiers non traits. Vous
pouvez lance l'analyse si, par exemple, la dernire analyse avait t interrompue pour une raison
quelconque ou si vous souhaitez que Kaspersky Endpoint Security analyse nouveau les fichiers
non traits aprs la dernire mise jour des bases et des modules de l'application.

Pour lancer la tche d'analyse personnalise des fichiers non traits, procdez comme
suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

Analyse de l'ordinateur

416
3. Dans la fentre Stockages, choisissez l'onglet Fichiers non traits.

4. Dans le tableau sous l'onglet Fichiers non traits, slectionnez un ou plusieurs


vnements relatifs aux fichiers que vous souhaitez analyser. Pour slectionner plusieurs
vnements, utilisez la touche CTRL.

5. Lancez la tche d'analyse personnalise des fichiers d'une des manires suivantes :

Cliquez sur le bouton Nouvelle analyse.

Cliquez-droit pour ouvrir le menu contextuel. Slectionnez l'option Nouvelle analyse.

Suppression de fichiers dans la liste des


fichiers non traits
Pour supprimer des fichiers de la liste des fichiers non traits, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

3. Dans la fentre Stockages, choisissez l'onglet Fichiers non traits.

4. Dans le tableau sous l'onglet Fichiers non traits, slectionnez un ou plusieurs


vnements relatifs aux fichiers que vous souhaitez supprimer. Pour slectionner plusieurs
vnements, utilisez la touche CTRL.

5. Supprimez les fichiers l'aide d'un des moyens suivants :

Cliquez sur le bouton Supprimer.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Supprimer.

Analyse de l'ordinateur

417
Recherche de vulnrabilits

Cette section fournit des informations sur le module Surveillance des vulnrabilits et sur les
particularits et la configuration de la tche de recherche de vulnrabilits. Elle explique galement
comment utiliser la liste des vulnrabilits dtectes par Kaspersky Endpoint Security suite
l'excution de la tche.

Dans cette section


A propos de la Surveillance des vulnrabilits ...................................................................... 419

Activation et dsactivation de la Surveillance des vulnrabilits ............................................ 419

Consultation des informations relatives aux vulnrabilits dans les applications excutes .... 421

A propos de la tche de recherche de vulnrabilits ............................................................. 422

Lancement et arrt de la tche de recherche de vulnrabilits .............................................. 422

Constitution de la zone de recherche des vulnrabilits ........................................................ 423

Slection du mode d'excution de la tche de recherche de vulnrabilits ............................ 424

Configuration du lancement de la tche de recherche de vulnrabilits avec les privilges


d'un autre utilisateur ............................................................................................................ 426

Manipulation sur les vulnrabilits dtectes ........................................................................ 427


A propos de la Surveillance des
vulnrabilits
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Le module Surveillance des vulnrabilits recherche en temps rel la prsence ventuelle de


vulnrabilits dans les applications excutes sur l'ordinateur ainsi que dans les applications au
moment de leur lancement. Si vous utilisez le module Surveillance des vulnrabilits, il n'est pas
ncessaire de lancer la tche de recherche de vulnrabilits. Cette analyse est particulirement
indique si la tche de recherche de vulnrabilits (cf. section "A propos de la tche de recherche
de vulnrabilits" la page 422) dans les applications installes sur l'ordinateur de l'utilisateur n'a
jamais t ralise ou n'a pas t ralise depuis longtemps.

Activation et dsactivation de la
Surveillance des vulnrabilits
Le module Surveillance des vulnrabilits est activ par dfaut. Le cas chant, vous pouvez
dsactiver la Surveillance des vulnrabilits.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Recherche de vulnrabilits

419
Pour activer ou dsactiver la Surveillance des vulnrabilits, sous l'onglet Statut de la
protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Surveillance des vulnrabilits.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer la Surveillance des
vulnrabilits.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Surveillance des vulnrabilits, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver la Surveillance


des vulnrabilits.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Surveillance des vulnrabilits, sera modifie sur l'icne .

Pour activer ou dsactiver la Surveillance des vulnrabilits depuis la fentre de


configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Surveillance des vulnrabilits.

Les paramtres du module Surveillance des vulnrabilits s'afficheront dans la partie droite
de la fentre.

3. Dans la partie droite de la fentre, excutez une des actions suivantes :

Recherche de vulnrabilits

420
Cochez la case Activer la Surveillance des vulnrabilits si vous souhaitez que
Kaspersky Endpoint Security recherche la prsence ventuelle de vulnrabilits dans
les applications excutes sur l'ordinateur ainsi que dans les applications au lancement.

Dcochez la case Activer la Surveillance des vulnrabilits si vous ne souhaitez pas


que Kaspersky Endpoint Security recherche la prsence ventuelle de vulnrabilits
dans les applications excutes sur l'ordinateur ainsi que dans les applications au
lancement.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Consultation des informations relatives


aux vulnrabilits dans les applications
excutes
Le module Surveillance des vulnrabilits propose des informations sur les vulnrabilits des
applications excutes. Ces informations sont disponibles si Kaspersky Endpoint Security a
t install sur un ordinateur tournant sous un systme d'exploitation Microsoft Windows pour
les postes de travail. Ces informations ne sont pas disponibles si Kaspersky Endpoint Security
a t install sur un ordinateur tournant sous un systme d'exploitation Microsoft Windows
pour serveurs de fichiers (cf. section "Configurations logicielle et matrielle" la page 31).

Pour consulter les informations relatives aux vulnrabilits des applications excutes,
procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton Surveillance des applications.

L'onglet Surveillance des applications de la fentre Applications s'ouvre. Le tableau


Surveillance des applications reprend des informations de synthse sur l'activit des

Recherche de vulnrabilits

421
applications excutes dans le systme d'exploitation. L'tat des vulnrabilits des applications
lances dfini par le module Surveillance des vulnrabilits apparat dans la colonne Etat de la
vulnrabilit.

A propos de la tche de recherche de


vulnrabilits
Les vulnrabilits dans le systme d'exploitation peuvent tre le rsultat, par exemple, d'erreurs de
programmation ou de planification, de mots de passe faibles, de l'action de programmes
malveillants, etc. La recherche de vulnrabilits consiste tudier le systme d'exploitation,
rechercher des anomalies et des corruptions dans les paramtres des applications de la socit
Microsoft et d'autres diteurs.

La recherche de vulnrabilits consiste fonder un diagnostic sur la scurit du systme


d'exploitation et identifier dans les applications les particularits qui pourraient tre exploites par
des individus malintentionns dsireux de diffuser des objets malveillants ou d'accder aux
donnes personnelles.

Une fois que la tche de recherche de vulnrabilits a t lance (cf. section "Lancement et arrt
de la tche de recherche de vulnrabilits" la page 422), vous pouvez suivre sa progression
dans le champ en regard du nom de la tche Recherche de vulnrabilits du groupe Gestion
des tches sous l'onglet Statut de la protection de la fentre principale de Kaspersky Endpoint
Security.

Les informations relatives l'excution de la tche de recherche de vulnrabilits sont consignes


dans les rapports (cf. section "Utilisation des rapports" la page 436).

Lancement et arrt de la tche de


recherche de vulnrabilits
Quel que soit le mode d'excution de la tche de recherche de vulnrabilits, vous pouvez tout
moment lancer ou arrter la tche de recherche de vulnrabilits.

Recherche de vulnrabilits

422
Pour lancer ou arrter la tche de recherche de vulnrabilits, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Gestion des tches.

Le groupe Gestion des tches se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le
nom de la tche de recherche de vulnrabilits.

Le menu de slection des actions pour la tche de recherche de vulnrabilits s'ouvre.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Lancer l'analyse pour lancer la tche de recherche
de vulnrabilits.

L'tat de l'excution de la tche affich droite du bouton avec le nom de la tche de


recherche de vulnrabilits passera En excution.

Slectionnez dans le menu l'option Arrter l'analyse pour arrter la tche de recherche
de vulnrabilits.

L'tat de l'excution de la tche affich droite du bouton avec le nom de la tche de


recherche de vulnrabilits passera Arrt.

Constitution de la zone de recherche


des vulnrabilits
La zone de recherche de vulnrabilits dsigne l'diteur du logiciel ou l'emplacement du dossier
d'installation du logiciel (par exemple, toutes les applications de la socit Microsoft installes
dans le dossier Program Files).

Recherche de vulnrabilits

423
Pour constituer la zone de recherche des vulnrabilits, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section Recherche de vulnrabilits.

Les paramtres de la tche de recherche des vulnrabilits s'afficheront dans la partie


droite de la fentre.

3. Dans le groupe Zone d'analyse, procdez comme suit :

a. Cochez la case Microsoft si vous souhaitez que Kaspersky Endpoint Security


recherche les vulnrabilits dans les applications de la socit Microsoft installes
sur l'ordinateur de l'utilisateur.

b. Cochez la case Autres diteurs si vous souhaitez que Kaspersky Endpoint


Security recherche les vulnrabilits dans les applications des socits autres que
Microsoft installes sur l'ordinateur de l'utilisateur.

c. Dans la fentre Zones supplmentaires pour la recherche des vulnrabilits,


cliquez sur Configuration.

La fentre Zone de recherche des vulnrabilits s'ouvre.

d. Composez la zone complmentaire de recherche de vulnrabilits. Pour ce faire,


utilisez les boutons Ajouter et Supprimer.

e. Dans la fentre Zone de recherche des vulnrabilits, cliquez sur OK.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Slection du mode d'excution de la


tche de recherche de vulnrabilits
Pour programmer l'excution de la tche de recherche des vulnrabilits, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section Recherche de vulnrabilits.

Recherche de vulnrabilits

424
Les paramtres de la tche de recherche des vulnrabilits s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Mode d'excution.

L'onglet Mode d'excution de la fentre Recherche de vulnrabilits s'ouvre.

4. Dans le groupe Mode d'excution, slectionnez une des options suivantes du mode
d'excution de la tche de recherche des vulnrabilits :

Slectionnez l'option Manuel pour lancer la tche de recherche des vulnrabilits


manuellement.

Slectionnez l'option Selon la planification, pour programmer l'excution de la tche


de recherche des vulnrabilits.

5. Excutez une des actions suivantes :

Si vous avez slectionn l'option Manuel, passez au paragraphe 6 de l'instruction.

Si vous avez slectionn l'option Selon la planification, dfinissez les paramtres de


planification du lancement de la tche de recherche des vulnrabilits. Pour ce faire,
procdez comme suit :

a. Dfinissez dans la liste droulante Frquence l'heure de lancement de la


tche de recherche des vulnrabilits. Slectionnez une des options
suivantes : Jours, Chaque semaine, A l'heure indique, Tous les
mois, Aprs le lancement de l'application, Aprs chaque mise jour.
b. En fonction de l'lment slectionn dans la liste droulante Frquence,
dfinissez la valeur des paramtres prcisant l'heure de lancement de la
tche de recherche des vulnrabilits.
c. Cochez la case Lancer les tches non excutes, si vous souhaitez
que Kaspersky Endpoint Security lance la premire occasion la tche
de recherche des vulnrabilits non excute en temps opportun.

Si dans la liste droulante Frquence l'lment Aprs le lancement de


l'application ou Aprs chaque mise jour est slectionn, la case Lancer
les tches non excutes est inaccessible.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Recherche de vulnrabilits

425
Configuration du lancement de la tche
de recherche de vulnrabilits avec les
privilges d'un autre utilisateur
Par dfaut, la tche de recherche de vulnrabilits est lance sous le compte que l'utilisateur a
utilis pour ouvrir la session dans le systme d'exploitation. Toutefois, il peut s'avrer parfois
ncessaire d'excuter la tche de recherche de vulnrabilits sous les privilges d'un autre
utilisateur. Vous pouvez indiquer l'utilisateur bnficiant de ces privilges, dans les paramtres de
la tche de recherche de vulnrabilits lancer la tche de recherche de vulnrabilits au nom de
cet utilisateur.

Pour configurer le lancement de la tche de recherche de vulnrabilits avec les


privilges d'un autre utilisateur, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section Recherche de vulnrabilits.

Les paramtres de la tche de recherche des vulnrabilits s'afficheront dans la partie


droite de la fentre.

3. Cliquez sur le bouton Mode d'excution.

L'onglet Mode d'excution de la fentre Recherche de vulnrabilits s'ouvre.

4. Sous l'onglet Mode d'excution, dans le groupe Utilisateur, cochez la case Lancer la
tche avec les privilges de l'utilisateur.

5. Saisissez dans le champ Nom le compte utilisateur dont vous souhaitez utiliser les
privilges pour lancer la tche de recherche de vulnrabilits.

6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur sous les privilges
duquel il faut lancer la recherche de vulnrabilits.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Recherche de vulnrabilits

426
Manipulation sur les vulnrabilits
dtectes
Cette section explique comme utiliser la liste des vulnrabilits dcouvertes par Kaspersky
Endpoint Security suite l'excution de la tche de recherche de vulnrabilits.

Dans cette section


A propos des vulnrabilits.................................................................................................. 427

Utilisation de la liste des vulnrabilits ................................................................................. 428

A propos des vulnrabilits


Kaspersky Endpoint Security consigne les informations obtenues dans le cadre de la tche de
recherche des vulnrabilits (cf. section "A propos de la tche de recherche de vulnrabilits" la
page 422) dans la liste des vulnrabilits. Ces informations contiennent des donnes sur la source
de la vulnrabilit, sur son caractre critique et des recommandations pour son lim ination.

Si vous avez consult les vulnrabilits slectionnes et avez excut les actions recommandes
pour les supprimer, alors Kaspersky Endpoint Security leur attribue l'tat Corriges.

Si vous ne souhaitez pas que la liste des vulnrabilits affiche les enregistrements relatifs des
vulnrabilits quelconques, vous pouvez les masquer. Kaspersky Endpoint Security attribue l'tat
Masques ces vulnrabilits.

Recherche de vulnrabilits

427
La liste des vulnrabilits se prsente sous la forme d'un tableau. Chaque ligne du tableau
contient les informations suivantes :

Icne indiquant le niveau critique de la vulnrabilit. Les vulnrabilits sont classes selon
les niveaux de caractre critique suivants :

Icne . Critique. Ce niveau de caractre critique dsigne les vulnrabilits trs


dangereuses qui doivent tre corriges sur le champ. Les individus malintentionns
utilisent activement les vulnrabilits de ce niveau pour infecter le systme
d'exploitation de l'ordinateur ou pour accder aux donnes personnelles de l'utilisateur.
Les experts de Kaspersky Lab conseillent d'effectuer temps les actions pour de
suppression d'une vulnrabilit de caractre critique.

Icne . Important. Ce niveau de caractre critique dsigne les vulnrabilits


importantes qui doivent tre corriges court terme. Des individus malintentionns
pourraient commencer exploiter activement une vulnrabilit de ce niveau. A l'heure
actuelle, les individus malintentionns n'utilisent pas beaucoup les vulnrabilits de
niveau "Important". Les experts de Kaspersky Lab conseillent de raliser sans dlai
toute action de suppression des vulnrabilits de niveau "Important".

Icne . Avertissement. Ce niveau de caractre critique dsigne les vulnrabilits


dont la correction peut attendre. Les individus malintentionns ne vont pas utiliser
activer les vulnrabilits de niveau "Avertissement" pour l'instant. Toutefois, ces
vulnrabilits pourraient constituer l'avenir une menace pour la scurit de
l'ordinateur.

Le nom de l'application contenant la vulnrabilit.

Le dossier qui contient le fichier vulnrable.

Les informations relatives l'diteur de l'application, tires de la signature numrique.

La solution de Kaspersky Endpoint Security pour corriger la vulnrabilit.

Utilisation de la liste des vulnrabilits


Vous pouvez raliser les oprations suivantes partir de la liste des vulnrabilits :

consulter la liste des vulnrabilits ;

lancer une nouvelle recherche de vulnrabilits aprs la mise jour des bases et des
modules de l'application ;

Recherche de vulnrabilits

428
consulter les informations dtailles sur la vulnrabilit et les recommandations pour la
supprimer dans un groupe distinct ;

corriger la vulnrabilit ;

masquer les vulnrabilits slectionnes dans la liste des vulnrabilits ;

filtrer la liste des vulnrabilits selon le degr d'importance de celles-ci ;

filtrer la liste des vulnrabilits selon les tats de vulnrabilits Corriges et Masques.

De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :

filtrer la liste des vulnrabilits selon les valeurs d'une colonne ou selon un filtre complexe ;

utiliser la fonction de recherche de vulnrabilits ;

trier les enregistrements dans la liste des vulnrabilits ;

modifier l'ordre et la slection des colonnes affiches dans la liste des vulnrabilits ;

regrouper les enregistrements dans la liste des vulnrabilits.

Dans cette section


Nouveau lancement de la tche de recherche de vulnrabilits ............................................ 430

Correction d'une vulnrabilit .............................................................................................. 430

Dissimulation des entres dans la liste des vulnrabilits ..................................................... 432

Filtrage de la liste des vulnrabilits en fonction du caractre critique ................................... 433

Filtrage de la liste des vulnrabilits en fonction de l'tat Corriges et Masques .................. 434

Recherche de vulnrabilits

429
Nouveau lancement de la tche de recherche de
vulnrabilits
Pour actualiser les informations relatives des vulnrabilits trouves antrieurement, vous
pouvez lancer nouveau la tche de recherche des vulnrabilits. Une deuxime excution de la
tche peut tre ncessaire si la recherche de vulnrabilits a t interrompue pour une raison
quelconque ou s'il faut rechercher la prsence ventuelle de vulnrabilits aprs une nouvelle
mise jour des bases et des modules de l'application (cf. section "A propos de la mise jour des
bases de donnes et des modules de l'application" la page 382)

Pour lancer nouveau la tche de recherche de vulnrabilits, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.

L'onglet Vulnrabilits contient la liste des vulnrabilits dtectes par Kaspersky


Endpoint Security suite l'excution de la recherche de vulnrabilits.

4. Cliquez sur le bouton Nouvelle analyse dans le coin infrieur droit de la fentre
Stockages.

Kaspersky Endpoint Security actualise les dtails des vulnrabilits dans la liste des
vulnrabilits.

L'tat de la vulnrabilit qui a t corrig par l'installation du correctif propos ne change pas
aprs la nouvelle recherche de vulnrabilits.

Correction d'une vulnrabilit


Vous pouvez corriger une vulnrabilit en installant une mise jour pour le systme d'exploitation,
en modifiant la configuration de l'application ou en installant le correctif requis pour une
application.

Recherche de vulnrabilits

430
Il se peut que les vulnrabilits dtectes ne concernent pas les applications installes, mais
leurs copies. Le correctif supprime la vulnrabilit uniquement si l'application a t installe.

Pour corriger une vulnrabilit, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.

L'onglet Vulnrabilits contient la liste des vulnrabilits dtectes par Kaspersky


Endpoint Security suite l'excution de la recherche de vulnrabilits.

4. Dans la liste des vulnrabilits, slectionnez l'entre de la vulnrabilit qui vous intresse.

Le groupe Corriger les vulnrabilits apparat dans la partie infrieure de la liste des
vulnrabilits. Le groupe reprend les informations relatives cette vulnrabilit ainsi que
les recommandations relatives sa suppression.

Pour chacune des vulnrabilits, les informations suivantes sont accessibles :

Le nom de l'application contenant la vulnrabilit.

La version de l'application contenant la vulnrabilit.

Le niveau de gravit de la vulnrabilit.

L'identificateur de la vulnrabilit.

La date et l'heure de la dernire dtection de la vulnrabilit.

Les recommandations sur la correction de la vulnrabilit (par exemple, un lien vers les
mises jour du systme d'exploitation ou vers un correctif pour une application).

Un lien vers une page Internet dcrivant la vulnrabilit.

5. Si vous souhaitez obtenir une description dtaille de cette vulnrabilit, cliquez sur le lien
Informations complmentaires afin d'ouvrir une page Internet dcrivant la menace lie

Recherche de vulnrabilits

431
la vulnrabilit slectionne. Le site www.secunia.com http://www.secunia.com permet de
tlcharger la mise jour requise pour la version actuelle de l'application.

6. Slectionnez un des modes suivants de correction de la vulnrabilit :

S'il existe un ou plusieurs correctifs pour l'application, suivez les instructions fournies
ct du nom du correctif pour installer celui-ci.

S'il existe une mise jour pour le systme d'exploitation, suivez les instructions
indiques ct du nom de la mise jour requise pour l'installer.

La vulnrabilit est supprime aprs l'installation du correctif ou de la mise jour.


Kaspersky Endpoint Security attribut la vulnrabilit un tat qui indique que la
vulnrabilit a t limine. L'enregistrement relatif la vulnrabilit limine apparat
en gris dans la liste des vulnrabilits.

7. Si le groupe Corriger les vulnrabilits ne propose aucune information sur la correction


de la vulnrabilit, vous pouvez lancer nouveau la recherche de vulnrabilits aprs la
mise jour des bases et des modules de Kaspersky Endpoint Security. Dans la mesure o
Kaspersky Endpoint Security recherche la prsence ventuelle de vulnrabilits l'aide
d'une base de donnes de vulnrabilits, il se peut que des informations relatives la
suppression d'une vulnrabilit particulire soient disponibles aprs la mise jour de
l'application.

Dissimulation des entres dans la liste des


vulnrabilits
Vous pouvez masquer une entre slectionne relative une vulnrabilit. Kaspersky Endpoint
Security attribue l'tat Masques aux entres que vous avez slectionnes dans la liste des
vulnrabilits et marques comme masques. Ensuite, vous pouvez filtrer la liste des vulnrabilits
selon l'tat Masques (cf. section "Filtrage de la liste des vulnrabilits en fonction de l'tat
Corriges et Masques" la page 434).

Pour masquer une entre dans la liste des vulnrabilits, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

Recherche de vulnrabilits

432
3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.

L'onglet Vulnrabilits contient la liste des vulnrabilits dtectes par Kaspersky


Endpoint Security suite l'excution de la recherche de vulnrabilits.

4. Slectionnez l'enregistrement relatif la vulnrabilit que vous souhaitez masquer dans la


liste des vulnrabilits.

Une section contenant les informations relatives la vulnrabilit slectionnes et aux


recommandations pour son limination apparat dans la partie infrieure de la liste.

