Академический Документы
Профессиональный Документы
Культура Документы
Windows
Manuel de l'administrateur
Merci d'avoir choisi notre produit. Nous esprons que ce document vous aidera dans votre travail
et rpondra la plupart des problmes mergents.
Ce document et les illustrations qui l'accompagnent peuvent tre utiliss uniquement des fins
personnelles, non commerciales et titre d'information.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
Table des matires
Prsentation du manuel .................................................................................................... 18
Contenu du manuel ...................................................................................................... 18
Conventions .................................................................................................................. 20
4
A propos du fichier cl .................................................................................................. 83
A propos de l'approvisionnement des donnes ........................................................... 84
A propos des modes d'activation de l'application ........................................................ 84
Licence .......................................................................................................................... 86
Activation de l'application l'aide de l'assistant d'activation de l'application ......... 86
Achat de la licence ................................................................................................... 87
Renouvellement de la licence .................................................................................. 87
Renouvellement de l'abonnement ........................................................................... 88
Consultation des informations relatives la licence ............................................... 89
Assistant d'activation de l'application ...................................................................... 89
Activation de l'application..................................................................................... 89
Activation en ligne ................................................................................................ 90
Activation l'aide d'un fichier cl ......................................................................... 91
Slection de la fonction activer ......................................................................... 92
Fin de l'activation de l'application ........................................................................ 93
Activation de l'application l'aide de la ligne de commande .................................. 93
Accs au site Internet du fournisseur de services .................................................. 93
5
Analyse des fichiers composs ............................................................................. 115
Modification du mode d'analyse des fichiers ......................................................... 118
6
Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat) ......... 152
A propos de l'Antivirus IM (Chat)................................................................................ 152
Activation et dsactivation de l'Antivirus IM (Chat).................................................... 153
Configuration de l'Antivirus IM (Chat) ........................................................................ 155
Formation de la zone de protection de l'Antivirus IM (Chat) ................................. 155
Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de
phishing ou malveillantes ....................................................................................... 156
Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat) .............................. 157
7
Modification des paramtres de blocage de l'ordinateur l'origine de
l'attaque .................................................................................................................. 196
Contrle du trafic rseau ............................................................................................ 196
A propos du contrle du trafic rseau.................................................................... 197
Configuration des paramtres de contrle du trafic rseau .................................. 197
Activation du contrle de tous les ports rseau ................................................ 198
Constitution de la liste des ports rseau contrls ........................................... 198
Constitution de la liste des applications dont tous les ports rseau sont
contrls ............................................................................................................. 200
Surveillance du rseau ............................................................................................... 202
A propos de la surveillance du rseau .................................................................. 202
Lancement de la surveillance du rseau ............................................................... 202
8
Contrle de l'activit des applications ............................................................................ 229
A propos du Contrle de l'activit des applications ................................................... 229
Activation et dsactivation du Contrle de l'activit des applications ....................... 230
Configuration des paramtres de rpartition des applications par groupe de
confiance ..................................................................................................................... 232
Modification du groupe de confiance ......................................................................... 236
Utilisation des rgles du Contrle des applications ................................................... 237
Modification des rgles de contrle des groupes de confiance et des rgles de
contrle des groupes d'applications ...................................................................... 238
Modification des rgles de contrle de l'application .............................................. 240
Dsactivation du tlchargement et de la mise jour des rgles de contrle
des applications depuis la base de Kaspersky Security Network ........................ 242
Dsactivation de l'hritage des restrictions du processus parent......................... 243
Exclusion de certaines actions des applications des rgles de contrle des
applications ............................................................................................................. 244
Configuration des paramtres de stockage des rgles de contrle des
applications non utilises ....................................................................................... 245
Protection des ressources du systme d'exploitation et des donnes
personnelles ................................................................................................................ 246
Ajout de la catgorie de ressources protges ..................................................... 247
Ajout de la ressource protge .............................................................................. 248
Dsactivation de la protection de la ressource ..................................................... 249
9
Configuration de l'accs des utilisateurs au priphrique de confiance .............. 266
Suppression du priphrique de la liste des priphriques de confiance ............ 267
Modification des modles de messages du Contrle des priphriques ................. 268
Obtention de l'accs au priphrique bloqu ............................................................ 269
Cration du code d'accs au priphrique bloqu .................................................... 272
10
Dchiffrement des disques amovibles ................................................................... 327
Activation du mode portable pour utiliser les fichiers chiffrs sur les disques
amovibles ................................................................................................................ 329
Composition des rgles d'accs des applications aux fichiers chiffrs .................... 330
Utilisation des fichiers chiffrs avec la fonction de chiffrement des fichiers
limite .......................................................................................................................... 332
Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security
Center ..................................................................................................................... 333
Cration et envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs ........... 336
Cration d'archives chiffres .................................................................................. 337
Dcompression d'archives chiffres ...................................................................... 338
Modification des modles de messages pour l'octroi de l'accs aux fichiers chiffrs 339
Chiffrement des disques durs ..................................................................................... 340
Prsentation du cryptage des disques durs .......................................................... 341
Chiffrement des disques durs ................................................................................ 345
Composition de la liste des disques durs exclus du chiffrement .......................... 346
Dchiffrement des disques durs ............................................................................ 348
Modification des textes d'aide de l'agent d'authentification .................................. 349
Administration des comptes de l'agent d'authentification ..................................... 351
Administration des comptes de l'agent d'authentification l'aide de
tches de groupe .............................................................................................. 352
Administration des comptes de l'agent d'authentification l'aide de la
tche locale Chiffrement (administration des comptes utilisateur) ................... 353
Ajout d'une commande de cration d'un compte de l'agent
d'authentification ................................................................................................ 355
Ajout d'une commande de modification d'un compte de l'agent
d'authentification dans la tche de groupe........................................................ 358
Ajout d'une commande de suppression d'un compte de l'agent
d'authentification dans la tche de groupe........................................................ 361
Activation de l'utilisation de la technologie d'authentification unique (SSO) ........ 362
Slection du niveau de traage de l'agent d'authentification ................................ 363
Obtention de l'accs aux disques durs chiffrs ou aux disques amovibles .............. 364
Restauration du nom et du mot de passe du compte de l'agent
d'authentification ..................................................................................................... 366
Formation et transmission l'utilisateur des groupes de rponse la demande
de l'utilisateur de restaurer le nom et le mot de passe de l'agent
d'authentification ..................................................................................................... 367
Rception et activation de la cl d'accs aux disques amovibles chiffrs ........... 368
11
Cration et envoi l'utilisateur du fichier cl d'accs au disque amovible
chiffr ...................................................................................................................... 369
Restauration de l'accs au disque dur ou au disque amovible chiffr
l'aide de l'utilitaire de restauration.......................................................................... 370
Cration et envoi l'utilisateur du fichier cl d'accs au disque dur ou au
disque amovible chiffr .......................................................................................... 372
Cration du fichier excutable de l'utilitaire de restauration ................................. 373
Cration d'un disque de dpannage du systme d'exploitation ................................ 374
Restauration de l'accs aux donnes chiffres en cas de panne du s ystme
d'exploitation ............................................................................................................... 375
Consultation des informations relatives au chiffrement des donnes ...................... 375
A propos des tats de chiffrement ......................................................................... 376
Consultation des tats de chiffrement des donnes de l'ordinateur..................... 377
Consultation des tats de chiffrement sur les barres d'informations de
Kaspersky Security Center .................................................................................... 378
Consultation de la liste des erreurs de chiffrement des fichiers sur les disques
locaux de l'ordinateur ............................................................................................. 379
Consultation du rapport sur le chiffrement des donnes ...................................... 380
Mise jour des bases de donnes et des modules de l'application ............................. 382
A propos de la mise jour des bases de donnes et des modules de
l'application.................................................................................................................. 382
A propos des sources de mises jour ....................................................................... 384
Configuration de la mise jour................................................................................... 385
Ajout d'une source des mises jour ...................................................................... 386
Slection de la rgion du serveur de mises jour ................................................ 387
Configuration de la mise jour depuis un dossier partag .................................. 388
Slection du mode d'excution de la tche de mise jour................................... 390
Lancement de la tche de mise jour avec les privilges d'un autre
utilisateur ................................................................................................................ 392
Configuration des paramtres de mise jour des modules de l'application ........ 393
Lancement et arrt des tches ................................................................................... 394
Annulation de la dernire mise jour ........................................................................ 395
Configuration des paramtres du serveur proxy ....................................................... 396
12
Configuration des paramtres des tches d'analyse ................................................ 399
Modification du niveau de scurit ........................................................................ 402
Modification de l'action sur les fichiers infects..................................................... 403
Constitution de la zone d'analyse .......................................................................... 403
Optimisation de l'analyse des fichiers.................................................................... 407
Analyse des fichiers composs ............................................................................. 407
Utilisation des mthodes d'analyse ....................................................................... 409
Utilisation des technologies d'analyse ................................................................... 410
Slection du mode d'excution de la tche d'analyse .......................................... 410
Configuration du lancement de la tche d'analyse avec les privilges
d'un autre utilisateur ............................................................................................... 412
Analyse des disques amovibles lors de leur connexion l'ordinateur ................. 413
Manipulation des fichiers non traits .......................................................................... 414
A propos des fichiers non traits ........................................................................... 414
Manipulation de la liste des fichiers non traits..................................................... 415
Lancement de la tche d'analyse personnalise des fichiers non traits ........ 416
Suppression de fichiers dans la liste des fichiers non traits ........................... 417
13
Filtrage de la liste des vulnrabilits en fonction de l'tat Corriges et
Masques ........................................................................................................... 434
14
Suppression des copies de sauvegarde des fichiers depuis le dossier de
sauvegarde ............................................................................................................. 463
15
Prsentation de la protection contre les mulateurs de clavier USB ................... 494
Installation du module Protection contre les mulateurs de clavier USB ............. 495
Activation et dsactivation de la demande d'autorisation du clavier USB............ 495
Autorisation et interdiction de l'utilisation du clavier virtuel pour l'autorisation ..... 496
Autorisation du clavier ............................................................................................ 497
16
Enregistrement des fichiers sur le disque dur ....................................................... 530
Support Technique par tlphone .............................................................................. 531
Support technique via Kaspersky CompanyAccount ................................................ 531
17
Prsentation du manuel
Il renseigne galement les sources d'informations sur l'application et explique la marche suivre
pour bnficier du Support Technique.
Conventions ......................................................................................................................... 20
Contenu du manuel
Ce document contient les sections suivantes :
Cette section dcrit les possibilits de l'application et offre une brve description des
fonctionnalits et des modules. Vous y dcouvrirez le contenu de la distribution et les services
offerts aux utilisateurs enregistrs. La section fournit des informations sur la configuration
matrielle et logicielle requise pour l'installation de l'application.
Installation et suppression de l'application ( la page 34)
Cette section explique comment installer Kaspersky Endpoint Security, comment procder la
configuration initiale de l'application, comment raliser la mise jour d'une version antrieure et
comment supprimer l'application.
Ensemble de sections qui dcrit les tches et les modules types de l'application. Les sections
expliquent en dtail la procdure de configuration des tches et des modules de l'application.
Cette section prsente l'administration distance de Kaspersky Endpoint Security via Kaspersky
Security Center.
Cette section contient des informations relatives la participation au Kaspersky Security Network
et explique comment activer ou dsactiver l'utilisation de Kaspersky Security Network.
Cette section dcrit les modes de support technique et les conditions ncessaires pour bnficier
du Support technique.
Prsentation du manuel
19
Glossaire ( la page 533)
Cette section contient une liste des termes qui apparaissent dans ce document et leur dfinition.
Cette section contient des informations sur les marques de commerce cites dans le document.
Index
Cette section permet de trouver rapidement les informations souhaites dans le document.
Conventions
Le prsent document respecte des conventions (cf. tableau ci-dessous).
Tableau 1. Conventions
N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrs. Ils
contiennent des informations sur les actions pouvant avoir des
consquences indsirables.
Prsentation du manuel
20
Exemple du texte Description de la convention
Exemple :
La mise jour, c'est ... Les lments de texte suivants apparaissent en italique :
Appuyez sur la touche Les noms des touches du clavier sont en caractres mi-gras et
ENTER. en lettres majuscules.
Appuyez sur la combinaison Deux noms de touche unis par le caractre "+" reprsentent
de touches ALT+F4. une combinaison de touches. Ces touches doivent tre
enfonces simultanment.
Cliquez sur le bouton Les noms des lments de l'interface de l'application, par
Activer. exemple, les champs de saisie, les options du menu, les
boutons, sont en caractres mi-gras.
Dans la ligne de commande, Les types suivants du texte apparaissent dans un style spcial :
saisissez le texte help texte de la ligne de commande ;
Les informations suivantes texte des messages affichs sur l'cran par l'application ;
s'affichent :
donnes saisir par l'utilisateur.
Indiquez la date au format
JJ:MM:AA.
Prsentation du manuel
21
Sources d'informations sur
l'application
Vous pouvez ainsi choisir celle qui s'adapte le mieux votre situation en fonction de l'importance
et de l'urgence de la question.
Vous pouvez consulter les sources suivantes dans vos recherches d'informations sur Kaspersky
Endpoint Security :
la page de Kaspersky Endpoint Security sur le site Internet du Support Technique (banque
de solutions) ;
l'aide lectronique ;
la documentation.
Si vous n'avez pas trouv la solution votre problme, contactez le Support Technique de
Kaspersky Lab (cf. section "Contacter le Support Technique" la page 524).
Une connexion Internet est requise pour la consultation des sources d'informations en ligne.
La page de Kaspersky Endpoint Security propose un lien vers la boutique en ligne. Vous pourrez y
acheter l'application ou prolonger vos droits d'utilisation.
Les articles de la base de connaissances peuvent rpondre des questions concernant non
seulement Kaspersky Endpoint Security, mais galement d'autres applications de Kaspersky Lab.
Ces articles peuvent galement contenir des actualits du Support technique.
Aide lectronique
Pour rechercher des informations relatives l'application, vous pouvez utiliser l'aide lectronique.
Documentation
L'aide contextuelle contient les informations sur chaque fentre de l'application : la liste et la
description des paramtres et la liste des tches effectuer.
23
Discussion sur les logiciels de
Kaspersky Lab dans le forum
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et
aux autres utilisateurs de nos applications sur notre forum
(http://forum.kaspersky.com/index.php?showforum=107).
Sur le forum, vous pouvez consulter les sujets publis, ajouter des commentaires, crer une
nouvelle discussion ou lancer des recherches.
24
Kaspersky Endpoint Security 10
Service Pack 1 Maintenance
Release 3 for Windows
Cette section dcrit les fonctions, les modules et la distribution de Kaspersky Endpoint Security.
Elle reprend la configuration matrielle et logicielle requise pour l'application.
Distribution
Le fichier d'installation de Kaspersky Endpoint Security contient les fichiers suivants :
Fichiers ncessaires pour l'installation de l'application avec tous les moyens disponibles.
Fichier license.txt l'aide duquel vous pouvez prendre connaissance du Contrat de licence
Utilisateur final. Le Contrat de licence Utilisateur final reprend les conditions d'utilisation de
l'application.
Pour accder aux fichiers, il faut d'abord dcompacter la distribution. Pour ce faire, suivez les
tapes de l'Assistant de dcompactage de la distribution.
Chacune de ces menaces est traite par un module particulier. L'application permet d'activer ou de
dsactiver les modules de votre choix, ainsi que de configurer leurs paramtres de
fonctionnement.
En plus de la protection en temps rel assure par les modules de l'application, il est conseill de
raliser une recherche systmatique d'ventuels virus et autres programmes dangereux sur votre
ordinateur. Cette opration s'impose pour exclure la possibilit de propager des programmes
malveillants qui n'auraient pas t dtects par les modules de protection en raison, par exemple,
d'un niveau de scurit faible ou pour toute autre raison.
La mise jour des bases et des modules de l'application utiliss dans le fonctionnement de
l'application est requise pour maintenir Kaspersky Endpoint jour. Par dfaut, l'application est
mise jour automatiquement. En cas de besoin, vous pouvez toujours mettre jour manuellement
les bases et les modules de l'application.
26
Les modules suivants de l'application sont les modules de contrle :
Contrle de l'activit des applications. Le module enregistre les actions ralises par les
applications dans le systme d'exploitation et gre l'activit des applications en fonction du
groupe dans lequel le module place cette application. Il existe un ensemble de rgles dfini
pour chaque groupe. Ces rgles grent l'accs aux donnes personnelles de l'utilisateur et
aux ressources du systme d'exploitation. Les donnes personnelles de l'utilisateur sont les
fichiers d'utilisateur (dossier Mes documents, fichiers cookie, informations sur l'activit
utilisateur), ainsi que les fichiers, les dossiers et les cls de registre avec les paramtres de
fonctionnement et les informations importantes sur les applications le plus souvent
utilises.
Le Contrle du lancement des applications utilise les rgles de contrle du lancement des
applications (cf. section "A propos des rgles de contrle du lancement des applications"
la page 207).
Le Contrle de l'activit des applications utilise les rgles du contrle des applications (cf.
section "A propos du Contrle de l'activit des applications" la page 229).
27
Le Contrle des priphriques utilise les rgles d'accs aux priphriques et les rgles
d'accs aux bus de connexion (cf. section "A propos des rgles d'accs aux priphriques
et aux bus de connexion" la page 254).
Le Contrle Internet utilise les rgles d'accs aux ressources Internet (cf. section "A propos
des rgles d'accs aux sites Internet" la page 277).
System Watcher. Ce module reoit des donnes sur l'activit des applications sur
l'ordinateur et offre ces informations aux autres modules afin qu'ils puissent offrir une
protection plus efficace de l'ordinateur.
Antivirus Internet. Le module analyse le trafic qui arrive sur l'ordinateur de l'utilisateur via
le protocole HTTP et FTP et dfinit galement si un lien appartient la base des URL
malveillantes ou de phishing.
Antivirus IM (Chat). Le module analyse le trafic qui arrive sur l'ordinateur via les
protocoles de messagerie instantane. Le module vous protge pendant l'utilisation de
nombreux clients de messagerie instantane.
28
Surveillance du rseau. Le module est prvu pour consulter en temps rel les
informations sur l'activit rseau de l'ordinateur.
Prvention des intrusions. Le module recherche dans le trafic entrant toute trace
d'activit rseau caractristique des attaques rseau. En cas de dtection d'une tentative
d'attaque rseau contre l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque
l'activit rseau de l'ordinateur attaquant.
Analyse personnalise. Kaspersky Endpoint Security analyse les objets slectionns par
l'utilisateur.
Analyse des zones critiques. Kaspersky Endpoint Security analyse par dfaut les objets
chargs au dmarrage du systme d'exploitation, mmoire systme et objets
potentiellement infects par les outils de dissimulation d'activit.
Mise jour. Kaspersky Endpoint Security charge les mises jour de la base et des
modules de l'application. Ceci garantit l'actualit de la protection de l'ordinateur contre les
virus et autres applications dangereuses.
La fonction de chiffrement des fichiers permet de chiffrer les dossiers stocks sur les disques
locaux de l'ordinateur. La fonction de chiffrement des disques durs permet de chiffrer les disques
durs et les disques amovibles.
L'application Kaspersky Security Center permet de lancer et d'arrter Kaspersky Endpoint Security
distance sur un poste client, d'effectuer la gestion des tches et de configurer les paramtres de
fonctionnement de l'application.
29
Fonctions de service de l'application
Kaspersky Endpoint Security propose plusieurs fonctions de service. Les fonctions de service
servent maintenir le logiciel jour, largir les possibilits d'utilisation de l'application et fournir
de l'aide pendant l'utilisation de l'application.
Stockage des donnes. Si l'application dtecte des fichiers infects ou suspects lors de la
recherche d'ventuels virus ou applications dangereuses sur l'ordinateur, elle bloque les
fichiers en question. Kaspersky Endpoint Security dplace les fichiers potentiellement
infects vers un stockage spcial qui est la quarantaine. Kaspersky Endpoint Security
sauvegarde les copies des fichiers rpars ou supprims dans le Dossier de sauvegarde.
Kaspersky Endpoint Security met les fichiers qui n'ont pas t traits pour une raison
quelconque sur la liste des fichiers non traits. Vous pouvez analyser les fichiers, restaurer
les fichiers vers leur dossier d'origine, placer vous-mmes vos fichiers en quarantaine, ainsi
que purger les stockages.
Service des notifications. Le Service des notifications tient l'utilisateur au courant sur
l'tat de la protection de l'ordinateur et sur le fonctionnement de Kaspersky Endpoint
Security. Les notifications peuvent tre affiches sur l'cran ou envoyes par courrier
lectronique.
30
Licence. L'achat d'une licence permet d'utiliser toutes les fonctions de l'application,
d'accder la mise jour des bases et des modules de l'application et de bnficier du
support technique par tlphone ou courrier lectronique pour toute question lie
l'installation, la configuration et l'utilisation de l'application.
Support Technique. Tous les utilisateurs inscrits de Kaspersky Endpoint Security peuvent
bnficier de l'aide des experts du Support Technique de Kaspersky Lab. Vous pouvez
envoyer une demande depuis votre Espace Personnel sur le site Internet du Support
Technique ou bnficier d'une consultation tlphonique de nos experts.
Si des erreurs redondantes apparaissent au cours de l'utilisation de l'application et que ces erreurs
en interrompent le fonctionnement, l'application excute les actions suivantes :
1. Elle dsactive les fonctions de contrle et de protection (la fonction de chiffrement reste
active).
3. Aprs la mise jour des bases ou la mise en uvre des bases des modules de
l'application, la fonction tente d'en rtablir le fonctionnement.
L'application obtient les informations relatives aux erreurs rptitives et aux crashs l'aide
d'algorithme spciaux dfinis du ct de Kaspersky Lab.
31
Microsoft Windows Installer 3.0.
Une connexion Internet pour activer l'application, les mises jour des bases et des
modules de l'application.
Configuration matrielle minimale requise pour les ordinateurs avec des systmes d'exploitation
pour poste de travail :
Microsoft Windows Vista x86 Edition SP2, Microsoft Windows Vista x64 Edition SP2,
Microsoft Windows 7 Professional/Enterprise/Ultimate x86 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x86 Edition SP1, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition SP1, Microsoft Windows 8
Professional/Enterprise x86 Edition, Microsoft Windows 8 Professional/Enterprise x64
Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise
x64 Edition, Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro /
Enterprise x64 Edition :
Processeur Intel Pentium 1 GHz pour le systme d'exploitation de 32 bits (ou analogue
compatible) ;
Processeur Intel Pentium 2 GHz pour le systme d'exploitation de 64 bits (ou anal ogue
compatible) ;
32
Configuration matrielle pour les ordinateurs avec des systmes d'exploitation pour les serveurs
de fichiers :
Microsoft Windows Server 2003 Standard x86 Edition SP2, Microsoft Windows Server 2003
Standard x64 Edition SP2, Microsoft Windows Server 2003 R2 Standard/Enterprise x86 Edition
SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server
2008 R2 Standard/Enterprise x64 Edition, Microsoft Windows Server 2008 R2
Standard/Enterprise x64 Edition SP1, Microsoft Windows Server 2008 Standard/Enterprise x86
Edition SP2, Microsoft Windows Server 2008 Standard/Enterprise x64 Edition SP2, Microsoft
Windows Small Business Server 2011 Essentials/Standard x64 Edition, Microsoft Windows
Server 2012 Standard/Foundation/Essentials x64 Edition, Microsoft Windows Server 2012 R2
Standard / Foundation / Essentials x64 Edition, Microsoft Windows MultiPoint Server 2012
x64 Edition, Microsoft Windows Server 2016 :
Processeur Intel Pentium 1 GHz pour le systme d'exploitation de 32 bits (ou analogue
compatible) ;
Processeur Intel Pentium 2 GHz pour le systme d'exploitation de 64 bits (ou analogue
compatible) ;
33
Installation et suppression de
l'application
Cette section explique comment installer Kaspersky Endpoint Security, comment procder la
configuration initiale de l'application, comment raliser la mise jour d'une version antrieure et
comment supprimer l'application.
Installation de l'application
Cette section explique comment installer Kaspersky Endpoint Security et raliser la configuration
initiale.
Dans cette section
A propos des mthodes d'installation de l'application .............................................................. 35
L'installation locale de Kaspersky Endpoint Security 10 for Windows peut tre ralise d'une des
manires suivantes :
En mode silencieux depuis la ligne de commande. Une fois que vous aurez lanc
l'installation en mode silencieux, vous n'aurez plus intervenir dans l'installation.
35
L'installation distance de l'application sur les ordinateurs du rseau peut tre ralise l'aide
d'un des lments suivants :
l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la documentation qui
accompagne le systme d'exploitation).
36
Dans cette section
Etape 1. Vrification de la configuration du systme par rapport la configuration requise....... 37
37
Si l'ordinateur correspond aux pr-requis, l'Assistant d'installation de l'application excute la
recherche des applications de Kaspersky Lab dont l'utilisation commune peut amener l'apparition
de conflits. Si ce type d'applications est dtect, vous devrez les supprimer manuellement.
Si Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky
Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for
Windows, Kaspersky Endpoint Security 8 for Windows CF1 / CF2, Kaspersky Endpoint Security 10
for Windows, Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows figurent parmi
les applications dtectes, toutes les donnes qui peuvent tre migres (par exemple, informations
relatives l'activation, paramtres de l'application) sont enregistres et utilises lors de
l'installation de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for
Windows, Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky
Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for
Windows, Kaspersky Endpoint Security 8 for Windows CF1 / CF2, Kaspersky Endpoint Security 10
for Windows, Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows sont
supprims automatiquement.
Lisez attentivement le contrat de licence Utilisateur final et si vous en acceptez toutes les
dispositions, cochez la case J'accepte les termes du contrat de licence.
38
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.
Si vous n'tes pas d'accord aux conditions de participation au Kaspersky Security Network,
slectionnez dans la fentre de l'assistant d'installation de l'application l'option Je
n'accepte pas de rejoindre Kaspersky Security Network.
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.
39
installer" la page 40) et d'indiquer le dossier d'installation de l'application (cf. section
"Etape 7. Slection du dossier d'installation de l'application" la page 41).
Grce ce type d'installation, vous pouvez installer les modules de chiffrement des
donnes et Protection contre les mulateurs de clavier USB qui ne sont pas inclus dans la
liste des modules des installations lmentaires et standard. Si vous dcidez d'installer les
modules de chiffrement, l'Assistant d'installation du module de chiffrement (cf. section
"Installation du module de chiffrement l'aide de l'Assistant d'installation du module de
chiffrement" la page 60) dmarre automatiquement.
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.
Cette tape vous permet de slectionner les modules de Kaspersky Endpoint Security que vous
voulez installer. Par dfaut, tous les modules de l'application sont slectionns, except les
modules de chiffrement et Protection contre les mulateurs de clavier USB.
Pour slectionner le module installer, il faut cliquer sur le bouton gauche de la souris sur l'icne
ct du nom du module pour ouvrir le menu contextuel et slectionner l'option Le module sera
install sur un disque dur local. Pour plus d'informations sur les tches excutes par le module
slectionn et sur l'espace libre requis sur le disque dur pour l'installation du module, veuillez
consulter la partie infrieure de la fentre actuelle de l'Assistant d'installation de l'application.
Pour en savoir plus d'informations sur l'espace disponible sur les disques durs de l'ordinateur,
cliquez sur le bouton Disque. Les informations seront proposes dans une nouvelle fentre
Espace disque disponible.
Pour annuler l'installation du module, slectionnez l'option Le module sera inaccessible dans le
menu contextuel.
40
Pour revenir la liste des modules installs par dfaut, cliquez sur le bouton Effacer.
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.
A cette tape, vous pouvez indiquer le chemin d'accs au dossier d'installation dans lequel
l'application sera installe. Cliquez sur le bouton Parcourir pour slectionner le dossier pour
l'installation de l'application.
Pour consulter les informations sur l'espace disponible sur les disques durs de l'ordinateur, cliquez
sur le bouton Disque. Les informations seront proposes dans une nouvelle fentre Espace
disque disponible.
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.
Cette tape permet de dsigner les exclusions de l'analyse antivirus qu'il faut ajouter aux
paramtres de l'application.
41
Si la case est coche, Kaspersky Endpoint Security inclut les secteurs recommands par la
socit Microsoft et par Kaspersky Lab dans la zone de confiance. Kaspersky Endpoint Security
ne soumet pas ces secteurs la recherche d'ventuels virus ou autres programmes dangereux.
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.
Il est conseill de dsactiver la protection du processus d'installation s'il est impossible d'excuter
l'installation de l'application (par exemple, lors de l'installation distance via Windows Remote
Desktop). La protection de l'installation de l'application active peut en tre la cause. Dans ce cas,
interrompez l'installation et relancez l'assistant d'installation de l'application ds le dbut. A l'tape
"Prparation de l'installation de l'application", dcochez la case Protger le processus
d'installation.
La case Ajouter le chemin d'accs au fichier avp.com la variable systme %PATH% active
ou dsactive la fonction qui ajoute la variable systme de chemin %PATH% au fichier avp.com.
Si la case est coche, il n'est pas ncessaire de saisir le chemin d'accs au fichier excutable pour
lancer Kaspersky Endpoint Security ou n'importe quelle tche de l'application via la ligne de
commande. Il suffit de saisir le nom du fichier excutable et l'instruction pour le lancement de la
tche correspondante.
42
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour installer l'application, cliquez sur le bouton Installer. Pour arrter l'Assistant
d'installation de l'application, cliquez sur Annuler.
Si vous excutez la mise jour de la version prcdente de l'application, sur cette tape la
migration des paramtres et la suppression de la version prcdente de l'application est aussi
excute.
Une fois l'installation de Kaspersky Endpoint Security russie, l'Assistant de configuration initiale
de l'application est lanc (cf. page 52).
43
Pour lancer l'assistant d'installation de l'application via la ligne de commande,
saisissez dans la ligne de commande setup.exe ou msiexec /i <nom du paquet
d'installation>.
o :
EULA=1 signifie que vous acceptez les dispositions du contrat de licence Utilisateur final.
Le Contrat de licence Utilisateur final fait partie de la distribution de Kaspersky Endpoint
Security (cf. section "Distribution" la page 25). L'acceptation des dispositions du contrat
de licence Utilisateur final est une condition indispensable pour installer l'application ou
pour mettre jour la version prcdente de l'application. Si ce paramtre n'est pas dfini
lors de l'installation en mode silencieux, l'application ne sera pas installe.
Vous pouvez remplacer la variable <valeur> par une des valeurs suivantes pour le
paramtre INSTALLLEVEL :
44
ALLOWREBOOT=1|0 signifie l'acceptation (1) ou l'interdiction (0) du redmarrage
automatique de l'ordinateur en cas de besoin aprs l'installation de l'application ou la mise
jour de la version prcdente de l'application. Paramtre optionnel. Si la valeur du
paramtre ALLOWREBOOT n'est pas dfinie dans la commande, le systme considre par
dfaut que le redmarrage automatique de l'ordinateur aprs l'installation ou la mise jour
de l'application est interdit.
45
O vous pouvez saisir en tant que <zone d'action du mot de passe> une ou plusieurs
des valeurs suivantes du paramtre KLPASSWDAREA spares par un ";" :
SET. Application d'un mot de passe sur la modification des paramtres de l'application.
DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection
et sur l'arrt des tches d'analyse.
DISCTRL. Dfinition d'un mot de passe pour dsactiver les modules du contrle
(Contrle du lancement des applications, Contrle de l'activit des applications,
Surveillance des vulnrabilits, Contrle des priphriques, Contrle Internet).
setup.ini (cf. section "Description des paramtres du fichier setup.ini" la page 47) qui
contient les paramtres gnraux d'installation de l'application ;
setup.reg.
Les fichiers setup.ini, install.cfg et setup.reg doivent se trouver dans le mme dossier que le
paquet d'installation de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release
3 for Windows.
46
Description des paramtres du fichier
setup.ini
Le fichier setup.ini est utilis dans le cadre de l'installation de l'application via la ligne de
commande ou l'diteur de gestion des stratgies de domaine de groupe de Microsoft Windows
Server. Le fichier setup.ini se trouve dans le dossier d'installation du paquet d'installation de
Kaspersky Endpoint Security.
Eula acceptation ou refus des dispositions du contrat de licence Utilisateur final. Valeurs
possibles du paramtre Eula :
Login dfinir le nom d'utilisateur pour l'accs la gestion des fonctions et des
paramtres de Kaspersky Endpoint Security (le nom de l'utilisateur est dfini en mme
temps que le paramtre Password).
Password installer le mot de passe pour accder l'administration des fonctions et des
paramtres de Kaspersky Endpoint Security.
47
PasswordArea dfinir la zone d'action du mot de passe pour accder l'administration
des fonctions et des paramtres de Kaspersky Endpoint Security. Valeurs possibles du
paramtre PasswordArea :
SET. Application d'un mot de passe sur la modification des paramtres de l'application.
DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection
et sur l'arrt des tches d'analyse.
DISCTRL. Dfinition d'un mot de passe pour dsactiver les modules du contrle
(Contrle du lancement des applications, Contrle de l'activit des applications,
Surveillance des vulnrabilits, Contrle des priphriques, Contrle Internet).
48
MSExclusions ajouter aux exclusions de l'analyse les applications recommandes par
la socit Microsoft. Le paramtre est accessible uniquement pour les serveurs de fichiers
administrs par le systme d'exploitation Microsoft Windows Server (cf. section
"Configurations logicielle et matrielle" la page 31). Valeurs possibles du paramtre
MSExclusions :
0. Les applications recommandes par Microsoft ne sont pas ajoutes aux exclusions
de l'analyse.
1. Les applications recommandes par Kaspersky Lab sont ajoutes aux exclusions de
l'analyse.
0. Les applications recommandes par Kaspersky Lab ne sont pas ajoutes aux
exclusions de l'analyse.
NoKLIM5 annuler ou pas l'installation des pilotes rseau de Kaspersky Endpoint Security
lors de l'installation de l'application. Les pilotes rseaux Kaspersky Endpoint Security, en
rapport avec les pilotes NDIS, sont installs par dfaut. Les pilotes sont responsables de
l'interception du trafic rseau pour les composants Contrle des priphriques, Contrle
Internet, Antivirus Courrier, Antivirus Internet, Pare-feu et Prvention des intrusions. Les
pilotes peuvent provoquer des conflits avec d'autres applications ou avec du matriel
install sur l'ordinateur de l'utilisateur. Il est possible de refuser l'installation des pilotes
rseau pour rsoudre des conflits ventuels sur les ordinateurs sous l'administration de
Microsoft Windows XP Professional x86 et Microsoft Windows Server 2003 x86. Valeurs
possibles du module NoKLIM5 :
1. Les pilotes rseau de Kaspersky Endpoint Security ne sont pas installs lors de
l'installation de l'application.
0. Les pilotes rseau de Kaspersky Endpoint Security sont installs lors de l'installation
de l'application.
49
AddEnvironment ajouter dans la variable systme %PATH% le chemin d'accs aux
fichiers excutables stocks dans le dossier d'installation de Kaspersky Endpoint Security.
Valeurs possibles du paramtre AddEnvironment :
[Components] ensemble des modules de l'application pour installer. Si aucun module n'a t
dsign, tous les modules disponibles pour le systme d'exploitation sont installs.
50
DiskEncryption installation de la fonction de chiffrement des disques durs.
[Tasks] slection des tches ajouter la liste des tches de Kaspersky Endpoint Security. Si
aucune tche n'est dsigne, toutes les tches sont reprises dans la liste des tches de Kaspersky
Endpoint Security.
1. La tche est reprise dans la liste des tches de Kaspersky Endpoint Security.
0. La tche n'est pas reprise dans la liste des tches de Kaspersky Endpoint Security.
A la place de la valeur 1, les valeurs yes, on, enable, enabled peuvent tre utilises. Les
valeurs no, off, disable, disabled peuvent tre utilises la place de la valeur 0.
51
Assistant de configuration initiale de
l'application
L'Assistant de configuration initiale de l'application de Kaspersky Endpoint Security dmarre la
fin de la procdure d'installation de l'application. L'Assistant de configuration initiale de l'application
permet d'activer l'application et d'obtenir des informations sur les applications comprises dans le
systme d'exploitation. Ces applications figurent dans la liste des applications de confiance et elles
ne sont soumises aucune restriction sur les actions qu'elles peuvent raliser dans le systme
d'exploitation.
52
Dans cette section
Fin de la mise jour jusqu' Kaspersky Endpoint Security 10 Service Pack 1 Maintenance
Release 3 for Windows ......................................................................................................... 53
Cette tape propose de redmarrer l'ordinateur. Pour terminer la mise jour de la version
prcdente de l'application et pour passer la configuration initiale de Kaspersky Endpoint
Security 10 Service Pack 1 Maintenance Release 3 for Windows, cliquez sur le bouton Terminer.
53
Activation de l'application
L'application de l'application doit avoir lieu sur un ordinateur o la date et l'heure systme sont
exactes. En cas de modification de la date et de l'heure systme aprs l'activation de
l'application, la cl ne sera plus fonctionnelle. L'application passera au mode de
fonctionnement sans les mises jour et Kaspersky Security Network ne sera pas accessible.
Pour rtablir le fonctionnement de la cl, il faudra rinstaller le systme d'exploitation.
Cette tape permet de slectionner une des modes d'activation de Kaspersky Endpoint Security :
Activer l'aide d'un fichier de licence. Slectionnez cette option pour activer l'application
l'aide du fichier cl.
Activer la version d'valuation. Slectionnez cette option si vous souhaitez activer une
version d'valuation de l'application. L'utilisateur peut utiliser toutes les fonctions de
l'application pendant la priode dfinie par la licence de la version d'valuation. Une fois la
licence expire, les fonctions de l'application ne sont plus oprationnelles et il est
impossible d'activer une nouvelle fois la version d'valuation.
Activer plus tard. Slectionnez cette option si vous souhaitez sauter l'tape de l'activation
de Kaspersky Endpoint Security. L'utilisateur pourra uniquement utiliser l'Antivirus Fichiers
et le Pare-feu. Les bases et les modules de Kaspersky Endpoint Security pourront tre
actualiss une seule fois uniquement aprs l'installation de l'application. L'option Activer
plus tard est accessible uniquement au premier lancement de l'Assistant de configuration
initiale, juste aprs l'installation de l'application.
Pour activer la version d'valuation de l'application ou pour activer l'application l'aide d'un
code d'activation, il faut disposer d'une connexion Internet.
54
Activation en ligne
Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un code
d'activation. Si vous activez la version d'valuation de l'application ou si vous ralisez
l'activation l'aide d'un fichier cl, cette tape est ignore.
Au cours de cette tape, Kaspersky Endpoint Security envoie les donnes au serveur d'activation
afin de vrifier le code d'activation saisi :
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, il faut
contacter la socit o vous avez achet la licence de Kaspersky Endpoint Security afin
d'obtenir des informations.
Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.
A cette tape, il faut indiquer le chemin d'accs au fichier cl. Pour ce faire, cliquez sur Parcourir
et slectionnez le fichier cl qui se prsente sous la forme <identificateur du
fichier>.key.
55
Aprs que vous avez slectionn le fichier cl, les informations suivantes s'affichent dans la partie
infrieure de la fentre :
cl ;
communication relative des problmes quelconques lis la cl, le cas chant. Par
exemple La liste noire des cls est endommage.
Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.
Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.
Cette tape permet de choisir le type de protection de l'ordinateur (cf. section "Mise en place de la
protection de l'ordinateur" la page 26) qui sera disponible aprs l'activation de l'application :
Protection tendue. Si vous choisissez cette option, tous les modules de l'application
seront disponibles aprs l'activation de l'application, y compris la fonction de chiffrement
des donnes.
56
Il est possible de slectionner l'option de protection quelle que soit la licence. L'ensemble de
modules correspondant l'option de protection slectionne sera install. Si la licence achete
couvre moins de modules, les modules hors licence ne fonctionneront pas aprs l'activation de
l'application. Si la licence achete permet une slection de composants plus grande que celle
installe, la fentre Licence signalera les composants qui n'ont pas t installs aprs
l'activation de l'application.
Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.
Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.
Voir galement
Mise en place de la protection de l'ordinateur ......................................................................... 26
Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant. Pour arrter
l'Assistant de configuration initiale de l'application, cliquez sur Annuler.
57
Analyse du systme d'exploitation
Cette tape correspond la rcupration d'informations sur les applications reprises dans le
systme d'exploitation. Ces applications figurent dans la liste des applications de confiance et ell es
ne sont soumises aucune restriction sur les actions qu'elles peuvent raliser dans le systme
d'exploitation.
L'analyse des autres applications est effectue aprs leur premire excution qui suit l'installation
de Kaspersky Endpoint Security.
Pour quitter l'Assistant de configuration initiale de l'application sans lancer Kaspersky Endpoint
Security, dcochez la case Lancer Kaspersky Endpoint Security 10 for Windows et cliquez sur
Terminer.
Cette section contient les informations sur l'installation spare du module de chiffrement.
58
Dans cette section
A propos des modes d'installation du module de chiffrement .................................................. 59
Le module de chiffrement peut tre install localement (directement sur l'ordinateur de l'utilisateur)
ou distance depuis le poste de travail de l'administrateur.
L'installation locale du module de chiffrement peut tre ralise d'une des manires suivantes :
En mode silencieux depuis la ligne de commande. Une fois que vous aurez lanc
l'installation en mode silencieux, vous n'aurez plus intervenir dans l'installation.
L'installation distance du modle de chiffrement sur les ordinateurs du rseau peut tre ralise
l'aide d'un des lments suivants :
59
Installation du module de chiffrement l'aide de
l'Assistant d'installation du module de
chiffrement
L'interface de l'Assistant d'installation du module de chiffrement est compose d'une succession
de fentres (d'tapes). La navigation entre les fentres de l'Assistant d'installation du module de
chiffrement s'effectue via les boutons Prcdent et Suivant. Pour quitter l'Assistant d'installation
du module de chiffrement, cliquez sur le bouton Terminer. Pour interrompre l'Assistant
d'installation du module de chiffrement n'importe quelle tape, cliquez sur le bouton Annuler.
60
Le paramtre EULA=1 signifie que vous acceptez les dispositions du Contrat de licence
Utilisateur final. Le texte du Contrat de licence Utilisateur final est repris dans le paquet
d'installation du module de chiffrement. Pour pouvoir installer le module de chiffrement, il faut
accepter le Contrat de licence Utilisateur final.
Vous pouvez mettre jour les applications suivantes jusqu' la version Kaspersky Endpoint
Security 10 Service Pack 1 Maintenance Release 3 for Windows :
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 (version 6.0.4.1424) / MP4
CF2 (version 6.0.4.1611).
Kaspersky Anti-Virus 6.0 for Windows Servers MP4 (version 6.0.4.1424) / MP4 CF2
(version 6.0.4.1611).
Lors de la mise jour de n'importe quelle application numre ci-dessus jusqu' Kaspersky
Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows, le contenu de la
quarantaine et du stockage n'est pas transfr.
61
Vous pouvez mettre jour la version prcdente de l'application l'aide des manires suivantes :
de manire locale en mode silencieux via la ligne de commande (cf. section "Installation de
l'application via la ligne de commande" la page 43) ;
distance via l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la
documentation qui accompagne le systme d'exploitation).
Pour mettre jour la version prcdente jusqu' Kaspersky Endpoint Security 10 Service Pack
1 Maintenance Release 3 for Windows, il n'est pas obligatoire de supprimer la version
prcdente de l'application. Avant de commencer la mise jour de la version prcdente de
l'application, il est conseill de fermer toutes les applications ouvertes.
Suppression de l'application
Cette section explique comment supprimer Kaspersky Endpoint Security de l'ordinateur.
62
Dans cette section
A propos des mthodes de suppression de l'application ......................................................... 63
Il existe plusieurs mthodes pour supprimer Kaspersky Endpoint Security d'un ordinateur :
de manire locale en mode silencieux via la ligne de commande (cf. section "Suppression
de l'application via la ligne de commande" la page 66) ;
distance l'aide de la suite logicielle Kaspersky Security Center (les informations sont
fournies dans le Manuel d'implantation de Kaspersky Security Center) ;
distance via l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la
documentation qui accompagne le systme d'exploitation).
63
Suppression de l'application l'aide de
l'Assistant d'installation de l'application
Pour supprimer Kaspersky Endpoint Security l'aide de l'Assistant d'installation de
l'application, procdez comme suit :
L'option Supprimer compltement l'application est l'option slectionne par dfaut. Dans ce
cas, les paramtres de fonctionnement de l'application, les informations relatives l'activation de
l'application, les objets de la sauvegarde et de la quarantaine seront supprims et inaccessibles
pour l'utilisateur.
64
Pour enregistrer les donnes de l'application en vue de leur rutilisation, procdez
comme suit :
Stockage local des cls de chiffrement : donnes qui garantissent un accs direct
aux fichiers et priphriques chiffrs avant la suppression de l'application. Aprs la
rinstallation de l'application avec la fonctionnalit de chiffrement des donnes, l'accs
aux fichiers et priphriques chiffrs sera direct.
Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrter l'Assistant
d'installation de l'application, cliquez sur Annuler.
65
Etape 2. Confirmation de la suppression de
l'application
Comme la suppression de l'application met en danger la protection de l'ordinateur, vous tes invit
confirmer votre intention de supprimer l'application. Pour ce faire, cliquez sur le
bouton Supprimer.
Vous pouvez tout moment annuler cette action, en cliquant sur le bouton Annuler.
66
Pour lancer la suppression de l'application en mode silencieux,
Si l'opration de suppression de l'application est protge par un mot de passe, il faudra indiquer
le nom d'utilisateur et le mot de masse correspondant dans la ligne de commande.
67
Suppression du module de chiffrement
Pour installer le module de chiffrement l'aide de l'Assistant de restauration et de
suppression du module de chiffrement, procdez comme suit :
L'accs des utilisateurs au module de chiffrement peut tre restreint et protg par un mot de
passe. Dans ce cas, il faudra saisir le nom d'utilisateur et le mot de passe pour confirmer
l'autorisation de suppression du module.
68
Pour supprimer le module de chiffrement via la ligne de commande lorsque la saisie du
nom d'utilisateur et du mot de passe est active,
Aprs le fonctionnement test de l'agent d'authentification, les objets et donnes peuvent rester sur
le disque dur systme uniquement dans les situations d'exception. Par exemple, l'application n'est
pas lance si, aprs la mise en uvre de la stratgie de Kaspersky Security Center selon les
paramtres de chiffrement, l'ordinateur n'a jamais t redmarr ou encore aprs le
fonctionnement test de l'agent d'authentification.
Vous pouvez supprimer les objets et les donnes demeurs sur le disque dur systme aprs le
fonctionnement test de l'agent d'authentification ; ceci de deux faons :
69
Pour supprimer les objets et donnes restants au terme du fonctionnement test de
l'agent d'authentification l'aide des stratgies de Kaspersky Security Center,
procdez comme suit :
1. Sur l'ordinateur connect au disque dur systme sur lequel sont rests les objets et
donnes au terme du fonctionnement test de l'agent d'authentification, lancez le fichier
excutable de l'utilitaire de restauration fdert.exe cr l'aide de l'application Kaspersky
Endpoint Security (cf. section "Cration du fichier excutable de l'utilitaire de restauration"
la page 373).
Le processus de suppression des objets et des donnes restants aprs le fonctionnement test
de l'agent d'authentification sera lanc.
Suite la suppression des objets et des donnes qui taient rests aprs le fonctionnement test
de l'agent d'authentification, il est possible qu'il soit encore ncessaire de supprimer les donnes
d'applications incompatibles avec l'agent d'authentification.
70
Interface de l'application
Interface de l'application
71
L'icne de l'application indique l'tat de fonctionnement de l'application :
L'icne indique que tous les modules de protection de l'application sont activs.
L'icne indique que des vnements importants se sont drouls dans Kaspersky
Endpoint Security et qu'il faut y prter attention. Par exemple, l'Antivirus Fichiers est
dsactiv ou les bases de l'application sont dpasses.
L'icne indique que des vnements critiques se sont produits durant le fonctionnement
de Kaspersky Endpoint Security. Par exemple, chec d'un module, bases endommages.
Interface de l'application
72
A propos de l'application. Ouvre une fentre contenant des informations sur l'application.
Terminer. Entrane l'arrt de Kaspersky Endpoint Security. Si vous choisissez cette option
du menu contextuel, l'application est dcharge de la mmoire vive de l'ordinateur.
Pour ouvrir le menu contextuel de l'icne de l'application, placez le curseur sur l'icne de
l'application dans la zone de notification de la barre des tches de Microsoft Windows, puis cliquez
avec le bouton droit de la souris.
statistiques KSN ;
Interface de l'application
73
dossier de sauvegarde des fichiers infects supprims lors du fonctionnement de
l'application ;
Interface de l'application
74
Vous pouvez cliquer sur les liens suivants :
Aide. Cliquez sur ce lien pour accder l'aide de Kaspersky Endpoint Security.
Support Technique. Cliquez sur ce lien pour ouvrir la fentre Support Technique
contenant les informations relatives au systme d'exploitation, la version actuelle
de Kaspersky Endpoint Security et des liens vers des ressources d'informations de
Kaspersky Lab.
Licence. Cliquez sur ce lien pour ouvrir la fentre Licence contenant les informations
relatives la licence active.
Etat de l'accs aux fichiers et aux priphriques. Ce lien ouvre la fentre Etat de
l'accs aux fichiers et aux priphriques qui reprend les informations relatives aux
requtes actives d'accs aux fichiers.
Vous pouvez ouvrir la fentre principale de Kaspersky Endpoint Security d'une des manires
suivantes :
Interface de l'application
75
La fentre de configuration de l'application comprend deux parties (cf. ill. ci-aprs) :
La partie gauche de la fentre contient des modules de l'application, des tches et d'autres
lments qui peuvent tre configurs.