5. Cliquez sur le bouton Masquer.

Kaspersky Endpoint Security attribue l'tat Masque la vulnrabilit slectionne. Les


enregistrements relatifs aux vulnrabilits qui portent l'tat Masqu apparaissent en gris en
fin de liste.

6. Pour masquer les enregistrements relatifs aux vulnrabilits dans la liste des vulnrabilits,
cochez la case Masqus dans la partie suprieure de la liste.

Filtrage de la liste des vulnrabilits en fonction


du caractre critique
Pour filtrer la liste des vulnrabilits en fonction du caractre critique, procdez comme
suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

Recherche de vulnrabilits

433
3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.

L'onglet Vulnrabilits contient la liste des vulnrabilits dtectes par Kaspersky


Endpoint Security suite l'excution de la recherche de vulnrabilits. Dans la partie
suprieure de la liste des vulnrabilits, la ligne Afficher le caractre critique affiche trois
icnes de caractre critique des vulnrabilits (avertissement, important, critique). Les
icnes permettent de filtrer la liste des vulnrabilits en fonction du caractre critique.

4. Cliquez sur une, deux ou trois des icnes de caractre critique. Les vulnrabilits qui
correspondent au caractre critique slectionn s'affichent. Pour dsactiver l'affichage des
vulnrabilits d'un niveau dtermin dans la liste, cliquez nouveau sur l'icne
correspondant ce caractre critique. Si aucun niveau critique n'est slectionn, la liste
reste vide.

Les conditions du filtrage des enregistrements que vous avez dfinies dans la liste des
vulnrabilits ne sont pas enregistres aprs que vous avez ferm la fentre Stockages.

Filtrage de la liste des vulnrabilits en fonction


de l'tat Corriges et Masques
Pour filtrer le contenu de la liste des vulnrabilits en fonction de l'tat Corriges ou
Masques, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.

L'onglet Vulnrabilits contient la liste des vulnrabilits dtectes par Kaspersky


Endpoint Security suite l'excution de la recherche de vulnrabilits.

Recherche de vulnrabilits

434
4. Les icnes indiquant l'tat des vulnrabilits sont affiches ct du paramtre Afficher
les vulnrabilits. Pour filtrer la liste des vulnrabilits selon l'tat Corriges, ralisez une
des oprations suivantes :

Cochez la case Corriges si vous souhaitez que la liste des vulnrabilits affiche les
enregistrements relatifs aux vulnrabilits corriges. Les enregistrements relatifs aux
vulnrabilits corriges sont affichs dans la liste des vulnrabilits en gris.

Dcochez la case Corriges si vous ne souhaitez pas que la liste des vulnrabilits
affiche les enregistrements relatifs aux vulnrabilits corriges.

5. Pour filtrer la liste des vulnrabilits selon l'tat Masques, ralisez une des oprations
suivantes :

Cochez la case Masques si vous ne souhaitez pas que la liste des vulnrabilits
affiche les enregistrements relatifs aux vulnrabilits masques. Les enregistrements
relatifs aux vulnrabilits masques sont affichs dans la liste des vulnrabilits en gris.

Dcochez la case Masques si vous ne souhaitez pas que la liste des vulnrabilits
affiche les enregistrements relatifs aux vulnrabilits masques.

Les conditions du filtrage des vnements que vous avez dfinies dans la liste des
vulnrabilits ne sont pas enregistres aprs que vous avez ferm la fentre Stockages.

Recherche de vulnrabilits

435
Utilisation des rapports

Cette section explique comment utiliser les rapports et en configurer les paramtres.

Dans cette section


Principes d'utilisation des rapports ....................................................................................... 436

Configuration des paramtres des rapports .......................................................................... 438

Consultation des rapports .................................................................................................... 440

Consultation des informations relatives l'vnement dans le rapport .................................. 441

Enregistrement du rapport dans un fichier ............................................................................ 442

Suppression des informations des rapports .......................................................................... 443

Principes d'utilisation des rapports


Les informations relatives au fonctionnement de chaque module de Kaspersky Endpoint Security,
l'excution de chaque tche d'analyse, de mise jour, de recherche des vulnrabilits et au
fonctionnement de l'application dans son ensemble sont consignes dans des rapports.

Les donnes du rapport se prsentent sous la forme d'un tableau qui reprend la liste des
vnements. Chaque ligne du tableau contient des informations sur un vnement en particulier.
Les attributs de l'vnement sont repris dans les colonnes du tableau. Certaines colonnes sont
complexes et contiennent des sous-colonnes avec des attributs complmentaires. Les attributs
varient en fonction des vnements enregistrs lors du fonctionnement de divers modules ou
tches.
Les rapports suivants sont disponibles :

Rapport "Audit systme". Ce rapport contient les informations relatives aux vnements
survenus pendant l'interaction de l'utilisateur avec l'application, ainsi que pendant le
fonctionnement de l'application dans son ensemble sans rapport avec un module ou une
tche particuliers de Kaspersky Endpoint Security.

Rapport "Tous les modules de la protection". Ce rapport contient des informations sur les
vnements survenus pendant le fonctionnement des modules suivants de Kaspersky
Endpoint Security :

Antivirus Fichiers.

Antivirus Courrier.

Antivirus Internet.

Antivirus IM (Chat).

System Watcher.

Pare-feu.

Prvention des intrusions.

Rapport sur le fonctionnement d'un module ou d'une tche de Kaspersky Endpoint


Security. Ce rapport contient des informations sur les vnements survenus pendant le
fonctionnement du module ou de la tche slectionn de Kaspersky Endpoint Security.

Rapport "Chiffrement". Ce rapport contient des informations sur les vnements survenus
pendant le chiffrement des donnes.

Les niveaux d'importance suivants sont utiliss dans les rapports :

Icne . Evnements d'informations. Evnement caractre informatif qui en gnral


ne contient aucune information importante.

Icne . Evnements importants. vnements qui doivent tre examins, car ils refltent
des situations importantes dans le fonctionnement de l'application.

Icne . Evnements critiques. Evnements critiques entranant des problmes dans le


fonctionnement de Kaspersky Endpoint Security ou des vulnrabilits dans la protection de
l'ordinateur.

Utilisation des rapports

437
Pour faciliter l'utilisation des rapports, vous pouvez modifier la reprsentation des donnes
l'cran d'une des manires suivantes :

filtrer la liste des vnements selon divers critres ;

utiliser la fonction de recherche d'un vnement en particulier ;

consulter l'vnement slectionn dans un groupe distinct ;

trier la liste des vnements selon chaque colonne du rapport ;

afficher ou masquer les donnes groupes ;

modifier l'ordre et la slection des colonnes affiches dans le rapport.

Le cas chant vous pouvez exporter le rapport obtenu dans un fichier texte.

Vous pouvez galement supprimer des informations des rapports selon les modules ou les tches
de Kaspersky Endpoint Security regroups dans le rapport. Kaspersky Endpoint Security supprime
toutes les entres des rapports slectionns depuis la plus ancienne jusqu'au dbut de la
suppression.

Configuration des paramtres des


rapports
Vous pouvez excuter les oprations suivantes pour configurer les paramtres des rapports :

Configurer la dure maximale de conservation des rapports.

Par dfaut, la dure maximale de conservation des rapports sur les vnements dtects
par Kaspersky Endpoint Security est de 30 jours. A l'issue de cette priode, Kaspersky
Endpoint Security supprime automatiquement les enregistrements les plus anciens du
fichier de rapport. Vous pouvez annuler la restriction sur la dure de conservation ou la
modifier.

Configurer la taille maximale du fichier de rapport.

Vous pouvez dfinir la taille maximale du fichier contenant le rapport. Par dfaut, la taille
maximum du fichier du rapport est limite 1024 Mo. Une fois que le fichier de rapport a

Utilisation des rapports

438
atteint sa taille maximale, Kaspersky Endpoint Security supprime automatiquement les
enregistrements les plus anciens dans le fichier de rapport jusqu' ce que sa taille repasse
en-dessous de la taille maximale autorise. Vous pouvez lever la restriction sur la taille du
fichier du rapport ou dfinir une autre valeur.

Dans cette section


Configuration de la dure maximale de conservation des rapports ........................................ 439

Configuration de la taille maximale du fichier de rapport ....................................................... 440

Configuration de la dure maximale de


conservation des rapports
Pour configurer la dure maximale de conservation des rapports, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires dans la partie gauche de la fentre,


slectionnez la section Rapports et stockages.

3. Dans la partie droite de la fentre dans le groupe Paramtres des rapports excutez une
des actions suivantes :

Cochez la case Conserver les rapports au maximum si vous voulez tablir des
restrictions sur la conservation des rapports. Dans le champ droite de la case
Conserver les rapports au maximum, indiquez la dure maximale d'enregistrement
des rapports. La dure maximale de conservation par dfaut des rapports est de
30 jours.

Dcochez la case Conserver les rapports au maximum si vous voulez annuler les
restrictions sur l'enregistrement des rapports.

Par dfaut, la restriction de la dure d'enregistrement des rapports est active.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des rapports

439
Configuration de la taille maximale du
fichier de rapport
Pour configurer la taille maximale du fichier de rapport, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires dans la partie gauche de la fentre,


slectionnez la section Rapports et stockages.

3. Dans la partie droite de la fentre dans le groupe Paramtres des rapports excutez une
des actions suivantes :

Cochez la case Taille maximale du fichier si vous souhaitez tablir une limite sur la
taille du fichier du rapport. Dans le champ situ droite de la case Taille maximale du
fichier, saisissez la taille maximale du fichier du rapport. Par dfaut, la limite sur la taille
du fichier du rapport est de 1 024 Mo.

Dcochez la case Taille maximale du fichier si vous souhaitez lever la restriction sur
la taille du fichier du rapport.

Par dfaut, la limite sur la taille du fichier du rapport est active.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Consultation des rapports


Pour consulter les rapports, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Rapports dans la partie suprieure de la fentre principale de l'application permet


d'ouvrir la fentre Rapports.

Utilisation des rapports

440
3. Si vous souhaitez composer le rapport "Tous les modules de la protection", choisissez
l'option Tous les modules de la protection dans la liste des modules et des tches situe
dans la partie gauche de la fentre Rapports.

La partie droite de la fentre affichera le rapport "Tous les modules de protection" qui
contient la liste des vnements sur le fonctionnement de tous les modules de protection
de Kaspersky Endpoint Security.

4. Si vous souhaitez composer un rapport sur le fonctionnement d'un module ou d'une tche,
slectionnez celui-ci dans la liste des modules et des tches situe dans la partie gauche
de la fentre Rapports.

La partie droite de la fentre affichera le rapport qui contient la liste des vnements sur le
fonctionnement du module slectionn ou de la tche de Kaspersky Endpoint Security.

Par dfaut, les vnements dans le rapport sont classs selon l'ordre croissant des valeurs de
la colonne Date de l'vnement.

Consultation des informations relatives


l'vnement dans le rapport
Vous pouvez consulter des informations dtailles pour chaque vnement dans le rapport.

Pour consulter les informations dtailles sur un vnement dans le rapport, procdez
comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Rapports dans la partie suprieure de la fentre principale de l'application permet


d'ouvrir la fentre Rapports.

3. Dans la partie gauche de la fentre, slectionnez le rapport sur le fonctionnement d'un


module ou d'une tche qui vous intresse.

Les vnements couverts par le rapport apparaissent dans la partie droite de la fentre.
Pour rechercher des vnements particuliers dans le rapport, utilisez les fonctions de filtre,
de recherche et de tri.

4. Slectionnez l'vnement qui vous intresse dans le rapport.

Une section reprenant des informations de synthse sur l'vnement apparat dans la partie
infrieure de la fentre.

Utilisation des rapports

441
Enregistrement du rapport dans un
fichier
Le rapport compos peut tre enregistr dans le fichier texte au format TXT ou CSV.

Kaspersky Endpoint Security enregistre l'vnement dans un rapport de la mme manire qu'il
est prsent l'cran, c'est--dire avec la mme composition et avec la mme squence
d'attributs de l'vnement.

Pour enregistrer le rapport dans un fichier, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Rapports dans la partie suprieure de la fentre principale de l'application permet


d'ouvrir la fentre Rapports.

3. Excutez une des actions suivantes :

Si vous voulez composer le rapport "Tous les modules de protection", slectionnez


l'option Tous les modules de la protection dans la liste des modules et des tches.

La partie droite de la fentre affichera le rapport "Tous les modules de protection" qui
contient la liste des vnements sur le fonctionnement de tous les modules de
protection.

Si vous voulez composer le rapport sur le fonctionnement du module particulier ou de la


tche, slectionnez ce module ou cette tche dans la liste des modules et des tches.

La partie droite de la fentre affichera le rapport qui contient la liste des vnements sur
le fonctionnement du module slectionn ou de la tche.

4. S'il faut, modifiez la prsentation des donnes dans le rapport l'aide des moyens
suivants :

filtrage des vnements ;

recherche d'vnements ;

modification de l'emplacement des colonnes ;

classement des vnements.

Utilisation des rapports

442
5. Cliquez sur le bouton Enregistrer le rapport situ dans la partie suprieure droite de la
fentre.

Un menu contextuel s'ouvre.

6. Dans le menu contextuel, slectionnez l'encodage requis pour l'enregistrement du fichier :


Enregistrer au format ANSI ou Enregistrer au format Unicode.

La fentre standard de Microsoft Windows Enregistrer sous s'ouvre.

7. Dans la fentre ouverte Enregistrer sous, saisissez le champ dans lequel vous voulez
enregistrer le fichier de rapport.

8. Saisissez le nom du fichier du rapport dans le champ Nom du fichier.

9. Dans le champ Type de fichier, slectionnez le format requis du fichier de rapport : TXT
ou CSV.

10. Cliquez sur le bouton Enregistrer.

Suppression des informations des


rapports
Pour supprimer les informations des rapports, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires dans la partie gauche de la fentre,


slectionnez la section Rapports et stockages.

3. Dans la partie droite de la fentre, dans le groupe Paramtres des rapports, cliquez sur le
bouton Supprimer les rapports.

La fentre Suppression des informations des rapports s'ouvre.

Utilisation des rapports

443
4. Cochez les cases pour les rapports depuis lesquels vous voulez supprimer les
informations :

Tous les rapports.

Rapport de protection gnral. Contient les informations sur le fonctionnement des


modules suivants de Kaspersky Endpoint Security :

Antivirus Fichiers.

Antivirus Courrier.

Antivirus Internet.

Antivirus IM (Chat).

Pare-feu.

Prvention des intrusions.

Rapport des tches d'analyse. Contient les informations sur les tches excutes de
l'analyse:

Analyse complte.

Analyse des zones critiques.

Analyse personnalise.

Rapport des tches de mise jour. Contient les informations sur les tches de mise
jour excutes :

Rapport du Pare-feu. Contient les informations sur le fonctionnement du Pare-feu.

Rapport des modules de contrle. Contient les informations sur le fonctionnement


des modules suivants de Kaspersky Endpoint Security :

Contrle du lancement des applications.

Contrle de l'activit des applications.

Surveillance des vulnrabilits.

Contrle des priphriques.

Contrle Internet.

Donnes du System Watcher. Contient les informations sur le fonctionnement du


System Watcher.

Rapport sur le chiffrement des donnes.

5. Cliquez sur le bouton OK.

Utilisation des rapports

444
Service des notifications

Cette section reprend les informations sur le service des notifications qui signalent aux utilisateurs
les vnements survenus pendant le fonctionnement de Kaspersky Endpoint Security, ainsi que
les instructions sur la configuration de la diffusion de ces notifications.

Dans cette section


A propos des notifications de Kaspersky Endpoint Security .................................................. 445

Configuration du service des notifications ............................................................................ 446

Consultation du journal des vnements de Microsoft Windows............................................ 449

A propos des notifications de


Kaspersky Endpoint Security
Diffrents types d'vnements peuvent survenir pendant le fonctionnement de Kaspersky Endpoint
Security. Il peut s'agir d'vnements simplement informatifs ou d'vnements importants. Par
exemple, la notification peut signaler la russite de la mise jour des bases et des modules de
l'application ou signaler une erreur dans le fonctionnement d'un module qu'il faudra rectifier au plus
vite.

Kaspersky Endpoint Security permet de consigner les informations relatives aux vnements
survenus dans le fonctionnement de l'application dans le journal des vnements Microsoft
Windows et/ou dans le journal des vnements de Kaspersky Endpoint Security.

Service des notifications

445
Kaspersky Endpoint Security peut remettre les notifications d'une des manires suivantes :

Afficher les notifications l'aide de notifications contextuelles dans la zone de notification


de la barre des tches de Microsoft Windows.

Envoyer les notifications par courrier lectronique.

Vous pouvez configurer les modes de remise des notifications. Le mode de remise des
notifications est dfini pour chaque type d'vnement.

Configuration du service des


notifications
Vous pouvez excuter les oprations suivantes pour configurer le service des notifications :

Configurer les paramtres des journaux des vnements dans lesquels Kaspersky
Endpoint Security enregistre les vnements.

Configurer l'affichage des notifications l'cran.

Configurer la remise des notifications par courrier lectronique.

Grce au tableau des vnements pour la configuration du service des notifications, vous pouvez
raliser les oprations suivantes :

filtrer les vnements du service des notifications en fonction de la valeur des colonnes ou
selon un filtre complexe ;

utiliser la fonction de recherche des vnements du service des notifications ;

trier les vnements du service des notifications ;

modifier l'ordre et la slection des colonnes affiches dans la liste des vnements du
service des notifications.

Service des notifications

446
Dans cette section
Configuration des paramtres des journaux des vnements ............................................... 447

Configuration de la remise des notifications via l'cran ou courrier lectronique ..................... 448

Configuration des paramtres des journaux


des vnements
Pour configurer les paramtres des journaux des vnements, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires de la partie gauche de la fentre,


slectionnez la section Interface.

Les paramtres de l'interface utilisateur apparaissent dans la partie droite de la fentre.

3. Cliquez sur le bouton Configuration dans le groupe Notifications.

4. La fentre Notifications s'ouvre.

La partie gauche de la fentre reprend les modules et les tches de Kaspersky Endpoint
Security. La partie droite de la fentre affiche la liste des vnements gnre par le
module ou la tche slectionn.

5. Dans la partie gauche de la fentre, slectionnez le module ou la tche pour lequel vous
voulez configurer les paramtres des journaux des vnements.

6. Cochez les cases en regard des vnements requis dans les colonnes Enregistrer dans
le journal local et Enregistrer dans le journal d'vnements Windows.

Les vnements de la colonne Enregistrer dans le journal local sont repris dans le
journal des vnements de Kaspersky Endpoint Security. Les vnements de la colonne
Enregistrer dans le journal local sont repris dans le journal des vnements de Microsoft
Windows.

Service des notifications

447
7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de la remise des notifications


via l'cran ou courrier lectronique
Pour configurer la remise des notifications via l'cran ou le courrier lectronique,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires de la partie gauche de la fentre,


slectionnez la section Interface.

Les paramtres de l'interface utilisateur apparaissent dans la partie droite de la fentre.

3. Cliquez sur le bouton Configuration dans le groupe Notifications.

4. La fentre Notifications s'ouvre.

La partie gauche de la fentre reprend les modules et les tches de Kaspersky Endpoint
Security. La partie droite de la fentre affiche la liste des vnements gnre par le
module ou la tche slectionn.

5. Dans la partie gauche de la fentre, slectionnez le module ou la tche pour lequel vous
voulez configurer la remise des notifications.

6. Dans la colonne Notifier sur cran, cochez les cases en regard des vnements requis.

Les informations relatives aux vnements slectionns sont affiches dans des
notifications contextuelles dans la zone de notification de la barre des tches de Microsoft
Windows.

7. Dans la colonne Notifier par courrier lectronique, cochez les cases en regard des
vnements requis.

Les informations relatives aux vnements slectionns sont envoyes par courrier
lectronique.

Service des notifications

448
8. Cliquez sur le bouton Configuration des notifications par courrier.

La fentre Configuration des notifications par courrier s'ouvre.

9. Cochez la case Envoyer les messages sur les vnements si vous souhaitez activer la
remise des informations sur les vnements du fonctionnement de Kaspersky Endpoint
Security, slectionns dans la colonne Notifier par courrier lectronique.

10. Dfinissez les paramtres de remise des messages lectroniques.

11. Cliquez sur le bouton OK.

12. Dans la fentre Configuration des notifications par courrier, cliquez sur OK.

13. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Consultation du journal des


vnements de Microsoft Windows
Pour consulter le journal des vnements de Microsoft Windows,

choisissez Dmarrer Panneau de configuration Administration Consultation des


vnements Kaspersky event Log.

Service des notifications

449
Utilisation de la quarantaine et de la
sauvegarde

Cette section explique comment configurer les paramtres de la quarantaine et du dossier de


sauvegarde et comment les utiliser.

Dans cette section


A propos de la quarantaine et de la sauvegarde ................................................................... 450

Configuration de la quarantaine et de la sauvegarde ............................................................ 452

Utilisation de la quarantaine ................................................................................................ 454

Utilisation de la sauvegarde ................................................................................................. 461

A propos de la quarantaine et de la
sauvegarde
La quarantaine est la liste des fichiers potentiellement infects. Les fichiers potentiellement
infects sont des fichiers qui peuvent contenir des virus ou autres programmes dangereux, ou
encore des modifications de ceux-ci.

Quand Kaspersky Endpoint Security place un fichier potentiellement infect en quarantaine, il ne le


copie pas, mais il le dplace. L'application supprime le fichier du disque dur ou du message et
l'enregistre dans un rfrentiel de donnes spcial. Les fichiers mis en quarantaine sont convertis
dans un format spcial et ne reprsentent aucun danger.

Kaspersky Endpoint Security peut dtecter des fichiers potentiellement infects et les placer en
quarantaine pendant l'analyse (cf. section "Analyse de l'ordinateur" la page 397), ainsi que
pendant le fonctionnement des modules de protection Antivirus Fichiers (cf. section "A propos de
l'Antivirus Fichiers" la page 98), Antivirus Courrier (cf. section "A propos de l'Antivirus Courrier"
la page 125) et System Watcher ( la page 120).

Kaspersky Endpoint Security place les fichiers en quarantaine dans les cas suivants :

Le code du fichier est semblable celui d'une application malveillante connue mais il a t
partiellement modifi, ou encore sa structure voque celle d'un programme malveillant mais
ne figure pas dans les bases de Kaspersky Endpoint Security. Dans ce cas, le fichier est
plac en quarantaine suite l'analyse heuristique de l'Antivirus Fichiers et de l'Antivirus
Courrier, ou lors de l'analyse antivirus. L'analyse heuristique donne rarement de faux
positifs.