La partie droite de la fentre contient des lments de gestion qui permettent de configurer
le fonctionnement de l'lment slectionn dans la partie gauche de la fentre.
A l'instar de la fentre principale de l'application, cette fentre propose les liens suivants :
Aide. Cliquez sur ce lien pour accder l'aide de Kaspersky Endpoint Security.
Support Technique. Cliquez sur ce lien pour ouvrir la fentre Support Technique
contenant les informations relatives au systme d'exploitation, la version actuelle
de Kaspersky Endpoint Security et des liens vers des ressources d'informations de
Kaspersky Lab.
Interface de l'application
76
Licence. Cliquez sur ce lien pour ouvrir la fentre Licence contenant les informations
relatives la licence active.
Etat de l'accs aux fichiers et aux priphriques. Ce lien ouvre la fentre Etat de
l'accs aux fichiers et aux priphriques qui reprend les informations relatives aux
requtes actives d'accs aux fichiers.
Vous avez le choix entre deux mthodes pour ouvrir la fentre de configuration de l'application :
Via l'onglet Configuration dans la fentre principale de l'application (cf. section "Fentre
principale de l'application" la page 73).
Via l'option Configuration du menu contextuel de l'icne de l'application (cf. section "Menu
contextuel de l'icne de l'application" la page 72).
Interface de l'application
77
Licence de l'application
A propos de la cl ................................................................................................................. 82
Licence................................................................................................................................. 86
Lisez attentivement les conditions du Contrat de licence Utilisateur final avant de commencer
utiliser l'application.
Vous pouvez prendre connaissances des conditions du Contrat de licence Utilisateur final, en
utilisant les moyens suivants :
lors de l'installation de Kaspersky Endpoint Security en mode interactif (cf. section "A
propos des mthodes d'installation de l'application" la page 35).
Vous acceptez les conditions du contrat de licence Utilisateur final, en confirmant votre accord
avec le texte du contrat de licence Utilisateur final lors de l'installation de l'application. Si vous
n'tes pas d'accord avec les termes du Contrat de licence Utilisateur final, vous devez interrompre
l'installation de l'application.
A propos de la licence
La licence est un droit d'utilisation de l'application, limit dans le temps et octroy dans le cadre du
Contrat de licence Utilisateur final.
En gnral, la dure de validit d'une licence d'valuation est brve. Une fois que la licence
d'valuation de Kaspersky Endpoint Security arrive chance, toutes les fonctions de
l'application sont dsactives. Pour pouvoir continuer utiliser l'application, il faut acheter
une licence commerciale.
Licence de l'application
79
Les fonctionnalits de l'application accessibles via la licence commerciale varient en
fonction du type de licence commerciale. Le type de licence commerciale est dfini dans le
Certificat de licence :
Core /Kaspersky Workspace Security. Ces types de licence sont conus pour protger
les stations de travail. Elles ne sont pas conues pour protger les serveurs fichiers et
les priphriques mobiles. Elles ne permettent pas d'utiliser les modules de contrle,
l'exception du Contrle de l'activit des applications.
Select /Kaspersky Business Space Security /Kaspersky Enterprise Space Security. Les
licences de ce type visent protger les serveurs de fichiers, les postes de travail et les
priphriques nomades. Elles permettent d'utiliser les modules de contrle sur les
postes de travail et les priphriques nomades.
Advanced /Total /Kaspersky Total Space Security. Ces types de licence sont conus
pour protger les serveurs fichiers, les stations de travail, les priphriques mobiles. Ils
permettent l'utilisation de modules de contrle sur les postes de travail et les
priphriques mobiles, et intgrent la fonctionnalit de chiffrement des donnes sur les
postes de travail.
Pour lever les restrictions sur les fonctionnalits de Kaspersky Endpoint Security, il faut
renouveler la licence commerciale ou acheter une nouvelle licence.
Licence de l'application
80
A propos de l'abonnement
L'abonnement Kaspersky Internet Security constitue une commande pour l'utilisation de
l'application selon des paramtres slectionns (date d'expiration, nombre de priphriques
protgs). Il est possible d'enregistrer un abonnement Kaspersky Endpoint Security auprs d'un
prestataire de services (par exemple, auprs d'un fournisseur Internet). L'abonnement peut tre
renouvel manuellement ou automatiquement. Il peut galement tre refus. La gestion de
l'abonnement est accessible sur le site du prestataire de services (cf. section Accs au site
Internet du fournisseur de service" la page 93).
L'abonnement peut tre limit ( un an par exemple) ou illimit (sans date d'expiration). Pour
prolonger l'action de Kaspersky Endpoint Security aprs la date d'expiration d'un abonnement
limit, il est ncessaire de renouveler ce dernier. L'abonnement illimit se renouvelle
automatiquement selon les conditions en vigueur au moment du paiement au prestataire de
services.
Si l'abonnement est limit, une priode de grce de renouvellement vous est propose aprs sa
date d'expiration. Pendant cette priode, l'application continue fonctionner. C'est le fournisseur
du service qui dtermine l'existence et la dure de cette priode de grce.
Pour utiliser Kaspersky Endpoint Security sur abonnement, il est ncessaire d'entrer le code
d'activation fourni par le prestataire de services. Quand le code d'activation a t appliqu, la cl
active est installe. Celle-ci dfinit la licence d'utilisation de l'application selon un abonnement. Il
est possible d'installer une cl additionnelle uniquement l'aide d'un code d'activation et non pas
l'aide d'un fichier cl ou d'un abonnement.
Le choix des possibilits de gestion de l'abonnement diffre selon les prestataires de services.
Le prestataire de services peut ne pas proposer de priode de grce o l'application continue
fonctionner aprs la date d'expiration.
Licence de l'application
81
Les codes d'activation achets par abonnement ne peuvent pas tre utiliss pour l'activation
de versions antrieures de Kaspersky Endpoint Security.
L'activation de l'application l'aide du code d'activation requiert l'accs Internet afin de pouvoir
contacter les serveurs d'activation de Kaspersky Lab.
L'activation de l'application l'aide d'un code d'activation entrane l'installation d'une cl active. Il
est possible d'installer une cl additionnelle uniquement l'aide d'un code d'activation et non pas
l'aide d'un fichier cl ou d'un abonnement.
Si vous perdez le code d'activation aprs l'activation de l'application, vous pouvez le rcuprer. Le
code d'activation est ncessaire pour ouvrir un Kaspersky CompanyAccount par exemple. Pour
restaurer le code d'activation, il faut contacter le Support Technique de Kaspersky Lab (cf. section
"Contacter le support technique" la page. 524).
A propos de la cl
La Cl est une squence unique de chiffres et de lettres. La cl permet l'utilisation de l'application
conformment aux conditions figurant dans le Certificat de licence (au type de licence, la dure
de validit de la licence, aux restrictions imposes par la licence).
Vous pouvez ajouter, modifier ou supprimer des cls. La cl peut tre bloque par Kaspersky Lab
en cas de non-respect du Contrat de licence Utilisateur final. Si la cl est bloque, une autre cl
sera ncessaire pour utiliser l'application.
Licence de l'application
82
Une cl peut tre active ou complmentaire.
La Cl active est une cl utilise au moment actuel pour faire fonctionner l'application. Une licence
d'essai ou une licence commerciale peuvent tre ajoutes au titre de cl active. L'application ne
peut compter qu'une seule cl active.
La Cl complmentaire est une cl qui confirme le droit d'utilisation de l'application, non utilise au
moment actuel. Lors de l'expiration de la cl active, la cl additionnelle devient automatiquement
active. La cl additionnelle ne peut tre ajoute que si une cl active existe dj.
La cl de la licence d'valuation peut uniquement tre ajoute en tant que cl active. Elle ne
peut en aucun cas servir de cl additionnelle. La cl de la licence d'valuation ne peut en
aucun cas remplacer la cl active d'une licence commerciale.
Si la cl est place dans la liste noire des cls, les fonctions accessibles de l'application seront
celles dfinies par la licence activant l'application pendant 8 jours (cf. section "Prsentation de la
licence" la page 79). Kaspersky Security Network et les mises jours des bases et des modules
de l'application sont accessibles sans restrictions. L'application notifie l'utilisateur sur le placement
de la cl dans la liste noire des cls. A l'issue des huit jours, les fonctions de l'application sont
limites comme dans le cas d'une expiration de la licence : l'application fonctionne sans mise
jour et Kaspersky Security Network n'est pas accessible.
A propos du fichier cl
Le fichier cl est un fichier portant l'extension .key qui vous est remis par Kaspersky Lab aprs
avoir achet Kaspersky Endpoint Security. Le fichier cl permet d'ajouter une cl pour activer
l'application.
Pour activer l'application l'aide du fichier cl, il n'est pas ncessaire de se connecter aux
serveurs d'activation de Kaspersky Lab.
En cas de suppression accidentelle du fichier cl, vous pouvez le restaurer. Vous aurez besoin du
fichier cl pour ouvrir un Kaspersky CompanyAccount par exemple.
Licence de l'application
83
Pour restaurer un fichier cl, ralisez une des actions suivantes :
Les informations obtenues par Kaspersky Lab sont protges conformment la lgislation en
vigueur et aux politiques de Kaspersky Lab.
Kaspersky Lab utilise ces informations uniquement de manire impersonnelle et sous forme de
statistiques. Ces statistiques gnrales se crent automatiquement partir des informations
reues et ne contiennent aucune donne personnelle, ni autres donnes confidentielles. Les
informations d'origine reues sont supprimes au fur et mesure de leur accumulation (une fois
par an). Les statistiques gnrales sont conserves pendant une dure illimite.
Licence de l'application
84
pendant la dure de validit de la licence. La procdure d'activation de l'application est incluse
avec l'ajout de la cl.
A distance via la suite Kaspersky Security Center grce la cration (cf. section "Gestion
des tches" la page 502), puis l'excution (cf. section "Lancement, arrt, suspension et
reprise de l'excution d'une tche" la page 506) de la tche d'ajout d'une cl. De cette
faon, vous pouvez ajouter la cl active et la cl additionnelle.
A distance via la diffusion sur les postes clients de cls et de codes d'activation placs
dans le stockage des cls du Serveur d'administration Kaspersky Security Center (pour en
savoir plus, consultez le Manuel de l'administrateur de Kaspersky Security Center). De
cette faon, vous pouvez ajouter la cl active et la cl additionnelle.
Via la ligne de commande (cf. section Activation de l'application via la ligne de commande"
la page 93).
Licence de l'application
85
Licence
Cette section contient des informations sur les actions que vous pouvez excuter dans le cadre de
l'octroi des licences.
1. Pour ce faire, ouvrez la fentre Licence via le lien Licence, situ dans la partie infrieure
de la fentre principale. Dans la fentre Licence, cliquez sur le bouton Activer
l'application avec une nouvelle licence.
Cela lance l'Assistant d'activation de l'application (cf. page 89, Activation de l'application
l'aide de l'Assistant d'activation de l'application" la page 86).
Licence de l'application
86
Achat de la licence
Vous pouvez acheter une licence aprs avoir install l'application. L'achat de la licence vous
permet de recevoir un code d'activation ou un fichier cl pour activer l'application (cf. section "A
propos des modes d'activation de l'application" la page 84).
2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.
Cliquez sur le bouton Acheter une licence si aucune cl n'a t installe ou si une cl
pour licence d'valuation a t installe.
Cliquez sur le bouton Renouveler la licence si vous avez ajout une cl pour licence
commerciale.
Le site Internet du magasin en ligne de Kaspersky Lab o vous pouvez acheter la licence
s'ouvre.
Renouvellement de la licence
Quand la dure de validit d'une licence est sur le point d'expirer, vous pouvez la renouveler.
Ainsi, la protection de l'ordinateur ne sera pas interrompue entre la fin de la validit de la licence
active et l'activation de l'application l'aide d'une nouvelle licence.
1. Achetez (cf. section "Achat de la licence" la page 87) un nouveau code d'activation de
l'application ou un nouveau fichier cl.
2. Ajoutez la cl additionnelle (cf. section "A propos des modes d'activation de l'application"
la page 84) l'aide du code d'activation ou du fichier cl que vous avez achet.
Licence de l'application
87
La mise jour de la cl depuis le statut complmentaire vers le statut actif peut tre effectue
avec un retard alatoire li la diffusion de la charge sur les serveurs d'activation de
"Kaspersky Lab".
Renouvellement de l'abonnement
Si vous utilisez l'application par abonnement, Kaspersky Endpoint Security se connecte
automatiquement au serveur d'activation des intervalles dfinis jusqu' la fin de l'abonnement.
Si vous utilisez l'application sous un abonnement illimit, Kaspersky Endpoint Security vrifie
automatiquement en arrire-plan la prsence ventuelle d'une cl mise jour sur le serveur
d'activation. Si la cl se trouve sur le serveur d'activation, l'application l'ajoute en mode de
remplacement de la cl prcdente. C'est ainsi que l'abonnement illimit Kaspersky Endpoint
Security se renouvelle sans votre participation.
Si vous utilisez l'application avec un abonnement limit, Kaspersky Endpoint Security vous
prviendra le jour de l'expiration de l'abonnement ou de la priode de grce aprs l'expiration de
l'abonnement et les tentatives de renouvellement automatique seront interrompues. Le
comportement de Kaspersky Endpoint Security dans ce cas est identique celui observ
l'chance de la licence commerciale de l'application (cf. section "Prsentation de la licence" la
page 79) : l'application fonctionne sans mises jour et Kaspersky Security Network est
inaccessible.
Vous pouvez renouveler l'abonnement sur le site du prestataire de services (cf. section Accs au
site Internet du fournisseur de service" la page 93).
Vous pouvez mettre jour l'tat de l'abonnement manuellement dans la fentre Licence. Cette
opration peut tre requise si l'abonnement est renouvel aprs l'expiration de la priode de grce
et que l'application a arrt de mettre jour automatiquement l'tat de l'abonnement.
Licence de l'application
88
Consultation des informations relatives la
licence
Pour consulter les informations relatives la licence, procdez comme suit :
2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.
La fentre Licence s'ouvre. Les informations relatives la licence apparaissent dans le groupe
situ dans la partie suprieure de la fentre Licence.
Activation de l'application
L'application de l'application doit avoir lieu sur un ordinateur o la date et l'heure systme sont
exactes. En cas de modification de la date et de l'heure systme aprs l'activation de
l'application, la cl ne sera plus fonctionnelle. L'application passera au mode de
fonctionnement sans les mises jour et Kaspersky Security Network ne sera pas accessible.
Pour rtablir le fonctionnement de la cl, il faudra rinstaller le systme d'exploitation.
Cette tape permet de slectionner une des modes d'activation de Kaspersky Endpoint Security :
Licence de l'application
89
Activer l'aide d'un fichier de licence. Slectionnez cette option pour activer l'application
l'aide du fichier cl.
Activer la version d'valuation. Slectionnez cette option si vous souhaitez activer une
version d'valuation de l'application. L'utilisateur peut utiliser toutes les fonctions de
l'application pendant la priode dfinie par la licence de la version d'valuation. Une fois la
licence expire, les fonctions de l'application ne sont plus oprationnelles et il est
impossible d'activer une nouvelle fois la version d'valuation.
Pour activer la version d'valuation de l'application ou pour activer l'application l'aide d'un
code d'activation, il faut disposer d'une connexion Internet.
Activation en ligne
Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un code
d'activation. Si vous activez l'application l'aide d'un fichier cl, cette tape n'apparat pas.
Au cours de cette tape, Kaspersky Endpoint Security envoie les donnes au serveur d'activation
afin de vrifier le code d'activation saisi :
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, il faut
contacter la socit o vous avez obtenu le code d'activation de Kaspersky Endpoint
Security afin d'obtenir des informations.
Licence de l'application
90
Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour arrter l'Assistant d'activation de l'application, cliquez sur Annuler.
A cette tape, il faut indiquer le chemin d'accs au fichier cl. Pour ce faire, cliquez sur Parcourir
et slectionnez le fichier cl qui se prsente sous la forme <identificateur du
fichier>.key.
Aprs que vous avez slectionn le fichier cl, les informations suivantes s'affichent dans la partie
infrieure de la fentre :
cl ;
communication relative des problmes quelconques lis la cl, le cas chant. Par
exemple La liste noire des cls est endommage.
Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'activation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'activation de l'application, cliquez sur Annuler.
Licence de l'application
91
Slection de la fonction activer
Cette tape est accessible uniquement lors de l'activation de la version d'valuation de
l'application.
Cette tape permet de choisir le type de protection de l'ordinateur (cf. section "Mise en place de la
protection de l'ordinateur" la page 26) qui sera disponible aprs l'activation de l'application :
Protection tendue. Si vous choisissez cette option, tous les modules de l'application
seront disponibles aprs l'activation de l'application, y compris la fonction de chiffrement
des donnes.
Il est possible de slectionner l'option de protection quelle que soit la licence. L'ensemble de
modules correspondant l'option de protection slectionne sera install. Si la licence achete
couvre moins de modules, les modules hors licence ne fonctionneront pas aprs l'activation de
l'application. Si la licence achete permet une slection de composants plus grande que celle
installe, la fentre Licence signalera les composants qui n'ont pas t installs aprs
l'activation de l'application.
Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'activation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'activation de l'application, cliquez sur Annuler.
Licence de l'application
92
Fin de l'activation de l'application
A cette tape, l'Assistant d'activation de l'application vous signale la russite de l'activation de
Kaspersky Endpoint Security. Les informations relatives la licence sont galement affiches :
2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.
Licence de l'application
93
Lancement et arrt de l'application
Activation et dsactivation du
lancement automatique de l'application
Le concept de lancement automatique de l'application dsigne le lancement de Kaspersky
Endpoint Security sans intervention de l'utilisateur aprs le dmarrage du systme d'exploitation.
Cette option de lancement de l'application est dfinie par dfaut.
La premire fois, Kaspersky Endpoint Security est lanc automatiquement aprs son installation.
Ensuite, l'application est lance automatiquement aprs le dmarrage du systme d'exploitation.
1. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la zone
de notification de la barre des tches.
95
Suspension et rtablissement de la
protection et du contrle de l'ordinateur
Par suspension de la protection de l'ordinateur et du contrle, il faut entendre la dsactivation
pendant un certain temps de tous les modules de protection et des modules de contrle de
Kaspersky Endpoint Security.
96
La fentre Suspension de la protection et du contrle s'ouvre.
97
Protection du systme de fichiers
de l'ordinateur. Antivirus Fichiers
Cette section contient des informations sur l'Antivirus Fichiers et des instructions sur la
configuration du module.
En cas de dtection d'une menace dans un fichier, Kaspersky Endpoint Security excute les
actions suivantes :
1. Il dtermine le type de l'objet dtect dans le fichier (par exemple, virus ou cheval de
Troie).
2. Il attribue l'tat Potentiellement infect au fichier lorsqu'il est impossible d'affirmer avec
certitude si le fichier est infect ou non. Le fichier contient peut-tre une squence de code
propre aux virus et aux autres applications prsentant une menace ou la modification d'un
code de virus connu.
3. Affiche une notification (cf. page 445) sur l'objet malveillant dtect dans le fichier (si les
notifications ont t configures) et excute sur ce fichier l'action (cf. section "Modification
de l'action de l'Antivirus Fichiers sur les fichiers infects" la page 106) dfinie dans les
paramtres de l'Antivirus Fichiers.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Fichiers.
99
5. Excutez une des actions suivantes :
Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Fichiers.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
100
La suspension de l'Antivirus Fichiers en cas de conflit avec certaines applications est une
mesure extrme. Si des conflits apparaissent pendant l'utilisation du module, veuillez contacter
le Support Technique de Kaspersky Lab (https://companyaccount.kaspersky.com). Les experts
vous aideront garantir le fonctionnement de l'Antivirus Fichiers avec d'autres applications sur
votre ordinateur.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
101
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.
102
Configuration de l'Antivirus Fichiers
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Fichiers :
Vous pouvez slectionner un des niveaux de protection prdfinis pour les fichiers ou
personnaliser les paramtres du niveau de scurit des fichiers. Aprs avoir modifi les
paramtres du niveau de scurit des fichiers, vous pouvez tout moment revenir aux
paramtres recommands du niveau de scurit des fichiers.
Modifier l'action que l'Antivirus Fichiers excute en cas de dtection d'un fichier infect.
L'Antivirus Fichiers utilise l'analyse sur la base de signatures. Pendant l'analyse sur la base
de signatures, l'Antivirus Fichiers compare l'objet trouv aux signatures des bases de
l'application. Conformment aux recommandations des spcialistes de Kaspersky Lab,
l'analyse sur la base de signatures est toujours active.
Vous pouvez activer les technologies iChecker et iSwift qui permettent d'optimiser la
vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas t modifis depuis la
dernire analyse.
Optimiser l'analyse.
103
Vous pouvez optimiser l'analyse des fichiers avec l'Antivirus Fichiers : rduire la dure
d'analyse et acclrer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il
faut analyser uniquement les nouveaux fichiers et ceux qui ont t modifis depuis la
dernire analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux
fichiers composs.
Modification de l'action de l'Antivirus Fichiers sur les fichiers infects .................................... 106
Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers ............. 112
104
Afin de modifier le niveau de scurit des fichiers, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
105
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.
Pour dfinir un des niveaux prdfinis de protection des fichiers (Elev, Recommand,
Faible), slectionnez-le l'aide du curseur.
Une fois que vous avez personnalis le niveau de scurit des fichiers, le nom du
niveau de scurit des fichiers dans le groupe Niveau de scurit devient Autre.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
Elev
Recommand
Faible
106
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
1. Dans le groupe Action en cas de dtection d'une menace slectionnez l'option requise :
Mme si vous avez choisi cette option pour les fichiers qui appartiennent des
applications Windows Store, Kaspersky Endpoint Security excute l'action
Supprimer.
107
Formation de la zone de protection de
l'Antivirus Fichiers
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. Les proprits de la zone de protection de
l'Antivirus Fichiers correspondent l'emplacement et au type des fichiers analyss. Par dfaut,
l'Antivirus Fichiers analyse uniquement les fichiers pouvant tre infects et qui sont excuts sur
tous les disques durs, les disques amovibles et les disques rseau de l'ordinateur.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
108
Slectionner l'action automatiquement
Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler
2. Dans la fentre Antivirus Fichiers sous l'onglet Gnral dans le groupe Types de
fichiers, indiquez le type de fichiers que vous voulez analyser l'aide de l'Antivirus
Fichiers :
Slectionnez Fichiers analyss par format pour analyser les fichiers dont les formats
sont plus exposs l'infection.
Slectionnez Fichiers analyss par extension pour analyser les fichiers dont les
extensions sont plus exposes l'infection.
Au moment de choisir le type d'objet analyser, il convient de ne pas oublier les lments
suivants :
La probabilit d'insertion d'un code malveillant dans les fichiers de certains formats (par
exemple TXT) et son activation ultrieure est relativement faible. Mais il existe
galement des formats de fichier qui contiennent ou qui pourraient contenir un code
excutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et
d'activation d'un code malveillant dans ces fichiers est assez lev.
Le malfaiteur peut envoyer un virus ou une autre application prsentant une menace
sur votre ordinateur dans le fichier excutable en tant que fichier avec un autre nom
avec l'extension txt. Si vous avez slectionn l'analyse des fichiers selon l'extension, ce
fichier sera ignor lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le
format, alors l'Antivirus Fichiers analysera l'en-tte du fichier, quelle que soit l'extension,
109
et identifiera le fichier comme tant au format EXE. Un tel fichier est scrupuleusement
analys sur les virus et sur d'autres applications prsentant une menace.
Cliquez sur le bouton Ajouter pour ajouter un nouvel objet la liste des objets
analyss.
Pour modifier l'emplacement de l'objet, slectionnez-le dans la liste des objets analyss
et cliquez sur le bouton Modifier.
Pour supprimer l'objet de la liste des objets analyss, slectionnez-le dans la liste des
objets analyss et cliquez sur le bouton Supprimer.
Pour ajouter un nouvel objet ou modifier l'emplacement de l'objet de la liste des objets
analyss, slectionnez-le dans la fentre Slection de l'objet analyser et cliquez sur
le bouton Ajouter.
Tous les objets slectionns dans la fentre Slection de l'objet analyser seront
affichs dans la liste Zone de protection dans la fentre Antivirus Fichiers.
Pour supprimer l'objet, cliquez sur le bouton Oui dans la fentre de confirmation de
suppression.
5. Le cas chant, rptez les points 5-6 pour ajouter, modifier l'emplacement ou supprimer
les objets de la liste des objets analyser.
6. Pour exclure l'objet de la liste des objets analyss, dcochez la case en regard de l'objet
dans la liste Zone de protection. Dans ce cas, l'objet reste dans la liste des objets
analyss mais sera exclu de l'analyse par l'Antivirus Fichiers.
110
Utilisation de l'analyse heuristique lors du
fonctionnement de l'Antivirus Fichiers
Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de
l'Antivirus Fichiers, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
111
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.