La squence des actions ralises par le fichier est dangereuse. Dans ce cas, le fichier est
plac en quarantaine suite l'analyse de son comportement par le module System
Watcher.

L'utilisateur peut mettre lui-mme un fichier en quarantaine s'il le souponne d'tre infect par un
virus ou d'autres programmes dangereux.

La Sauvegarde est une liste des copies de sauvegarde des fichiers supprims ou modifis
pendant la rparation. La copie de sauvegarde est une copie de fichier cre lors de la premire
rparation ou suppression de ce fichier. Les copies de sauvegarde des fichiers sont converties
dans un format spcial et ne reprsentent aucun danger.

Il n'est pas toujours possible de prserver l'intgrit des fichiers lors de la rparation. Si le fichier
rpar contenait des informations critiques partiellement ou compltement perdues suite la
rparation, l'utilisateur peut tenter de restaurer le fichier depuis sa copie rpare dans son dossier
d'origine.

Aprs la mise jour des bases et des modules de l'application, il se peut que Kaspersky Endpoint
Security puisse identifier 100 % la menace et la neutraliser. C'est la raison pour laquelle il est
conseill d'analyser les fichiers en quarantaine aprs chaque mise jour des bases et des
modules de l'application.

Utilisation de la quarantaine et de la sauvegarde

451
Configuration de la quarantaine et de la
sauvegarde
La quarantaine et la sauvegarde constituent le stockage des donnes. Vous pouvez raliser les
oprations suivantes au niveau de la configuration de la quarantaine et du dossier de sauvegarde :

Configurer la dure maximale de conservation des fichiers en quarantaine et des copies de


fichiers dans le dossier de sauvegarde.

Par dfaut, la dure de conservation des fichiers placs en quarantaine ou des copies de
fichiers places dans le dossier de sauvegarde est de 30 jours. Une fois ce dlai maximal
coul, Kaspersky Endpoint Security supprime les fichiers les plus anciens du stockage.
Vous pouvez annuler la restriction sur la dure de conservation ou la modifier.

Configurer la taille maximale de la quarantaine et du dossier de sauvegarde.

Par dfaut, la taille maximale de la quarantaine et du dossier de sauvegarde est de


100 Mo. Quand le stockage des donnes atteint la taille maximale configure, Kaspersky
Endpoint Security supprime automatiquement les fichiers les plus anciens de la
quarantaine ou du dossier de sauvegarde afin de ne plus dpasser la limite. Vous pouvez
lever la restriction sur la taille maximale de la quarantaine et du dossier de sauvegarde ou
modifier la taille maximale.

Dans cette section


Configuration de la dure de conservation maximale des fichiers en quarantaine et dans la
sauvegarde......................................................................................................................... 453

Configuration de la taille maximale de la quarantaine et du dossier de sauvegarde................ 453

Utilisation de la quarantaine et de la sauvegarde

452
Configuration de la dure de conservation
maximale des fichiers en quarantaine et
dans la sauvegarde
Pour configurer la dure de conservation maximale des fichiers en quarantaine et dans
le dossier de sauvegarde, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires dans la partie gauche de la fentre,


slectionnez la section Rapports et stockages.

3. Excutez une des actions suivantes :

Dans la partie droite de la fentre, dans le groupe Paramtres de la quarantaine et de


la sauvegarde, cochez la case Supprimer les objets aprs si vous souhaitez limiter la
dure de conservation des fichiers en quarantaine et des copies dans la sauvegarde.
Dans le champ situ droite de Supprimer les objets aprs, saisissez la dure de
conservation maximale des fichiers en quarantaine et des copies de fichiers dans le
dossier de sauvegarde. Par dfaut, la dure maximale de conservation des fichiers en
quarantaine et des copies dans le dossier de sauvegarde est de 30 jours.

Dans la partie droite de la fentre, dans le groupe Paramtres de la quarantaine et de


la sauvegarde, dcochez la case Supprimer les objets aprs si vous souhaitez lever
la restriction sur la dure de conservation des fichiers en quarantaine et des copies
dans la sauvegarde.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de la taille maximale de la


quarantaine et du dossier de sauvegarde
Pour configurer la taille maximale de la quarantaine et du dossier de sauvegarde,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires dans la partie gauche de la fentre,


slectionnez la section Rapports et stockages.

Utilisation de la quarantaine et de la sauvegarde

453
3. Excutez une des actions suivantes :

Dans la partie droite de la fentre, dans le groupe Paramtres de la quarantaine et de


la sauvegarde, cochez la case Taille maximale du stockage si vous souhaitez dfinir
une taille limite pour la quarantaine et le dossier de sauvegarde. Dans le champ droite
de Taille maximale du fichier, indiquez la taille maximale de la quarantaine et du
dossier de sauvegarde. Par dfaut, la taille maximale est limite 100 Mo.

Dans la partie droite de la fentre, dans le groupe Paramtres de la quarantaine et de


la sauvegarde, dcochez la case Taille maximale du stockage si vous ne souhaitez
pas dfinir une taille limite pour la quarantaine et le dossier de sauvegarde.

Par dfaut, il n'y a pas de limite sur la taille de la quarantaine et du dossier de sauvegarde.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation de la quarantaine
Dans la quarantaine, vous pouvez raliser les oprations suivantes sur les fichiers :

Consulter la liste des fichiers placs en quarantaine pendant le fonctionnement de


Kaspersky Endpoint Security.

Placer vous-mme des fichiers en quarantaine si vous souponnez une infection par des
virus ou d'autres programmes dangereux ;

Analyser les fichiers potentiellement infects l'aide de la version actuelle des bases et
des modules de Kaspersky Endpoint Security.

Restaurer les fichiers de la quarantaine dans leurs dossiers d'origine.

Supprimer des fichiers de la quarantaine.

Ouvrir le dossier d'origine du fichier.

envoyer les fichiers potentiellement infects Kaspersky Lab pour examen.

La liste des fichiers placs en quarantaine se prsente sous la forme d'un tableau.

Utilisation de la quarantaine et de la sauvegarde

454
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :

Filtrer les vnements de la quarantaine selon les valeurs d'une colonne ou selon un filtre
complexe.

Utiliser la fonction de recherche d'vnements de la quarantaine.

Trier les vnements de la quarantaine.

Modifier l'ordre et la slection des colonnes affiches dans la liste des vnements de la
quarantaine.

Regrouper les vnements de la quarantaine.

Le cas chant, vous pouvez copier les vnements slectionns dans le Presse-papiers.

Dans cette section


Mise en quarantaine du fichier ............................................................................................. 455

Activation et dsactivation de l'analyse des fichiers en quarantaine aprs la mise jour ........ 457

Lancement de la tche d'analyse personnalise des fichiers en quarantaine ......................... 458

Restauration des fichiers de la quarantaine .......................................................................... 458

Suppression des fichiers de la quarantaine .......................................................................... 459

Envoi des fichiers potentiellement infects Kaspersky Lab pour examen ............................ 460

Mise en quarantaine du fichier


Kaspersky Endpoint Security place automatiquement en quarantaine les fichiers potentiellement
infects dtects lors du fonctionnement des modules de protection ou lors de la recherche
d'ventuels virus.

Vous pouvez placer vous-mme des fichiers en quarantaine si vous les souponnez d'tre infects
par des virus ou d'autres programmes dangereux.

Utilisation de la quarantaine et de la sauvegarde

455
Deux mthodes s'offrent vous pour placer un fichier en quarantaine :

via le bouton Placer un fichier en quarantaine de la fentre de l'application ;

via l'option du menu contextuel du fichier (option Placer en quarantaine).

Pour placer un fichier en quarantaine partir de la fentre de l'application, procdez


comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

La fentre Stockages s'ouvre l'onglet Quarantaine.

L'onglet Quarantaine contient la liste des fichiers potentiellement infects que Kaspersky
Endpoint Security a dtect suite l'excution de la tche d'analyse.

3. Cliquez sur le bouton Placer en quarantaine.

4. La fentre standard de Windows Ouvrir s'ouvre.

5. Slectionnez le fichier que vous souhaitez placer en quarantaine.

6. Cliquez sur le bouton Ouvrir.

Le fichier slectionn apparat dans le tableau de l'onglet Quarantaine. L'accs ce fichier est
bloqu. Le fichier est dplac depuis son dossier d'origine vers le dossier de quarantaine. Le
fichier est cod dans la quarantaine, ce qui supprime le risque d'infection du systme
d'exploitation.

Pour placer un fichier en quarantaine via son menu contextuel,

choisissez l'option Placer en quarantaine.

L'accs au fichier est bloqu. Le fichier est dplac depuis son dossier d'origine vers le dossier
de quarantaine. Le fichier est cod dans la quarantaine, ce qui supprime le risque d'infection
du systme d'exploitation.

Utilisation de la quarantaine et de la sauvegarde

456
Activation et dsactivation de l'analyse des
fichiers en quarantaine aprs la mise jour
Si l'analyse du fichier de Kaspersky Endpoint Security dtecte des indices de l'infection, mais ne
peut pas dfinir exactement la nature des programmes malveillants qui l'ont infect, Kaspersky
Endpoint Security place ce fichier en quarantaine. Il se peut que la prochaine mise jour des
bases et des modules de l'application permette Kaspersky Endpoint Security de dtecter
immdiatement la menace et de la neutraliser. Vous pouvez activer l'analyse automatique des
fichiers en quarantaine aprs chaque mise jour des bases et des modules d'application.

Il est recommand d'analyser priodiquement les fichiers en quarantaine. Leur tat peut changer
aprs l'analyse. Certains fichiers peuvent ainsi tre rpars et restaurs dans leur emplacement
d'origine et vous pouvez continuer les utiliser.

Pour activer ou dsactiver l'analyse des objets en quarantaine aprs la mise jour,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires dans la partie gauche de la fentre,


slectionnez la section Rapports et stockages.

Les paramtres de gestion des rapports et des stockages seront affichs dans la partie
droite de la fentre.

3. Dans le groupe Paramtres de la quarantaine et de la sauvegarde, excutez une des


actions suivantes :

Cochez la case Analyser les fichiers en quarantaine aprs une mise jour pour
activer l'analyse des fichiers en quarantaine aprs chaque mise jour de Kaspersky
Endpoint Security.

Dcochez la case Analyser les fichiers en quarantaine aprs une mise jour pour
dsactiver l'analyse des fichiers en quarantaine aprs chaque mise jour de Kaspersky
Endpoint Security.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation de la quarantaine et de la sauvegarde

457
Lancement de la tche d'analyse
personnalise des fichiers en quarantaine
Aprs la mise jour des bases et des modules de l'application, il se peut que Kaspersky Endpoint
Security identifie 100 % la menace dans les fichiers en quarantaine et la neutralise. Si l'analyse
automatique des fichiers en quarantaine aprs chaque mise jour des bases et des modules de
l'application n'est pas configure, vous pouvez lancer manuellement l'analyse personnalise des
fichiers en quarantaine.

Pour lancer la tche d'analyse personnalise pour les fichiers en quarantaine,


procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

La fentre Stockages s'ouvre l'onglet Quarantaine.

3. Sous l'onglet Quarantaine, slectionnez un ou plusieurs vnements de quarantaine


relatifs aux fichiers potentiellement infects que vous souhaitez analyser. Pour slectionner
plusieurs vnements de la quarantaine, utilisez la touche CTRL.

4. Lancez la tche d'analyse personnalise des fichiers d'une des manires suivantes :

Cliquez sur le bouton Nouvelle analyse.

Cliquez-droit pour ouvrir le menu contextuel. Slectionnez l'option Nouvelle analyse.

A l'issue de l'analyse, un message indique le nombre de fichiers analyss et le nombre de


menaces dtectes.

Restauration des fichiers de la quarantaine


Pour restaurer des fichiers depuis la quarantaine, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

La fentre Stockages s'ouvre l'onglet Quarantaine.

Utilisation de la quarantaine et de la sauvegarde

458
3. Si vous souhaitez restaurer tous les fichiers placs en quarantaine, procdez comme suit :

a. Cliquez avec le bouton droit de la souris n'importe o dans le tableau de l'onglet


Quarantaine et ouvrez le menu contextuel.

b. Choisissez l'option Restaurer tout.

Kaspersky Endpoint Security dplace tous les fichiers depuis la quarantaine vers leurs
dossiers d'origine.

4. Si vous souhaitez restaurer un ou plusieurs fichiers depuis la quarantaine, procdez


comme suit :

a. Sous l'onglet Quarantaine, slectionnez un ou plusieurs vnements de


quarantaine relatifs aux fichiers que vous souhaitez restaurer. Pour slectionner
plusieurs vnements de la quarantaine, utilisez la touche CTRL.

b. Choisissez une des mthodes suivantes pour restaurer les fichiers :

Cliquez sur le bouton Restaurer.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Restaurer.

Kaspersky Endpoint Security dplace les fichiers slectionns vers leurs dossiers d'origine.

Suppression des fichiers de la quarantaine


Pour supprimer des fichiers depuis la quarantaine, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

La fentre Stockages s'ouvre l'onglet Quarantaine.

3. Sous l'onglet Quarantaine, slectionnez un ou plusieurs vnements de quarantaine


relatifs aux fichiers potentiellement infects que vous souhaitez supprimer de la
quarantaine. Pour slectionner plusieurs vnements de la quarantaine, utilisez la touche
CTRL.

Utilisation de la quarantaine et de la sauvegarde

459
4. Supprimez les fichiers l'aide d'un des moyens suivants :

Cliquez sur le bouton Supprimer.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Supprimer.

Kaspersky Endpoint Security supprime tous les fichiers slectionns de la quarantaine.

Envoi des fichiers potentiellement infects


Kaspersky Lab pour examen
La rponse aux messages envoys la bote aux lettres newvirus@kaspersky.com n'est pas
garantie. Si vous souhaitez obtenir une rponse des collaborateurs de Kaspersky Lab,
envoyez le fichier probablement infect aux experts du Support Technique via le portail
Kaspersky Company Account (cf. section "Support Technique via Kaspersky
CompanyAccount" la page 531).

Pour envoyer des fichiers potentiellement infects pour examen Kaspersky Lab,
procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

La fentre Stockages s'ouvre l'onglet Quarantaine.

3. Sous l'onglet Quarantaine, slectionnez un ou plusieurs vnements de la quarantaine


relatifs aux fichiers potentiellement infects que vous souhaitez envoyer Kaspersky Lab
pour examen. Pour slectionner plusieurs vnements de la quarantaine, utilisez la touche
CTRL.

4. Cliquez-droit pour ouvrir le menu contextuel des vnements slectionns.

5. Choisissez l'option Envoyer Kaspersky Lab.

Utilisation de la quarantaine et de la sauvegarde

460
Une fentre de composition de message du client de messagerie install sur l'ordinateur
s'ouvre. Le message contient une archive avec les fichiers envoyer, l'adresse du destinataire,
savoir newvirus@kaspersky.com et l'objet du message "Objet en quarantaine".

Utilisation de la sauvegarde
Si Kaspersky Endpoint Security dtecte un code malveillant dans un fichier, il bloque celui-ci, le
supprime de son dossier d'origine et place une copie dans le dossier de sauvegarde avant de
tenter de le rparer. Si le fichier est rpar, l'tat de la copie de sauvegarde devient Rpar.
Ensuite, vous pouvez restaurer le fichier partir de sa copie de rserve rpare dans son dossier
d'origine.

En cas de dtection d'un code malveillant dans un fichier qui appartient une application de
Windows Store, Kaspersky Endpoint Security ne place pas le fichier dans la sauvegarde, mais
le supprime directement. Dans ce cas, pour restaurer l'intgrit de l'application de Windows
Store, vous pouvez utiliser les outils du systme d'exploitation Microsoft Windows 8 (pour en
savoir plus sur la restauration des applications Windows Store, lisez l'Aide de Microsoft
Windows 8).

Kaspersky Endpoint Security supprime les copies de sauvegarde des fichiers de n'importe quel
tat automatiquement l'issue de la priode dfinie dans les paramtres de l'application.

Vous pouvez supprimer vous-mme une copie de sauvegarde d'un fichier restaur ou non.

La liste des copies de sauvegarde des fichiers se prsente sous la forme d'un tableau.

Vous pouvez raliser les oprations suivantes sur les copies de sauvegarde des fichiers du
dossier de sauvegarde :

consulter la liste des copies de sauvegarde des fichiers ;

restaurer les fichiers partir des copies de sauvegarde dans leurs dossiers d'origine ;

supprimer des copies de sauvegarde de fichiers du dossier de sauvegarde.

Utilisation de la quarantaine et de la sauvegarde

461
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :

filtrer les vnements du dossier de sauvegarde en fonction de la valeur des colonnes ou


selon un filtre complexe ;

utiliser la fonction de recherche d'vnements du dossier de sauvegarde ;

trier les vnements du dossier de sauvegarde ;

grouper les vnements du dossier de sauvegarde ;

modifier l'ordre et la slection des colonnes affiches dans la liste des vnements du
dossier de sauvegarde.

Le cas chant, vous pouvez copier les vnements slectionns dans le Presse-papiers.

Dans cette section


Restauration des fichiers depuis la sauvegarde .................................................................... 462

Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde ........... 463

Restauration des fichiers depuis la


sauvegarde
Il est conseill de restaurer les fichiers partir des copies de sauvegarde uniquement si
ceux-ci ont l'tat Rpar.

Pour restaurer des fichiers depuis le dossier de sauvegarde, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

3. Dans la fentre Stockages, choisissez l'onglet Sauvegarde.

Utilisation de la quarantaine et de la sauvegarde

462
4. Si vous souhaitez restaurer tous les fichiers du dossier de sauvegarde, procdez comme
suit :

a. Cliquez-droit n'importe o dans le tableau de l'onglet Sauvegarde et ouvrez le


menu contextuel.

b. Choisissez l'option Restaurer tout.

Kaspersky Endpoint Security restaure tous les fichiers depuis le dossier de sauvegarde
vers leurs dossiers d'origine.

5. Si vous souhaitez restaurer un ou plusieurs fichiers depuis le dossier de sauvegarde,


procdez comme suit :

a. Dans le tableau de l'onglet Sauvegarde, slectionnez un ou plusieurs vnements


du dossier de sauvegarde. Pour slectionner plusieurs vnements, utilisez la
touche CTRL.

b. Cliquez sur le bouton Restaurer.

Kaspersky Endpoint Security restaure tous les fichiers slectionns depuis le dossier de
sauvegarde vers leurs dossiers d'origine.

Suppression des copies de sauvegarde des


fichiers depuis le dossier de sauvegarde
Pour supprimer les copies de sauvegarde des fichiers du dossier de sauvegarde,
procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Quarantaine dans la partie suprieure de la fentre principale de l'application


permet d'ouvrir la fentre Stockages.

3. Dans la fentre Stockages, choisissez l'onglet Sauvegarde.

4. Dans l'onglet Sauvegarde, slectionnez un ou plusieurs vnements du dossier de


sauvegarde. Pour slectionner plusieurs vnements du dossier de sauvegarde, utilisez la
touche CTRL.

5. Cliquez sur le bouton Supprimer.

Utilisation de la quarantaine et de la sauvegarde

463
Configuration avance de
l'application

Cette section contient les informations sur la configuration complmentaires de Kaspersky


Endpoint Security.

Dans cette section


Zone de confiance .............................................................................................................. 464

Autodfense de Kaspersky Endpoint Security ...................................................................... 476

Performances de Kaspersky Endpoint Security et compatibilit avec d'autres applications ..... 480

Protection par mot de passe ................................................................................................ 489

Protection contre les mulateurs de clavier USB .................................................................. 494

Zone de confiance
Cette section prsente des informations sur la zone de confiance et explique comment configurer
les exclusions de l'analyse et composer une liste d'applications de confiance.

Dans cette section


A propos de la zone de confiance ........................................................................................ 465

Configuration de la zone de confiance ................................................................................. 467


A propos de la zone de confiance
La zone de confiance est une liste d'objets et d'applications compose par l'administrateur que
Kaspersky Endpoint Security ne contrle pas. En d'autres termes, il s'agit d'un ensemble
d'exclusions de la protection.

L'administrateur du systme forme indpendamment la zone de confiance selon les particularits


des objets avec lesquels il faut travailler, ainsi que selon les applications installes sur l'ordinateur.
Il faudra peut-tre inclure des objets et des applications dans la zone de confiance si Kaspersky
Endpoint Security bloque l'accs un objet ou une application quelconque alors que vous tes
certain que cet objet ou cette application ne pose absolument aucun danger.

Vous pouvez exclure de l'analyse les lments suivants :

fichiers d'un format dtermin ;

fichiers selon un masque ;

fichiers spars ;

dossiers ;

processus des applications.

Exclusions de l'analyse

L'exclusion de l'analyse est un ensemble de conditions sous lesquelles Kaspersky Endpoint


Security n'analyse pas l'objet la recherche de virus et autres programmes dangereux.

Les exclusions de l'analyse permettent d'utiliser des applications lgitimes qui pourraient tre
employes par des individus mal intentionns pour nuire l'ordinateur et aux donnes de
l'utilisateur. Ces applications en elles-mmes n'ont pas de fonctions malveillantes, mais ces
applications pourraient tre utilises en guise d'auxiliaire pour un programme malveillant. Cette
catgorie reprend les applications d'administration distance, les clients IRC, les serveurs FTP,
divers utilitaires de suspension ou d'arrt de processus, les enregistreurs de frappe, les
applications d'identification de mots de passe, les numroteurs automatiques vers des sites
Internet payants. Ce genre d'application n'est pas considr comme un virus. Vous pouvez obtenir
des informations dtailles sur les applications lgitimes qui pourraient tre exploites par des

Configuration avance de l'application

465
individus mal intentionns pour nuire l'ordinateur et aux donnes de l'utilisateur sur le site de
l'Encyclopdie de virus de Kaspersky Lab en cliquant sur le lien https://securelist.fr/.