Si vous voulez que l'Antivirus Fichiers utilise l'analyse heuristique, cochez la case
Analyse heuristique, et l'aide du curseur dfinissez le niveau de l'analyse
heuristique : superficielle, moyenne ou minutieuse.
Si vous voulez que l'Antivirus Fichiers n'utilise pas l'analyse heuristique, dcochez la
case Analyse heuristique.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
112
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
Cochez les cases ct des noms des technologies que vous voulez utiliser dans le
fonctionnement de l'Antivirus Fichiers.
Dcochez les cases ct des noms des technologies que vous ne voulez pas utiliser
dans le fonctionnement de l'Antivirus Fichiers.
113
Optimisation de l'analyse des fichiers
Pour optimiser l'analyse des fichiers, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
114
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.
L'Antivirus Fichiers analyse les archives au format RAR, ARJ, ZIP, CAB, LHA, JAR, ICE.
Si l'analyse du fichier compos ne peut tre ralise pour une raison quelconque, il restera sur
le disque sans modification.. L'Antivirus Fichiers ajoute le nom de ce fichier la liste des
fichiers non traits.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
115
Activer l'Antivirus Fichiers
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
3. Dans le groupe Analyse des fichiers composs, indiquez les types de fichiers composs
que vous souhaitez analyser : archives, paquets d'installation ou objets OLE incorpors.
116
4. Configurez l'ordre d'analyse des fichiers :
Pour analyser uniquement les nouveaux fichiers composs ou les fichiers composs
modifis, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers
modifis. L'Antivirus Fichiers analysera uniquement les nouveaux fichiers composs et
les fichiers composs modifis de tout type.
Pour dfinir l'ordre d'analyse pour chaque type de fichier sparment, dcochez la case
Analyser uniquement les nouveaux fichiers et les fichiers modifis, puis cliquez
sur le lien tous / nouveaux en regard du nom de chaque type de fichier. Le lien change
aprs que vous avez cliqu/. L'Antivirus Fichiers analysera chaque type de fichier
compos conformment la valeur slectionne (tous les fichiers ou uniquement les
nouveaux fichiers).
7. Dans le groupe Limite selon la taille, excutez une des actions suivantes :
117
Un fichier de grande taille est celui dont la taille dpasse la valeur indique dans le
champ Taille maximale du fichier.
L'Antivirus Fichiers analyse les fichiers de grande taille extraits de l'archive, que la
case Ne pas dcompresser les fichiers composs de grande taille soit coche ou
non.
10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.
Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.
118
Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.
Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.
Intelligent.
A l'accs.
A l'excution.
119
System Watcher
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur le System Watcher et les instructions sur la
configuration des paramtres du module.
Les modles de comportement dangereux BSS (Behavior Stream Signatures) (ci-aprs : modles
de comportement dangereux) contiennent les squences d'actions des applications que Kaspersky
Endpoint Security juge dangereuses. Lorsque l'activit de l'application est identique un modle
de comportement dangereux, Kaspersky Endpoint Security excute l'action dfinie. La fonction de
Kaspersky Endpoint Security qui repose sur les modles de comportement dangereux garantit la
protection proactive de l'ordinateur.
Sur la base des informations rcupres par le System Watcher, Kaspersky Endpoint Security
peut annuler les actions excutes par les applications malveillantes dans le systme
d'exploitation lors de la rparation des applications malveillantes.
Le retour l'tat antrieur aux actions de l'application malveillante peut tre lanc par l'Antivirus
Fichiers ( la page 98), mais galement pendant l'analyse antivirus (cf. section "Analyse de
l'ordinateur" la page 397).
Il est dconseill de dsactiver le System Watcher sans ncessit car cela rduit l'efficacit
des modules de la protection. Les modules de la protection peuvent solliciter des informations
rcupres par le System Watcher afin d'optimiser les dtections de menaces.
Deux mthodes s'offrent vous pour activer ou dsactiver le module System Watcher :
System Watcher
121
Pour activer ou dsactiver le System Watcher, sous l'onglet Statut de la protection de
la fentre principale de l'application, procdez comme suit :
4. Cliquez-droit pour ouvrir le menu contextuel de la ligne avec les informations sur le module
System Watcher.
Slectionnez dans le menu l'option Activer si vous voulez activer le System Watcher.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.
System Watcher
122
3. Excutez une des actions suivantes :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.
Ignorer.
System Watcher
123
Activation et dsactivation de
l'annulation des actions des
programmes malveillants lors de la
rparation
Pour activer ou dsactiver l'annulation des actions des applications malveillantes,
procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.
System Watcher
124
Protection du courrier. Antivirus
Courrier
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur l'Antivirus Courrier et les instructions sur la
configuration du module.
L'Antivirus Courrier intercepte et analyse chaque message reu ou envoy par l'utilisateur. Si
aucune menace n'a t dtecte dans le message, le message devient accessible l'utilisateur.
En cas de dtection d'une menace dans le message, l'Antivirus Courrier excute les actions
suivantes :
1. Il identifie le type d'objet dtect dans le message lectronique (par exemple, virus, cheval
de Troie).
2. II attribue l'tat Potentiellement infect au message lorsqu'il est impossible d'affirmer avec
certitude si le message est infect ou non. Le message contient peut-tre une squence de
code propre aux virus et aux autres applications prsentant une menace ou la modification
d'un code de virus connu.
Ensuite, cette application bloque le message lectronique, affiche sur l'cran une notification ( la
page 445) (si cela a t dfini dans les paramtres des notifications) sur l'objet dtect et excute
l'action dfinie dans les paramtres de l'Antivirus Courrier (cf. section "Modification de l'action sur
les messages infects" la page 131).
Le module interagit avec les clients de messagerie installs sur l'ordinateur. Pour les applications
Microsoft Office Outlook et The Bat!, il existe des modules d'extension (ci-aprs plug-ins)
permettant d'effectuer une configuration plus dtaille des paramtres d'analyse des messages.
Le plug-in de l'Antivirus Courrier s'intgre aux clients de messagerie Microsoft Office Outlook et
The Bat! pendant l'installation de Kaspersky Endpoint Security.
L'icne de l'application dans la zone de notification de la barre des tches indique que l'Antivirus
Courrier fonctionne. Quand l'Antivirus Courrier analyse un message, l'icne de l'application
devient .
126
Pour activer ou dsactiver l'Antivirus Courrier sous l'onglet Statut de la protection de la
fentre principale de l'application, procdez comme suit :
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Courrier.
Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Courrier.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
127
3. Excutez une des actions suivantes :
Aprs avoir modifi les paramtres du niveau de scurit du courrier, vous pouvez tout
moment revenir aux paramtres recommands du niveau de scurit du courrier.
Modifier l'action que Kaspersky Endpoint Security excute sur les messages infects.
Vous pouvez activer ou dsactiver l'analyse des archives jointes aux messages, limiter la
taille maximale des objets analyss joints aux messages et la priode maximale d'analyse
des objets joints aux messages.
Configurer le filtrage selon le type des pices jointes prsentes dans les messages.
128
applications dans le systme d'exploitation. L'analyse heuristique permet d'identifier dans
les messages les menaces qui ne figurent pas encore dans les bases de Kaspersky
Endpoint Security.
Vous pouvez intgrer dans le client de messagerie Microsoft Office Outlook le plug-in qui
permet de personnaliser la configuration de l'analyse du courrier.
Vous pouvez intgrer dans le client de messagerie The Bat! le plug-in qui permet de
personnaliser la configuration de l'analyse du courrier.
S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Windows
Mail et Mozilla Thunderbird), l'Antivirus Courrier analyse le courrier entrant et sortant
via les protocoles SMTP, POP3, IMAP et NNTP.
129
Dans cette section
Modification du niveau de scurit du courrier ...................................................................... 130
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
130
3. Dans le groupe Niveau de scurit, excutez une des actions suivantes :
Une fois que vous avez personnalis le niveau de scurit du courrier, le nom du
niveau de scurit du courrier dans le groupe Niveau de scurit devient Autre.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
3. Dans le groupe Action en cas de dtection d'une menace, slectionnez l'action que
Kaspersky Endpoint Security excutera en cas de dcouverte d'un message infect :
131
Formation de la zone de protection de
l'Antivirus Courrier
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. Les proprits de la zone de protection de
l'Antivirus Courrier sont les paramtres d'intgration de l'Antivirus Courrier aux clients de
messagerie, le type de messages et les protocoles de courrier lectronique dont le trafic est
analys par l'Antivirus Courrier. Par dfaut, Kaspersky Endpoint Security analyse l'ensemble du
courrier entrant et sortant, le trafic des protocoles de courrier lectronique POP3, SMTP, NNTP et
IMAP, et s'intgre aux clients de messagerie Microsoft Office Outlook et The Bat!.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
132
Si vous slectionnez l'analyse des messages entrants uniquement, il est
recommand d'analyser une fois tous les messages sortants car le risque existe
que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier
lectronique. Cela permet d'viter les inconvnients lis la diffusion non contrle
de messages infects depuis votre ordinateur.
133
Dcochez la case Avanc : module d'extension dans Microsoft Office Outlook,
si vous souhaitez bloquer l'accs la configuration des paramtres de l'Antivirus
Courrier depuis l'application Microsoft Office Outlook et dsactiver la possibilit
d'analyser les messages transmis via les protocoles POP3, SMTP, NNTP, IMAP et
MAPI aprs leur rception sur l'ordinateur de l'utilisateur du ct du plug-in intgr dans
l'application Microsoft Office Outlook.
Cochez la case Avanc : module d'extension dans The Bat!, si vous souhaitez
activer l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP, IMAP
et MAPI aprs leur rception sur l'ordinateur de l'utilisateur partir du plug-in intgr
l'application The Bat!.
Dcochez la case Avanc : module d'extension dans The Bat!, si vous souhaitez
dsactiver l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP,
IMAP et MAPI aprs leur rception sur l'ordinateur de l'utilisateur partir du plug-in
intgr dans l'application The Bat!.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
134
3. Cliquez sur le bouton Configuration.
4. Sous l'onglet Gnral dans le groupe Analyse des fichiers composs, procdez comme
suit :
Dcochez la case Analyser les archives jointes si vous souhaitez que l'Antivirus
Courrier n'analyse pas les archives jointes aux messages.
Cochez la case Ne pas analyser les archives plus de si vous souhaitez que l'Antivirus
Courrier n'analyse pas les archives jointes aux messages plus de N secondes.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
135
Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la
fentre.
4. Dans la fentre Antivirus Courrier slectionnez l'onglet Filtre des pices jointes.
Vous pouvez modifier la liste des types de fichiers avec les boutons Ajouter, Modifier,
Supprimer.
136
Utilisation de l'analyse heuristique lors du
fonctionnement de l'Antivirus courrier
Pour configurer l'utilisation de l'analyse heuristique, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.
Si vous voulez que l'Antivirus Courrier utilise l'analyse heuristique, cochez la case
Analyse heuristique, et l'aide du curseur dfinissez le niveau de l'analyse
heuristique : superficielle, moyenne ou minutieuse.
Si vous ne souhaitez pas que l'Antivirus Courrier utilise l'analyse heuristique, dcochez
la case Analyse heuristique.
137
convient de rechercher parmi les messages la prsence de virus et d'autres applications
prsentant une menace. Le plug-in de Kaspersky Endpoint Security pour Outlook peut analyser les
messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP, IMAP et MAPI.
Dans l'application Outlook, les messages entrants sont d'abord analyss par l'Antivirus Courrier (si
la case Trafic POP3/SMTP/NNTP/IMAP est coche dans l'interface de Kaspersky Endpoint
Security), puis ils sont analyss par le plug-in d'Antivirus Courrier pour Outlook. Lorsque l'Antivirus
Courrier dtecte un objet malveillant dans un message lectronique, il vous en avertit.
L'action slectionne dans la fentre de notification dtermine qui limine la menace dans le
message : l'Antivirus Courrier ou le plug-in de l'Antivirus Courrier pour Outlook :
Le courrier sortant est analys d'abord par le plug-in de l'Antivirus Courrier pour Outlook et ensuite
par l'Antivirus Courrier.
138
Pour configurer les paramtres de l'analyse du courrier dans l'application Outlook
2010/2013, procdez comme suit :
Voir galement
Formation de la zone de protection de l'Antivirus Courrier..................................................... 132
La configuration de l'Antivirus Courrier depuis The Bat! est disponible si la case Avanc :
module d'extension dans The Bat! est coche dans l'interface de l'application Kaspersky
Endpoint Security.
Dans l'application The Bat!, les messages entrants sont d'abord analyss par l'Antivirus Courrier
(si la case Trafic POP3/SMTP/NNTP/IMAP est coche dans l'interface de Kaspersky Endpoint
139
Security), puis ils sont analyss par le plug-in d'Antivirus Courrier pour The Bat!. Lorsque l'Antivirus
Courrier dtecte un objet malveillant dans un message lectronique, il vous en avertit.
L'action slectionne dans la fentre de notification dtermine qui limine la menace dans le
message : l'Antivirus Courrier ou le plug-in de l'Antivirus Courrier pour The Bat! :
Le courrier sortant est analys d'abord par le plug-in de l'Antivirus Courrier pour The Bat! et
ensuite par l'Antivirus Courrier.
Pour configurer les paramtres de l'analyse du courrier dans l'application The Bat!,
procdez comme suit :
3. Dans l'arborescence des paramtres, choisissez l'objet Protection contre les virus.
Voir galement
Formation de la zone de protection de l'Antivirus Courrier..................................................... 132
140
Protection de l'ordinateur sur
l'Internet. Antivirus Internet
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur l'Antivirus Internet et les instructions sur la
configuration du module.
Chaque page Internet ou fichier auquel accde l'utilisateur ou une application via le protocole
HTTP ou FTP sont intercepts et analyss par l'Antivirus Internet pour dtecter la prsence
ventuelle de virus et d'autres applications prsentant une menace. Ensuite, l'application procde
ainsi :
Si aucun code malveillant n'a t dtect sur la page Internet ou dans le fichier, ils
deviennent immdiatement accessibles l'utilisateur.
Si la page Internet ou le fichier que souhaite ouvrir l'utilisateur contient un code malveillant,
l'application excute l'action dfinie dans les paramtres de l'Antivirus Internet (cf. section
"Modification de l'action effectuer sur les objets malveillants du trafic Internet" la
page 146).
142
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Internet.
Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Internet.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
143
Configuration de l'Antivirus Internet
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Internet :
Vous pouvez slectionner un des niveaux prdfinis de protection du trafic Internet reus
ou envoys via les protocoles HTTP et FTP, ou personnaliser le niveau de scurit du trafic
Internet.
Aprs avoir modifi les paramtres du niveau de scurit du trafic Internet, vous pouvez
tout moment revenir aux paramtres recommands du niveau de scurit du trafic Internet.
Modifier l'action que Kaspersky Endpoint Security excutera sur les objets malveillants du
trafic Internet.
Si l'analyse d'un objet du trafic Internet par l'Antivirus Internet dtermine la prsence d'un
code malveillant, la suite des oprations de l'Antivirus Internet dpendra de l'action que
vous aurez spcifie.
Configurer l'Analyse par l'Antivirus Internet des liens par rapport aux bases d'URL de
phishing ou malveillantes.
Optimiser l'analyse par l'Antivirus Internet du trafic Internet sortant et entrant via les
protocoles HTTP et FTP.
144
Vous pouvez composer une liste des URL dont vous faites confiance au contenu. Antivirus
Internet ne recherche pas la prsence ventuelle des virus et d'autres applications
prsentant une menace dans les informations en provenance des URL de confiance. Cette
fonctionnalit peut tre utilise, par exemple, si l'Antivirus Internet empche le
tlchargement d'un fichier depuis un site Internet que vous connaissez.
Le terme URL signifie la fois l'URL d'une page Internet et celle d'un site Internet.
Modification de l'action effectuer sur les objets malveillants du trafic Internet ...................... 146
Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes l'aide de
l'Antivirus Internet ............................................................................................................... 147
145
Afin de modifier le niveau de scurit du trafic Internet, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
Une fois que vous avez personnalis le niveau de scurit du trafic Internet, le nom du
niveau de scurit du trafic Internet dans le groupe Niveau de scurit devient Autre.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
146
3. Dans le groupe Action en cas de dtection d'une menace, slectionnez l'action que
Kaspersky Endpoint Security excutera sur les objets malveillants du trafic Internet :
Bloquer le chargement.
Autoriser le chargement.
Dans la mesure o le lien vers un site Internet de phishing peut figurer non seulement dans un
courrier, mais galement dans un message ICQ, l'Antivirus Internet contrle les tentatives d'accs
un site de phishing au niveau de l'analyse du trafic Internet et bloque l'accs ces sites Internet.
La liste des adresses de phishing est reprise dans la distribution de Kaspersky Endpoint Security.
Pour configurer l'analyse par l'Antivirus Internet des liens en fonction des bases d'URL
malveillantes ou de phishing, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
147
3. Cliquez sur le bouton Configuration.
Cochez la case Analyser les liens selon la base des URL malveillantes dans groupe
Mthodes d'analyse si vous souhaitez que l'Antivirus Internet analyse les liens selon la
base des URL malveillantes.
Cochez la case Analyser les liens selon la base des URL de phishing dans le
groupe Paramtres d'Anti-Phishing, si vous souhaitez que l'Antivirus Internet analyse
les liens selon la base des adresses Internet de phishing.
Pour analyser les liens, vous pouvez galement utiliser les bases de donnes de
rputation de Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518).
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
148
4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.
Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse du
trafic Internet la recherche de virus et d'autres applications qui constituent une
menace, cochez la case Analyse heuristique pour dtecter les virus pour dtecter
les virus dans le groupe Mthodes d'analyse et dfinissez le niveau de l'analyse
heuristique l'aide du curseur : superficielle, moyenne ou minutieuse.
Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse
des pages Internet la recherche de liens de phishing, cochez la case Analyse
heuristique pour dtecter les liens de phishing dans le groupe Paramtres
d'Anti-Phishing et dfinissez le niveau de l'analyse heuristique l'aide du curseur :
superficielle, moyenne ou minutieuse.
Le recours la mise en cache augmente la dure de traitement des objets et retarde leur transfert
l'utilisateur. De plus, la mise en cache peut entraner des problmes lors du tlchargement et
du traitement de grands objets en raison de l'expiration du dlai d'attente de la connexion du client
HTTP.
Pour rsoudre ce problme, la possibilit de limiter la dure de la mise en cache des fragments
des objets envoys via Internet est prvue. Une fois le dlai coul, chaque partie de l'objet reue
sera transmise l'utilisateur sans vrification et l'objet sera analys compltement une fois qu'il
aura t copi. Ceci permet d'acclrer le transfert de l'objet l'utilisateur et de rsoudre le
149
problme de la dconnexion. Le niveau de scurit de l'utilisation d'Internet ne sera pas rduit
pour la cause.
La leve de la restriction sur la dure de la mise en cache du trafic Internet amliore l'efficacit de
l'analyse antivirus mais provoque en mme temps un ralentissement de l'accs aux objets.
Pour configurer la dure de la mise en cache du trafic Internet, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
Cochez la case Limiter le temps de mise en cache du trafic Internet pour limiter la
dure de mise en cache du trafic Internet et pour acclrer l'analyse.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.
Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.
150
3. Cliquez sur le bouton Configuration.
5. Cochez la case Ne pas analyser le trafic Internet en provenance des adresses URL de
confiance.
6. Formez la liste des sites Internet/pages Internet dont vous considrez le contenu comme
tant fiable. Pour ce faire, procdez comme suit :
151
Protection du trafic des clients de
messagerie instantane. Antivirus
IM (Chat)
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur l'Antivirus IM (Chat) et les instructions sur la
configuration des paramtres du module.
Les messages transmis via les clients de messagerie instantane peuvent contenir les types
suivants de menaces contre la scurit de l'ordinateur :
Des liens dont l'activation dclenche le tlchargement d'un programme malveillant sur
l'ordinateur de la victime.
Des liens vers les programmes et les pages Internet malveillants que les individus
malintentionns utilisent pour les attaques de phishing.
Le but des attaques de phishing est de voler les informations personnelles des utilisateurs,
notamment les numros des cartes bancaires, les informations sur leurs passeports, les
mots de passe pour les systmes de paiement des tablissements bancaires ou pour
d'autres services en ligne (par exemple, les rseaux sociaux ou les services de messagerie
en ligne).
L'Antivirus IM (Chat) intercepte chaque message envoy ou reu via un client de messagerie
instantane et recherche dans ceux-ci la prsence ventuelle de liens dangereux pour
l'ordinateur :
Si le message contient des liens prsentant une menace, l'Antivirus IM (Chat) le remplace
par des informations sur la menace dtecte dans la fentre de messagerie du client.
153
Pour activer ou dsactiver l'Antivirus IM (Chat) sous l'onglet Statut de la protection de
la fentre principale de l'application, procdez comme suit :
4. Cliquez-droit sur la ligne Antivirus IM (Chat) pour ouvrir le menu contextuel des actions du
module.
Slectionnez dans le menu contextuel l'option Activer si vous voulez activer l'Antivirus
IM (Chat).
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).
154
Configuration de l'Antivirus IM (Chat)
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus IM (Chat) :
Configurer l'analyse par l'Antivirus IM (Chat) des liens dans les messages des clients de
messagerie instantane par rapport aux bases d'adresses Internet malveillantes ou de
phishing.
Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de phishing ou
malveillantes ....................................................................................................................... 156
155
Pour former la zone de protection, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).
156
3. Dans le groupe Mthodes d'analyse cochez les cases ct des noms des mthodes que
vous souhaitez utiliser lors du fonctionnement de l'Antivirus IM (Chat) :
Cochez la case Analyser les liens selon la base des URL malveillantes, si vous
voulez analyser les liens dans les messages des clients de messagerie instantane par
rapport la base des adresses Internet malveillantes.
Cochez la case Analyser les liens selon la base des URL de phishing, si vous
voulez analyser les liens dans les messages des clients de messagerie instantane par
rapport la base des URL de phishing.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).
a. Cochez la case Analyse heuristique pour dtecter le code source de virus dans
le texte du message.
157
Protection du rseau
Cette section contient les informations sur les principes de fonctionnement et sur la configuration
des modules Pare-feu et Prvention des intrusions, ainsi que sur le contrle du trafic rseau.
Pare-feu
Cette section contient des informations sur le Pare-feu et les instructions sur la configuration des
paramtres du module.
Dans cette section
A propos du Pare-feu .......................................................................................................... 159
A propos du Pare-feu
Tout ordinateur connect aux rseaux locaux et l'Internet risque non seulement une infection par
des virus et d'autres applications prsentant une menace, mais il est aussi ouvert aux diffrentes
attaques qui exploitent les vulnrabilits des systmes d'exploitation et du logiciel.
Le module Pare-feu filtre toute activit rseau conformment aux rgles rseau (cf. section "A
propos des rgles rseau" la page 161). La configuration des rgles rseau permet de dfinir le
niveau de la protection de l'ordinateur qui peut varier entre un blocage complet de l'accs Internet
et l'autorisation de l'accs illimit.
Protection du rseau
159
Activation et dsactivation du Pare-feu
Par dfaut, le Pare-feu est activ et fonctionne en mode optimal. Le cas chant, vous pouvez
dsactiver le Pare-feu.
4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.
Protection du rseau
160
Pour activer ou dsactiver le Pare-feu depuis la fentre de configuration de
l'application, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
Le Pare-feu ralise la protection contre les diffrents types d'attaques rseau sur deux niveaux :
niveau de rseau et niveau appliqu. La protection au niveau de rseau est assure par
l'application des rgles pour les paquets rseau. La protection au niveau appliqu est garantie
grce l'application de rgles d'utilisation des ressources de rseau pour les applications
installes sur l'ordinateur de l'utilisateur.
Rgles pour les paquets rseau. Elles sont utilises pour dfinir des restrictions pour les
paquets rseau quelles que soient les applications. Ces rgles limitent l'activit rseau
entrante et sortante pour des ports spcifiques du protocole de transfert des donnes
slectionn. Le Pare-feu dfinit certaines rgles pour les paquets rseau par dfaut.
Rgles rseau des applications. Elles sont utilises pour limiter l'activit rseau d'une
application spcifique. Elles tiennent compte non seulement des caractristiques du paquet
rseau, mais aussi de l'application spcifique destinataire ou expditeur de ce paquet
rseau. Ces rgles permettent de configurer en dtail le filtrage de l'activit rseau lorsque,
par exemple, un type dtermin des connexions rseau est interdit pour certaines
applications mais autoris pour d'autres.
Protection du rseau
161
Les rgles pour les paquets rseau ont une priorit plus leve que les rgles rseau des
applications. Si des rgles pour les paquets rseau et des rgles rseau des applications sont
dfinies pour la mme activit rseau, celle-ci sera traite selon les rgles pour les paquets
rseau.
Vous pouvez dfinir pour chacune des rgles pour les paquets rseau et chacune des rgles
rseau des applications une priorit d'excution spcifique.
Rseau public. Cet tat a t dvelopp pour les rseaux non protgs par des
applications antivirus quelconques, des pare-feux, des filtres (ex : pour les rseaux des
caf Internet). Pour ce genre de rseau, le Pare-feu empche l'utilisateur d'accder aux
fichiers et aux imprimantes de cet ordinateur. D'autres utilisateurs sont galement
incapables d'accder aux informations via les dossiers partags et l'accs distance au
bureau de cet ordinateur. Le Pare-Feu filtre l'activit rseau de chaque application
conformment aux rgles rseau dfinies pour cette application.
Par dfaut, le Pare-feu attribue l'tat Rseau public au rseau Internet. Vous ne pouvez
pas modifier l'tat du rseau Internet.
Rseau local. Cet tat a t dvelopp pour les rseaux aux utilisateurs desquels vous
faites suffisamment confiance pour autoriser l'accs aux fichiers et aux imprimantes de cet
ordinateur (par exemple, rseau local d'entreprise ou rseau domestique).
Protection du rseau
162
Modification de l'tat de la connexion
rseau
Pour modifier l'tat d'une connexion rseau, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
4. Sous l'onglet Rseaux, slectionnez la connexion rseau dont vous souhaitez modifier
l'tat.
6. Dans le menu contextuel, choisissez l'option tat de la connexion rseau (cf. section "A
propos des tats de la connexion rseau" la page 162) :
Rseau public.
Rseau local.
Rseau de confiance.
Protection du rseau
163
Application des rgles pour les paquets
rseau
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles pour les paquets
rseau :
Vous pouvez crer une nouvelle rgle pour les paquets rseau en slectionnant un
ensemble des conditions et des actions relatives aux paquets rseau et aux flux de
donnes.
Toutes les rgles pour les paquets rseau crs par dfaut par le Pare-feu possdent l'tat
Activ. Si la rgle pour les paquets rseau est active, le Pare-feu applique cette rgle.
Vous pouvez activer toute rgle pour les paquets rseau, slectionne dans la liste des
rgles pour les paquets rseau. Si la rgle pour les paquets rseau est dsactive, le
Pare-feu suspend temporairement l'application de la rgle.
La nouvelle rgle pour les paquets rseau cre par l'utilisateur est par dfaut ajoute
la liste des rgles pour les paquets rseau avec l'tat Activ.
Aprs avoir cr une nouvelle rgle pour les paquets rseau, vous pouvez toujours revenir
la configuration des paramtres de cette rgle et modifier les paramtres requis.
Dans la liste des rgles pour les paquets rseau, vous pouvez modifier l'action que le
Pare-feu excute en cas de dtection d'une activit rseau de la rgle pour les paquets
rseau indique.
Protection du rseau
164
Modifier la priorit de la rgle pour les paquets rseau.
Vous pouvez augmenter ou diminuer la priorit de la rgle pour les paquets rseau
slectionne dans la liste.
Vous pouvez supprimer la rgle pour les paquets rseau si vous ne souhaitez pas que le
Pare-feu applique cette rgle en cas de dtection d'une activit rseau et qu'elle soit
affiche dans la liste des rgles pour les paquets rseau avec l'tat Dsactiv.
Modification de l'action du Pare-feu pour la rgle pour les paquets rseau ............................ 170
Pour crer ou modifier une rgle pour les paquets rseau, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
Protection du rseau
165
3. Cliquez sur le bouton Rgles pour les paquets rseau.
La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.
Cet onglet contient la liste des rgles pour les paquets rseau que le Pare-feu a dfinies
par dfaut.
Si vous voulez crer une nouvelle rgle pour les paquets rseau, cliquez sur le bouton
Ajouter.
Si vous voulez modifier la rgle pour les paquets rseau, slectionnez-la dans la liste
des rgles pour les paquets rseau et cliquez sur le bouton Modifier.
6. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :
Autoriser.
Interdire.
7. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :
Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.
Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.
Protection du rseau
166
Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.
Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.
Entrant (paquet).
Entrant.
Entrant / Sortant.
Sortant (paquet).
Sortant.
10. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :
b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.
11. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant pour contrler la connexion entre eux :
12. Le tableau Adaptateurs rseau contient des informations relatives aux adaptateurs
rseaux qui peuvent envoyer ou recevoir des paquets rseau. Utilisez pour ce faire les
boutons Ajouter, Modifier et Supprimer.
13. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.
Protection du rseau
167
14. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :
15. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :
Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.
16. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).
Protection du rseau
168
17. Cliquez sur le bouton OK dans la fentre Rgle rseau.
Si vous avez cr une rgle rseau, elle apparat sous l'onglet Rgles pour les paquets
rseau de la fentre Pare-feu. Par dfaut, la nouvelle rgle rseau est place en fin de
liste.
19. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.
4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle requise pour les
paquets rseau.
Cochez la case ct du nom de la rgle pour les paquets rseau si vous souhaitez
activer la rgle.
Dcochez la case ct du nom de la rgle pour les paquets rseau si vous souhaitez
dsactiver la rgle.
Protection du rseau
169
Modification de l'action du Pare-feu pour la
rgle pour les paquets rseau
Pour modifier l'action du Pare-feu pour la rgle pour les paquets rseau, procdez
comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.
4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle pour les
paquets rseau dont vous souhaitez modifier l'action.
5. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :
Autoriser.
Interdire.
Protection du rseau
170
Modification de la priorit de la rgle pour les
paquets rseau
La priorit d'excution de la rgle pour les paquets rseau est dfinie par l'emplacement de la
rgle dans la liste des rgles pour les paquets rseau. La premire rgle pour les paquets rseau
dans la liste des rgles pour les paquets rseau possde la priorit la plus leve.
Chaque rgle pour les paquets rseau que vous avez cre est ajoute la fin de la liste des
rgles pour les paquets rseau et possde la priorit la plus faible.
Le Pare-feu applique les rgles selon leur ordre d'apparition dans la liste des rgles pour les
paquets rseau haut/bas. Suivant chacune des rgles pour les paquets rseau traites appliques
une connexion rseau spcifique, le Pare-feu autorise ou bloque l'accs rseau l'adresse et au
port indiqus dans les paramtres de cette connexion rseau.
Pour modifier la priorit de la rgle pour les paquets rseau, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.
4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle pour les
paquets rseau dont vous souhaitez modifier la priorit.
5. A l'aide des boutons Haut et Bas, dplacez la rgle pour les paquets rseau vers la
position requise dans la liste des rgles pour les paquets rseau.
Protection du rseau
171
Application des rgles rseau du groupe
d'applications
Kaspersky Endpoint Security regroupe par dfaut toutes les applications installes selon le nom de
l'diteur de l'application dont il contrle l'activit de rseau ou de fichiers. Les groupes
d'applications sont leur tour regroups en groupes de confiance. Toutes les applications et tous
les groupes d'applications hritent des proprits de leur groupe parent : rgles du contrle des
applications, rgles rseau de l'application, ainsi que la priorit de leur excution.
Kaspersky Endpoint Security rpartit toutes les applications lances sur l'ordinateur en groupes de
confiance. Les applications sont rparties en groupes de confiance selon le degr de menace que
ces applications peuvent reprsenter pour le systme d'exploitation.
De confiance. Ce groupe reprend les applications qui satisfont une ou plusieurs des
conditions suivantes :
Restrictions faibles. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :
Il existe des restrictions minimes sur les actions que ces applications peuvent exercer sur
les ressources du systme d'exploitation.
Protection du rseau
172
Restrictions leves. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :
Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.
Douteuses. Ce groupe reprend les applications qui satisfont aux conditions suivantes :
Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.
A l'instar du module Contrle de l'activit des applications ( la page 229), le module Pare-feu
applique par dfaut les rgles rseau du groupe d'applications afin de filtrer l'activit rseau de
toutes les applications appartenant ce groupe. Les rgles rseau du groupe d'applications
dfinissent les droits d'accs aux diffrentes connexions rseau attribus aux applications qui font
partie du groupe.
Protection du rseau
173
Par dfaut, le Pare-feu cre un ensemble de rgles rseau pour chaque groupe d'applications
que Kaspersky Endpoint Security a identifi sur l'ordinateur. Vous avez deux options pour
modifier l'action du Pare-feu pour les rgles rseau du groupe d'applications cres par
dfaut. Vous ne pouvez pas modifier, supprimer ou dsactiver les rgles rseau du groupe
d'applications cres par dfaut, ni modifier leur priorit.
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles rseau du groupe
d'applications :
Vous pouvez crer une rgle rseau du groupe d'applications selon laquelle le Pare-feu va
rgir l'activit rseau des applications qui font partie du groupe slectionn.
Toutes les rgles rseau du groupe d'applications sont ajoutes la liste des rgles rseau
du groupe d'applications avec l'tat Activ. Si la rgle rseau du groupe d'applications est
active, le Pare-feu applique cette rgle.
Vous pouvez dsactiver toute rgle rseau d'un groupe d'application que vous avez cre
manuellement. Si la rgle rseau du groupe d'applications est dsactive, le
Pare-feu suspend temporairement l'application de la rgle.
Aprs avoir cr une nouvelle rgle rseau du groupe d'applications, vous pouvez toujours
revenir la configuration des paramtres de cette rgle et modifier les paramtres requis.
Dans la liste des rgles rseau du groupe d'applications, vous pouvez modifier l'action pour
la rgle rseau du groupe d'applications que le Pare-feu excute lors de la dtection de
l'activit rseau de ce groupe d'applications.
Protection du rseau
174
Modifier la priorit de la rgle rseau du groupe d'applications.
Vous pouvez supprimer la rgle rseau du groupe d'applications que vous avez cre
manuellement si vous ne souhaitez pas que le Pare-feu applique cette rgle rseau au
groupe slectionn d'applications lors de la dtection de l'activit rseau et qu'elle soit
affiche sur la liste des rgles rseau du groupe d'applications.
Modifier les actions du Pare-feu pour la rgle rseau du groupe d'applications ...................... 180
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
Protection du rseau
175
4. Slectionnez dans la liste des applications le groupe d'applications pour lequel vous
souhaitez crer ou modifier une rgle rseau.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.
Si vous voulez crer une nouvelle rgle rseau du groupe des applications, cliquez sur
le bouton Ajouter.
9. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :
Autoriser.
Interdire.
10. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :
Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.
Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.
Protection du rseau
176
11. Indiquez le protocole de transfert des donnes :
Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.
Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.
12. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.
Entrant.
Entrant / Sortant.
Sortant.
13. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :
b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.
14. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant dont l'interconnexion doit tre contrle :
Protection du rseau
177
15. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.
16. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :
17. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :
Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.
18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).
Protection du rseau
178
19. Cliquez sur le bouton OK dans la fentre Rgle rseau.
Si vous avez cr une rgle rseau pour un groupe d'applications, elle apparat sous
l'onglet Rgles rseau de la fentre Rgles de contrle du groupe d'applications.
20. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.
22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.
7. Slectionnez dans la liste des rgles rseau du groupe d'applications la rgle rseau du
groupe d'applications requise.
Protection du rseau
179
8. Excutez une des actions suivantes :
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Pour modifier l'action du Pare-feu pour les rgles rseau de tout le groupe des
applications, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
Protection du rseau
180
4. Slectionnez dans la liste des applications le groupe d'applications si vous souhaitez
modifier l'action du Pare-feu pour toutes les rgles rseau du groupe cres par dfaut.
Les rgles rseau du groupe des applications, cres manuellement, resteront sans
modification.
5. Dans la colonne Rseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :
Hriter.
Autoriser.
Interdire.
Pour modifier l'action du Pare-feu pour une rgle rseau du groupe des applications,
procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.
Protection du rseau
181
7. Slectionnez dans la liste des rgles rseau du groupe d'applications, slectionnez la rgle
rseau du groupe d'applications pour lequel vous souhaitez modifier l'action du Pare-feu.
8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :
Autoriser.
Interdire.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Les rgles rseau du groupe d'applications cres manuellement ont une priorit plus leve que
les rgles rseau du groupe d'applications cres par dfaut.
Vous ne pouvez pas modifier la priorit des rgles rseau d'un groupe d'applications cres
par dfaut.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
Protection du rseau
182
3. Cliquez sur le bouton Rgles rseau des applications.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.
7. Slectionnez dans la liste des rgles rseau du groupe d'applications, slectionnez la rgle
rseau du groupe d'applications pour lequel vous souhaitez modifier la priorit.
8. A l'aide des boutons Haut et Bas, dplacez la rgle rseau du groupe d'applications vers la
position requise dans la liste des rgles rseau du groupe d'applications.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Par dfaut, le Pare-feu cre un ensemble de rgles rseau pour chaque groupe d'applications
que Kaspersky Endpoint Security a identifi sur l'ordinateur. Les applications qui appartiennent
ce groupe hritent de ces rgles rseau. Vous pouvez modifier les actions du Pare-feu pour
les rgles rseau des applications hrites. Vous ne pouvez pas modifier, supprimer ou
dsactiver les rgles rseau des applications hrites du groupe parent, ni modifier leur
priorit.
Protection du rseau
183
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles rseau de
l'application :
Vous pouvez crer une nouvelle rgle rseau de l'application que le Pare-feu utilise pour
rglementer l'activit rseau de cette application.
Toutes les rgles rseau de l'application sont ajoutes la liste des rgles rseau de
l'application avec l'tat Activ. Si la rgle de l'application est active, le Pare-feu applique
cette rgle.
Vous pouvez dsactiver toute rgle rseau de l'application que vous avez cre
manuellement. Si la rgle de l'application est dsactive, le Pare-feu suspend
temporairement l'application de la rgle.
Aprs avoir cr une nouvelle rgle de l'application, vous pouvez toujours revenir la
configuration des paramtres de cette rgle et modifier les paramtres requis.
Dans la liste des rgles de l'application, vous pouvez modifier l'action pour la rgle rseau
de l'application que le Pare-feu excute lors de la dtection de l'activit rseau de cette
application.
Vous pouvez augmenter ou diminuer la priorit de la rgle rseau de l'application que vous
avez cre manuellement.
Vous pouvez supprimer la rgle rseau de l'application que vous avez cre manuellement
si vous ne souhaitez pas que le Pare-feu applique cette rgle rseau l'application
slectionne lors de la dtection de l'activit rseau et qu'elle soit affiche sur la liste des
rgles rseau de l'application.
Protection du rseau
184
Dans cette section
Cration et modification d'une rgle rseau de l'application .................................................. 185
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
4. Slectionnez dans la liste des applications l'application pour laquelle vous souhaitez crer
une rgle rseau.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.
Protection du rseau
185
7. Excutez une des actions suivantes :
Si vous voulez crer une nouvelle rgle rseau de l'application, cliquez sur le bouton
Ajouter.
Si vous voulez modifier la rgle rseau de l'application, slectionnez-la dans la liste des
rgles rseau de l'application et cliquez sur le bouton Modifier.
9. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :
Autoriser.
Interdire.
10. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :
Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.
Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.
Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.
Protection du rseau
186
La case Protocole est dcoche par dfaut.
Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.
12. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.
Entrant.
Entrant / Sortant.
Sortant.
13. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :
b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.
14. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant pour contrler la connexion entre eux :
15. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.
16. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :
Protection du rseau
187
Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets
rseau par les ordinateurs distants depuis n'importe quelle adresse IP.
17. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :
Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.
18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).
Si vous avez cr une rgle rseau pour une application, elle apparat sous l'onglet Rgles
rseau de la fentre Rgles pour l'application.
22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Protection du rseau
188
Activation et dsactivation de la rgle rseau de
l'application
Pour activer ou dsactiver la rgle rseau de l'application, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.
7. Slectionnez dans la liste des rgles rseau de l'application la rgle rseau de l'application
requise.
Protection du rseau
189
9. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Pour modifier l'action du Pare-feu pour toutes les rgles rseau de l'application d'une
application, procdez comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
4. Slectionnez dans la liste des applications l'application si vous souhaitez modifier l'action
du Pare-feu pour toutes les rgles rseau de l'application cres par dfaut.
5. Dans la colonne Rseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :
Hriter.
Autoriser.
Interdire.
Protection du rseau
190
6. Cliquez sur le bouton OK dans la fentre Pare-feu.
Pour modifier l'action du Pare-feu pour une rgle rseau de l'application, procdez
comme suit :
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.
7. Slectionnez dans la liste des rgles rseau de l'application, slectionnez la rgle rseau
de l'application pour lequel vous souhaitez modifier l'action du Pare-feu.
8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :
Autoriser.
Interdire.
Protection du rseau
191
10. Dans la fentre Pare-feu, cliquez sur OK.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Les rgles rseau de l'application que vous avez cres manuellement ont une priorit plus leve
que les rgles rseau hrites du groupe parent d'applications.
Vous ne pouvez pas modifier la priorit des rgles rseau hrites de l'application.
Les rgles rseau de l'application (hrites ou cres manuellement) ont priorit sur les rgles
rseau du groupe d'application. Autrement dit, toutes les applications du groupe hritent
automatiquement des rgles rseau de ce groupe, mais si une rgle pour une application en
particulier est modifie ou cre, elle est applique avant toutes les autres rgles hrites.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.
Protection du rseau
192
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.
7. Slectionnez dans la liste des rgles rseau de l'application la rgle de l'application dont
vous souhaitez modifier la priorit.
8. A l'aide des boutons Haut et Bas, dplacez la rgle rseau de l'application vers la position
requise dans la liste des rgles rseau de l'application.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Protection du rseau
193
A propos de la Prvention des intrusions
Le module Prvention des intrusions recherche dans le trafic entrant toute trace d'activit rseau
caractristique des attaques rseau. En cas de dtection d'une tentative d'attaque rseau contre
l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque l'activit rseau de l'ordinateur
attaquant. Un message vous avertit aprs qu'une tentative d'attaque rseau a t effectue et
vous fournit des informations relatives l'ordinateur l'origine de l'attaque.
L'activit rseau de l'ordinateur l'origine de l'attaque est bloque pendant une heure. Vous
pouvez modifier les paramtres de blocage de l'ordinateur l'origine de l'attaque (cf. section
"Modification des paramtres de blocage de l'ordinateur l'origine de l'attaque" la page 196).
Les descriptions des types d'attaques rseau connues l'heure actuelle et les moyens de lutter
contre celles-ci figurent dans les bases de Kaspersky Endpoint Security. La liste des attaques
rseau que le module Prvention des intrusions dtecte est enrichie lors de la mise jour des
bases et des modules de l'application (cf. section "A propos de la mise jour des bases et des
modules de l'application" la page 382).
Pour activer ou dsactiver le module Prvention des intrusions sous l'onglet Statut de
la protection de la fentre principale de l'application, procdez comme suit :
Protection du rseau
194
3. Cliquez avec la souris sur le groupe Administration de la protection.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel des actions du
module Prvention des intrusions sur la ligne Prvention des intrusions.
Slectionnez dans le menu contextuel l'option Activer pour activer la Prvention des
intrusions.
2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Prvention des intrusions.
La partie droite de la fentre affiche les paramtres du module Prvention des intrusions.
Cochez la case Activer la Prvention des intrusions pour activer la Prvention des
intrusions.
Protection du rseau
195
Modification des paramtres de blocage de
l'ordinateur l'origine de l'attaque
Pour modifier les paramtres du blocage de l'ordinateur attaquant, procdez comme
suit :
La partie droite de la fentre affiche les paramtres du module Prvention des intrusions.
Si cette case est coche, en cas de dtection d'une tentative d'attaque rseau la
Prvention des intrusions bloque l'activit rseau de l'ordinateur attaquant pendant la dure
dfinie pour protger automatiquement l'ordinateur contre les futures attaques rseau
possibles depuis cette adresse.
Si cette case est dcoche, en cas de dtection d'une tentative d'attaque rseau, la
Prvention des intrusions n'active pas la protection automatique contre les futures attaques
rseau possibles depuis cette adresse.
4. Pour modifier la dure du blocage de l'ordinateur attaquant, dans le champ qui se trouve
droite de la case Bloquer l'ordinateur l'origine de l'attaque pendant.
Protection du rseau
196
Dans cette section
A propos du contrle du trafic rseau ................................................................................... 197
Kaspersky Endpoint Security rpartit les ports TCP et UDP du systme d'exploitation en plusieurs
groupes en fonction de la probabilit d'une attaque russie contre ceux-ci. Les ports rseaux
associs des services vulnrables doivent tre soumis un contrle plus strict car ceux-ci
courent un risque plus lev d'tre pris pour cible par une attaque rseau. Si vous utilisez des
services non standards quelconques affects des ports rseau inhabituels, sachez que ces ports
peuvent tre eux-aussi soumis une attaque. Vous pouvez crer une liste de ports rseau et une
liste d'applications qui sollicitent un accs au rseau et qui doivent faire l'objet d'une attention
particulire des modules Antivirus Courrier, Antivirus Internet et Antivirus IM (Chat) dans le cadre
de la surveillance du trafic rseau.
Composer la liste des applications dont tous les ports rseau sont contrls.
Protection du rseau
197
Dans cette section
Activation du contrle de tous les ports rseau ..................................................................... 198
Constitution de la liste des applications dont tous les ports rseau sont contrls .................. 200
3. Dans le groupe Ports contrls, slectionnez l'option Contrler tous les ports rseau.
3. Dans le groupe Ports contrls, slectionnez l'option Contrler uniquement les ports
slectionns.
Protection du rseau
198
La fentre Ports rseau s'ouvre. La fentre Ports rseau contient la liste des ports rseau
utiliss habituellement pour le transfert du courrier lectronique et du trafic rseau. Cette
liste est livre avec Kaspersky Endpoint Security.
Cochez les cases en regard des ports rseau que vous souhaitez ajouter la liste des
ports rseau contrls.
Par dfaut, les cases sont coches pour tous les ports rseau prsents dans la fentre
Ports rseau.
Dcochez les cases en regard des ports rseau que vous souhaitez exclure de la liste
des ports rseau contrls.
6. Si le port rseau contrl ne figure pas sur la liste des ports rseau, ajoutez-la de la
manire suivante :
a. Le lien Ajouter situ sous la liste des ports rseau permet d'ouvrir la fentre Port
rseau.
La fentre Port rseau se ferme. Le port rseau que vous ajoutez apparat en fin de
liste.
Protection du rseau
199
Lors de l'utilisation du protocole FTP en mode passif, la connexion peut tre tablie via un port
rseau alatoire qui n'a pas t ajout dans la liste des ports rseau contrls. Pour protger
ces connexions, cochez la case Contrler tous les ports rseau dans le groupe Ports
contrls ou configurer le contrle de tous les ports rseau pour les applications (cf. section
"Constitution de la liste des applications dont tous les ports rseau sont contrls" page 200),
l'aide duquel la connexion FTP est tablie.
Il est conseill d'ajouter cette liste des applications dont tous les ports rseau seront
contrls par Kaspersky Endpoint Security les applications qui reoivent ou envoient les
donnes via le protocole FTP.
Pour composer la liste des applications dont tous les ports rseau seront contrls,
procdez comme suit :
3. Dans le groupe Ports contrls, slectionnez l'option Contrler uniquement les ports
slectionns.
5. Cochez la case Contrler tous les ports pour les applications indiques.
Protection du rseau
200
6. Dans la liste des applications situ sous la case Contrler tous les ports pour les
applications indiques, procdez comme suit :
Cochez les cases en regard des noms des applications dont tous les ports rseau vous
souhaitez contrler.
Par dfaut, les cases sont coches pour toutes les applications prsentes dans la
fentre Ports rseau.
Dcochez les cases en regard des noms des applications dont tous les ports rseau
vous ne souhaitez pas contrler.
7. Si l'application ne figure pas dans la liste des applications, ajoutez-la d'une des manires
suivantes :
a. A l'aide du lien Ajouter situ sous la liste des applications ouvrez le menu
contextuel.
La fentre Application se ferme. L'application que vous avez ajoute apparat dans la
liste des applications.
Protection du rseau
201
Surveillance du rseau
Cette section contient des informations sur la surveillance du rseau et explique comment lancer la
surveillance de rseau.
Protection du rseau
202
4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.
La fentre Surveillance du rseau s'ouvre. Cette fentre affiche les informations sur
l'activit rseau de l'ordinateur de l'utilisateur sur quatre onglets :
L'onglet Ports ouverts reprend tous les ports rseau ouverts sur l'ordinateur de
l'utilisateur.
L'onglet Trafic rseau affiche le volume du trafic rseau entrant et sortant entre
l'ordinateur de l'utilisateur et les autres ordinateurs du rseau auquel l'utilisateur est
connect actuellement.
L'onglet Ordinateurs bloqus affiche la liste des adresses IP dont l'activit rseau a
t bloque par le module Prvention des intrusions aprs une tentative d'attaque
rseau effectue depuis cette adresse IP.
Protection du rseau
203
Contrle du lancement des
applications
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur le Contrle du lancement des applications et les
instructions sur la configuration du module.
Actions impliquant les Rgles de contrle du lancement des applications .............................. 211
Modification des modles de messages du Contrle du lancement des applications .............. 219
A propos des modes de fonctionnement du Contrle du lancement des applications ............. 221
Le lancement des applications dont aucun paramtre ne respecte les rgles de contrle du
lancement des applications est rgi par la rgle par dfaut "Tout autoriser". La rgle "Tout
autoriser" permet n'importe quel utilisateur de lancer n'importe quelle application.