Kaspersky Endpoint Security peut bloquer de telles applications. Pour viter le blocage, il est
possible de crer des exclusions de l'analyse sur les applications utilises. Pour ce faire, il faut
ajouter la zone de confiance le nom ou le masque du nom de la menace conformment au
classement de l'Encyclopdie des virus de Kaspersky Lab. Admettons que vous utilisiez souvent
Remote Administrator. Il s'agit d'un systme d'accs distance qui permet de travailler sur un
ordinateur distant. Kaspersky Endpoint Security classe cette activit parmi les activits suspectes
et peut la bloquer. Pour exclure le blocage d'une application, il est ncessaire de crer une
exclusion de l'analyse dans laquelle vous indiquerez le nom ou le masque du nom selon la
classification de l'Encyclopdie des virus de Kaspersky Lab.

Les exclusions de l'analyse peuvent tre utilises pendant le fonctionnement des modules et des
tches suivants de l'application dfinis par l'administrateur du systme :

Antivirus Fichiers.

Antivirus Courrier.

Antivirus Internet.

Contrle de l'activit des applications.

Tches d'analyse.

System Watcher.

Liste des applications de confiance

La Liste des applications de confiance est une liste des applications pour lesquelles Kaspersky
Endpoint Security ne contrle pas l'activit de fichier et rseau (y compris l'activit malveillante), ni
les requtes qu'elles adressent la base de registre. Par dfaut Kaspersky Endpoint Security
analyse les objets ouverts, excuts et enregistrs par n'importe quel processus logiciel et contrle
l'activit de toutes les activits (programme et rseau) qu'il gnre. Kaspersky Endpoint Security
exclut de l'analyse toute application ajoute la liste des applications de confiance (cf. section
"Composition de la liste des applications de confiance" la page 473).

Par exemple, si vous estimez que les objets utiliss par l'application standard Bloc-notes de
Microsoft Windows ne posent aucun danger et ne doivent pas tre analyss (vous faites confiance

Configuration avance de l'application

466
cette application), il faut ajouter l'application Bloc-notes de Microsoft Windows la liste des
applications de confiance pour ne pas analyser les objets utiliss par cette application.

De plus, certaines actions que Kaspersky Endpoint Security considre comme suspectes peuvent
tre sans danger dans le cadre du fonctionnement de toute une srie de programmes. Par
exemple, l'interception du texte que vous saisissez l'aide du clavier est tout fait normale pour
les logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (par
exemple, Punto Switcher). Afin de tenir compte des particularits de tels programmes et de
dsactiver le contrle de leur activit, il est conseill de les ajouter la liste des applications de
confiance.

L'exclusion des applications de confiance de l'analyse permet d'viter les problmes de


compatibilit entre Kaspersky Endpoint Security et d'autres applications (par exemple, les
problmes lis la double analyse du trafic rseau d'un ordinateur par Kaspersky Endpoint
Security et un autre logiciel antivirus) et d'amliorer les performances de l'ordinateur, ce qui est
particulirement important dans le cadre de l'utilisation d'applications serveur.

Le fichier excutable et le processus d'une application de confiance restent toujours soumis la


recherche d'ventuels virus et autre programmes prsentant une menace. Pour exclure
entirement l'application de l'analyse Kaspersky Endpoint Security, il est ncessaire d'utiliser les
exclusions de l'analyse.

Configuration de la zone de confiance


Vous pouvez excuter les oprations suivantes pour configurer les paramtres de la zone de
confiance :

Crer une nouvelle exclusion de l'analyse.

Vous pouvez crer une exclusion de l'analyse dans le cadre de laquelle Kaspersky
Endpoint Security n'analysera pas les fichiers ou les dossiers indiqus et ne recherchera
pas la prsence dans ces derniers des objets portant le nom indiqu.

Suspendre le fonctionnement des exclusions de l'analyse.

Vous pouvez suspendre temporairement l'utilisation d'une exclusion de l'analyse sans


devoir la supprimer de la liste des exclusions de l'analyse.

Configuration avance de l'application

467
Modifier les paramtres de l'exclusion de l'analyse existante.

Aprs avoir cr une nouvelle exclusion de l'analyse, vous pouvez toujours revenir la
configuration des paramtres et modifier les paramtres requis.

Supprimer l'exclusion de l'analyse.

Vous pouvez supprimer l'exclusion de l'analyse si vous ne souhaitez pas que Kaspersky
Endpoint Security applique cette exclusion lors de l'analyse de l'ordinateur.

Composer la liste des applications de confiance.

Vous pouvez composer la liste des applications de confiance pour lesquelles Kaspersky
Endpoint Security ne contrle pas l'activit de fichier et rseau (y compris l'activit
malveillante), ni les requtes de ces applications adresses la base de registre.

Suspendre l'exclusion de l'analyse par Kaspersky Endpoint Security d'une application de


confiance.

Vous pouvez suspendre temporairement l'exclusion d'une application de confiance de


l'analyse sans devoir la supprimer de la liste des applications de confiance.

Dans cette section


Dfinition de l'exclusion de l'analyse .................................................................................... 469

Modification de l'exclusion de l'analyse ................................................................................ 471

Suppression de l'exclusion de l'analyse ............................................................................... 472

Lancement et arrt du fonctionnement de l'exclusion de l'analyse ......................................... 472

Composition de la liste des applications de confiance ........................................................... 473

Inclusion et exclusion de l'application de confiance de l'analyse ............................................ 475

Configuration avance de l'application

468
Dfinition de l'exclusion de l'analyse
Kaspersky Endpoint Security n'analyse pas l'objet si au lancement d'une des tches d'analyse
le disque dur ou le dossier d'emplacement de cet objet a t indiqu. Cependant, lors du
lancement de la tche d'analyse personnalise, l'exclusion de l'analyse n'est pas applique
cet objet.

Pour crer une exclusion de l'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions de l'analyse et applications de confiance, cliquez sur le


bouton Configuration.

La fentre Zone de confiance s'ouvre sous l'onglet Exclusions de l'analyse.

4. Cliquez sur le bouton Ajouter.

La fentre Exclusion de l'analyse s'ouvre.

5. Si vous souhaitez exclure de l'analyse de Kaspersky Endpoint Security le fichier ou le


dossier, procdez comme suit :

a. Dans le groupe Proprits, cochez la case Fichier ou dossier.

b. Le lien slectionnez le fichier ou le dossier situ dans le groupe Description de


l'exclusion permet d'ouvrir la fentre Nom du fichier ou du dossier. Cette fentre
permet de saisir le nom du fichier ou du dossier, le masque du nom de fichier ou de
dossier ou de slectionner un fichier ou un dossier dans l'arborescence des
dossiers.

c. Aprs avoir slectionn l'objet, cliquez sur le bouton OK dans la fentre Nom du
fichier ou du dossier.

Le lien vers le fichier ou le dossier ajout apparat dans le groupe Description de


l'exclusion de la fentre Exclusion de l'analyse.

Configuration avance de l'application

469
6. Si vous voulez exclure de l'analyse de Kaspersky Endpoint Security des objets portant un
nom prcis, procdez comme suit :

a. Dans le groupe Proprits, cochez la case Nom de l'objet.

b. Le lien saisissez le nom de l'objet situ dans le groupe Description de


l'exclusion permet d'ouvrir la fentre Nom de l'objet. Cette fentre permet de
saisir le nom ou le masque de l'objet conformment au classement de
l'Encyclopdie de virus de Kaspersky Lab.

c. Cliquez sur le bouton OK dans la fentre Nom de l'objet.

Le lien vers le nom d'objet ajout apparat dans le groupe Description de l'exclusion
de la fentre Exclusion de l'analyse.

7. Saisissez un bref commentaire pour l'exclusion de l'analyse crer dans le champ


Commentaires.

8. Dfinissez les modules de Kaspersky Endpoint Security qui doivent appliquer l'exclusion de
l'analyse :

a. Cliquez sur le lien quelconque situ dans le groupe Description de l'exclusion


pour le transformer en slectionnez les modules.

b. Cliquez sur le lien slectionnez les modules pour ouvrir la fentre Modules de la
protection. Cette fentre permet de slectionner les modules ncessaires.

c. Cliquez sur le bouton OK dans la fentre Modules de la protection.

Si les modules sont indiqus dans les paramtres de l'exclusion de l'analyse, l'exclusion
n'est applique que lorsque l'analyse est effectue par ces modules de Kaspersky Endpoint
Security.

Si les modules ne sont pas indiqus dans les paramtres de l'exclusion de l'analyse,
l'exclusion est applique lors de l'analyse effectue par tous les modules de Kaspersky
Endpoint Security.

Configuration avance de l'application

470
9. Cliquez sur le bouton OK dans la fentre Exclusion de l'analyse.

L'exclusion de l'analyse ajoute apparat dans la liste de l'onglet Exclusions de l'analyse


de la fentre Zone de confiance. Le groupe Description de l'exclusion affiche les
paramtres dfinis de cette exclusion de l'analyse.

10. Cliquez sur le bouton OK dans la fentre Zone de confiance.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'exclusion de l'analyse


Pour modifier une exclusion de l'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions de l'analyse et applications de confiance, cliquez sur le


bouton Configuration.

La fentre Zone de confiance s'ouvre sous l'onglet Exclusions de l'analyse.

4. Slectionnez l'exclusion de l'analyse souhaite dans la liste.

5. Cliquez sur le bouton Modifier.

La fentre Exclusions de l'analyse s'ouvre.

6. Modifiez les paramtres de l'exclusion de l'analyse.

7. Cliquez sur le bouton OK dans la fentre Exclusion de l'analyse.

Le groupe Description de l'exclusion affiche les modifications apportes aux paramtres


de cette exclusion de l'analyse.

8. Cliquez sur le bouton OK dans la fentre Zone de confiance.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration avance de l'application

471
Suppression de l'exclusion de l'analyse
Pour supprimer une exclusion de l'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions de l'analyse et applications de confiance, cliquez sur le


bouton Configuration.

La fentre Zone de confiance s'ouvre sous l'onglet Exclusions de l'analyse.

4. Slectionnez l'exclusion souhaite dans la liste des exclusions de l'analyse.

5. Cliquez sur le bouton Supprimer.

L'exclusion de l'analyse supprime disparat de la liste.

6. Cliquez sur le bouton OK dans la fentre Zone de confiance.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Lancement et arrt du fonctionnement de


l'exclusion de l'analyse
Pour lancer ou arrter une exclusion de l'analyse, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions de l'analyse et applications de confiance, cliquez sur le


bouton Configuration.

La fentre Zone de confiance s'ouvre sous l'onglet Exclusions de l'analyse.

Configuration avance de l'application

472
4. Slectionnez l'exclusion souhaite dans la liste des exclusions.

5. Excutez une des actions suivantes :

Cochez la case en regard du nom de l'exclusion de l'analyse si vous souhaitez activer


cette exclusion.

Dcochez la case en regard du nom de l'exclusion de l'analyse si vous souhaitez


suspendre temporairement le fonctionnement de cette exclusion.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Composition de la liste des applications de


confiance
Pour composer une liste des applications de confiance, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton


Configuration.

La fentre Zone de confiance s'ouvre.

4. Dans la fentre Zone de confiance, slectionnez l'onglet Applications de confiance.

Configuration avance de l'application

473
5. Si vous voulez ajouter une application la liste des applications de confiance, procdez
comme suit :

a. Cliquez sur le bouton Ajouter.

b. Dans le menu droulant ouvert, excutez une des actions suivantes :

Slectionnez l'option Applications si vous voulez trouver l'application dans la liste


des applications installes sur l'ordinateur. La fentre Slection de l'application
s'ouvre.

Slectionnez l'option Parcourir si vous voulez indiquer le chemin au fichier


excutable de l'application ncessaire. La fentre standard de Microsoft Windows
Ouvrir s'ouvre.

Suite aux actions excutes, la fentre Exclusions pour l'application s'ouvre.

c. Cochez les cases pour les types d'activit ne pas analyser de l'application :

Ne pas analyser les fichiers ouverts.

Ne pas surveiller l'activit de l'application.

Ne pas hriter les restrictions du processus parent (application).

Ne pas surveiller l'activit des applications enfants.

Autoriser l'interaction avec l'interface de l'application.

Ne pas analyser le trafic rseau.

d. Cliquez sur le bouton OK dans la fentre Exclusions pour l'application.

L'application de confiance ajoute apparatra dans la liste des applications de


confiance.

6. Si vous voulez modifier les paramtres de l'application de confiance, procdez comme


suit :

a. Slectionnez l'application de confiance dans la liste des applications de confiance.

b. Cliquez sur le bouton Modifier.

c. La fentre Exclusions pour l'application s'ouvre.

Configuration avance de l'application

474
d. Modifiez les statuts des cases pour les types requis de l'activit de l'application.

Si aucun type d'activit de l'application n'a t slectionn dans la fentre


Exclusions pour l'application, l'inclusion de l'application de confiance dans
l'analyse se produit (cf. section "Inclusion et exclusion de l'application de confiance
de l'analyse" la page 475). L'application de confiance n'est pas supprime de la
liste des applications de confiance, seule sa case est dcoche.

e. Cliquez sur le bouton OK dans la fentre Exclusions pour l'application.

7. Si vous voulez supprimer l'application de confiance de la liste des applications de


confiance, procdez comme suit :

a. Slectionnez l'application de confiance dans la liste des applications de confiance.

b. Cliquez sur le bouton Supprimer.

8. Cliquez sur le bouton OK dans la fentre Zone de confiance.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Inclusion et exclusion de l'application de


confiance de l'analyse
Pour inclure une application de confiance dans l'analyse ou pour l'exclure, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton


Configuration.

La fentre Zone de confiance s'ouvre.

4. Dans la fentre Zone de confiance, slectionnez l'onglet Applications de confiance.

Configuration avance de l'application

475
5. Slectionnez l'application de confiance requise dans la liste des applications de confiance.

6. Excutez une des actions suivantes :

Cochez la case en regard du nom de l'application de confiance si vous souhaitez


l'exclure de l'analyse de Kaspersky Endpoint Security.

Dcochez la case en regard du nom de l'application de confiance si vous souhaitez


l'inclure dans l'analyse de Kaspersky Endpoint Security.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Autodfense de Kaspersky Endpoint


Security
Cette section contient les informations sur les mcanismes de l'autodfense de Kaspersky
Endpoint Security et contre l'administration externe de Kaspersky Endpoint Security, ainsi que les
instructions sur la configuration de ces mcanismes.

Dans cette section


A propos de l'autodfense de Kaspersky Endpoint Security .................................................. 477

Activation et dsactivation du mcanisme de l'autodfense .................................................. 477

Activation et dsactivation du mcanisme de l'autodfense contre l'administration externe .... 478

Assurance de fonctionnement des applications de l'administration distance........................ 479

Configuration avance de l'application

476
A propos de l'autodfense de Kaspersky
Endpoint Security
Kaspersky Endpoint Security protge les ordinateurs contre les programmes malveillants, y
compris ceux qui tentent de bloquer le fonctionnement de Kaspersky Endpoint Security ou de le
supprimer de l'ordinateur.

La stabilit du systme de protection de l'ordinateur de l'utilisateur est garantie par les


mcanismes d'autodfense et de protection contre l'administration externe intgrs Kaspersky
Endpoint Security.

Le mcanisme d'autodfense empche la modification et la suppression des fichiers de


l'application sur le disque dur, des processus dans la mmoire et des cls de la base de registre
systme.

Le mcanisme de protection contre l'administration externe permet de bloquer toutes les tentatives
d'administration des services de l'application depuis un poste distant.

Sous les systmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule
l'administration du mcanisme d'autodfense de Kaspersky Endpoint Security contre la
modification et la suppression de fichiers de l'application sur le disque dur ou contre la
modification ou la suppression de cls dans la base de registre systme est accessible.

Activation et dsactivation du mcanisme


de l'autodfense
Par dfaut, le mcanisme de l'autodfense de Kaspersky Endpoint Security est activ. S'il faut,
vous pouvez dsactiver le mcanisme de l'autodfense.

Pour activer ou dsactiver le mcanisme de l'autodfense procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires dans la partie gauche de la fentre.

Les paramtres complmentaires de l'application s'afficheront dans la partie droite de la


fentre.

Configuration avance de l'application

477
3. Excutez une des actions suivantes :

Cochez la case Activer l'autodfense si vous voulez activer le mcanisme


d'autodfense de l'application.

Dcochez la case Activer l'autodfense si vous voulez dsactiver le mcanisme


d'autodfense de l'application.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation du mcanisme


de l'autodfense contre l'administration
externe
Par dfaut, le mcanisme de l'autodfense contre l'administration externe est activ. Le cas
chant, vous pouvez dsactiver le mcanisme de l'autodfense contre l'administration externe.

Pour activer ou dsactiver le mcanisme de l'autodfense contre l'administration


externe, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires dans la partie gauche de la fentre.

Les paramtres complmentaires de l'application s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cochez la case Dsactiver la gestion externe du service systme si vous voulez


activer le mcanisme de protection contre l'administration externe.

Dcochez la case Dsactiver la gestion externe du service systme si vous voulez


dsactiver le mcanisme de protection contre l'administration externe.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration avance de l'application

478
Assurance de fonctionnement des
applications de l'administration distance
Il arrive souvent que lors de l'utilisation de mcanismes de protection contre l'administration
externe il soit ncessaire d'appliquer une application d'administration externe.

Pour garantir le fonctionnement des applications d'administration distance, procdez


comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton


Configuration.

La fentre Zone de confiance s'ouvre.

4. Dans la fentre Zone de confiance, slectionnez l'onglet Applications de confiance.

5. Cliquez sur le bouton Ajouter.

6. Dans le menu droulant ouvert, excutez une des actions suivantes :

Slectionnez l'option Applications si vous voulez trouver l'application d'administration


distance dans la liste des applications installes sur l'ordinateur. La fentre Slection
de l'application s'ouvre.

Slectionnez l'option Parcourir si vous voulez indiquer le chemin d'accs au fichier


excutable de l'application d'administration distance. La fentre standard de Microsoft
Windows Ouvrir s'ouvre.

Suite aux actions excutes, la fentre Exclusions pour l'application s'ouvre.

7. Cochez la case Ne pas surveiller l'activit de l'application.

8. Cliquez sur le bouton OK dans la fentre Exclusions pour l'application.

L'application de confiance ajoute apparatra dans la liste des applications de confiance.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration avance de l'application

479
Performances de Kaspersky Endpoint
Security et compatibilit avec d'autres
applications
Cette section contient les informations sur les performances de Kaspersky Endpoint Security et sur
la compatibilit avec d'autres applications, ainsi que les instructions sur la slection des types
d'objets dtecter et le mode de fonctionnement de Kaspersky Endpoint Security.

Dans cette section


A propos des performances de Kaspersky Endpoint Security et de la compatibilit avec
d'autres applications ........................................................................................................... 481

Slection des types d'objets dtecter ................................................................................ 483

Activation et dsactivation de la technologie de dsinfection avance pour les postes de


travail ................................................................................................................................. 484

Activation et dsactivation de la technologie de dsinfection avance pour les serveurs de


fichiers................................................................................................................................ 485

Activation et dsactivation du mode d'conomie d'nergie .................................................... 486

Activation et dsactivation du mode de transfert des ressources vers d'autres applications .... 487

Activation et dsactivation de la demande d'envoi des fichiers de vidage et de traage


Kaspersky Lab .................................................................................................................... 488

Configuration avance de l'application

480
A propos des performances de Kaspersky
Endpoint Security et de la compatibilit
avec d'autres applications
Performances de Kaspersky Endpoint Security

Les performances de Kaspersky Endpoint Security dsignent le nombre de types d'objets nuisibles
l'ordinateur qui peuvent tre dtects et la consommation en ressources et en nergie de
l'ordinateur.

Slection des types d'objets dtecter

Kaspersky Endpoint Security permet de configurer en souplesse la protection de l'ordinateur et de


slectionner les types d'objets (cf. section "Slection des types d'objets dtecter" la
page 483) que l'application va dtecter durant son fonctionnement. Kaspersky Endpoint Security
recherche toujours la prsence ventuelle de virus, de vers et de chevaux de Troie dans le
systme d'exploitation. Vous ne pouvez pas dsactiver l'analyse pour ces types d'objets. Ces
programmes peuvent infliger des dgts considrables l'ordinateur de l'utilisateur. Pour largir la
protection offerte l'ordinateur, vous pouvez enrichir la liste des types d'objets dtecter en
activant le contrle de l'activit des applications lgitimes qui pourraient tre utilises par des
individus malintentionns pour nuire l'ordinateur ou aux donnes de l'utilisateur.

Utilisation du mode d'conomie d'nergie

Si vous utilisez un ordinateur portable, la consommation lectrique qu'entranent les applications


revt une certaine importance. Bien souvent, les tches programmes de Kaspersky Endpoint
Security sont trs gourmandes en ressources. Quand l'ordinateur est aliment par la batterie, pour
conomiser la charge vous pouvez utiliser le mode d'conomie d'nergie.

Le mode d'conomie d'nergie permet de reporter automatiquement l'excution des tches qui ont
t programmes.

tche de mise jour (cf. section "A propos de la mise jour des bases et des modules de
l'application" la page 382) ;

tche d'analyse complte (cf. section "A propos des tches d'analyse" la page 397) ;

tche d'analyse rapide (cf. section "A propos des tches d'analyse" la page 397) ;

Configuration avance de l'application

481
tche d'analyse personnalise (cf. section "A propos des tches d'analyse" la page 397) ;

tche de recherche de vulnrabilits (cf. section "A propos de la tche de recherche de


vulnrabilits" la page 422).

Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Endpoint Security for
Windows et choisissez l'option Proprits ou cliquez sur le bouton Proprits situ sous la liste des
applications. La tche de chiffrement reprend ds que l'ordinateur portable est rebranch sur le
secteur.

Transfert des ressources de l'ordinateur d'autres applications

L'utilisation des ressources de l'ordinateur par Kaspersky Endpoint Security peut avoir un effet sur
les performances des autres applications. Pour rsoudre les problmes lis l'utilisation conjointe
d'applications en cas de surcharge du processeur et des sous-systmes de disque, Kaspersky
Endpoint Security peut suspendre l'excution des tches programmes et cder les ressources
d'autres applications (cf. section "Activation et dsactivation du mode d'conomie d'nergie" la
page 486).

Il existe cependant toute une srie de programmes qui sont lancs lors de la libration des
ressources du processeur et qui travaillent en arrire-plan. Pour que l'analyse ne dpende pas de
l'excution de ces applications, il ne faut pas leur cder les ressources du systme d'exploitation.