Toutes les tentatives de lancement des applications par les utilisateurs sont consignes dans des
rapports (cf. section "Utilisation des rapports" la page 436).
Pour activer ou dsactiver Contrle du lancement des applications sous l'onglet Statut
de la protection de la fentre principale de l'application, procdez comme suit :
205
3. Cliquez avec la souris sur le groupe Endpoint Control.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle du lancement des applications.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.
206
3. Excutez une des actions suivantes :
207
Condition de dclenchement de la rgle
208
Les rgles reposent sur des rgles d'inclusion et d'exclusion :
Les conditions de dclenchement de la rgle sont dfinies l'aide de critres. Les critres suivants
interviennent dans la composition des conditions dans Kaspersky Endpoint Security :
L'appartenance de l'application une catgorie KL. La liste Catgorie KL est une liste
compose par les experts de Kaspersky Lab. Elle regroupe les applications qui partagent
des traits communs.
Il faut dfinir la valeur de chaque critre. Si les paramtres de l'application lance correspondent
aux valeurs des critres repris dans les conditions d'inclusion, la rgle se dclenche. Le Contrle
du lancement des applications excute l'action dfinie dans la rgle. Si les paramtres de
l'application correspondent aux conditions d'exclusion, le Contrle du lancement des applications
ne contrle pas le lancement des applications.
209
l'application. Vous pouvez slectionner des utilisateurs individuels ou des groupes d'utilisateurs
autoriss ou non lancer les applications qui rpondent la rgle.
Si la rgle ne dsigne aucun utilisateur autoris lancer les applications qui satisfont la rgle,
cette rgle est une rgle d'interdiction.
Si la rgle ne dsigne aucun utilisateur non autoris lancer les applications qui satisfont la
rgle, cette rgle est une rgle d'autorisation.
Une rgle d'interdiction a une priorit suprieure une rgle d'autorisation. Par exemple, si une
rgle d'autorisation du contrle du lancement des applications a t dfinie pour un groupe
d'utilisateurs et qu'un des membres de ce groupe est soumis une rgle d'interdiction du contrle
du lancement des applications, il ne sera pas autoris excuter l'application.
Les rgles de contrle du lancement des applications peuvent avoir un des trois tats suivants :
L'tat de la rgle Test est utile pour vrifier le fonctionnement d'une nouvelle rgle du
contrle du lancement des applications. L'utilisateur ne sera soumis aucune restriction au
niveau du lancement des applications rpondant la rgle portant l'tat Test. L'autorisation
ou l'interdiction du lancement d'une application sont dfinis sparment pour les rgles de
test ou relles.
210
Les rgles suivantes de contrle du lancement des applications par dfaut sont cres :
Tout autoriser. La rgle permet tous les utilisateurs de lancer n'importe quelle
application. Cette rgle est la base du fonctionnement du Contrle du lancement des
applications en mode "Liste noire" (cf. section "A propos des modes de fonctionnement du
Contrle du lancement des applications" la page 221). La rgle est active par dfaut.
Systme d'exploitation et ses modules. La rgle permet tous les utilisateurs de lancer
les applications de la catgorie KL "Catgorie principale". La catgorie KL "Catgorie
principale" reprend les applications indispensables au lancement et au fonctionnement du
systme d'exploitation. L'autorisation de lancement d'une application de cette catgorie KL
est requise pour le fonctionnement du Contrle du lancement des applications en mode
"Liste blanche" (cf. section "A propos des modes de fonctionnement du Contrle du
lancement des applications" la page 221). La rgle est cre par dfaut uniquement
partir du plug-in d'administration Kaspersky Endpoint Security. La rgle est dsactive par
dfaut.
Modifier la rgle.
211
Modifier l'tat de fonctionnement de la rgle.
Supprimer la rgle.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.
212
4. Excutez une des actions suivantes :
Pour modifier une rgle existante, slectionnez-la dans la liste et cliquez sur le bouton
Modifier.
Pour faire passer une condition du type inclusion en type exception, slectionnez la
condition dans le tableau Conditions d'inclusion, puis cliquez sur Convertir en
exception.
Pour faire passer une condition du type exception au type inclusion, slectionnez la
condition dans le tableau Conditions d'exception, puis cliquez sur le bouton
Convertir en inclusion.
213
Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet de choisir
les utilisateurs et/ou les groupes d'utilisateurs.
g. Si la case Interdire aux autres utilisateurs n'est pas coche, rdigez ou modifiez
la liste des utilisateurs et/ou des groupes d'utilisateurs qui ne sont pas autoriss
excuter les applications qui rpondent aux conditions d'inclusion de
dclenchement de la rgle. Pour ce faire, cliquez sur Slectionner gauche du
champ Utilisateurs et/ou les groupes interdits. La fentre de Windows
Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet de choisir
les utilisateurs et/ou les groupes d'utilisateurs.
La rgle ne contrle pas le lancement des applications par des utilisateurs ou des
groupes d'utilisateurs qui ne figurent pas dans les champs d'autorisation ou
d'interdiction du lancement des applications.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.
214
Les paramtres du module Contrle du lancement des applications s'afficheront dans la
partie droite de la fentre.
Si vous souhaitez crer une rgle et y ajouter une condition de dclenchement, cliquez
sur le bouton Ajouter.
Le menu du bouton Ajouter s'ouvre. Les options du menu du bouton Ajouter permettent
d'ajouter la rgle diffrentes conditions de dclenchements (cf. instructions ci-dessous).
Pour ajouter une condition de dclenchement de la rgle sur la base des proprits du
fichier excutable de l'application, procdez comme suit :
1. Dans le menu du bouton Ajouter, choisissez l'option Condition partir des proprits du
fichier.
La fentre Condition partir des proprits du fichier s'ouvre. Les valeurs des
paramtres de la fentre Condition partir des proprits du fichier sont extraites des
proprits du fichier excutable de l'application.
215
4. Dans la fentre Condition partir des proprits du fichier, slectionnez les critres
partir desquels vous souhaitez crer une ou plusieurs conditions de dclenchement de la
rgle : Mtadonnes, Chemin d'accs au fichier ou au dossier, Code de hachage du
fichier (MD5).
Pour ajouter une condition de dclenchement de la rgle sur la base des proprits
des fichiers du dossier indiqu, procdez comme suit :
1. Dans le menu du bouton Ajouter, choisissez l'option Condition partir des proprits du
fichier du dossier indiqu.
4. Le cas chant, modifier le chemin d'accs au dossier contenant les fichiers excutables
dans le champ Dossier via le bouton Slectionner.
5. Dans la liste droulante Ajouter selon le critre, slectionnez les critres sur la base
desquels vous souhaitez crer une ou plusieurs conditions de dclenchement de la rgle :
Mtadonnes, Chemin d'accs au dossier, Code de hachage du fichier (MD5) ou
Catgorie KL laquelle appartient le fichier excutable de l'application.
6. Si vous choisissez l'lment Mtadonnes dans la liste Ajouter selon le critre, cochez
les cases en regard des proprits des fichiers excutables de l'application que vous
voulez utiliser dans la condition de dclenchement de la rgle : Nom du fichier, Version
du fichier, Nom de l'application, Version de l'application, Editeur.
7. Cochez les cases en regard des noms des fichiers excutables des applications dont vous
souhaitez inclure les proprits dans la ou les conditions de dclenchement de la rgle.
216
8. Cliquez sur le bouton Suivant.
9. Dans la liste des conditions de dclenchement de la rgle dfinies, cochez les cases en
regard des conditions que vous souhaitez ajouter la rgle de contrle du lancement des
applications.
Pour ajouter une condition de dclenchement de rgle sur la base des proprits des
applications excutes sur l'ordinateur, procdez comme suit :
2. Dans la liste droulante Ajouter selon le critre de la fentre Ajout des conditions,
slectionnez le critre partir duquel vous souhaitez dfinir une ou plusieurs conditions de
dclenchement de la rgle : Mtadonnes, Chemin d'accs au dossier, Code de
hachage du fichier (MD5) ou Catgorie KL laquelle appartient le fichier excutable de
l'application.
3. Si vous choisissez l'lment Mtadonnes dans la liste Ajouter selon le critre, cochez
les cases en regard des proprits des fichiers excutables de l'application que vous
voulez utiliser dans la condition de dclenchement de la rgle : Nom du fichier, Nom de
l'application, Version de l'application, Editeur.
4. Cochez les cases en regard des noms des fichiers excutables des applications dont vous
souhaitez inclure les proprits dans la ou les conditions de dclenchement de la rgle.
6. Dans la liste des conditions de dclenchement de la rgle dfinies, cochez les cases en
regard des conditions que vous souhaitez ajouter la rgle de contrle du lancement des
applications.
217
Pour ajouter une condition de dclenchement de la rgle sur la base des catgories
KL, procdez comme suit :
2. Dans la fentre Condition(s) "Catgorie KL", cochez les cases en regard des noms de
catgories KL qui vont servir de base la cration de la condition de dclenchement de la
rgle.
3. Slectionnez les critres partir desquels vous souhaitez crer une ou plusieurs conditions
de dclenchement de la rgle : Mtadonnes, Chemin d'accs au fichier ou au dossier
ou Code de hachage du fichier (MD5).
Pour ajouter une condition de dclenchement sur la base des informations relatives au
support du fichier excutable de l'application, procdez comme suit :
218
Modification de l'tat de la rgle de contrle
du lancement des applications
Pour modifier l'tat de fonctionnement de la rgle de contrle du lancement des
applications, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.
Si vous souhaitez que la rgle fonctionne en mode test, slectionnez la valeur Test.
219
Il existe des modles pour les notifications relatives au blocage du lancement de l'application et
pour les messages destins l'administrateur. Vous pouvez modifier les modles de messages.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.
220
A propos des modes de fonctionnement
du Contrle du lancement des
applications
Le module Contrle du lancement des applications peut fonctionner selon deux modes :
Liste noire. Mode avec lequel le Contrle du lancement des applications autorise tous les
utilisateurs lancer n'importe quelle application, l'exception de celles qui figurent dans les
rgles d'interdiction du Contrle du lancement des applications (cf. section "A propos des
rgles de contrle du lancement des applications" la page 207).
Liste blanche. Mode avec lequel le Contrle du lancement des applications interdit tous
les utilisateurs de lancer n'importe quelle application, l'exception de celles qui figurent
dans les rgles d'autorisation du Contrle du lancement des applications. Si les rgles
d'autorisation du Contrle du lancement des applications sont rdiges compltement, le
Contrle du lancement des applications interdit le lancement de toutes les nouvelles
applications qui n'ont pas t vrifies par l'administrateur du rseau local, mais il garantit
le fonctionnement du systme d'exploitation et des applications vrifies ncessaires aux
utilisateurs dans l'excution de leurs tches.
Ceci tant dit, Kaspersky Security Center propose des outils qui ne sont pas accessibles dans
l'interface locale de Kaspersky Endpoint Security et qui sont indispensables pour raliser les
oprations suivantes :
Cration des catgories d'application (cf. section "Etape 2. Cration des catgories
d'applications" la page 224). Les rgles du Contrle du lancement des applications
partir de Kaspersky Security Center reposent sur des catgories d'application que vous
avez cres et non pas sur des conditions d'inclusion ou d'exception comme dans
l'interface locale de Kaspersky Endpoint Security.
221
Rcupration des informations relatives aux applications installes sur les ordinateurs du
rseau local de l'entreprise (cf. section "Etape 1. Rcupration des informations relatives
aux applications installes sur les ordinateurs des utilisateurs" la page 223).
C'est pour cette raison qu'il est conseill de configurer le mode de fonctionnement du Contrle du
lancement des applications partir de Kaspersky Security Center.
Etape 3. Cration des rgles d'autorisation du contrle du lancement des applications .......... 224
Etape 4. Test des rgles d'autorisation du contrle du lancement des applications ................ 226
222
Etape 1. Rcupration des informations
relatives aux applications installes sur les
ordinateurs des utilisateurs
Pour cette tape, il faut avoir une ide des applications utilises sur les ordinateurs du rseau local
de l'entreprise. Pour ce faire, il est conseill de rcuprer les informations relatives aux lments
suivants :
Les diteurs, les versions et les localisations des applications utilises dans le rseau local
de l'entreprise.
Les stratgies d'utilisation des applications adoptes par l'organisation. Il peut s'agir des
stratgies de scurit ou des stratgies d'administration.
Pour rcuprer les informations relatives aux applications utilises sur les ordinateurs du rseau
local de l'entreprise, vous devez utiliser les donnes prsentes dans les dossiers Registre des
applications et Fichiers excutables. Les dossiers Registre des applications et Fichiers
excutables font partie du dossier Gestion des applications de l'arborescence de la console
Kaspersky Security Center.
Le dossier Registre des applications contient la liste des applications dtectes sur les postes
clients par l'Agent d'administration install sur ces postes.
Le dossier Fichiers excutables contient la liste des fichiers excutables lancs un moment ou
l'autre sur les postes clients ou dtects pendant l'excution de la tche d'inventaire de Kaspersky
Endpoint Security (cf. section "A propos des tches pour Kaspersky Endpoint Security" la
page 502).
Aprs avoir ouvert la fentre des proprits de l'application slectionne dans le dossier Registre
des applications ou Fichiers excutables, vous pouvez obtenir les informations gnrales sur
l'application et les informations relatives aux fichiers excutables ainsi que consulter la liste des
ordinateurs sur lesquels cette application est installe.
223
Etape 2. Cration des catgories
d'applications
Cette tape correspond la cration des catgories d'applications. Ces catgories d'applications
permettent de crer des rgles de contrle du lancement des applications.
Il est conseill de crer une catgorie "Applications pour le travail" qui reprend la slection
standard d'applications utilises dans l'entreprise. Si diffrents groupes d'utilisateurs utilisent
diffrentes slections d'applications, vous pouvez crer une catgorie d'applications distincte pour
chaque groupe d'utilisateurs.
224
3. Dans la zone de travail, ouvrez l'onglet Stratgies.
9. Composez la liste des utilisateurs et/ou des groupes d'utilisateurs autoriss lancer les
applications qui appartiennent la catgorie slectionne. Pour ce faire, dans le champ
Utilisateurs et/ou les groupes autoriss, saisissez les noms des utilisateurs et/ou des
groupes d'utilisateurs manuellement ou l'aide du bouton Slectionner. La fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet
de choisir les utilisateurs et/ou les groupes d'utilisateurs.
10. Ne remplissez pas la liste des utilisateurs autoriss lancer les applications appartenant
la catgorie slectionne.
11. Cochez la case Programmes de mise jour de confiance si vous souhaitez que les
applications de la catgorie qui figure dans la rgle soient considres comme des
applications de mise jour de confiance par Kaspersky Endpoint Security et qu'il les
autorise lancer d'autres applications pour lesquelles aucune rgle de contrle du
lancement n'a t dfinie.
225
12. Cliquez sur le bouton OK.
13. Cliquez sur le bouton Appliquer dans le groupe Contrle du lancement des applications
de la fentre des proprits de la stratgie.
2. Cochez la case Gnrer un rsultat de test pour la rgle par dfaut pour que
l'application cre un vnement d'interdiction lors du test de lancement d'applications qui
ne rpondent aucune des rgles de test de contrle de lancement des applications.
226
La zone de travail du Kaspersky Security Center situe droite de l'arborescence de la
console affiche la liste de tous les vnements du niveau d'importance slectionn qui ont
t transmis au Kaspersky Security Center pour la priode indique dans les proprits du
Serveur d'administration.
3. Pour consulter les informations relatives aux vnements, ouvrez les proprits de
l'vnement par l'un des moyens suivants :
Cliquez-droit sur le nom du poste client pour ouvrir le menu contextuel de l'vnement
et choisissez l'option Proprits.
Cliquez sur le bouton Ouvrir les proprits de l'vnement droite de la liste des
vnements.
Activer les rgles de contrle du lancement des applications que vous avez cres. Pour
ce faire, il convient de faire passer l'tat de fonctionnement de la rgle de Test Actif.
Activer les rgles cres par dfaut "Programmes de mise jour des applications de
confiance" et "Systme d'exploitation et ses modules". Pour ce faire, il convient de faire
passer l'tat de fonctionnement de la rgle de Dsact. Actif.
Dsactiver la rgle cre par dfaut "Tout autoriser". Pour ce faire, il convient de faire
passer l'tat de fonctionnement de la rgle de Actif Dsact.
Voir galement
A propos des rgles de contrle du lancement des applications ............................................ 207
227
Modification de l'tat de la rgle de contrle
du lancement des applications partir de
Kaspersky Security Center
Pour modifier l'tat de fonctionnement de la rgle de contrle du lancement des
applications, procdez comme suit :
Si vous souhaitez que la rgle fonctionne en mode test, slectionnez la valeur Test.
228
Contrle de l'activit des
applications
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur le Contrle de l'activit des applications et les
instructions sur la configuration des paramtres du module.
Configuration des paramtres de rpartition des applications par groupe de confiance .......... 232
Protection des ressources du systme d'exploitation et des donnes personnelles ................ 246
Pour contribuer au fonctionnement plus efficace du Contrle de l'activit des applications, il est
conseill de participer au Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518). Les donnes obtenues l'aide de Kaspersky Security
Network permettent de rfrer plus prcisment les applications un groupe de confiance ou
un autre, et aussi appliquer les rgles optimales du contrle des applications.
230
Deux mthodes s'offrent vous pour activer ou dsactiver le module :
Pour activer ou dsactiver Contrle de l'activit des applications sous l'onglet Statut de
la protection de la fentre principale de l'application, procdez comme suit :
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle de l'activit des applications.
231
Pour activer ou dsactiver le Contrle de l'activit des applications depuis la fentre de
configuration de l'application, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
Kaspersky Endpoint Security rpartit toutes les applications lances sur l'ordinateur en groupes de
confiance. Les applications sont rparties en groupes de confiance selon le degr de menace que
ces applications peuvent reprsenter pour le systme d'exploitation.
De confiance. Ce groupe reprend les applications qui satisfont une ou plusieurs des
conditions suivantes :
232
Il n'existe aucune opration interdite pour ces applications.
Restrictions faibles. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :
Il existe des restrictions minimes sur les actions que ces applications peuvent exercer sur
les ressources du systme d'exploitation.
Restrictions leves. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :
Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.
Douteuses. Ce groupe reprend les applications qui satisfont aux conditions suivantes :
233
La base des applications de confiance de Kaspersky Security Network ne contient pas
d'enregistrements relatifs ces applications.
Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.
Pour rpartir les applications inconnues selon les groupes de confiance, Kaspersky Endpoint
Security utilise par dfaut l'analyse heuristique. Pendant l'analyse heuristique, Kaspersky Endpoint
Security dfinit le degr de menace de l'application. En fonction du degr de menace de
l'application, Kaspersky Endpoint Security place l'application dans un groupe de confiance
appropri. Au lieu d'utiliser l'analyse heuristique, vous pouvez dfinir le groupe de confiance o
Kaspersky Endpoint Security doit mettre automatiquement les applications inconnues.
Par dfaut, Kaspersky Endpoint Security analyse l'application pendant 30 secondes. Si l'issue de
ce temps, le degr de menace de l'application n'a pas t dfini, Kaspersky Endpoint Security
place l'application dans le groupe de confiance Restrictions faibles et continue le processus de
dfinition du degr de menace de l'application en arrire-plan. Ensuite, Kaspersky Endpoint
Security place l'application dans un groupe de confiance dfinitif. Vous pouvez modifier la dure
consacre l'analyse du degr de menace des applications excutes. Si vous tes convaincu
que toutes les applications excutes sur l'ordinateur de l'utilisateur ne menacent pas la scurit,
vous pouvez rduire la dure d'valuation du degr de menace de l'application. Si, au contraire,
vous installez sur l'ordinateur de l'utilisateur des applications dont vous ne pouvez pas garantir la
fiabilit en matire de scurit, il est conseill d'augmenter la dure d'valuation du degr de
menace des applications.
234
Si le degr de menace de l'application est lev, Kaspersky Endpoint Security en avertit
l'utilisateur et invite slectionner le groupe de confiance pour y placer cette application. La
notification contient les statistiques d'utilisation de cette application par les participants de
Kaspersky Security Network. En vous basant sur ces statistiques et l'historique de l'apparition de
l'application sur l'ordinateur, l'utilisateur peut prendre une dcision plus rflchie sur le groupe de
confiance correspondant cette application.
Pour configurer les paramtres de la rpartition des applications selon les groupes de
confiance, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
3. Si vous voulez placer automatiquement les applications avec une signature numrique
dans le groupe "De confiance", cochez la case Faire confiance aux applications dotes
d'une signature numrique.
Si vous voulez placer toutes les applications inconnues dans le groupe de confiance
indiqu, slectionnez l'option Placer automatiquement dans le groupe et
slectionnez le groupe de confiance requis dans la liste droulante.
235
Modification du groupe de confiance
A la premire excution de l'application, Kaspersky Endpoint Security place automatiquement
l'application dans un groupe de confiance ou l'autre. Le cas chant, vous pouvez manuellement
dplacer l'application dans un autre groupe de confiance.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
236
6. Cliquez sur le bouton OK.
Les rgles du contrle des applications dfinies pour une application spcifique ou pour un groupe
d'applications qui font partie du groupe de confiance ont une priorit plus leve que les rgles du
contrle des applications dfinies pour le groupe de confiance. Cela veut dire que si les
paramtres des rgles du contrle des applications dfinis pour une application spcifique ou un
groupe d'applications qui font partie du groupe de confiance sont diffrents des paramtres des
rgles du contrle des applications dfinies pour le groupe de confiance, le Contrle de l'activit
des applications l'application ou le groupe d'applications qui font partie du groupe de confiance
conformment aux rgles du contrle des applications dfinies pour l'application ou le groupe
d'applications.
237
Dans cette section
Modification des rgles de contrle des groupes de confiance et des rgles de contrle des
groupes d'applications ......................................................................................................... 238
Exclusion de certaines actions des applications des rgles de contrle des applications ........ 244
Configuration des paramtres de stockage des rgles de contrle des applications non
utilises .............................................................................................................................. 245
Pour modifier les rgles de contrle du groupe de confiance ou les rgles de contrle
du groupe d'applications, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
238
3. Cliquez sur le bouton Applications.
7. Dans la fentre Rgles de contrle du groupe d'applications, excutez une des actions
suivantes :
Slectionnez l'onglet Fichiers et base de registre pour modifier les rgles de contrle
du groupe de confiance et les rgles de contrle du groupe d'applications qui rgissent
les privilges du groupe de confiance ou du groupe d'applications relatives aux
oprations avec le registre du systme d'exploitation, les fichiers utilisateur et les
paramtres d'applications.
Hriter.
Autoriser.
Interdire.
239
Si vous modifiez les rgles de contrle du groupe de confiance, l'option Hriter est
inaccessible.
12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
240
5. Excutez une des actions suivantes :
Cliquez sur le bouton Avanc dans le coin infrieur droit de l'onglet Rgles de
contrle des applications.
6. Dans la fentre Rgles de contrle de l'application, excutez une des actions suivantes :
Slectionnez l'onglet Fichiers et base de registre pour modifier les rgles de contrle
de l'application qui rgissent les privilges de l'application relatifs aux oprations sur la
base de registre du systme d'exploitation, les fichiers utilisateur et les paramtres
d'applications.
Slectionnez l'onglet Privilges pour modifier les rgles de contrle de l'application qui
rgissent les privilges de l'application relatifs l'accs aux processus et d'autres
objets du systme d'exploitation.
Hriter.
Autoriser.
Interdire.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
241
Dsactivation du tlchargement et de la
mise jour des rgles de contrle des
applications depuis la base de Kaspersky
Security Network
Par dfaut, les rgles du contrle des applications tlcharges depuis la base de Kaspersky
Security Network sont appliques pour les applications dtectes dans cette base.
Vous pouvez dsactiver le tlchargement des rgles de contrle des applications depuis les
bases de Kaspersky Security Network et la mise jour automatique des rgles de contrle pour
les applications jusqu'alors inconnues.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
3. Dcochez la case Mettre jour les rgles de contrle des applications inconnues
depuis la base KSN.
242
Dsactivation de l'hritage des restrictions
du processus parent
L'utilisateur ou une autre application en cours d'excution peut tre l'origine du lancement d'une
application. Si l'application a t lance par une autre, alors la squence de lancement est
compose des processus parent et fils.
Si l'activit de l'application est bloque en raison de privilges insuffisants au niveau d'un des
processus parents, vous pouvez modifier ces privilges (cf. section "Modification des rgles de
contrle de l'application" la page 240) ou dsactiver l'hritage des restrictions du processus
parent.
Pour dsactiver l'hritage des restrictions du processus parent, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
243
4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
244
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application, puis
slectionnez l'option Rgles pour l'application.
10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Pour configurer les paramtres de stockage des rgles du contrle des applications
non utilises, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
245
3. Excutez une des actions suivantes :
Cochez la case Supprimer les rgles de contrle des applications qui n'ont plus
t lances depuis et indiquez le nombre de jours requis si vous voulez que
Kaspersky Endpoint Security supprime les rgles du contrle des applications non
utilises.
Dcochez la case Supprimer les rgles de contrle des applications qui n'ont plus
t lances depuis pour dsactiver la suppression automatique des rgles du contrle
des applications non utilises.
Les experts de Kaspersky Lab ont slectionn des catgories de ressources protger. Vous ne
pouvez pas modifier ou supprimer les catgories prinstalles de ressources protger et des
ressources protges connexes.
246
Dans cette section
Ajout de la catgorie de ressources protges ..................................................................... 247
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
247
8. Cliquez sur le bouton OK.
Un lment nouveau apparat dans la liste des catgories des ressources protges.
10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
6. Dans le menu contextuel, slectionnez le type de ressource que vous souhaitez ajouter :
Fichier ou dossier.
Cl de registre.
248
7. Saisissez dans la fentre Ressource protge dans le champ Nom le nom de la
ressource protge.
9. Dfinissez dans la fentre qui s'ouvre les paramtres requis en fonction du type de la
ressource protge ajoute et cliquez sur OK.
Sous l'onglet Ressources protges un lment nouveau apparat dans la liste des
ressources protges.
12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
Aprs avoir ajout la ressource protge, vous pouvez la modifier ou la supprimer l'aide des
boutons Modifier et Supprimer dans la partie suprieure gauche de l'onglet Ressources
protges.
Dsactivation de la protection de la
ressource
Pour dsactiver la protection de la ressource, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.
Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.
249
4. Excutez une des actions suivantes :
250
Contrle des priphriques
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur le Contrle des priphriques et les instructions sur la
configuration du module.
A propos des rgles d'accs aux priphriques et aux bus de connexion .............................. 254
bus de connexion (ci-aprs bus) : interfaces qui permettent de connecter les priphriques
l'ordinateur (USB, FireWire, Infrarouge, etc.).
Le Contrle des priphriques gre l'accs utilisateur aux priphriques l'aide des rgles d'accs
aux priphriques (ci-aprs rgles d'accs) et des rgles d'accs aux bus de connexion (ci-aprs
rgles d'accs aux bus).
252
3. Cliquez avec la souris sur le groupe Endpoint Control.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle des priphriques.
Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle des
priphriques.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
Cochez la case Activer le Contrle des priphriques pour activer le Contrle des
priphriques.
253
A propos des rgles d'accs aux
priphriques et aux bus de connexion
La rgle d'accs aux priphriques est un ensemble des paramtres qui dfinit les fonctions
suivantes du module Contrle des priphriques :
L'autorisation aux utilisateurs et/ou aux groupes d'utilisateurs slectionns d'accder les
types des priphriques pour les priodes dfinies.
Vous pouvez slectionner les utilisateurs et/ou les groupes d'utilisateurs et leur crer une
programmation de l'accs aux priphriques.
Par dfaut, pour tous les types de priphriques de la classification du module Contrle des
priphriques sont cres les rgles d'accs qui autorisent l'accs libre aux priphriques tous
les utilisateurs tout moment si l'accs aux bus de connexion pour les types appropris de
priphriques est autoris.
La rgle d'accs au bus de connexion reprsente une extension ou une interdiction d'accs au bus
de connexion.
Par dfaut, les rgles qui autorisent l'accs tous les bus ont t cres pour les bus de
connexion de la classification du module Contrle des priphriques.
Vous ne pouvez pas crer et supprimer les rgles d'accs aux priphriques et les rgles d'accs
aux bus de connexion, vous ne pouvez que les modifier.
254
Les actions suivantes peuvent tre excutes sur les priphriques de confiance :
Si le priphrique est ajout la liste des priphriques de confiance et une rgle d'accs qui
interdit ou limite l'accs est cre pour ce type de priphrique, lors de la prise de la dcision
sur l'accs au priphrique la prsence du priphrique sur la liste des priphriques de
confiance a une priorit plus leve que la rgle d'accs.
255
Tableau 2. Dcisions types sur l'accs aux priphriques
256
N Conditions Etapes intermdiaires avant la prise de Dcision sur
d'origine dcision sur l'accs au priphrique l'accs au
priphrique
Vrification Vrification Vrification
de la de l'accs de l'accs
prsence du au au bus sur
priphrique priphrique la base de
dans la liste sur la base la rgle
des de la rgle d'accs au
priphriques d'accs bus
de confiance
257
Vous pouvez modifier la rgle d'accs au priphrique aprs sa connexion. Si le priphrique a
t connect et la rgle d'accs a autoris l'accs au priphrique, mais vous avez ensuite modifi
la rgle d'accs pour interdire l'accs au priphrique, toute tentative d'accs au priphrique pour
l'opration de fichiers (consultation de l'arborescence des catalogue, lecture, enregistrement) sera
d'ores et dj bloque par Kaspersky Endpoint Security. Le blocage du priphrique sans systme
de fichiers aura lieu uniquement lors de la connexion suivante du priphrique.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
Sous l'onglet Types de priphriques se trouvent les rgles d'accs pour tous les
priphriques qui figurent dans le classement du module Contrle des priphriques.
5. Cliquez sur le bouton Modifier. Le bouton est accessible uniquement pour les types de
priphriques avec un systme de fichiers.
Par dfaut, la rgle d'accs aux priphriques autorise un accs libre au type de
priphriques tout moment pour tous les utilisateurs. Cette rgle d'accs dans la
liste Utilisateurs et/ou groupes d'utilisateurs contient le groupe Tous, et contient dans le
tableau Privilges du groupe d'utilisateurs slectionn en fonction des planifications
d'accs la planification Tout le temps avec des privilges dfinis pour toutes les
oprations possibles avec les priphriques.
258
6. Modifiez les paramtres de la rgle d'accs aux priphriques :
a. Pour modifier la liste Utilisateurs et/ou groupes d'utilisateurs, utilisez les boutons
Ajouter, Modifier, Supprimer.
f. Rptez les tapes c e pour les autres lments de la liste Utilisateurs et/ou
groupes d'utilisateurs.
Une fois que vous avez modifi les valeurs d'origine des paramtres de la rgle d'accs
aux priphriques, le paramtre d'accs au type de priphrique prend la valeur Limiter
l'aide de rgles.
259
Modification de la rgle d'accs au bus
de connexion
Pour modifier la rgle d'accs au bus de connexion, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
Sous l'onglet Bus de connexion se trouvent les rgles d'accs pour tous les bus de
connexion qui existent dans la classification du module Contrle des priphriques.
Pour autoriser l'accs au bus de connexion, cliquez dans la colonne Accs pour ouvrir
le menu contextuel et slectionnez l'option Autoriser.
Pour interdire l'accs au bus de connexion, cliquez dans la colonne Accs pour ouvrir
le menu contextuel et slectionnez l'option Interdire.
260
Actions avec les priphriques de
confiance
Cette section contient des informations sur les actions avec les priphriques de confiance.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
261
3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.
5. Cochez la case en regard du nom du priphrique que vous souhaitez ajouter la liste des
priphriques de confiance.
Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs.
9. Rptez les tapes 4 7 pour chacun des priphriques que vous souhaitez ajouter la
liste des priphriques de confiance pour des utilisateurs et/ou des groupes d'utilisateurs
spcifiques.
10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
262
Ajout de priphriques la liste des
priphriques de confiance en fonction de
leur modle ou de leur identificateur
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.
9. Dans le menu contextuel du bouton Ajouter, excutez l'une des actions suivantes :
10. Dans la liste droulante Type de priphriques qui s'ouvre, slectionnez le type de
priphriques ajouter au tableau plus bas.
263
11. Cliquez sur le bouton Mettre jour.
Le tableau affiche la liste des priphriques dont les identificateurs et/ou les modles sont
connus et qui sont rattachs un type indiqu dans la liste droulante Type de
priphriques.
12. Cochez les cases en regard des noms des priphriques que vous souhaitez ajouter la
liste des priphriques de confiance.
14. Dfinissez dans la fentre Windows Slectionnez Utilisateurs ou Groupes les utilisateurs
et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security reconnat les
priphriques slectionns en tant que priphriques de confiance.
Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ Autoriser
les utilisateurs et/ou les groupes d'utilisateurs.
Le tableau sous l'onglet Priph. de confiance contient les lignes avec les paramtres des
priphriques de confiance ajouts.
16. Cliquez sur le bouton OK ou Appliquer afin d'enregistrer les modifications apportes.
264
Pour ajouter des priphriques la liste des priphriques de confiance en fonction du
masque de leur identificateur, procdez comme suit :
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
265
12. Dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes, dfinissez
les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les modles ou les identificateurs qui rpondent au masque configur pour les
priphriques de confiance.
Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs.
Une ligne comportant les paramtres de la rgle d'ajout des priphriques dans la liste des
priphriques de confiance en fonction du masque d'identifiant apparat dans le tableau de
l'onglet Priph. de confiance de la fentre des paramtres du module Contrle des
priphriques.
14. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
266
4. Dans la liste des priphriques de confiance, slectionnez le priphrique dont vous
souhaitez modifier les rgles d'accs.
Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs de la fentre Configuration
de la rgle d'accs aux priphriques de confiance.
10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
267
3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.
La dcision sur l'accs au priphrique que vous avez supprim de la liste des priphriques
de confiance est prise par Kaspersky Endpoint Security sur la base des rgles d'accs aux
priphriques et sur la base des rgles d'accs aux bus de connexion.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
268
3. Dans la partie droite de la fentre, cliquez sur le bouton Modles.
269
Pour accder au priphrique bloqu depuis la fentre de configuration du module
Contrle des priphriques, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.
Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.
4. Slectionnez dans la liste des priphriques connects le priphrique que vous souhaitez
accder.
6. Indiquez dans le champ Dure de l'accs la dure pendant laquelle vous souhaitez avoir
accs au priphrique.
11. Dans la fentre Demande d'accs au priphrique, cliquez sur le bouton Activer le code
d'accs.
270
12. Dans la fentre Microsoft Windows Chargement du code d'accs, slectionnez le fichier
contenant le code d'accs au priphrique remis par l'administrateur du rseau local, puis
cliquez sur Ouvrir.
La fentre Activation du code d'accs au priphrique qui fournit des informations sur
l'accs octroy s'ouvre.
13. Dans la fentre Activation du code d'accs au priphrique, cliquez sur OK.
2. Indiquez dans le champ Dure de l'accs la dure pendant laquelle vous souhaitez avoir
accs au priphrique.
7. Dans la fentre Demande d'accs au priphrique, cliquez sur le bouton Activer le code
d'accs.
271
8. Dans la fentre Microsoft Windows Chargement du code d'accs, slectionnez le fichier
contenant le code d'accs au priphrique remis par l'administrateur du rseau local, puis
cliquez sur Ouvrir.
La fentre Activation du code d'accs au priphrique qui fournit des informations sur
l'accs octroy s'ouvre.
La dure d'accs au priphrique octroye peut varier de celle que vous avez demande.
L'accs au priphrique est octroy pour une dure que l'administrateur du rseau local
indique lors de la cration du code d'accs au priphrique.
4. Dans la liste des postes clients, slectionnez l'ordinateur l'utilisateur duquel vous
souhaitez octroyer un accs temporaire au priphrique bloqu.
272
6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode
hors-ligne, choisissez l'onglet Contrle des priphriques.
12. Slectionnez le dossier dans lequel vous souhaitez enregistrer le fichier contenant le code
d'accs au priphrique bloqu.
273
Contrle Internet
Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).
Cette section contient des informations sur le Contrle Internet et des instructions sur la
configuration du module.
Actions avec les rgles d'accs aux sites Internet ................................................................ 288
Migration des rgles d'accs aux ressources Internet depuis des versions antrieures de
l'application ......................................................................................................................... 295
Une ressource Internet dsigne aussi bien une page Internet individuelle ou plusieurs pages
ainsi qu'un site Internet ou plusieurs sites regroups selon des traits communs.
Economie du trafic.
Pour minimiser le trafic et les pertes ventuelles dues abus d'accs, vous pouvez limiter
ou interdire l'accs aux sites Internet de catgories spcifiques (par exemple, interdire
l'accs aux sites Internet appartenant la catgorie "Mdias de communication Internet").
Toutes les restrictions et les interdictions d'accs aux sites Internet sont effectues sous forme de
rgles d'accs aux sites Internet (cf. section "A propos des rgles d'accs aux sites Internet" la
page 277).
Contrle Internet
275
Activation et dsactivation du Contrle
Internet
Le Contrle Internet est activ par dfaut. Vous pouvez dsactiver le Contrle Internet le cas
chant.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle Internet.
Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle Internet.
Contrle Internet
276
Pour activer ou dsactiver le Contrle Internet depuis la fentre de configuration de
l'application, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
Si le Contrle Internet est dsactiv, Kaspersky Endpoint Security ne contrle pas l'accs
aux sites Internet.
Filtrage selon le contenu. Contrle Internet organise les ressources Internet en fonction
du contenu (cf. section "Catgories de contenu des ressources" la page 278) et de
catgories de type de donnes. Vous pouvez contrler l'accs des utilisateurs aux sites
Internet des catgories de contenu et/ou des catgories de types de donnes spcifiques.
Lorsque les utilisateurs consultent les sites Internet qui appartiennent la catgorie de
contenu slectionne et/ou la catgorie de type de donnes slectionne, Kaspersky
Endpoint Security excute l'action indique dans la rgle.
Contrle Internet
277
Filtrage selon les URL des ressources Internet. Vous pouvez contrler l'accs des
utilisateurs toutes les adresses des sites Internet ou certaines adresses des sites
Internet/ou certains groupes d'adresses des sites Internet.
Si le filtrage selon le contenu et le filtrage selon les URL des ressources Internet sont
activs et les adresses des sites Internet dfinies et/ou les groupes d'adresses des sites
Internet dfinis appartiennent aux catgories de contenu ou aux catgories de types de
donnes slectionnes, Kaspersky Endpoint Security ne contrle pas l'accs tous les
sites Internet des catgories de contenu slectionnes et/ou des catgories de types de
donnes slectionnes, mais uniquement aux adresses des sites Internet dfinies et/ou
aux groupes d'adresses des sites Internet.
Filtrer par nom d'utilisateur et de groupe d'utilisateurs. Vous pouvez dfinir les
utilisateurs et/ou les groupes d'utilisateurs pour lesquels l'accs aux sites Internet est
contrl conformment la rgle.
Aprs l'installation de l'application Kaspersky Endpoint Security la liste des rgles du module
Contrle Internet n'est pas vide. Deux rgles sont prdfinies :
La rgle "Scripts et tables de styles" qui autorise tous les utilisateurs accder tout
moment tous les sites dont l'URL contient des fichiers portant l'extension css, js, vbs. Par
exemple, http://www.example.com/style.css,
http://www.example.com/style.css?mode=normal.
La "Rgle par dfaut" qui autorise tous les utilisateurs accder tous les sites Internet
tout moment.
Contrle Internet
278
thmatiques et fonctionnelles. L'ordre des catgories dans la liste n'a aucun rapport avec
l'importance relative de ces catgories, ni avec leur reprsentation sur Internet. Les noms des
catgories sont conventionnels et ils sont uniquement utiliss dans le cadre des produits et des
sites Internet de Kaspersky Lab. Ils ne correspondent pas ncessairement la dfinition qu'ils
possdent dans les lgislations applicables. Une mme ressource peut appartenir plusieurs
catgories Internet.
Contenant des photos ou des vidos illustrant les organes gnitaux de personnes ou
d'humanodes, des actes sexuels ou des scnes de masturbation impliquant des
personnes ou des humanodes.
Contenant du texte, y compris des textes littraires et artistiques, dcrivant les organes
gnitaux de personnes ou d'humanodes ou des actes sexuels ou des scnes de
masturbation impliquant des personnes ou des humanodes.
Contenant du matriel rotique, des uvres traitant de manire raliste de la vie sexuelle
de l'homme ou des uvres d'art visant stimuler l'excitation sexuelle.
Sites de mdias officiels ou de communauts en ligne avec un public cible proposant une
rubrique spciale et/ou des articles consacrs la sexualit.
Contrle Internet
279
Cette catgorie ne concerne pas les sites au contenu scientifique, mdical ou ducatif.
La catgorie reprend les ressources Internet qui permettent de tlcharger les fichiers
correspondants :
Torrent et sites d'change de fichiers, quel que soit l'emplacement physique des fichiers
propags.
La catgorie reprend les ressources Internet en rapport direct ou indirect avec la production
d'alcool, le tabac et les drogues et autres substances psychotropes :
Sites consacrs la publicit et la vente des substances ainsi qu'aux articles ncessaires
leur consommation.
Contrle Internet
280
Violence
La catgorie regroupe les ressources Internet contenant toute photo, vido ou texte qui dcrivent
des actes de violence physique ou psychologique contre des personnes ou de cruaut contre des
animaux :
Informations incitant la ralisation d'action prsentant une menace pour la vie et/ou la
sant, y compris des actions pouvant entraner le lecteur s'infliger des blessures ou se
suicider.
Jeux contenant des scnes de violence et de cruaut, y compris les jeux contenant des
mots tels que "shooter", "fighting", "slasher", etc.
Contrle Internet
281
Armes, explosifs, pyrotechniques
Cette catgorie reprend les ressources Internet contenant des informations sur les armes, les
substances explosives et les articles pyrotechniques :
Par "arme", il faut entendre tout dispositif ou objet prvu pour nuire la vie ou la sant d'une
personne ou d'un animal et/ou pour mettre hors service des quipements.
Vulgarit
Cette catgorie reprend les ressources Internet qui contiennent du langage vulgaire.
Cette catgorie reprend galement les ressources Internet proposant des documents
linguistiques et philologiques qui tudient le langage vulgaire.
Contrle Internet
282
Jeux de hasard, loterie, tirages au sort
Cette catgorie reprend les ressources Internet qui proposent aux visiteurs de jouer pour de
l'argent, mme si cela n'est pas une condition obligatoire de l'utilisation de la ressource Internet. La
catgorie reprend les ressources Internet suivantes :
Informations pouvant donner l'envie de jouer des jeux de hasard, de participer des
tirages au sort ou des loteries.
La catgorie reprend galement les jeux proposant une participation gratuite en mode
particulier, ainsi que les ressources Internet qui invitent activement les visiteurs se rendre sur
des sites appartenant aux types dcrits dans cette catgorie.
Cette catgorie reprend les ressources Internet qui, d'une manire ou d'une autre, permettent aux
utilisateurs, enregistrs ou non, d'envoyer des messages personnels d'autres utilisateurs des
ressources correspondantes ou d'autres services Internet et/ou de participer, sous certaines
conditions, l'enrichissement de contenu public ou priv sur les sites correspondants. Elle reprend
les mdias de communication Internet suivants :
Forums et blogs, ressources Internet prvues pour la discussion publique de divers thmes
l'aide d'applications Web spciales, dont les plateformes de blog (sites Internet offrant
des services gratuits ou payants de cration et de gestion de blogs).
Contrle Internet
283
Sites d'annonces prvus pour la diffusion et la recherche d'annonces d'achat ou de vente
ou pour l'offre de services payants ou non.
Rseaux sociaux : sites prvus pour favoriser et organiser les contacts entre des
personnes, organisations ou des gouvernements et dont l'utilisation requiert la cration d'un
compte utilisateur.
Services de rencontre virtuels : type de rseau social offrant des services gratuits ou
payant.
Commerce lectronique
Cette catgorie reprend les ressources Internet prvues pour la ralisation de n'importe quelle
opration par paiement lectronique en ligne l'aide d'applications spciales. Elle reprend les
types de site suivants :
Boutiques en ligne et sites de vente aux enchres pour la vente de n'importe quelle article,
travail ou service des personnes physiques ou juridiques, y compris les sites de
magasins qui travaillent exclusivement sur Internet, ainsi que les reprsentations sur
Internet de magasins traditionnels qui se caractrisent par la possibilit de raliser des
paiements en ligne.
Contrle Internet
284
Pages Internet spciales de banques proposant des services de transactions bancaires par
Internet, dont des virements lectroniques entre comptes bancaires, l'ouverture de
comptes, la conversion d'instruments financiers, le paiement des services d'organisations
tierces, etc.
Pages Internet des systmes de paiement lectronique qui donnent accs compte
utilisateur personnel de l'utilisateur.
D'un point de vue technique, le paiement peut tre ralis l'aide de cartes bancaires de
n'importe quel type (physique ou virtuelle, de dbit ou de crdit, locales ou internationales) ou
d'argent lectronique. L'identification de cette catgorie de ressource Internet peut s'oprer
l'aide d'aspects techniques tels que le transfert de donnes via le protocole SSL, l'utilisation
d'outils de vrification de l'identit comme "3D Secure", etc.
Recrutement
Cette catgorie reprend les ressources Internet qui permettent d'tablir un contact entre un
employeur et un chercheur d'emploi :
Pages Internet d'employeurs qui contiennent les descriptions des postes vacants et leurs
avantages.
Portails indpendants contenant des offres d'emploi publies par des employeurs et des
chasseurs de tte.
Contrle Internet
285
Redirection de requte HTTP
Cette catgorie reprend les ressources Internet qui jouent le rle d'intermdiaire dans le
tlchargement de contenu d'autres sites l'aide d'application Web spciales dans les buts
suivants :
Contournement des restrictions imposes par l'administrateur du rseau local sur l'accs
aux adresses Internet ou IP.
Accs anonyme des ressources Internet, dont des ressources qui n'acceptent pas les
requtes HTTP en provenance de certaines adresses IP ou de certaines plages d'adresses
(par exemple, en fonction du pays).
Cette catgorie reprend aussi bien les ressources Internet prvues exclusivement pour les
objectifs dcrits ci-dessus (anonymat) que les ressources Internet qui possdent des fonctions
similaires sur le plan technique.
Jeux
Cette catgorie reprend les ressources Internet consacres aux jeux des genres es plus divers :
Ressources Internet permettant de jouer en ligne, avec d'autres joueurs ou seul, avec une
application locale ou non (navigateur).
Contrle Internet
286
Religions, associations religieuses
Cette catgorie reprend les ressources Internet dont le contenu traite des principaux courants
(mouvements), des communauts et des organisations impliquant une idologie religieuse et/ou
un culte quelconque :
Mdias d'actualits
Cette catgorie reprend les ressources Internet qui contiennent des informations publiques
gnres par les mdias ou des diteurs Internet qui visent offrir des informations aux
utilisateurs :
Sites Internet d'informations gnres par les utilisateurs ("sites d'informations sociaux").
Contrle Internet
287
Chevauchement avec la catgorie "Mdias de communication Internet".
Bandeaux publicitaires
Cette catgorie reprend les ressources Internet avec des bannires. Les publicits peuvent vous
distraire et le chargement des bannires augmente le volume du trafic.
Modifier la rgle.
La priorit d'une rgle dpend de la position de la ligne avec une brve description de la
rgle dans le tableau Les rgles d'accs par ordre de priorit de la fentre de
configuration du module Contrle Internet. En d'autres termes, la rgle qui se trouve
au-dessus des autres rgles dans le tableau Les rgles d'accs par ordre de priorit a
une priorit suprieure.
Si le site Internet que l'utilisateur essaie d'accder correspond aux paramtres de plusieurs
rgles, l'action de Kaspersky Endpoint Security sera dfinie par la rgle avec une priorit
plus leve.
Contrle Internet
288
Activer et dsactiver la rgle.
La rgle d'accs aux sites Internet peut tre active (tat Act) ou dsactive (tat Dsact).
Par dfaut, toute rgle nouvellement cre est active (tat Act). Vous pouvez dsactiver la
rgle.
Supprimer la rgle.
Dfinition de la priorit des rgles d'accs aux sites Internet ................................................. 292
Vrification du fonctionnement des rgles d'accs aux sites Internet ..................................... 293
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
Si vous souhaitez modifier une rgle, slectionnez-la dans le tableau Les rgles
d'accs par ordre de priorit, puis cliquez sur le bouton Modifier.
Contrle Internet
289
4. Dfinissez ou modifiez les paramtres de la rgle. Pour ce faire, procdez comme suit :
Tout contenu.
Par catgories.
Si un lment autre que Tout contenu est slectionn, s'ouvre le groupe de slection
des catgories de contenu et/ou des catgories de type de donnes. Cochez les cases
en regard des noms voulus des catgories de contenu et/ou des catgories de type de
donnes.
A certaines adresses.
Si l'lment A certaines adresses est slectionn, le groupe pour crer la liste des
adresses des sites Internet s'ouvre. Vous pouvez crer ou modifier la liste des adresses
des sites Internet l'aide des boutons Ajouter, Modifier, Supprimer.
d. Cochez la case Indiquez les utilisateurs et/ou les groupes et cliquez sur le
bouton Slectionner.
e. Dfinissez ou modifier la liste des utilisateurs et/ou des groupes d'utilisateurs qui
interdit ou limite leur accs aux sites Internet prvus dans la rgle.
Contrle Internet
290
f. Choisissez l'option requise dans la liste droulante Action :
Contrle Internet
291
5. Saisissez le nom de la planification de l'application de la rgle ou gardez le nom
propos par dfaut.