Au besoin, vous pouvez lancer ces tches manuellement.

Application de la technologie de dsinfection avance

Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du systme
d'exploitation, ce qui vous prive en pratique de la possibilit de les supprimer. Quand Kaspersky
Endpoint Security a dtect une activit malveillante dans le systme d'exploitation, il excute une
procdure de rparation tendue en appliquant la technologie de dsinfection avance (cf. section
"Activation et dsactivation de la technologie de dsinfection avance pour les postes de travail"
la page 484). La technologie de dsinfection avance vise supprimer du systme d'exploitation
les programmes malveillants qui ont dj lanc leurs processus dans la mmoire vive et qui
empchent Kaspersky Endpoint Security de les supprimer l'aide d'autres mthodes. La menace
est ainsi neutralise. Pendant l'excution de la rparation de l'infection active, il est dconseill de
lancer de nouveaux processus ou de modifier la base de registre du systme d'exploitation. La
technologie de dsinfection avance est gourmande en ressource et peut ralentir d'autres
applications.

Configuration avance de l'application

482
A l'issue de la rparation de l'infection active sur un ordinateur tournant sous Microsoft Windows
pour postes de travail, Kaspersky Endpoint Security demande l'utilisateur de confirmer le
redmarrage de l'ordinateur. Aprs le redmarrage de l'ordinateur, Kaspersky Endpoint Security
supprime les fichiers de l'application malveillante et lance une analyse complte simplifie de
l'ordinateur.

Sous Microsoft Windows pour serveurs de fichiers, il est impossible de demander l'utilisateur de
confirmer le redmarrage en raison des particularits de la version de Kaspersky Endpoint
Security pour serveurs de fichiers. Le redmarrage non prvu du serveur de fichiers peut entraner
des problmes lis l'accs temporairement refus aux donnes du serveur de fichiers ou la
perte des donnes non enregistres. Il est conseill de redmarrer le serveur de fichiers
strictement selon la planification prvue. Pour cette raison, la technologie de dsinfection avance
pour les serveurs de fichiers est dsactive par dfaut (cf. section "Activation et dsactivation de la
technologie de dsinfection avance pour les serveurs de fichiers" la page 485).

En cas de dtection d'une infection active sur un serveur de fichiers, un vnement relatif la
ncessit de rparer l'infection active est envoy au Kaspersky Security Center. Pour rparer
l'infection active sur le serveur de fichiers, il faut activer la technologie de dsinfection avance
pour les serveurs de fichiers et lancer la tche de groupe Recherche de virus l'heure qui convient
le mieux aux utilisateurs du serveur.

Slection des types d'objets dtecter


Pour slectionner les types d'objets identifier, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Configuration dans le groupe Objets.

La fentre Objets dtecter s'ouvre.

Configuration avance de l'application

483
4. Cochez les cases pour les types d'objets que Kaspersky Endpoint Security doit dtecter :

Outils malveillants.

Logiciels publicitaires (adwares, ...).

Numroteurs automatiques.

Autres.

Fichiers compresss qui peuvent nuire.

Fichiers compresss plusieurs reprises.

5. Cliquez sur le bouton OK.

La fentre Objets dtecter se ferme. Le groupe Objets sous l'inscription Activation de


la dtection des objets des types suivants affichera les types d'objets que vous avez
slectionns.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation de la
technologie de dsinfection avance pour
les postes de travail
Pour activer ou dsactiver la technologie de dsinfection avance pour les postes de
travail, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans la partie gauche de la fentre, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

Configuration avance de l'application

484
3. Dans la partie droite de la fentre, excutez une des actions suivantes :

Cochez la case Appliquer la technologie de rparation de l'infection active si vous


souhaitez activer la technologie de dsinfection avance.

Dcochez la case Appliquer la technologie de rparation de l'infection active si


vous souhaitez dsactiver la technologie de dsinfection avance.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Lors du lancement de la rparation de l'infection active via Kaspersky Security Center,


l'utilisateur n'aura pas accs la majorit des fonctions du systme d'exploitation. Le poste de
travail redmarrera une fois la tche termine.

Activation et dsactivation de la
technologie de dsinfection avance pour
les serveurs de fichiers
Pour activer la technologie de dsinfection avance pour les serveurs de fichiers,
ralisez une des oprations suivantes :

Activez la technologie de dsinfection avance dans les proprits de la stratgie active de


Kaspersky Security Center. Pour ce faire, procdez comme suit :

a. Ouvrez la section Paramtres gnraux de la fentre des proprits de la


stratgie.

b. Cochez la case Appliquer la technologie de rparation de l'infection active.

c. Cliquez sur le bouton OK dans la fentre des proprits de la stratgie afin


d'enregistrer les modifications apportes.

Dans les proprits de la tche de groupe Recherche de virus du Kaspersky Security


Center, cochez la case Excuter la rparation de l'infection active immdiatement.

Configuration avance de l'application

485
Pour dsactiver la technologie de dsinfection avance pour les serveurs de fichiers,
ralisez une des oprations suivantes :

Dsactivez la technologie de dsinfection avance dans les proprits de la stratgie


active de Kaspersky Security Center. Pour ce faire, procdez comme suit :

a. Ouvrez la section Paramtres gnraux de la fentre des proprits de la


stratgie.

b. Dcochez la case Appliquer la technologie de rparation de l'infection active.

c. Cliquez sur le bouton OK dans la fentre des proprits de la stratgie afin


d'enregistrer les modifications apportes.

Dans les proprits de la tche de groupe Recherche de virus du Kaspersky Security


Center, dcochez la case Excuter la rparation de l'infection active immdiatement.

Activation et dsactivation du mode


d'conomie d'nergie
Pour activer ou dsactiver le mode d'conomie d'nergie, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires dans la partie gauche de la fentre.

Les paramtres complmentaires de l'application s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Mode de fonctionnement, procdez comme suit :

Cochez la case Ne pas lancer les tches planifies en cas d'alimentation par
batterie si vous voulez activer le mode d'conomie d'nergie.

Quand le mode d'conomie d'nergie est activ, les tches suivantes ne sont pas
excutes, mais si elles sont programmes :

tche de mise jour ;

tche d'analyse complte ;

Configuration avance de l'application

486
tche d'analyse rapide ;

tche d'analyse personnalise ;

tche de recherche de vulnrabilits.

Dcochez la case Ne pas lancer les tches planifies en cas d'alimentation par
batterie si vous voulez dsactiver le mode d'conomie d'nergie.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation du mode de


transfert des ressources vers d'autres
applications
Pour activer ou dsactiver le mode de transfert des ressources vers d'autres
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires dans la partie gauche de la fentre.

Les paramtres complmentaires de l'application s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Mode de fonctionnement, procdez comme suit :

Cochez la case Cder les ressources aux autres applications si vous voulez activer
le mode de transfert des ressources vers d'autres applications.

Si ce mode est activ, Kaspersky Endpoint Security reporte l'excution des tches si le
lancement planifi a t dfini pour ces tches et que leur excution ralentit le
fonctionnement d'autres applications :

tche de mise jour ;

tche d'analyse complte ;

tche d'analyse rapide ;

Configuration avance de l'application

487
tche d'analyse personnalise ;

tche de recherche de vulnrabilits.

Dcochez la case Cder les ressources aux autres applications si vous voulez
dsactiver le mode de transfert des ressources vers d'autres applications. Dans ce
cas, Kaspersky Endpoint Security excute les tches planifies mme si d'autres
applications fonctionnent.

Le mode de transfert des ressources vers d'autres applications est dsactiv par dfaut.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation de la demande


d'envoi des fichiers de vidage et de traage
Kaspersky Lab
Pour activer ou dsactiver la demande d'envoi des fichiers de vidage et de traage
Kaspersky Lab, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires dans la partie gauche de la fentre.

Les paramtres complmentaires de l'application s'afficheront dans la partie droite de la


fentre.

3. Cochez la case Activer l'enregistrement des dumps (vidage mmoire) afin que
Kaspersky Endpoint Security enregistre les vidages de l'application.

Configuration avance de l'application

488
4. Excutez une des actions suivantes :

Cochez la case Envoyer les dumps et les fichiers de traage Kaspersky Lab
pour tude si vous souhaitez que l'application transmette les fichiers de vidage et de
traage Kaspersky Lab pour examen son prochain dmarrage via la fentre
Tlchargement des informations pour le Support Technique sur le serveur en
cas d'chec.

Dcochez la case Envoyer les dumps et les fichiers de traage Kaspersky Lab
pour tude si vous ne souhaitez pas que l'application transmette les fichiers de vidage
et de traage Kaspersky Lab pour examen son prochain dmarrage via la fentre
Tlchargement des informations pour le Support Technique sur le serveur en cas
d'chec.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection par mot de passe


Cette section contient les informations sur les restrictions d'accs Kaspersky Endpoint Security
l'aide du mot de passe.

Dans cette section


A propos des restrictions d'accs Kaspersky Endpoint Security ......................................... 489

Activation et dsactivation de la protection par mot de passe ................................................ 490

Modification du mot de passe d'accs Kaspersky Endpoint Security ................................... 492

A propos des restrictions d'accs


Kaspersky Endpoint Security
L'ordinateur peut tre utilis par plusieurs personnes dont les connaissances informatiques varient.
L'accs illimit des utilisateurs Kaspersky Endpoint Security et ses paramtres peut entraner
une rduction du niveau de scurit de l'ordinateur dans son ensemble.

Configuration avance de l'application

489
Pour limiter l'accs Kaspersky Endpoint Security, vous devez dfinir un nom d'utilisateur et un
mot de passe et dsigner les oprations qui ne pourront tre excutes qu'aprs la saisie de ces
donnes.

Lors de la mise jour depuis des versions antrieures jusque Kaspersky Endpoint Security 10
Service Pack 1 Maintenance Release 3 for Windows, le mot de passe dfini est conserv. Lors
de la premire modification des paramtres de protection par mot de passe, il faudra utiliser le
nom d'utilisateur par dfaut KLAdmin.

Activation et dsactivation de la protection


par mot de passe
Pour activer ou dsactiver la protection par mot de passe, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires de la partie gauche de la fentre,


slectionnez la section Interface.

Les paramtres de l'interface utilisateur apparaissent dans la partie droite de la fentre.

3. Si vous souhaitez limiter l'accs Kaspersky Endpoint Security via un mot de passe,
procdez comme suit :

a. Cochez la case Activer la protection par mot de passe.

b. Cliquez sur le bouton Configuration.

La fentre Protection par mot de passe s'ouvre.

c. Dans le champ Nom d'utilisateur, saisissez le nom qui apparatra dans les
enregistrements relatifs aux actions ralises dans Kaspersky Endpoint Security.

d. Dans le champ Nouveau mot de passe, saisissez le mot de passe d'accs


l'application.

e. Dans le champ Confirmation du mot de passe, saisissez nouveau le mot de


passe.

Configuration avance de l'application

490
f. Dans le groupe Zone d'action du mot de passe, indiquez les oprations de
l'application que l'utilisateur pourra excuter uniquement aprs avoir saisi le nom
d'utilisateur et le mot de passe :

Choisissez l'option Toutes les oprations (sauf notifications d'vnements


dangereux) si vous souhaitez limiter l'accs toutes les oprations de l'application.

Choisissez l'option Oprations distinctes si vous souhaitez dsigner les oprations


manuellement.

g. Si vous avez choisi l'option Oprations distinctes, cochez les cases en regard des
noms des oprations concernes :

Configuration de l'application.

Arrt de l'application.

Dsactivation des modules de protection et arrt des tches d'analyse.

Dsactivation des modules de contrle.

Suppression de la cl.

Suppression/modification/restauration de l'application.

Restauration de l'accs aux donnes sur les priphriques chiffrs.

Consultation des rapports.

h. Cliquez sur le bouton OK.

Il est conseill d'tre prudent au moment de dcider de limiter l'accs l'application par
mot de passe. Si vous avez oubli le mot de passe, il faudra contacter le Support
Technique de Kaspersky Lab afin d'obtenir les instructions sur l'annulation de la
protection par mot de passe https://companyaccount.kaspersky.com).

4. Si vous souhaitez lever la restriction d'accs par mot de passe Kaspersky Endpoint
Security, procdez comme suit :

a. Dcochez la case Activer la protection par mot de passe.

b. Cliquez sur le bouton Enregistrer.

Configuration avance de l'application

491
L'application vrifie si l'opration d'annulation de la restriction d'accs est protge.

Si l'annulation de la restriction de l'accs aux applications n'est pas protge par un


mot de passe, alors la restriction de l'accs Kaspersky Endpoint Security est
leve.

Si l'opration d'annulation de la restriction de l'accs l'application est protge par


un mot de passe, la fentre Vrification du mot de passe s'ouvre. Cette fentre
apparat chaque fois que l'utilisateur excute une opration protge par un mot de
passe.

c. Saisissez le nom d'utilisateur dans le champ Nom d'utilisateur de la fentre


Vrification du mot de passe.

d. Saisissez le mot de passe dans le champ Mot de passe.

e. Cochez la case Enregistre le mot de passe pour cette session si vous souhaitez
ne pas devoir saisir le mot de passe pour excuter nouveau cette opration au
cours de la mme session. La restriction de l'accs l'application sera leve aprs
le prochain lancement de Kaspersky Endpoint Security.

Si la case Mmoriser le mot de passe pour la session actuelle du fonctionnement


de l'application est dcoche, cela signifie que l'application demande le mot de passe
chaque tentative d'excution de cette opration.

f. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer dans la fentre de configuration de l'application afin


d'enregistrer les modifications introduites.

Modification du mot de passe d'accs


Kaspersky Endpoint Security
Pour modifier le mot de passe d'accs Kaspersky Endpoint Security, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires de la partie gauche de la fentre,


slectionnez la section Interface.

Configuration avance de l'application

492
Les paramtres de l'interface utilisateur apparaissent dans la partie droite de la fentre.

3. Si la protection par mot de passe est dsactive, cochez la case Activer la protection par
mot de passe.

4. Cliquez sur le bouton Configuration.

La fentre Protection par mot de passe s'ouvre.

5. Saisissez le nom de l'utilisateur dans le champ Nom d'utilisateur.

6. Dans le champ Nouveau mot de passe, saisissez le nouveau mot de passe d'accs
l'application.

7. Dans le champ Confirmation du mot de passe, saisissez nouveau le nouveau mot de


passe.

8. Cliquez sur le bouton OK.

L'application vrifie les mots de passe saisis. Si les mots de passe correspondent,
l'application accepte le nouveau mot de passe et ferme la fentre Protection par mot de
passe. Si les mots de passe ne correspondent pas, l'application invite l'utilisateur
confirme nouveau le mot de passe dans le champ Confirmation du mot de passe.

9. Cliquez sur le bouton Enregistrer dans la fentre de configuration de l'application afin


d'enregistrer les modifications introduites.

Configuration avance de l'application

493
Protection contre les mulateurs de
clavier USB
Cette section contient des informations sur le module Protection contre les mulateurs de clavier
USB.

Dans cette section


Prsentation de la protection contre les mulateurs de clavier USB ...................................... 494

Installation du module Protection contre les mulateurs de clavier USB ................................ 495

Activation et dsactivation de la demande d'autorisation du clavier USB ............................... 495

Autorisation et interdiction de l'utilisation du clavier virtuel pour l'autorisation ......................... 496

Autorisation du clavier ......................................................................................................... 497

Prsentation de la protection contre les


mulateurs de clavier USB
Certains virus modifient l'application interne des priphriques USB afin que le systme
d'exploitation considre le priphrique USB comme un clavier.

Le module Protection contre les mulateurs de clavier USB permet d'empcher la connexion de
priphriques USB infects qui imitent un clavier.

Quand un priphrique USB est connect l'ordinateur et que le systme d'exploitation le


considre comme un clavier, l'application gnre un code numrique qu'elle propose l'utilisateur
de saisir via ce clavier ou via un clavier numrique (si disponible). C'est ce qu'on appelle
l'autorisation du clavier. L'application autorise l'utilisation du clavier autoris et bloque tout clavier
qui n'a pas russi l'autorisation.

La protection contre les mulateurs de clavier USB fonctionne en arrire-plan directement aprs
l'installation du module. Si l'application n'est pas couverte par une stratgie de Kaspersky Security
Center, vous pouvez activer ou dsactiver la protection contre les mulateurs de clavier USB via
une suspension temporaire et une reprise du contrle de l'ordinateur (cf. section "Suspension et
rtablissement de la protection et du contrle de l'ordinateur" la page 96).
Installation du module Protection contre les
mulateurs de clavier USB
Si vous avez choisi l'installation de base ou standard (cf. section "Etape 5. Slection du type
d'installation" la page 39) pour Kaspersky Endpoint Security, le module Protection contre les
mulateurs de clavier USB ne sera pas disponible. Pour l'installer, il faut modifier la composition
des modules de l'application.

Pour installer le module Protection contre les mulateurs de clavier USB, procdez
comme suit :

1. Slectionnez dans le menu Dmarrer l'option Programmes Kaspersky Endpoint


Security 10 for Windows Modification, restauration ou suppression.

L'Assistant d'installation de l'application sera lanc.

2. Dans la fentre de l'Assistant d'installation de l'application Modification, restauration ou


suppression de l'application, cliquez sur le bouton Modification.

La fentre Installation personnalise de l'Assistant d'installation de l'application s'ouvre.

3. Dans le menu contextuel de l'icne ct du nom Protection contre les mulateurs de


clavier USB, choisissez l'option Le module sera install sur un disque dur local.

4. Cliquez sur le bouton Suivant.

5. Suivez les instructions de l'Assistant d'installation.

Activation et dsactivation de la demande


d'autorisation du clavier USB
Pour activer ou dsactiver la demande d'autorisation des claviers USB, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires Paramtres de protection dans


la partie gauche de la fentre.

Configuration avance de l'application

495
Les paramtres complmentaires de la protection s'afficheront dans la partie droite de la
fentre.

3. Excutez une des actions suivantes :

Cochez la case Demander l'autorisation lors de la connexion d'un clavier USB si


vous souhaitez activer la demande d'autorisation des claviers USB leur connexion.

Dcochez la case Demander l'autorisation lors de la connexion d'un clavier USB si


vous souhaitez dsactiver la demande d'autorisation des claviers USB leur
connexion.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Autorisation et interdiction de l'utilisation


du clavier virtuel pour l'autorisation
La possibilit d'utiliser le clavier virtuel existe uniquement pour l'autorisation des priphriques
USB qui ne prennent pas en charge la saisie de caractres (par exemple, un lecteur de
code-barres). Il est dconseill d'utiliser le clavier virtuel pour autoriser des priphriques USB que
vous ne connaissez pas.

Pour autoriser ou interdire l'utilisation du clavier virtuel pour l'autorisation, procdez


comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Slectionnez le groupe Paramtres complmentaires Paramtres de protection dans


la partie gauche de la fentre.

Les paramtres complmentaires de la protection s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cochez la case Permettre l'autorisation avec le clavier virtuel si vous souhaitez


autoriser l'utilisation du clavier virtuel lors de l'autorisation.

Dcochez la case Permettre l'autorisation avec le clavier virtuel si vous souhaitez


interdire l'utilisation du clavier virtuel lors de l'autorisation.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration avance de l'application

496
Autorisation du clavier
Les priphriques USB dfinis par le systme d'exploitation comme des claviers et connects
l'ordinateur avant l'installation du module Protection contre les mulateurs de clavier USB sont
considrs comme autoriss aprs son installation.

L'application requiert l'autorisation d'un priphrique USB dfini comme un clavier par le systme
d'exploitation si la demande d'autorisation du clavier USB est active. L'utilisateur ne peut pas
utiliser un clavier que si ce dernier a t autoris.

Si la demande d'autorisation des claviers USB est dsactive, l'utilisateur peut utiliser tous les
claviers connects. Ds l'activation de la demande d'autorisation des claviers USB, l'application
demande l'autorisation pour chaque clavier non autoris connect l'ordinateur.

Pour autoriser un clavier, procdez comme suit :

1. Aprs avoir activ l'autorisation des claviers USB, branchez un clavier au port USB.

La fentre Autorisation du clavier <nom du clavier> contenant les informations sur le


clavier connect et le code numrique d'autorisation s'ouvre.

2. Utilisez le clavier connect ou le clavier virtuel, s'il est disponible, pour saisir le code
numrique alatoire dans la fentre d'autorisation.

3. Cliquez sur le bouton OK.

Si le code est saisi correctement, l'application enregistre les paramtres d'identification


VID/PID du clavier et le numro de port utilis pour la connexion dans la liste des claviers
autoriss. Il ne sera pas ncessaire d'autoriser nouveau le clavier lors de la prochaine
connexion ou suite au redmarrage du systme d'exploitation.

Par contre, si vous connectez un clavier autoris un autre port USB, l'application
sollicitera nouveau l'autorisation.

Si le code numrique n'est pas saisi correctement, l'application cre un autre code. Le
nombre maximum de tentatives de saisie est limit trois. Aprs trois tentatives
infructueuses ou si la fentre Autorisation du clavier <nom du clavier> est ferme,
l'application bloque la saisie l'aide de ce clavier. Si le clavier est reconnect ou si le
systme d'exploitation redmarre, l'application proposera nouveau d'autoriser le clavier.

Configuration avance de l'application

497
Administration de l'application via
Kaspersky Security Center

Cette section prsente l'administration distance de Kaspersky Endpoint Security via Kaspersky
Security Center.

Dans cette section


Prsentation de l'administration de l'application via Kaspersky Security Center ..................... 498

Lancement et arrt de l'application sur le poste client ........................................................... 499

Configuration des paramtres de Kaspersky Endpoint Security............................................. 500

Gestion des tches ............................................................................................................. 502

Administration des stratgies ............................................................................................... 511

Consultation des messages des utilisateurs dans le rfrentiel des vnements de


Kaspersky Security Center .................................................................................................. 516

Prsentation de l'administration de
l'application via Kaspersky Security
Center
Kaspersky Security Center permet d'installer, de supprimer, de lancer et d'arrter Kaspersky
Endpoint Security distance, de configurer les paramtres de fonctionnement de l'application, de
modifier la slection des modules, d'ajouter des cls et de lancer les tches de mise jour et
d'analyse.

L'administration de l'application via Kaspersky Security Center s'opre l'aide du plug-in


d'administration Kaspersky Endpoint Security.
L'administration de l'application via Kaspersky Security Center est uniquement possible via le
plug-in d'administration pour Kaspersky Endpoint Security 10 Service Pack 1 Maintenance
Release 2 for Windows. Les plug-ins d'administration pour les versions antrieures de
Kaspersky Endpoint Security ne prennent pas en charge l'administration via Kaspersky
Security Center.

Lancement et arrt de l'application sur


le poste client
Pour dmarrer ou arrter l'application sur l'ordinateur client, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Dans la liste des ordinateurs clients, slectionnez l'ordinateur sur lequel vous souhaitez
dmarrer ou arrter l'application.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel du poste client. Choisissez l'option


Proprits.

Dans le menu Actions, choisissez l'option Proprits de l'ordinateur.

La fentre des proprits du poste client s'ouvre.

6. Dans la fentre des proprits du poste client, choisissez la section Applications.

Dans la partie droite de la fentre des proprits du poste client figure la liste des
applications de Kaspersky Lab installes sur le poste client.

7. Choisissez l'application Kaspersky Endpoint Security 10 for Windows.

Administration de l'application via Kaspersky Security Center

499
8. Procdez comme suit :

Si vous souhaitez dmarrer l'application, cliquez sur le bouton droite de la liste


des applications Kaspersky Lab ou procdez comme suit :

a. Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky


Endpoint Security 10 for Windows et choisissez l'option Proprits ou
cliquez sur le bouton Proprits situ sous la liste des applications de
Kaspersky Lab.

La fentre Paramtres de l'application Kaspersky Endpoint Security 10 for


Windows s'ouvre l'onglet Gnral.

b. Cliquez sur le bouton Dmarrer.

Si vous souhaitez arrter l'application, cliquez sur le bouton droite de la liste


des applications Kaspersky Lab ou procdez comme suit :

a. Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky


Endpoint Security 10 for Windows et choisissez l'option Proprits ou
cliquez sur le bouton Proprits situ sous la liste des applications.

La fentre Paramtres de l'application Kaspersky Endpoint Security 10 for


Windows s'ouvre l'onglet Gnral.

b. Cliquez sur le bouton Arrter.

Configuration des paramtres de


Kaspersky Endpoint Security
Pour configurer les paramtres de Kaspersky Endpoint Security, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

Administration de l'application via Kaspersky Security Center

500
4. Dans la liste des postes client, choisissez l'ordinateur pour lequel vous souhaitez configurer
les paramtres de Kaspersky Endpoint Security.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel du poste client. Choisissez l'option


Proprits.

Dans le menu Actions, choisissez l'option Proprits de l'ordinateur.

La fentre des proprits du poste client s'ouvre.

6. Dans la fentre des proprits du poste client, choisissez la section Applications.

Dans la partie droite de la fentre des proprits du poste client figure la liste des
applications de Kaspersky Lab installes sur le poste client.

7. Choisissez l'application Kaspersky Endpoint Security 10 for Windows.

8. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Endpoint


Security 10 for Windows. Choisissez l'option Proprits.

Cliquez sur le bouton Proprits sous la liste des applications de Kaspersky Lab.

La fentre Paramtres de l'application Kaspersky Endpoint Security 10 for Windows


s'ouvre.

9. Dans la section Paramtres complmentaires, configurez les paramtres de


fonctionnement de Kaspersky Endpoint Security, ainsi que les paramtres des rapports et
des sauvegardes.

Les autres sections de la fentre Paramtres de l'application Kaspersky Endpoint


Security 10 for Windows sont standard pour l'application Kaspersky Security Center.
Elles sont dcrites dans le Manuel de l'administrateur de Kaspersky Security Center.

Si l'application est soumise une stratgie qui interdit la modification de certains


paramtres, ceux-ci ne seront pas accessibles lors de la configuration des paramtres.

10. Dans la fentre Paramtres de l'application Kaspersky Endpoint Security 10 for


Windows, cliquez sur le bouton OK afin d'enregistrer les modifications.

Administration de l'application via Kaspersky Security Center

501
Gestion des tches
Cette section fournit des informations sur la gestion des tches pour Kaspersky Endpoint Security.
Pour en savoir plus sur le concept de gestion des tches via Kaspersky Security Center, consultez
le Manuel de l'administrateur de Kaspersky Security Center.

Dans cette section


A propos des tches pour Kaspersky Endpoint Security ....................................................... 502

Cration d'une tche locale ................................................................................................. 504

Cration d'une tche de groupe ........................................................................................... 505

Cration d'une tche pour une slection d'ordinateurs .......................................................... 505

Lancement, arrt, suspension et reprise de l'excution d'une tche....................................... 506

Modification des paramtres de la tche .............................................................................. 508

A propos des tches pour Kaspersky


Endpoint Security
Kaspersky Security Center utilise des tches pour grer le fonctionnement des applications de
Kaspersky Lab installes sur les postes client. Les tches prennent en charge les principales
fonctions de gestion telles que l'ajout d'une cl, l'analyse de l'ordinateur ou la mise jour des
bases de donnes et des modules de l'application.

Pour utiliser Kaspersky Endpoint Security via Kaspersky Security Center, vous devez crer les
types de tches suivants :

des tches locales, dfinies pour un ordinateur client distinct ;

des tches de groupe dfinies pour des ordinateurs clients appartenant un ou plusieurs
groupes d'administration diffrents ;

Administration de l'application via Kaspersky Security Center

502
des tches pour des slections d'ordinateurs qui n'appartiennent pas des groupes
d'administration.

Les tches pour les slections d'ordinateurs qui n'appartiennent pas des groupes
d'administration sont excutes uniquement pour les postes clients dfinis dans les
paramtres de la tche. Si de nouveaux postes clients sont ajouts une slection
d'ordinateurs pour laquelle une tche a t cre, cette tche ne s'applique pas ces
nouveaux postes. Dans ce cas, il faut crer une tche ou modifier les paramtres de la
tche existante.

Dans le cadre de l'administration distance de Kaspersky Endpoint Security, vous pouvez utiliser
les tches suivantes :

Ajout d'une cl. Pendant l'excution de la tche Kaspersky Endpoint ajoute une cl, dont
une cl additionnelle, pour activer l'application.

Inventaire. Pendant l'excution de la tche Kaspersky Endpoint Security rcupre des


informations sur tous les fichiers excutables des applications de l'ordinateur.

Mise jour. Pendant l'excution de la tche Kaspersky Endpoint Security actualise les
bases et les modules de l'application conformment aux paramtres de mise jour dfinis.

Restauration de la mise jour. Pendant l'excution de la tche, Kaspersky Endpoint


Security revient la dernire mise jour des bases de donnes et des modules.

Recherche de virus. Pendant l'excution de la tche, Kaspersky Endpoint Security


recherche la prsence ventuelle de virus et d'autres programmes dangereux dans les
secteurs de l'ordinateur dfinis via les paramtres de la tche.

Vous pouvez raliser les oprations suivantes sur les tches :

lancer, arrter, suspendre ou reprendre l'excution de la tche ;

crer des tches ;

modifier les paramtres des tches.

Les autorisations d'accs aux paramtres des tches de Kaspersky Endpoint Security (lecture,
modification, excution) sont dfinies pour chaque utilisateur qui a accs au Serveur

Administration de l'application via Kaspersky Security Center

503
d'administration Kaspersky Security Center via les paramtres d'accs aux zones de fonction de
Kaspersky Endpoint Security. Pour configurer les autorisations d'accs aux paramtres des zones
de fonction de Kaspersky Endpoint Security, accdez la section Scurit de la fentre des
proprits du Serveur d'administration de Kaspersky Security Center.

Cration d'une tche locale


Pour crer une tche locale, procdez comme suit:

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Slectionnez, dans la liste des postes client, l'ordinateur pour lequel vous souhaitez crer
une tche locale.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel du poste client. Choisissez l'option


Proprits.

Dans le menu Actions, choisissez l'option Proprits de l'ordinateur.

La fentre des proprits du poste client s'ouvre.

6. Choisissez la section Tches.

7. Cliquez sur le bouton Ajouter.

L'Assistant de cration de tche dmarre.

8. Suivez les instructions de l'Assistant de cration de tche.

Administration de l'application via Kaspersky Security Center

504
Cration d'une tche de groupe
Pour crer une tche de groupe, procdez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.

2. Excutez une des actions suivantes :

Slectionnez le dossier Ordinateurs administrs de l'arborescence de la console si


vous souhaitez crer une stratgie de groupe pour tous les ordinateurs administrs par
Kaspersky Security Center.

Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont font partie les postes clients qui
vous intressent. Dans la zone de travail, slectionnez l'onglet Tches.

3. Excutez une des actions suivantes :

Cliquez sur le bouton Crer.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Crer Tche.

L'Assistant de cration de tche dmarre.

4. Suivez les instructions de l'Assistant de cration de tche.

Cration d'une tche pour une slection


d'ordinateurs
Pour crer une tche pour une slection d'ordinateurs, procdez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Tches pour des slections d'ordinateurs de l'arborescence de la


console.

3. Excutez une des actions suivantes :

Cliquez sur le bouton Crer.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Crer Tche.

L'Assistant de cration de tche dmarre.

4. Suivez les instructions de l'Assistant de cration de tche.

Administration de l'application via Kaspersky Security Center

505
Lancement, arrt, suspension et reprise de
l'excution d'une tche
Si l'application Kaspersky Endpoint Security est excute sur le poste client (cf. section
"Lancement et arrt de Kaspersky Endpoint Security sur le poste client" la page 499), vous
pouvez lancer, arrter, suspendre ou reprendre l'excution d'une tche sur celui-ci via
Kaspersky Security Center. Si Kaspersky Endpoint Security est arrt, les tches en cours
d'excution sont arrtes et il n'est plus possible de grer le lancement, l'arrt, la suspension
et la reprise des tches via Kaspersky Security Center.

Pour lancer, arrter, suspendre ou reprendre l'excution d'une tche locale, procdez
comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Choisissez dans la liste le poste client sur lequel vous souhaitez lancer, arrter, suspendre
ou reprendre une tche locale.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel du poste client. Choisissez l'option


Proprits.

Dans le menu Actions, choisissez l'option Proprits de l'ordinateur.

La fentre des proprits du poste client s'ouvre.

6. Choisissez la section Tches.

La liste des tches locales apparat dans la partie droite de la fentre.

7. Slectionnez la tche locale que vous voulez lancer, arrter, suspendre ou reprendre.

Administration de l'application via Kaspersky Security Center

506
8. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tche locale. Slectionnez


Dmarrer / Arrter / Suspendre / Reprendre.

Cliquez sur le bouton / droite de la liste des tches locales afin de lancer
ou d'arrter une tche locale.

Cliquez sur le bouton Proprits sous la liste des tches locales. La fentre Proprits
de la tche <nom de la tche> s'ouvre. Sous l'onglet Gnral de la fentre
Proprits de la tche <nom de la tche>, cliquez sur le bouton
Dmarrer / Arrter / Suspendre / Reprendre.

Pour lancer, arrter, suspendre ou reprendre une tche de groupe, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez
lancer / arrter / suspendre / reprendre une tche de groupe.

3. Dans la zone de travail, slectionnez l'onglet Tches.

La liste des tches de groupe apparat dans la partie droite de la fentre.

4. Dans la liste des tches de groupe, slectionnez la tche que vous voulez lancer, arrter,
suspendre ou reprendre.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tche de groupe. Slectionnez


Dmarrer / Arrter / Suspendre / Reprendre.

Cliquez sur le bouton / droite de la liste des tches de groupe afin de


lancer ou d'arrter une tche de groupe.

Administration de l'application via Kaspersky Security Center

507
Pour lancer, arrter, suspendre ou reprendre l'excution d'une tche pour une
slection d'ordinateurs, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Tches pour les slections d'ordinateurs de l'arborescence de la


console, choisissez la tche pour la slection d'ordinateurs que vous souhaitez lancer,
arrter, suspendre ou reprendre.

3. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tche pour la slection de


modules. Slectionnez Dmarrer / Arrter / Suspendre / Reprendre.

Cliquez sur le bouton / droite de la liste des tches pour les slections
d'ordinateurs afin de lancer ou d'arrter la tche.

Modification des paramtres de la tche


Pour modifier les paramtres d'une tche locale, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Dans la liste des ordinateurs clients, slectionnez l'ordinateur pour lequel vous souhaitez
configurer les paramtres de l'application.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel du poste client. Choisissez l'option


Proprits.

Dans le menu Actions, choisissez l'option Proprits de l'ordinateur.

La fentre des proprits du poste client s'ouvre.

Administration de l'application via Kaspersky Security Center

508
6. Choisissez la section Tches.

La liste des tches locales apparat dans la partie droite de la fentre.

7. Slectionnez la tche locale souhaite dans la liste.

8. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tche. Choisissez l'option Proprits.

Cliquez sur le bouton Proprits.

La fentre Proprits : <nom de la tche locale> s'ouvre.

9. Dans la fentre Proprits : <nom de la tche locale>, choisissez la section Paramtres.

10. Modifiez les paramtres de la tche locale.

11. Dans la fentre Proprits : <nom de la tche locale>, cliquez sur OK afin d'enregistrer
les modifications introduites.

Pour modifier les paramtres d'une tche de groupe, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs grs, ouvrez le dossier portant le nom du groupe


d'administration souhait.

3. Dans la zone de travail, slectionnez l'onglet Tches.

La liste des tches de groupe apparat dans la partie infrieure du volet des tches.

4. Slectionnez la tche de groupe souhaite dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tche. Choisissez l'option Proprits.

Cliquez sur le bouton Modifier les paramtres de la tche situ droite de la liste des
tches de groupe.

La fentre Proprits : <nom de la tche de groupe> s'ouvre.

Administration de l'application via Kaspersky Security Center

509
6. Dans la fentre Proprits : <nom de la tche de groupe>, choisissez la section
Paramtres.

7. Modifiez les paramtres de la tche de groupe.

8. Dans la fentre Proprits : <nom de la tche de groupe>, cliquez sur OK afin


d'enregistrer les modifications introduites.

Pour modifier les paramtres de la tche pour une slection d'ordinateurs, procdez
comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Tches pour des slections d'ordinateurs de l'arborescence de la


console, slectionnez la tche dont vous souhaitez modifier les paramtres.

3. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tche pour une slection


d'ordinateurs. Choisissez l'option Proprits.

Cliquez sur le bouton Modifier les paramtres de la tche situ droite de la liste des
tches pour des slections d'ordinateurs.

La fentre Proprits : <nom de la tche pour une slection d'ordinateurs> s'ouvre.

4. Dans la fentre Proprits : <nom de la tche pour une slection d'ordinateurs>,


choisissez la section Paramtres.

5. Modifiez les paramtres de la tche pour une slection d'ordinateurs.

6. Dans la fentre Proprits : <nom de la tche pour une slection d'ordinateurs>,


cliquez sur OK afin d'enregistrer les modifications introduites.

Toutes les sections de la fentre des proprits des tches, l'exception de la section
Paramtres, sont standard pour Kaspersky Security Center. Ils sont dcrits en dtail dans le
Manuel de l'administrateur de Kaspersky Security Center. La section Paramtres contient les
paramtres spcifiques Kaspersky Endpoint Security 10 for Windows. Son contenu varie en
fonction du type de tche slectionn.

Administration de l'application via Kaspersky Security Center

510
Administration des stratgies
Cette section explique la cration et la configuration des stratgies pour Kaspersky Endpoint
Security. Pour en savoir plus sur le concept de gestion des stratgies par l'application Kaspersky
Endpoint Security et le Kaspersky Security Center, consultez le Manuel de l'administrateur du
Kaspersky Security Center.

Dans cette section


A propos des stratgies ....................................................................................................... 511

Cration d'une stratgie ...................................................................................................... 513

Modification des paramtres de la stratgie ......................................................................... 514

Activation de l'affichage des paramtres des modules de contrle et de chiffrement dans la


stratgie de Kaspersky Security Center ............................................................................... 515

A propos des stratgies


Les stratgies permettent de dfinir des valeurs identiques pour les paramtres de fonctionnement
de Kaspersky Endpoint Security sur tous les postes clients appartenant au groupe
d'administration.

Vous pouvez modifier localement la valeur des paramtres dfinis par la stratgie pour certains
ordinateurs du groupe d'administration l'aide de Kaspersky Endpoint Security. Vous pouvez
modifier localement uniquement les paramtres dont la modification n'est pas interdite par la
stratgie.

L'tat du cadenas prs du paramtre de la stratgie dfinit si ce paramtre peut tre modifi sur le
poste client :

Si le paramtre est verrouill l'aide d'un cadenas ( ), cela signifie que vous ne pouvez
pas modifier localement la valeur du paramtre. Tous les postes client du groupe
d'administration utilisent la valeur dfinie par la stratgie.

Si le paramtre n'est pas verrouill l'aide d'un cadenas ( ), cela signifie que vous
pouvez modifier localement la valeur du paramtre. Les valeurs des paramtres dfinis

Administration de l'application via Kaspersky Security Center

511
localement sont utilises pour tous les postes clients du groupe d'administration. La valeur
du paramtre dfinie dans la stratgie n'est pas applique.

Les paramtres locaux de l'application changent conformment aux paramtres de la stratgie


aprs la premire application de la stratgie.

Les autorisations d'accs aux paramtres de la stratgie (lecture, modification, excution) sont
dfinies pour chaque utilisateur qui a accs au Serveur d'administration Kaspersky Security
Center, et sparment pour chaque zone de fonction de Kaspersky Endpoint Security. Pour
configurer les autorisations d'accs aux paramtres de la stratgie, accdez la section Scurit
de la fentre des proprits du Serveur d'administration de Kaspersky Security Center.

Kaspersky Endpoint Security possde les zones de fonction suivantes :

Endpoint Protection. Cette zone reprend l'Antivirus Fichiers, l'Anti-Virus Courrier, l'Antivirus
Internet et IM, la recherche de vulnrabilits et les analyses.

Contrle du lancement des applications. Cette zone reprend le module Contrle du


lancement des applications.

Contrle des priphriques. Cette zone reprend le module Contrle des priphriques.

Chiffrement. Cette zone reprend les modules de chiffrement des disques durs, des fichiers
et des dossiers.

Zone de confiance. Cette zone reprend la zone de confiance.

Contrle Internet. Cette zone reprend le module Contrle Internet.

Prvention des intrusions. Cette zone reprend la Surveillance des applications, la


Surveillance des vulnrabilits, le Pare-feu, la Prvention des intrusions et le Contrle de
l'activit des applications.

Fonction de base. Cette zone reprend les paramtres gnraux de l'application qui ne
figurent pas dans les autres zones comme la licence, les paramtres KSN, la tche
d'inventaire et de mise jour des bases et des modules de l'application, l'auto-dfense, les
paramtres complmentaires de l'application, les rapports et les stockages, les paramtres
de protection par mot de passe et de l'interface de l'application.

Administration de l'application via Kaspersky Security Center

512
Vous pouvez raliser les oprations suivantes sur les stratgies :

crer une stratgie ;

modifier les paramtres d'une stratgie ;

Si le compte utilisateur sous lequel vous avez accd au Serveur d'administration n'est
pas autoris modifier les paramtres de zones de fonction distincte, les paramtres
de ces zones ne sont pas accessibles en vue d'une modification.

supprimer une stratgie ;

modifier l'tat d'une stratgie.

Les informations relatives aux stratgies qui ne concernent pas l'interaction avec Kaspersky
Endpoint Security sont reprises dans le Manuel de l'administrateur de Kaspersky Security Center.

Cration d'une stratgie


Pour crer une stratgie, procdez comme suit:

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Excutez une des actions suivantes :

Slectionnez le dossier Ordinateurs administrs de l'arborescence de la console si


vous souhaitez crer une stratgie pour tous les ordinateurs administrs par Kaspersky
Security Center.

Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont font partie les postes clients qui
vous intressent.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Excutez une des actions suivantes :

Cliquez sur le bouton Nouvelle stratgie.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Crer Stratgie.

L'Assistant de cration de stratgie dmarre.

5. Suivez les instructions de l'Assistant de cration de stratgie.

Administration de l'application via Kaspersky Security Center

513
Modification des paramtres de la stratgie
Pour modifier les paramtres de la stratgie, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez modifier les
paramtres de la stratgie.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie requise.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le bouton Modifier la stratgie situ droite de la liste des stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Les paramtres de la stratgie pour Kaspersky Endpoint Security 10 for Windows


comprennent les paramtres des tches (cf. section "Modification des paramtres de la
tche" la page 508) et les paramtres de l'application (cf. section "Configuration des
paramtres de Kaspersky Endpoint Security" la page 500). Les sections Endpoint
Protection et Contrle de la fentre Proprits : <nom de la stratgie> reprennent les
paramtres des tches, tandis que la section Paramtres complmentaires contient les
paramtres de l'application.

Pour activer (cf. section "Activation de l'affichage des paramtres des modules de contrle
et de chiffrement dans la stratgie de Kaspersky Security Center" la page 515) l'affichage
des paramtres de chiffrement des donnes et des modules de contrle dans les
proprits de la stratgie, il faut cocher les cases correspondantes dans la fentre de
Kaspersky Security Center Configuration de l'interface.

6. Modifiez les paramtres de la stratgie.

7. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

Administration de l'application via Kaspersky Security Center

514
Activation de l'affichage des paramtres
des modules de contrle et de chiffrement
dans la stratgie de Kaspersky Security
Center
Pour activer l'affichage des paramtres de chiffrement et des modles de contrle dans
la stratgie de Kaspersky Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le menu contextuel de l'entre Serveur d'administration <Nom de l'ordinateur>


de l'arborescence de la Console d'administration, slectionnez l'option
Apparence Configuration de l'interface.

La fentre Configuration de l'interface s'ouvre.

3. Excutez les actions suivantes dans la fentre Configuration de la fonction affiche :

Cochez la case Afficher les modules de contrle si vous souhaitez activer l'affichage
des paramtres des modules de contrle dans la fentre de l'Assistant de cration de
stratgies de Kaspersky Security Center et dans ses proprits

Cochez la case Afficher le chiffrement et la protection des donnes si vous


souhaitez activer l'affichage des paramtres du chiffrement des donnes dans la
fentre de l'Assistant de cration de stratgies de Kaspersky Security Center et dans
ses proprits.

4. Cliquez sur le bouton OK.

Administration de l'application via Kaspersky Security Center

515
Consultation des messages des
utilisateurs dans le rfrentiel des
vnements de Kaspersky Security
Center
Une fonction des modules Contrle du lancement des applications (cf. section "Modification des
modles de messages du Contrle du lancement des applications" la page 219), Contrle des
priphriques (cf. section "Modification des modles de messages du Contrle des priphriques"
la page 268) et Contrle Internet (cf. section "Modification des modles de messages du
Contrle Internet" la page 302) permet aux utilisateurs du rseau local de l'organisation dont les
ordinateurs sont dots de Kaspersky Endpoint Security d'envoyer des rclamations.

L'utilisateur peut envoyer des messages l'administrateur de deux manires :

Sous la forme d'un vnement dans le rfrentiel des vnements de Kaspersky Security
Center. L'vnement de l'utilisateur est envoy dans le rfrentiel des vnements du
Kaspersky Security Center si la version de l'application Kaspersky Endpoint Security
installe sur l'ordinateur de l'utilisateur fonctionne sous une stratgie active.

Sous la forme d'un message de courrier lectronique. Les informations de l'utilisateur sont
envoyes par courrier lectronique si la version de l'application Kaspersky Endpoint
Security installe sur l'ordinateur de l'utilisateur ne fonctionne pas sous une stratgie ou
une stratgie mobile.

Pour consulter le message de l'utilisateur dans le rfrentiel des vnements de


Kaspersky Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Rapports et notifications \ Evnements \ Avertissements de


l'arborescence de la console.

La liste de tous les vnements d'avertissements, y compris les messages envoys


l'administrateur par les utilisateurs du rseau local de l'entreprise, apparat dans la zone de
travail de Kaspersky Security Center. L'espace de travail de Kaspersky Security Center se
trouve droite de l'arborescence de la console.

Administration de l'application via Kaspersky Security Center

516
3. Slectionnez le message envoy l'administrateur dans la liste des vnements.

4. Ouvrez la liste des vnements par l'un des moyens suivants :

Double-cliquez gauche sur l'vnement dans la liste.

Cliquez-droit pour ouvrir le menu contextuel de l'vnement. Choisissez l'option


Proprits dans le menu contextuel des vnements.

Cliquez sur le bouton Ouvrir les proprits de l'vnement droite de la liste des
vnements.

Administration de l'application via Kaspersky Security Center

517
Participation au Kaspersky Security
Network

Cette section contient des informations relatives la participation au Kaspersky Security Network
et explique comment activer ou dsactiver l'utilisation de Kaspersky Security Network.

Dans cette section


A propos de la participation au Kaspersky Security Network ................................................. 518

Activation et dsactivation de l'utilisation de Kaspersky Security Network .............................. 520

Vrification de la connexion Kaspersky Security Network................................................... 521

Protection complmentaire avec l'utilisation de Kaspersky Security Network ......................... 523

A propos de la participation au
Kaspersky Security Network
Pour renforcer l'efficacit de la protection de l'ordinateur de l'utilisateur, Kaspersky Endpoint
Security utilise les donnes obtenues auprs d'utilisateurs du monde entier. Le rseau Kaspersky
Security Network permet de rcuprer ces donnes.

Kaspersky Security Network (KSN) est un ensemble de services dans le cloud qui permet
d'accder la banque de solutions de Kaspersky Lab sur la rputation des fichiers, des sites et
des applications. Grce aux donnes de Kaspersky Security Network, Kaspersky Endpoint
Security peut ragir plus rapidement aux menaces inconnues. L'efficacit de certains modules est
amliore et la probabilit de faux positifs est rduite.

En fonction de l'infrastructure, on distingue le KSN mondial (infrastructure des serveurs Kaspersky


Lab) ou le KSN local (infrastructure de serveurs tiers, par exemple dans le rseau d'un FAI).
Aprs la modification de la licence d'utilisation du KSN local, il faut transmettre les informations
relatives la nouvelle cl au fournisseur de service. Si cette opration n'est pas effectue,
l'change d'informations avec KSN n'est pas possible.

La participation des utilisateurs Kaspersky Security Network permet Kaspersky Lab de


rcuprer efficacement des informations sur les types et les sources de menaces, de dvelopper
des moyens de neutralisation de celles-ci et de rduire le nombre de faux positifs pour les modules
de l'application.

Pendant l'utilisation de KSN, l'application envoie automatiquement KSN les informations


statistiques obtenues lors de son fonctionnement. L'application peut galement envoyer
Kaspersky Lab des fichiers (ou partie de fichier) pour vrification complmentaire. Il s'agit de
fichiers que des individus malintentionns pourraient utiliser pour nuire l'ordinateur ou aux
donnes.

Les donnes personnelles de l'utilisateur ne sont ni recueillies, ni traites, ni enregistres.


Pour obtenir de plus amples informations sur l'envoi Kaspersky Lab des statistiques
rcoltes pendant l'utilisation de KSN, sur leur conservation et leur suppression, lisez les
dispositions de Kaspersky Security Network et le site Internet de Kaspersky Lab
http://www.kaspersky.fr/privacy. Le fichier ksn_<ID langue>.txt est intgr la distribution de
l'application et est accompagn des Conditions du Kaspersky Security Network.

Pour rduire la charge sur les serveurs de KSN, les spcialistes de Kaspersky Lab peuvent
lancer des bases antivirus de l'application qui dsactivent temporairement ou limitent en partie
la communication dans Kaspersky Security Network. Dans ce cas, l'tat de la connexion
KSN est Connect avec des restrictions (cf. section Vrification de la connexion Kaspersky
Security Network" la page 521).

Les ordinateurs des utilisateurs qui sont administrs par le serveur d'administration Kaspersky
Security Center peuvent interagir avec KSN l'aide du service KSN Proxy.

Participation au Kaspersky Security Network

519
Le service KSN Proxy offre les possibilits suivantes :

L'ordinateur peut interroger KSN et transmettre KSN des informations, mme si il n'a pas
d'accs direct Internet.

Le service KSN Proxy met en cache les donnes traites, ce qui rduit la charge sur le
canal de communication externe et acclre la rception des informations sollicites sur
l'ordinateur de l'utilisateur.

Pour en savoir plus sur le service KSN Proxy, lisez le Manuel de l'administrateur de Kaspersky
Security Center.

La configuration des paramtres d'utilisation du service KSN Proxy s'opre via les proprits de la
stratgie de Kaspersky Security Center (cf. section "Administration des stratgies" la page 511).

La participation au Kaspersky Security Network est volontaire. L'application propose de participer


au KSN pendant l'installation. Vous pouvez commencer utiliser le KSN ou arrter de l'utiliser
n'importe quel moment.

Activation et dsactivation de
l'utilisation de Kaspersky Security
Network
Pour activer ou dsactiver l'utilisation de Kaspersky Security Network, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Paramtres complmentaires de la partie gauche de la fentre,


slectionnez la section Paramtres KSN.

Les paramtres de Kaspersky Security Network apparaissent dans la partie droite de la


fentre.

Participation au Kaspersky Security Network

520
3. Excutez une des actions suivantes :

Cochez la case J'accepte les conditions du Contrat de licence et je participe au


KSN si vous souhaitez activer l'utilisation de Kaspersky Security Network.

Dcochez la case J'accepte les conditions du Contrat de licence et je participe au


KSN si vous souhaitez dsactiver l'utilisation de Kaspersky Security Network.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Vrification de la connexion
Kaspersky Security Network
Pour vrifier la connexion Kaspersky Security Network, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Dans la partie suprieure de la fentre, cliquez sur le bouton Service de rputation KSN.

La fentre Kaspersky Security Network s'ouvre.

La partie gauche de la fentre Kaspersky Security Network affiche le mode de connexion


au Kaspersky Security Network via le bouton rond KSN :

Si Kaspersky Endpoint Security est connect au Kaspersky Security Network, alors le


bouton KSN est vert. L'tat Activ est indiqu sous le bouton KSN, ainsi que le type de
KSN utilis (priv ou global) et la date de la dernire synchronisation avec les serveurs
de KSN. Les statistiques relatives la rputation des fichiers et des ressources Internet
apparaissent dans la partie droite de la fentre.

Si la date de la dernire synchronisation avec les serveurs de KSN remonte plus


de 15 minutes ou si l'tat est "Inconnu", cela signifie que le KSN est inaccessible.
Dans ce cas, il faut contacter le Support Technique ou le fournisseur de service.

Participation au Kaspersky Security Network

521
Kaspersky Endpoint Security rcupre les statistiques d'utilisation du KSN lors de
l'ouverture de la fentre Kaspersky Security Network. Les statistiques ne sont
pas mises jour en temps rel.

Si Kaspersky Endpoint Security n'est pas connect aux services de Kaspersky Security
Network, alors le bouton KSN est gris. L'tat Dsactiv s'affiche sous le bouton KSN.

La connexion Kaspersky Security Network peut tre absente pour une des raisons
suivantes :

Votre ordinateur n'est pas connect Internet.

Vous ne participez pas au Kaspersky Security Network.

L'application n'est pas active ou la licence a expir.

Des problmes lis la cl ont t dtects. Par exemple, la cl figure dans une
liste noire de cls.

Participation au Kaspersky Security Network

522
Protection complmentaire avec
l'utilisation de Kaspersky Security
Network
Kaspersky Lab offre un niveau complmentaire de protection avec l'utilisation de Kaspersky
Security Network. Ce mode de protection permet une lutte efficace contre les menaces
dangereuses et les menaces du type zero-day (jour zro). Les technologies Cloud unies avec
Kaspersky Endpoint Security et les connaissances d'experts des experts de virus de Kaspersky
Lab assurent une protection puissante contre les menaces les plus difficiles.

Pour plus d'informations sur la protection complmentaire dans Kaspersky Endpoint Security,
visitez le site Internet de Kaspersky Lab.
Contacter le Support Technique
Cette section dcrit les modes de support technique et les conditions ncessaires pour bnficier
du Support technique.

Dans cette section


Modes d'obtention du Support Technique ............................................................................ 524

Rcupration d'informations pour le Support Technique ....................................................... 525

Support Technique par tlphone ........................................................................................ 531

Support technique via Kaspersky CompanyAccount ............................................................. 531

Modes d'obtention de l'assistance


technique
Si vous ne trouvez pas la solution votre problme dans la documentation ou dans une des autres
sources d'informations relatives l'application (cf. section "Sources d'information sur l'application
" la page 22), contactez le Support Technique. Les experts du Support Technique rpondront
vos questions sur l'installation et l'utilisation de l'application.

Le Support technique est uniquement accessible aux utilisateurs qui ont achet une licence
commerciale pour l'application. Le Support n'est pas propos aux utilisateurs d'une version d'essai.

Avant de contacter le Support Technique, nous vous conseillons de lire les rgles d'octroi du
Support Technique (http://support.kaspersky.com/fr/support/rules).

Vous pouvez contacter les experts du Support Technique d'une des manires suivantes :

tlphoner au Support Technique (http://support.kaspersky.com/b2b#region1) ;

envoyer une requte au Support Technique de Kaspersky Lab via le portail Kaspersky
CompanyAccount (https://companyaccount.kaspersky.com).
Rcupration d'informations pour le
Support Technique
Une fois que les experts du Support Technique de Kaspersky Lab sont au courant du problme
survenu, ils peuvent vous demander de crer un fichier de trace. Le fichier de traage permet de
suivre le processus d'excution des instructions de l'application pas pas et de dcouvrir quel
moment l'erreur survient.

De plus, les experts du Support Technique peuvent avoir besoin d'informations complmentaires
sur le systme d'exploitation, les processus lancs sur l'ordinateur, ainsi que des rapports dtaills
sur le fonctionnement des modules de l'application et de vidage de la mmoire.

A l'aide de Kaspersky Endpoint Security vous pouvez rcuprer toutes les informations
ncessaires. Vous pouvez enregistrer sur le disque dur les informations rcupres pour les
envoyer plus tard un moment opportun.

Lorsque les oprateurs du Support Technique cherchent poser un diagnostic, ils peuvent vous
demander de modifier certains paramtres de l'application :

Activer la fonctionnalit de rcupration des informations diagnostiques largies.

Excuter une configuration plus fine des modules spars de l'application, qui n'est pas
disponibles via les outils standards de l'interface d'utilisateur.

Modifier les paramtres de conservation et d'envoi des informations diagnostiques


rcupres.

Configurer l'interception et l'enregistrement dans un fichier du trafic rseau.

Toutes les informations ncessaires pour excuter les actions cites (la description de la suite des
tapes, les paramtres modifiables, les fichiers de configuration, les scripts, les possibilits
complmentaires de la ligne de commande, les modules de rparation, les utilitaires spcialiss,
etc.), ainsi que la composition des donnes rcupres des fins de dbogage vous sont
transmises par les experts du Support Technique. Les informations diagnostiques largies
rcupres sont enregistres sur l'ordinateur de l'utilisateur. L'envoi automatique des donnes
rcupres Kaspersky Lab n'est pas excut.

Contacter le Support Technique

525
Les paramtres lis la dfinition de l'adresse du serveur de vidage pour l'envoi des fichiers de
vidage Kaspersky Lab sont enregistrs sur l'ordinateur de l'utilisateur. Le cas chant, les
valeurs de ces paramtres peuvent tre modifies dans la branche du registre du systme
d'exploitation
"DumpServerConfigUrl"="https://dmpcfg.kaspersky-labs.com/dumpserver/confi
g.xml".

Les actions cites ci-dessus doivent tre excutes uniquement sous l'administration des
experts du Support Technique l'aide des instructions reues. La modification indpendante
des paramtres d'utilisation de l'application via les moyens, non dcrits dans le Manuel de
l'administrateur ou dans les recommandations des experts du Support Technique, peut
amener au ralentissement et aux checs dans le systme d'exploitation, la baisse du niveau
de scurit et la perturbation de l'accessibilit et de l'intgrit des informations traites.

Dans cette section


Cration d'un fichier de trace ............................................................................................... 526

Prsentation de la composition et de la conservation des fichiers de traage......................... 527

Enregistrement des fichiers sur le disque dur ....................................................................... 530

Cration d'un fichier de trace


Pour crer un fichier de trace, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Cliquez sur le lien Support Technique situ dans la partie infrieure de la fentre
principale de l'application pour ouvrir la fentre Support Technique.

3. Dans la fentre Support Technique, cliquez sur le bouton Suivi du systme.

La fentre Informations pour le Support Technique s'ouvre.

4. Pour lancer le traage, cochez la case Activer le traage.

Contacter le Support Technique

526
5. Choisissez le niveau de traage dans la liste droulante Niveau.

Il est recommand de demander au spcialiste du Support Technique le niveau du traage


requis. Si les indications du Support Technique sont absentes, il est recommand d'installer
le niveau de traage Normal (500).

6. Reproduisez la situation o le problme apparat.

7. Pour arrter le traage, dcochez la case Activer le traage.

Une fois le fichier de trace cr, vous pouvez procder au tlchargement des rsultats de
traage sur le serveur de Kaspersky Lab.

Prsentation de la composition et de la
conservation des fichiers de traage
L'utilisateur est seul responsable de la scurit des informations rcupres, et plus
exactement du contrle et de la restriction de l'accs aux informations rcupres et
conserves sur l'ordinateur avant leur envoi Kaspersky Lab.

Les fichiers de traage sont conservs sur votre ordinateur pendant toute la dure d'utilisation de
l'application, dans un format qui n'est pas lisible par l'homme, et sont supprims de manire
dfinitive lors de la suppression de l'application.

Les fichiers de traage sont conservs dans le dossier ProgramData\Kaspersky Lab.

Les fichiers de traage portent le nom : KES<numro de


version_dateXX.XX_timeXX.XX_pidXXX.><type de fichier de traage>.log.enc1.

Le fichier de traage de l'agent d'authentification est conserv dans le dossier System Volume
Information et porte le nom
KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin.

Vous pouvez consulter les donnes consignes dans les fichiers de traage. Pour savoir comment
consulter ces donnes, il faut contacter le Support Technique de Kaspersky Lab.

Contacter le Support Technique

527
Tous les fichiers de traage contiennent les donnes communes suivantes :

Heure de l'vnement.

Numro du flux d'excution.

Ces informations ne contiennent pas le fichier de traage de l'agent d'authentification.

Module de l'application l'origine de l'vnement.

Degr de gravit de l'vnement (information, avertissement, critique, erreur).

Description de l'vnement d'excution de la commande du module de l'application et


rsultat de l'excution de cette commande.

Contenu des fichiers de traage SRV.log, GUI.log et ALL.log

Les fichiers de traage SRV.log, GUI.log et ALL.log peuvent contenir, outre les informations
gnrales, les informations suivantes :

Donnes personnelles, dont le nom de famille et le prnom si ces donnes font partie du
chemin d'accs aux fichiers sur l'ordinateur local.

Nom d'utilisateur et mot de passe s'ils sont transmis en clair. Ces donnes peuvent tre
consignes dans les fichiers de traage lors de l'analyse du trafic Internet. Le trafic
consign dans les fichiers de traage provient uniquement de trafmon2.ppl.

Nom d'utilisateur et mot de passe s'ils figurent dans les en-ttes du protocole HTTP.

Nom du compte utilisateur d'accs Microsoft Windows, si celui-ci fait partie du nom du
fichier.

Votre adresse de messagerie lectronique ou l'adresse Internet avec le nom du compte


utilisateur et le mot de passe s'ils figurent dans le nom de l'objet dtect.

Les sites Internet que vous visitez ainsi que les liens de ces sites. Ces donnes sont
consignes dans les fichiers de traage lorsque l'application analyse les sites Internet.

Adresse du serveur proxy, nom de l'ordinateur, adresse IP, nom de l'utilisateur employ
pour l'autorisation sur le serveur Proxy. Ces donnes sont consignes dans les fichiers de
traage si l'application utilise un serveur proxy.

Contacter le Support Technique

528
Adresses IP externes d'o la connexion avec votre ordinateur a t tablie.

Objet du message, identifiant, nom de l'expditeur et adresse de la page Internet de


l'expditeur du message dans le rseau social. Ces donnes sont consignes dans les
fichiers de trace si le module Contrle Internet est activ.

Contenu des fichiers de traage HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log

Le fichier de traage HST.log contient, outre les donnes gnrales, les informations relatives
l'excution de la tche de mise jour des bases de donnes de l'application et des modules.

Le fichier de traage BL.log contient, outre les donnes gnrales, les informations relatives aux
vnements survenus pendant le fonctionnement de l'application, ainsi que les donnes
indispensables la rsolution des problmes de fonctionnement de l'application. Ce fichier est
cr si l'application est lance avec le paramtre avp.exe bl.

Le fichier de traage Dumpwriter.log contient, outre les donnes gnrales, les informations de
service indispensables la rsolution des problmes survenus pendant l'criture du vidage de
mmoire de l'application.

Le fichier de trace WD.log contient, outre les donnes gnrales, les informations sur les
vnements survenus pendant le fonctionnement du service avpsus, y compris les vnements de
mise jour des modules de l'application.

Le fichier de traage AVPCon.dll.log contient, outre les donnes gnrales, les informations
relatives aux vnements survenus pendant le fonctionnement du module de communication avec
Kaspersky Security Center.

Contenu des fichiers de traage des plug-ins de l'application

Les fichiers de traage des plug-ins de l'application contiennent, outre les donnes gnrales, les
informations suivantes :

Le fichier de traage du plug-in de lancement de la tche d'analyse au dpart du menu


contextuel shellex.dll.log contient les informations relatives la tche d'analyse ainsi que
les donnes indispensables la rsolution des problmes de fonctionnement du plug-in.

Les fichiers de traage du plug-in de l'Anti-Virus Courrier mcou.OUTLOOK.EXE peut


contenir une partie des messages, y compris les adresses lectroniques.

Contacter le Support Technique

529
Contenu du fichier de traage de l'agent d'authentification

Le fichier de traage de l'agent d'authentification contient, outre les donnes gnrales, les
informations sur le fonctionnement de l'agent d'authentification et sur les actions excute par
l'utilisateur dans l'agent d'authentification.

Enregistrement des fichiers sur le disque


dur
S'il est impossible de contacter le Support Technique pour une raison quelconque, vous pouvez
enregistrer les fichiers sur le disque dur et les envoyer plus tard depuis votre Espace Personnel.

Pour enregistrer les fichiers sur le disque dur, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Cliquez sur le lien Support Technique situ dans la partie infrieure de la fentre
principale de l'application pour ouvrir la fentre Support Technique.

3. Dans la fentre Support Technique, cliquez sur le bouton Suivi du systme.

La fentre Informations pour le Support Technique s'ouvre.

4. Dans la fentre Informations pour le Support Technique dans le groupe Actions,


cliquez sur le bouton Envoyer les informations pour le Support Technique sur le
serveur.

La fentre Tlchargement des informations d'assistance sur le serveur s'ouvre.

5. Dans la fentre Tlchargement des informations d'assistance sur le serveur, cochez


les cases ct des fichiers que vous souhaitez envoyer au Support Technique.

6. Cliquez sur le bouton Afficher le texte de l'accord.

La fentre Rglement sur l'octroi de donnes s'ouvre.

7. Lisez le rglement d'octroi des donnes, puis cliquez sur le bouton Fermer.

8. Cochez la case J'ai lu et j'accepte l'accord sur le transfert de donnes dans la fentre
Tlchargement des informations pour le Support Technique sur le serveur.

Contacter le Support Technique

530
9. Cliquez sur le bouton Envoyer.

La fentre Numro de requte s'ouvre.

10. Dans la fentre Numro de requte, cliquez sur le bouton Annuler.

11. Confirmez dans la fentre droulante que vous voulez enregistrer les fichiers sur le disque
dur, en cliquant sur le bouton Oui.

Les fichiers seront automatiquement compacts. La fentre standard de Microsoft Windows


s'ouvre pour enregistrer une archive.

12. Dans le champ Nom du fichier, saisissez le nom de l'archive et cliquez sur le bouton
Enregistrer.

Support Technique par tlphone


Vous pouvez tlphoner aux experts du Support Technique dans la plupart des rgions du monde.
Vous pouvez trouver des informations sur les modes d'obtention de l'assistance technique dans
votre rgion ainsi que les coordonnes du Support Technique sur le site du Support Technique de
Kaspersky Lab (http://support.kaspersky.com/b2b#region1).

Avant de contacter le Service de Support Technique, veuillez prendre connaissance des


Conditions d'accs au Support Technique (http://support.kaspersky.com/fr/support/rules).

Support technique via Kaspersky


CompanyAccount
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) est un portail destin aux
organisations qui utilisent les applications de Kaspersky Lab. Le portail Kaspersky
CompanyAccount permet aux utilisateurs d'interagir avec les experts de Kaspersky Lab par le biais
de requtes lectroniques. Le portail Internet Kaspersky CompanyAccount permet de suivre le
traitement des requtes envoyes aux experts de Kaspersky Lab et de conserver l'historique de
celles-ci.

Contacter le Support Technique

531
Vous pouvez inscrire tous les employs de votre entreprise au sein d'un seul compte Kaspersky
CompanyAount. Un compte permet de grer de manire centralise les requtes lectroniques
des employs inscrits chez Kaspersky Lab ainsi que de grer les autorisations de ces employs au
sein du Kaspersky CompanyAccount.

Le portail Kaspersky CompanyAccount est disponible dans les langues suivantes :

Anglais

Espagnol

Italien

Allemand

Polonais

Portugais

Russe

Franais

Japonais

Vous pouvez galement obtenir de plus amples informations sur le Kaspersky CompanyAccount
sur le site Internet du Support technique
(http://support.kaspersky.com/fr/faq/companyaccount_help).

Contacter le Support Technique

532
Glossaire

Agent d'administration

Composant de l'application Kaspersky Security Center qui coordonne les interactions entre le
Serveur d'administration et les applications Kaspersky Lab installes sur un poste spcifique du
rseau (un poste de travail ou un serveur). Ce module est unique pour toutes les applications
Windows du portefeuille de la socit. Il existe des versions de l'Agent d'administration spcifiques
aux applications Kaspersky Lab fonctionnant sur Novell-, UNIX ou Mac.

Agent d'authentification

Interface qui permet de raliser la procdure d'authentification pour accder aux disques durs
chiffrs et pour charger le systme d'exploitation aprs le chiffrement du disque dur systme.

Analyse heuristique

Technologie d'identification des menaces impossibles reconnatre l'aide de la version actuelle


des bases des applications de Kaspersky Lab. Elle permet de trouver les fichiers qui peuvent
contenir des virus inconnus ou une nouvelle modification d'un virus connu.

Aprs avoir identifi le code malveillant, l'analyse heuristique attribue aux fichiers concerns l'tat
potentiellement infect.

Analyse sur la base de signatures

Technologie d'identification des menaces qui utilise les bases de Kaspersky Endpoint Security
contenant les descriptions des menaces connues et les mthodes de leur limination. La
protection selon cette mthode offre le niveau minimum de scurit. Conformment aux
recommandations des spcialistes de Kaspersky Lab, cette mthode est toujours active.
Analyseur heuristique

Module de Kaspersky Endpoint Security qui excute l'analyse heuristique.

Archive

Fichier qui contient un ou plusieurs fichiers qui peuvent tre des archives.

Base antivirus

Bases de donnes contenant les informations relatives aux menaces informatiques connues de
Kaspersky Lab au moment de la publication des bases antivirus. Les entres des bases antivirus
permettent de dtecter le code malveillant dans les objets analyss. Ces bases antivirus sont
cres par les experts de Kaspersky Lab et mises jour toutes les heures.

Base des URL de phishing

Liste des URL de sites identifis par les experts de Kaspersky Lab comme des sites de phishing.
La base est actualise rgulirement et elle est livre avec l'application de Kaspersky Lab.

PARTICIPATION AU

Base des URL malveillantes

Liste des d'adresses des sites Internet dont le contenu pourrait constituer une menace. La liste est
compose par les experts de Kaspersky Lab. Elle est actualise rgulirement et est livre avec
l'application de Kaspersky Lab.

Glossaire

534
C

Certificat de licence

Document fourni par Kaspersky Lab avec le fichier cl ou le code d'activation. Il contient les
informations concernant la licence octroye.

Cl active

Cl utilise au moment actuel pour faire fonctionner l'application.

Cl complmentaire

Cl qui confirme le droit d'utilisation de l'application, mais non utilise pour le moment.

Correctif

Petit ajout une application qui limine les dfauts dtects pendant l'utilisation de l'application ou
qui installe une mise jour.

Faux positif

Situation o un fichier sain est considr comme infect par l'application de Kaspersky Lab car son
code voque celui d'un virus.

Fichier infectable

Fichier qui, en raison de son format ou de sa structure, peut tre utilis par un individu mal
intentionn en tant que "conteneur" pour abriter et diffuser un objet malveillant. En rgle gnrale,

Glossaire

535
il s'agit de fichiers excutables avec, par exemple, les extensions com, exe, dll, etc. Le risque
d'infection par un code malveillant est trs lev pour ces fichiers.

Fichier infect

Fichier qui contient un code malveillant (pendant l'analyse le code d'une application prsentant une
menace connue a t dtect). Les experts de Kaspersky Lab vous dconseillent de manipuler de
tels fichiers car ils pourraient infecter votre ordinateur.

Fichier potentiellement infect

Le fichier qui contient le code modifi d'un virus connu ou un code semblable celui d'un virus,
mais inconnu de Kaspersky Lab. Les objets potentiellement infects sont identifis l'aide de
l'analyseur heuristique.

Forme normalise de l'adresse du site Internet

La forme normalise de l'adresse du site Internet est une reprsentation crite de l'adresse du site
Internet obtenue grce la normalisation. La normalisation est un processus de modification de la
reprsentation crite de l'adresse du site Internet conformment aux rgles spcifiques (par
exemple, exclusion de login HTTP, de mot de passe et de port de connexion de la reprsentation
crite de l'adresse du site Internet, conversion des caractres majuscules de l'adresse du site
Internet en caractres minuscules).

Le but de la normalisation des adresses des sites Internet dans le contexte de la protection
antivirus est de vrifier une seule fois les adresses des sites Internet qui ont une quivalence
physique, mais qui sont diffrentes du point de vue de la syntaxe.

Exemple :

La forme non normalise de l'adresse : www.Example.com\.

La forme normalise de l'adresse : www.example.com.

Glossaire

536
G

Groupe d'administration

Slection d'ordinateurs regroups selon les fonctions excutes et les applications de Kaspersky
Lab installes. Les ordinateurs sont regroups pour en faciliter la gestion dans son ensemble. Un
groupe peut contenir d'autres groupes. Pour chacune des applications installes dans un groupe, il
est possible de crer des stratgies de groupe et des tches de groupe.

Liste noire des adresses

Liste des adresses de messagerie lectronique bloques par l'application de Kaspersky Lab, quel
que soit le contenu des messages.

Masque de fichier

Reprsentation du nom et de l'extension d'un fichier par des caractres gnriques.

Pour crer le masque de fichier, vous pouvez utiliser tous les caractres autoriss dans les noms
des fichiers y compris caractres spciaux :

* : remplace zro ou plus de caractre de n'importe quel type.

? : remplace n'importe quel caractre.

Glossaire

537
Il faut prendre en considration que le nom est toujours spar de l'extension du fichier par un
point.

Mise jour

Procdure de remplacement/d'ajout de nouveaux fichiers (bases ou modules de l'application),


rcuprs sur les serveurs de mises jour de Kaspersky Lab.

Mise en quarantaine des fichiers

Mode de traitement d'un fichier potentiellement infect empchant tout accs celui-ci et
engendrant son dplacement vers la quarantaine o il est conserv de manire chiffre afin de
prvenir toute action malveillante.

Module externe de l'Agent d'administration

Fonction de l'application qui garantit la communication de l'application avec l'Agent


d'administration. L'Agent d'administration permet d'administrer l'application distance via
Kaspersky Security Center.

Modules de l'application

Fichiers qui font partie de la distribution d'une application de Kaspersky Lab et qui sont
responsables de la ralisation des tches principales. Chaque type de tche excute par
l'application (Protection en temps rel, Analyse la demande, Mise jour) a son propre module
excutable. En lanant l'analyse complte de votre ordinateur depuis la fentre principale, vous
dmarrez le module li cette tche.

Objet OLE

Fichier attach ou intgr un autre fichier. Les applications de Kaspersky Lab permettent de
rechercher la prsence ventuelle de virus dans les objets OLE. Par exemple, si vous insrez un

Glossaire

538
tableau Excel dans un document Microsoft Office Word, ce tableau sera analys comme un objet
OLE.

Objets de dmarrage

Ensemble d'applications indispensables au lancement et au fonctionnement correct du systme


d'exploitation et des applications installs sur l'ordinateur. Le systme d'exploitation lance ces
objets chaque dmarrage. Il existe des virus capables d'infecter ces objets, ce qui peut entraner,
par exemple, le blocage du lancement du systme d'exploitation.

Paramtres de l'application

Paramtres de fonctionnement de l'application communs tous les types de tche, responsables


du fonctionnement de l'application dans son ensemble, par exemple les paramtres de
performance de l'application, les paramtres de cration des rapports, les paramtres de la
sauvegarde.

Paramtres de la tche

Les paramtres de fonctionnement de l'application, spcifiques chaque type de tches.

Phishing

Type d'escroquerie sur Internet qui consiste envoyer aux victimes potentielles des messages
lectroniques, prtendument envoys en gnral par une banque, dans le but d'obtenir des
donnes confidentielles.

Glossaire

539
Q

Quarantaine

Dossier dans lequel l'application de Kaspersky Lab place les objets potentiellement infects
dtects. Les fichiers en quarantaine sont chiffrs.

Rparation d'objets

Mode de traitement des objets infects qui dbouche sur la restauration complte ou partielle des
donnes. Certains objets infects ne peuvent pas tre rpars.

Sauvegarde

Dossier spcial prvu pour conserver les copies de sauvegarde des objets crs avant leur
rparation ou leur suppression.

Serveur d'administration

Composant de l'application Kaspersky Security Center qui remplit la fonction d'enregistrement


centralis des informations sur les applications Kaspersky Lab installes sur le rseau local de la
socit, et d'un outil efficace de gestion de ces applications.

Glossaire

540
T

Tche

Fonctions excutes par l'application de Kaspersky Lab sous la forme des tches, par exemple :
Protection en temps rel des fichiers, Analyse complte de l'ordinateur, Mise jour des bases.

Glossaire

541
AO Kaspersky Lab

Kaspersky Lab est un diteur de renomme mondiale spcialis dans les systmes de protection
informatique contre diverses menaces dont les virus et autres programmes malveillants, le courrier
indsirable (spam), les attaques de rseau et les attaques de pirates.

En 2008, Kaspersky Lab a fait son entre dans le Top 4 des leaders mondiaux du march des
solutions de scurit informatique pour les utilisateurs finaux (classement IDC Worldwide
Endpoint Security Revenue by Vendor ). D'aprs les donnes d'IDC, Kaspersky Lab est l'diteur
prfr de systmes de protection informatique pour particuliers en Russie ("IDC Endpoint Tracker
2014").

Kaspersky Lab a vu le jour en Russie en 1997. Kaspersky Lab est devenu un groupe international
qui compte 34 bureaux dans 31 pays. La socit emploie plus de 3000 experts qualifis.

Produits. Les produits dvelopps par Kaspersky Lab protgent aussi bien les ordinateurs des
particuliers que les ordinateurs des rseaux d'entreprise.

La gamme de logiciels pour particuliers comprend des applications qui assurent la protection de
l'information sur les ordinateurs de bureau et les ordinateurs portables, ainsi que sur les tablettes,
les smartphones et autres priphriques nomades.

La socit offre des solutions et des technologies de protection et de contrle des postes de
travail, des priphriques mobiles, des machines virtuelles, des serveurs de fichiers et Internet,
des passerelles de messagerie et des pare-feu. Elle propose galement des produits spcialiss
dans la protection contre les attaques DDoS, la protection des quipements grs par
l'automatisation industrielle et la prvention des escroqueries financires. Lutilisation de ces
solutions combine des outils dadministration centraliss permet de mettre en place et
dexploiter une protection efficace et automatise de toute organisation, quelle que soit sa taille,
contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des
plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux diteurs
et sont optimiss pour de nombreuses plateformes matrielles.

Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des
centaines de milliers de nouvelles menaces informatiques, dveloppent les outils d'identification et
de neutralisation de ces menaces et ajoutent les signatures de ces menaces aux bases utilises
par les applications de Kaspersky Lab.

Technologies. Kaspersky Lab est l'origine de nombreuses technologies sans lesquelles il est
impossible d'imaginer un logiciel antivirus moderne. Ce n'est ds lors pas un hasard si le noyau
logiciel de Kaspersky Anti-Virus a t adopt par de nombreux autres diteurs de logiciels comme
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift,
D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR,
Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu,
ZyXEL. De nombreuses technologies novatrices dveloppes par la socit sont brevetes.

Ralisations. Au cours de ces annes de lutte contre les menaces informatiques, Kaspersky Lab
a dcroch des centaines de rcompenses. Ainsi, Kaspersky Lab est devenue en 2014 une des
deux socits dtenant le plus de certificats Advanced+ l'issue de tests raliss par le laboratoire
antivirus autrichien AV-Comparatives. Ces performances ont valu le certificat Top Rated
Kaspersky Lab. Mais la rcompense la plus importante de Kaspersky Lab, c'est la fidlit de ses
utilisateurs travers le monde. Les produits et les technologies de la socit protgent plus de 400
millions d'utilisateurs. Elle compte galement plus de 270 000 entreprises parmi ses clients.

Site de Kaspersky Lab : http://www.kaspersky.com/fr

Encyclopdie Virus : https://securelist.fr/

Laboratoire d'tude des virus : https://newvirus.kaspersky.com/ (pour la vrification


de sites ou de fichiers suspects)

Forum de Kaspersky Lab : http://forum.kaspersky.fr

AO Kaspersky Lab

543
Informations sur le code tiers

Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situ dans le
dossier d'installation de l'application.
Avis de marques dposes

Les autres noms et marques dposs appartiennent leurs propritaires respectifs.

Adobe et Acrobat sont des marques commerciales ou des marques dposes d'Adobe Systems
Incorporated enregistres aux Etats-Unis et/ou dans d'autres pays.

Mac et FireWire sont des marques de commerce d'Apple Inc. dposes aux Etats-Unis et dans
d'autres pays.

Le nom commercial Bluetooth et le logo appartiennent Bluetooth SIG, Inc.

EMC est une marque de commerce ou une marque dpose d'EMC Corporation aux Etats-Unis
et/ou dans d'autres pays.

ICQ est une marque ou une marque de service de ICQ LLC.

Intel, Pentium sont des marques d'Intel Corporation dposes aux Etats-Unis et dans d'autres
pays.

Microsoft, Windows, Internet Explorer, Excel, Outlook, Outlook Express, Windows Vista, Windows
Server sont des marques de Microsoft Corporation dposes aux Etats-Unis et dans d'autres
pays.

Mozilla et Thunderbird sont des marques de Mozilla Foundation.

Novell est une marque commerciale de Novell Inc. dpose aux Etats-Unis et dans d'autres pays.

Oracle et Java sont des marques dposes d'Oracle Corporation et/ou de ses filiales.

UNIX est une marque de commerce dpose aux Etats-Unis et dans d'autres pays dont l'utilisation
a t concde sous licence X/Open Company Limited.
Index

A
Activation de l'application ......................................................................................................54

Activation de l'application

l'aide du code d'activation ..............................................................................................55

Activation de l'application

l'aide du fichier cl .........................................................................................................55

Activation de l'application

licence .............................................................................................................................79

Administration

configuration initiale ..........................................................................................................52

Administration distance

tches ............................................................................................................................ 502

Administration distance

stratgies ....................................................................................................................... 511

Administration distance de l'application ............................................................................. 498

Analyse

action effectuer sur l'objet identifi ................................................................................ 403

analyse des fichiers composs........................................................................................ 407

lancement de la tche............................................................................................. 398, 410

mode d'excution ........................................................................................................... 410


optimisation de l'analyse ................................................................................................. 407

tches ............................................................................................................................ 397

technologie d'analyse ..................................................................................................... 410

zone d'analyse ............................................................................................................... 403

Analyse

niveau de scurit .......................................................................................................... 402

Analyse

analyse des disques amovibles ....................................................................................... 413

Analyse heuristique

Antivirus Courrier............................................................................................................ 137

Antivirus Fichiers ............................................................................................................ 111

Antivirus IM (Chat) .......................................................................................................... 157

Antivirus Internet ............................................................................................................ 148

Antivirus Fichiers

analyse des fichiers composs........................................................................................ 115

analyse heuristique......................................................................................................... 111

optimisation de l'analyse ................................................................................................. 114

Antivirus Fichiers

activation et dsactivation .................................................................................................99

niveau de scurit .......................................................................................................... 104

zone de protection .......................................................................................................... 108

Antivirus Fichiers

Index

547
Antivirus IM (Chat)

activation et dsactivation ............................................................................................... 153

analyse heuristique......................................................................................................... 157

base des URL de phishing .............................................................................................. 156

zone de protection .......................................................................................................... 155

Antivirus Internet

activation et dsactivation ............................................................................................... 142

analyse heuristique......................................................................................................... 148

base des URL de phishing .............................................................................................. 147

niveau de scurit .......................................................................................................... 145

AO ..................................................................................................................................... 542

Applications de confiance .................................................................................................... 473

Autodfense de l'application ................................................................................................ 476

B
Base des URL de phishing

Antivirus IM (Chat) .......................................................................................................... 156

Antivirus Internet ............................................................................................................ 147

Bases ................................................................................................................................. 382

C
Chiffrement des donnes .................................................................................................... 306

Chiffrement des donnes

Index

548
particularits de la fonction de chiffrement des fichiers ..................................................... 312

Chiffrement des donnes

chiffrement des fichiers sur les disques locaux de l'ordinateur .......................................... 313

Chiffrement des donnes

chiffrement des disques amovibles .................................................................................. 320

Chiffrement des donnes

chiffrement des disques durs .......................................................................................... 340

Chiffrement des donnes

consultation des informations relatives au chiffrement des donnes ................................. 375

Configuration logicielle ..........................................................................................................31

Configurations logicielle et matrielle .....................................................................................31

Contacts personnels

Donnes personnelles

Licence

administration ...............................................................................................................86

Contrat de licence Utilisateur final.................................................................................... 38, 78

Contrle de l'activit des applications .................................................................................. 229

activation et dsactivation ............................................................................................... 230

Contrle de l'activit des applications

rgles de contrle des applications.................................................................................. 237

Contrle des priphriques ................................................................................................. 252

Contrle des priphriques

Index

549
rgles d'accs aux priphriques .................................................................................... 254

Contrle du lancement des applications ............................................................................... 205

activation et dsactivation ............................................................................................... 205

modes de fonctionnement ............................................................................................... 221

Contrle du lancement des applications

rgles de contrle du lancement des applications ............................................................ 207

Contrle du trafic rseau ..................................................................................................... 197

Contrle Internet ................................................................................................................. 275

D
Dmarrer

application........................................................................................................................94

Dossier de sauvegarde

configuration des paramtres .......................................................................................... 452

E
Etat de la connexion rseau. ............................................................................................... 162

F
Fentre principale de l'application ..........................................................................................73

Fichier cl.............................................................................................................................83

I
Installation de l'application.....................................................................................................34

Interface de l'application........................................................................................................71

Index

550
L
Lancement de la tche

analyse .......................................................................................................................... 398

recherche de vulnrabilits ............................................................................................. 422

Lancement de la tche

mise jour ..................................................................................................................... 394

Licence ................................................................................................................................79

Licence

Contrat de licence Utilisateur final ............................................................................... 78, 79

date d'expiration ...............................................................................................................78

Licence

fichier cl .........................................................................................................................83

Licence

activation de l'application ..................................................................................................84

Licence

renouvellement.................................................................................................................87

Licence

informations .....................................................................................................................89

M
Mise jour.......................................................................................................................... 382

Mise jour

modules d'applications.................................................................................................... 382

Index

551
Mise jour

source des mises jour .................................................................................................. 386

Mise jour

annulation de la dernire mise jour ............................................................................... 395

Mise jour

serveur proxy ................................................................................................................. 396

N
Notifications ........................................................................................................................ 445

Notifications

configuration des paramtres .......................................................................................... 446

P
Pare-feu ............................................................................................................................. 159

Priph. de confiance ........................................................................................................... 254

Prvention des intrusions .................................................................................................... 194

Protection contre les mulateurs de clavier USB .................................................................. 494

Q
Quarantaine ....................................................................................................................... 454

configuration des paramtres .......................................................................................... 452

restauration d'un objet .................................................................................................... 458

suppression d'un objet .................................................................................................... 459

Index

552
R
Rapports

composition .................................................................................................................... 440

Rapports

configuration des paramtres .......................................................................................... 438

Rgles d'accs

priphriques ................................................................................................................. 254

ressources Internet ......................................................................................................... 277

Rgles de contrle

lancement des applications ............................................................................................. 207

Rgles du Contrle

applications .................................................................................................................... 237

Rgles pour les paquets rseau .......................................................................................... 164

Rgles rseau .................................................................................................................... 161

Rgles rseau de l'application ............................................................................................. 183

Rgles rseau d'un groupe d'application .............................................................................. 172

Restriction de l'accs l'application ..................................................................................... 489

protection par mot de passe ............................................................................................ 490

S
Sauvegarde ................................................................................................................ 450, 461

Sauvegarde

restauration d'un objet .................................................................................................... 462

Index

553
Sauvegarde

suppression d'un objet .................................................................................................... 463

Source des mises jour ...................................................................................................... 384

Suppression de l'application ..................................................................................................62

Surveillance des vulnrabilits ............................................................................................ 419

Surveillance du rseau........................................................................................................ 202

System Watcher ................................................................................................................. 120

T
Tche de recherche de vulnrabilits .................................................................................. 422

lancement et arrt .......................................................................................................... 422

mode d'excution ........................................................................................................... 424

V
Vulnrabilit ....................................................................................................................... 427

Z
Zone d'analyse ................................................................................................................... 403

Zone de confiance .............................................................................................................. 465

applications de confiance ........................................................................................ 473, 475

configuration .................................................................................................................. 467

Zone de protection

Antivirus Courrier............................................................................................................ 132

Antivirus Fichiers ............................................................................................................ 108

Index

554
Antivirus IM (Chat) .......................................................................................................... 155

Index

555

Вам также может понравиться