Pour dfinir la priorit des rgles d'accs aux sites Internet, procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
3. Dans la partie droite de la fentre, slectionnez la rgle dont vous souhaitez modifier la
priorit.
4. Dplacez la rgle en position souhaite dans la liste des rgles l'aide des boutons Haut
et Bas.
5. Rptez les paragraphes 3 et 4 de l'instruction pour les rgles dont la priorit vous
souhaitez modifier.
Contrle Internet
292
Vrification du fonctionnement des rgles
d'accs aux sites Internet
Pour valuer la coordination des rgles du Contrle Internet, vous pouvez vrifier leur
fonctionnement. Pour ce faire, le module Contrle Internet prvoit la fonction "Diagnostic des
rgles".
Pour vrifier le fonctionnement des rgles d'accs aux sites Internet, procdez comme
suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
a. Cochez la case Indiquez l'adresse pour vrifier le fonctionnement des rgles que
Kaspersky Endpoint Security utilise pour contrler l'accs un site Internet
spcifique. Saisissez l'adresse du site Internet dans le champ ci-dessous.
b. Dfinissez la liste des utilisateurs et/ou des groupes d'utilisateurs si vous voulez
vrifier le fonctionnement des rgles que Kaspersky Endpoint Security utilise pour
contrler l'accs des sites Internet pour des utilisateurs et/ou des groupes
d'utilisateurs spcifiques.
Contrle Internet
293
A l'issue de l'analyse, un message sur l'action de Kaspersky Endpoint Security conformment
la premire rgle applique au moment de l'accs au site Internet dfini (autorisation,
interdiction, avertissement) sera affich. La premire rgle applique est celle qui se trouve
dans la liste des rgles de Contrle Internet au-dessus des autres rgles conformes aux
conditions du diagnostic. Le message est affich droite du bouton Tester. Le tableau en
dessous affiche la liste des autres rgles qui se sont dclenches et le nom de l'action
excute par Kaspersky Endpoint Security. Les rgles sont classes par ordre de priorit
dcroissante.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
3. Dans la partie droite de la fentre, slectionnez la rgle que vous souhaitez activer ou
dsactiver.
Contrle Internet
294
Migration des rgles d'accs aux
ressources Internet depuis des versions
antrieures de l'application
Lors de la mise niveau d'une version antrieure jusqu' la version Kaspersky Endpoint Security
10 Service Pack 1 Maintenance Release 3 for Windows, les rgles d'accs aux ressources
Internet qui reposent sur les catgories de contenu migrent selon les rgles suivantes :
Les rgles d'accs aux ressources Internet qui reposent sur une ou plusieurs catgories de
contenu de la liste "Forums et chats, "Courrier en ligne", "Rseaux sociaux" reposent sur
les catgories de contenu de "Mdias de communication Internet".
Les rgles d'accs aux ressources Internet qui reposent sur une ou plusieurs catgories de
contenu de la liste "Boutiques en ligne" et "Systmes de paiement" reposent sur les
catgories de contenu "Commerce lectronique".
Les rgles d'accs aux ressources Internet qui reposent sur les catgories de ressources
Interne "Jeux de hasard" reposent sur les catgories de contenu des ressources "Jeux de
hasard, loto, tirages au sort".
Les rgles d'accs aux ressources Internet qui reposent sur les catgories de contenu
"Jeux en ligne" reposent sur les catgories de contenu des ressources "Jeux".
Les rgles d'accs aux ressources Internet qui reposent sur les catgories de contenu qui
ne figurent pas dans les catgories ci-dessus migrent sans aucune modification.
Contrle Internet
295
Pour exporter la liste des adresses des sites Internet dans un fichier, procdez comme
suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
3. Slectionnez la rgle dont la liste des adresses des sites Internet vous souhaitez exporter
dans un fichier.
5. Pour exporter uniquement une partie de la liste des adresses des sites Internet,
slectionnez les adresses requises des sites Internet.
6. Cliquez sur le bouton droite du champ avec la liste des adresses des sites Internet.
Pour exporter uniquement les lments slectionns dans liste des adresses des sites
Internet, cliquez dans la fentre de confirmation de l'action sur le bouton Oui.
Pour exporter tous les lments slectionns dans liste des adresses des sites Internet,
cliquez dans la fentre de confirmation de l'action sur le bouton Non.
Pour importer dans la rgle la liste des adresses des sites Internet depuis un fichier,
procdez comme suit :
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
Contrle Internet
296
3. Excutez une des actions suivantes :
Cliquez sur le bouton Ajouter pour crer une nouvelle rgle d'accs aux sites Internet.
Slectionnez la rgle d'accs aux sites Internet que vous souhaitez modifier. Cliquez
sur le bouton Modifier.
Pour crer une nouvelle rgle d'accs aux sites Internet, slectionnez dans la liste
droulante Appliquer aux adresses l'lment A certaines adresses.
5. Cliquez sur le bouton droite du champ avec la liste des adresses des sites Internet.
Si vous crez une nouvelle rgle la fentre standard de Microsoft Windows Ouvrir le
fichier s'ouvre.
Si vous crez une nouvelle rgle d'accs aux sites Internet, passez au paragraphe 7 de
l'instruction.
Si vous modifiez la rgle d'accs aux sites Internet, dans la fentre de confirmation de
l'action excutez une des actions suivantes :
Pour ajouter aux lments existants les lments imports de la liste des adresses
des sites Internet, cliquez sur le bouton Oui.
Pour supprimer les lments existants de la liste des adresses des sites Internet et
ajouter les lments imports, cliquez sur le bouton Non.
Contrle Internet
297
7. Slectionnez dans la fentre de Microsoft Windows Ouvrir le fichier le fichier avec la liste
des adresses des sites Internet importer.
Par exemple, lors de la saisie du masque d'adresse *abc* la rgle d'accs aux sites
Internet s'applique toutes les adresses qui contiennent la squence abc. Exemple :
http://www.example.com/page_0-9abcdef.html.
Contrle Internet
298
Exemple : le masque d'adresse http://www.*.example.com couvre l'adresse
http://www2.example.com.
8. La vrification des adresses des sites Internet par masque d'adresse est effectue compte
tenu du schma (http ou https) :
S'il n'y a pas de protocole rseau dans le masque d'adresse, ce masque d'adresse
couvre l'adresse avec n'importe quel protocole rseau.
9. Le masque d'adresse dans les guillemets doubles est interprt sans aucune permutation
supplmentaire, sauf le caractre * s'il faisait partie du masque d'adresse d'origine. Les
rgles 5 et 7 ne s'appliquent pas aux masques d'adresses repris entre double guillemets
(cf. exemples 14 18 dans le tableau ci-dessous).
10. Lors de la comparaison au masque d'adresse du site Internet ne sont pas pris en compte le
nom d'utilisateur et le mot de passe, le port de connexion et le registre de caractres.
Contrle Internet
299
Tableau 3. Exemples d'application des rgles de cration de masques d'adresses
Contrle Internet
300
N Masque d'adresse Adresse du site Est-ce Commentaire
Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e
Contrle Internet
301
N Masque d'adresse Adresse du site Est-ce Commentaire
Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e
Si l'utilisateur pense recevoir ce message d'avertissement par erreur, il peut cliquer sur le
lien dans le corps du message d'avertissement pour envoyer un message prrdig
destin l'administrateur du rseau local d'entreprise.
Contrle Internet
302
Message de blocage du site Internet. Kaspersky Endpoint Security affiche le message de
blocage du site Internet, si dans les proprits de la rgle qui dcrit ce site Internet dans la
liste droulante Action l'lment Interdire est slectionn.
Si l'utilisateur considre que l'accs la ressource Internet a t bloqu par erreur, il peut
cliquer sur le lien dans le corps du message de blocage du site Internet pour envoyer un
message prrdig destin l'administrateur du rseau local d'entreprise.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.
Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.
Si vous voulez modifier le modle du message envoy l'utilisateur pour lui signaler
que la visite de la ressource Internet est dconseille, choisissez l'onglet
Avertissement.
5. Modifier le modle de message. Pour ce faire, utilisez les boutons Par dfaut et Variables.
Contrle Internet
303
Chiffrement des donnes
Pour faire fonctionner le chiffrement des donnes, l'installation du module de chiffrement est
requise (page 58). Le chiffrement des donnes n'est pas disponible si le module n'est pas
install.
Cette section dcrit le chiffrement des disques durs, des disques amovibles et des fichiers sur les
disques locaux de l'ordinateur et explique comment configurer et excuter le chiffrement des
donnes l'aide de Kaspersky Endpoint Security et le plug-in d'administration de Kaspersky
Endpoint Security.
Dans cette section
Activation de l'affichage des paramtres de chiffrement dans la stratgie de Kaspersky
Security Center ................................................................................................................... 306
Chiffrement des fichiers sur les disques locaux de l'ordinateur .............................................. 313
Composition des rgles d'accs des applications aux fichiers chiffrs ................................... 330
Utilisation des fichiers chiffrs avec la fonction de chiffrement des fichiers limite .................. 332
Modification des modles de messages pour l'octroi de l'accs aux fichiers chiffrs ............... 339
Obtention de l'accs aux disques durs chiffrs ou aux disques amovibles ............................. 364
Restauration de l'accs aux donnes chiffres en cas de panne du systme d'exploitation .... 375
305
Activation de l'affichage des paramtres
de chiffrement dans la stratgie de
Kaspersky Security Center
Pour activer l'affichage des paramtres de chiffrement dans la stratgie de Kaspersky
Security Center, procdez comme suit :
Chiffrement des fichiers sur les disques locaux de l'ordinateur. Vous pouvez former
des listes partir de fichiers selon l'extension ou selon les groupes d'extensions situs sur
les disques locaux de l'ordinateur. Vous pouvez aussi indiquer l'action conformment
laquelle Kaspersky Endpoint Security chiffre les fichiers crs par les diffrents
programmes. Aprs l'application de la stratgie de Kaspersky Security Center, l'application
Kaspersky Endpoint Security chiffre et dchiffre les fichiers ajouts sparment dans les
listes pour le chiffrement et le dchiffrement, les fichiers stocks dans les dossiers ajouts
306
aux listes pour le chiffrement et le dchiffrement, ainsi que les fichiers crs par les
programmes.
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez
le Manuel de l'administrateur de Kaspersky Security Center.
Chiffrement des donnes sur les disques amovibles. Vous pouvez indiquer la rgle de
chiffrement par dfaut conformment laquelle l'application excute la mme action sur
tous les disques amovibles ou indiquer des rgles de chiffrement pour des disques
amovibles distincts.
La priorit d'une rgle de chiffrement par dfaut est infrieure celle d'une rgle de
chiffrement dfinie pour diffrents disques amovibles. La priorit des rgles de chiffrement
dfinies pour les disques amovibles du modle de priphrique indiqu est infrieure
celle des rgles de chiffrement dfinies pour les disques amovibles portant un identificateur
de priphrique indiqu.
Afin de slectionner la rgle de chiffrement des fichiers sur le disque amovible, Kaspersky
Endpoint Security vrifie si le modle du priphrique ou son identificateur sont connus.
Ensuite, l'application ralise une des oprations suivantes :
307
L'application permet de prparer le disque amovible pour travailler en mode portable avec
les fichiers qui sont chiffrs sur ce dernier. Aprs l'activation du mode portable, l'utilisation
des fichiers chiffrs devient accessible sur les disques amovibles connects l'ordinateur
dont la fonction de chiffrement est inaccessible.
Administration des rgles d'accs des applications aux fichiers chiffrs. Vous pouvez
crer pour n'importe quelle application une rgle d'accs aux fichiers chiffrs qui interdira
l'accs aux fichiers chiffrs ou qui l'autorisera uniquement sous la forme de texte chiffr.
Cration d'archives chiffres. Vous pouvez crer des archives chiffres et les protger
par un mot de passe. Pour accder au contenu de ces archives chiffres, il faut saisir le
mot de passe dfini pour protger ces archives. Ces archives peuvent tre envoyes en
toute scurit sur le rseau ou sur des disques amovibles.
Chiffrement des disques durs. Vous pouvez dsigner une rgle de chiffrement des
disques durs par dfaut et composer une liste de disques exclure du chiffrement.
Kaspersky Endpoint Security chiffre les disques durs secteur par secteur lors de
l'application de la stratgie de Kaspersky Security Center. Pour en savoir plus sur
l'application de stratgies de Kaspersky Security Center, consultez le Manuel de
l'administrateur de Kaspersky Security Center. L'application chiffre toutes les sections
logiques des disques durs la fois.
Une fois que les disques durs auront t chiffrs, l'accs ceux-ci et le chargement du
systme d'exploitation lors du prochain accs au systme d'exploitation seront possibles
uniquement aprs avoir suivi la procdure d'authentification l'aide de l'agent
308
d'authentification. Pour ce faire, il faut saisir le mot de passe du token connect
l'ordinateur ou de la carte puce ou le nom et le mot de passe du compte utilisateur de
l'agent d'authentification cr par l'administrateur systme du rseau local de l'organisation
l'aide des tches d'administration des comptes utilisateur de l'agent d'authentification
excutes depuis Kaspersky Security Center. Ces comptes utilisateur reposent sur les
comptes utilisateur Microsoft Windows utiliss pour accder au systme d'exploitation.
Vous pouvez administrer les comptes de l'agent d'authentification et utiliser la technologie
(SSO, Single Sign-On) qui permet d'accder automatiquement au systme d'exploitation
l'aide du nom et du mot de passe de l'agent d'authentification.
Si une copie sauvegarde a t cre pour l'ordinateur puis que les donnes de celui-ci
ont t chiffres et que la copie de sauvegarde de l'ordinateur a t restaure et les
donnes nouveau chiffres, Kaspersky Security cre des doubles des comptes de
l'agent d'authentification. Pour supprimer les doublons, utilisez l'utilitaire klmover avec
l'argument -dupfix. L'utilitaire klmover est fourni avec la distribution de Kaspersky
Security Center. Pour en savoir plus sur son fonctionnement, consultez le Manuel de
l'administrateur de Kaspersky Security Center.
Lors de la mise jour depuis une version antrieure de l'application jusqu' Kaspersky
Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows, la liste de
comptes utilisateur de l'agent d'authentification n'est pas conserve.
Les disques durs chiffrs sont accessibles uniquement depuis des ordinateurs quips de
l'application Kaspersky Endpoint Security avec la fonction de chiffrement des disques durs.
Cette condition rduit au minimum le risque de fuite d'informations stockes sur le disque
dur chiffr en cas d'utilisation de ce disque en dehors du rseau local de l'organisation.
309
Les donnes indispensables au dchiffrement des objets sont offertes par le Serveur
d'administration Kaspersky Security Center qui gre l'ordinateur au moment du chiffrement. Si pour
une raison quelconque l'ordinateur contenant les objets chiffrs est gr par un autre Serveur
d'administration et que l'accs aux objets chiffrs n'a jamais t effectu, il est possible de
rsoudre la situation d'une des manires suivantes :
L'application cre des fichiers de service pendant le chiffrement. Pour leur sauvegarde,
deux-trois pour cents environ de l'espace libre non fragment sur le disque dur de l'ordinateur
sont requis. S'il n'y a pas assez d'espace libre non fragment sur le disque dur, le chiffrement
n'est pas lanc tant que cette condition n'est pas remplie.
La fonction de chiffrement des donnes n'est pas disponible si le module de chiffrement n'a
pas t install (cf. section "Installation du module de chiffrement" la page 58).
310
Voir galement
Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security Center .............. 333
Changement de l'algorithme de
chiffrement
L'algorithme de chiffrement employ par Kaspersky Endpoint Security pour chiffrer les donnes
dpend du module de chiffrement install.
1. Dchiffrez les objets que Kaspersky Endpoint Security avait chiffr avant de lancer la
procdure de changement de l'algorithme de chiffrement.
Dans le cas contraire, il n'est pas garanti que vous pourrez utiliser les fichiers chiffrs
l'aide de l'algorithme que vous souhaitez changer.
311
Particularits de la fonction de
chiffrement des fichiers
Lors de l'utilisation de la fonctionnalit de chiffrement des fichiers, il faut tenir compte des
particularits suivantes :
Une stratgie de Kaspersky Security Center avec les paramtres dfinis de chiffrement des
disques amovibles est compose pour un groupe dfini d'ordinateurs administrs. Par
consquent, le rsultat de l'application de la stratgie de chiffrement/dchiffrement des
disques amovibles dpend de l'ordinateur auquel le disque amovible a t connect.
Kaspersky Endpoint Security ne (d)chiffre pas les fichiers avec l'tat d'accs "lecture
seule" qui sont enregistrs sur les disques amovibles.
Kaspersky Endpoint Security (d)chiffre les dossiers standards uniquement pour les profils
utilisateur locaux du systme d'exploitation. Kaspersky Endpoint Security ne (d)chiffre pas
les dossiers standards pour les profils utilisateur itinrant (roaming user profiles), les profils
utilisateur obligatoire (mandatory user profiles), les profils utilisateur temporaires (temporary
user profiles) et les redirections de dossiers (folder redirection). Les dossiers standards que
les experts de Kaspersky Lab recommandent de chiffrer sont les suivants :
Mes Documents.
Favoris.
Fichiers Cookies.
Bureau.
Fichiers temporaires.
Fichiers Outlook.
Kaspersky Endpoint Security n'excute pas le chiffrement des fichiers et des dossiers dont
la modification peut nuire au fonctionnement du systme d'exploitation et des programmes
312
installs. Par exemple, la liste des exclusions du chiffrement inclut les fichiers et les
dossiers suivants avec tous les dossiers qui y sont joints :
%WINDIR%.
%PROGRAMFILES%, %PROGRAMFILES(X86)%.
La liste des exclusions du chiffrement ne peut pas tre consulte et modifie. Les fichiers
et les dossiers de la liste des exclusions du chiffrement peuvent tre ajouts la liste pour
le chiffrement, mais lors de l'excution de la tche de chiffrement des fichiers et des
dossiers, ils ne seront pas chiffrs.
Les types de priphriques suivants sont pris en charge en guise de disques amovibles :
Cette section dcrit le chiffrement des fichiers sur les disques locaux de l'ordinateur et explique
comment configurer et excuter le chiffrement des fichiers sur les disques locaux de l'ordinateur
l'aide de Kaspersky Endpoint Security et du plug-in d'administration de Kaspersky Endpoint
Security.
313
Dans cette section
Chiffrement des fichiers sur les disques locaux de l'ordinateur .............................................. 314
Dchiffrement des fichiers sur les disques locaux de l'ordinateur .......................................... 316
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
314
8. Dans la liste droulante Rgles de chiffrement par dfaut, slectionnez l'option Selon les
rgles.
La fentre Slection des dossiers standards s'ouvre. La fentre reprend la liste des
dossiers des profils locaux d'utilisateurs que les experts de Kaspersky Lab proposent
de chiffrer.
10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.
315
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
Ds que la stratgie a t applique, Kaspersky Endpoint Security chiffre les fichiers qui figurent
dans la liste de chiffrement et qui ne sont pas repris dans la liste de dchiffrement (cf. section
"Composition de la liste de fichiers dchiffrer" la page 318).
Kaspersky Endpoint Security chiffre les fichiers non chiffrs si leurs paramtres (chemin d'accs
au fichier, nom du fichier, extension du fichier) changent et rpondent ds lors aux paramtres des
objets ajouts la liste de chiffrement.
Kaspersky Endpoint Security attend que les fichiers soient ferms avant de les chiffrer.
Lorsque l'utilisateur cre un fichier dont les paramtres correspondent aux paramtres des objets
ajouts la liste de chiffrement, Kaspersky Endpoint Security le chiffre ds son ouverture.
Si vous dplacez le fichier chiffr dans un autre dossier sur le disque local, le fichier reste chiffr
que ce dossier soit inclus dans la liste pour le chiffrement ou non.
316
5. Excutez une des actions suivantes :
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
8. Excluez de la liste de chiffrement les fichiers et les dossiers que vous ne souhaitez pas
dchiffrer. Pour ce faire, slectionnez les fichiers dans la liste et dans le menu contextuel
du bouton Supprimer, choisissez l'option Supprimer la rgle et dchiffrer les fichiers.
9. Composez une liste de fichiers dchiffrer (cf. section "Composition de la liste de fichiers
dchiffrer" la page 318).
10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
Ds que la stratgie a t applique, Kaspersky Endpoint Security dchiffre les fichiers chiffrs
ajouts la liste de dchiffrement.
317
Kaspersky Endpoint Security dchiffre les fichiers chiffrs si leurs paramtres (chemin d'accs au
fichier, nom du fichier, extension du fichier) changent et rpondent ds lors aux paramtres des
objets ajouts la liste de dchiffrement.
Kaspersky Endpoint Security attend que les fichiers soient ferms avant de les dchiffrer.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
8. Dans la liste droulante Rgles de chiffrement par dfaut, slectionnez l'option Selon les
rgles.
318
9. Sous l'onglet Dchiffrement, cliquez-gauche pour ouvrir le menu contextuel du bouton
Ajouter :
10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.
319
Chiffrement des disques amovibles
Le chiffrement des disques amovibles est disponible si Kaspersky Endpoint Security a t
install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour postes de
travail. Le chiffrement des disques amovibles n'est pas disponible si Kaspersky Endpoint
Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows
pour serveurs de fichiers (cf. section "Configurations logicielle et matrielle" la page 31).
Cette section dcrit le chiffrement des disques amovibles et explique comment configurer et
excuter le chiffrement l'aide de Kaspersky Endpoint Security et le plug-in d'administration de
Kaspersky Endpoint Security.
Activation du mode portable pour utiliser les fichiers chiffrs sur les disques amovibles ......... 329
320
4. Slectionnez la stratgie dont vous avez besoin dans la liste.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
7. Dans la liste droulante Rgle par dfaut, slectionnez l'action excute par dfaut par
Kaspersky Endpoint Security sur tous les disques amovibles connects aux ordinateurs du
groupe d'administration slectionn :
Chiffrer tout le disque amovible. Si vous choisissez cette option, lors de l'application
de la stratgie de Kaspersky Security Center avec les paramtres de chiffrement des
disques amovibles dfinis, Kaspersky Endpoint Security chiffre secteur par secteur le
contenu des disques amovibles. De cette faon, non seulement les fichiers stocks sur
le disque local sont chiffrs, mais aussi les systmes fichiers des disques amovibles, y
compris les noms des fichiers et les structures des dossiers sur les disques amovibles.
Kaspersky Endpoint Security ne chiffre pas les disques amovibles dj chiffrs.
Chiffrer tous les fichiers. Si vous choisissez cette option, lors de l'application de la
stratgie de Kaspersky Security Center avec les paramtres de chiffrement des disques
amovibles dfinis, Kaspersky Endpoint Security chiffre tous les fichiers enregistrs sur
les disques amovibles. Kaspersky Endpoint Security ne chiffre pas les fichiers dj
chiffrs. L'application chiffre les systmes fichiers des disques amovibles, y compris les
noms des fichiers chiffrs et les structures des dossiers.
Chiffrer uniquement les nouveaux fichiers. Si vous choisissez cette option, lors de
l'application de la stratgie de Kaspersky Security Center avec les paramtres de
321
chiffrement des disques amovibles dfinis, Kaspersky Endpoint Security chiffre
uniquement les fichiers ajouts aux disques amovibles ou enregistrs sur les disques
durs amovibles et modifis aprs la dernire application de la stratgie de Kaspersky
Security Center.
Laisser tel quel. Si vous choisissez cette option, lors de l'application de la stratgie de
Kaspersky Security Center avec les paramtres de chiffrement des disques amovibles
dfinis, Kaspersky Endpoint Security ne chiffre et ne dchiffre pas les fichiers sur les
disques amovibles.
8. Composez (cf. section "Ajout et modification des rgles de chiffrement pour les disques
amovibles" la page 323) les rgles de chiffrement des fichiers sur les disques amovibles
dont vous souhaitez chiffrer le contenu.
9. Appliquez la stratgie.
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
Si la rgle Laisser tel quel a t dfinie pour le chiffrement des donnes sur le disque
amovible, alors l'application ne signale rien l'utilisateur.
322
L'application signale l'utilisateur que le chiffrement peut durer un certain temps.
Elle ne chiffre pas les donnes si l'utilisateur rejette la demande de chiffrement et limite
l'accs aux fichiers du disque amovible la lecture.
Elle ne chiffre pas les donnes si l'utilisateur ne rpond pas la demande de chiffrement,
elle limite l'accs aux fichiers du disque amovible la lecture et demandera nouveau la
confirmation du chiffrement des donnes lors de la prochaine application de la stratgie de
Kaspersky Security Center ou lors de la prochaine connexion du disque amovible.
Une stratgie de Kaspersky Security Center avec des paramtres dfinis de chiffrem ent des
donnes des disques amovibles est compose pour un groupe dfini d'ordinateurs administrs.
Par consquent, le rsultat du chiffrement des donnes des disques amovibles dpend de
l'ordinateur auquel le disque amovible est connect.
Si l'utilisateur tente de retirer le disque amovible pendant le chiffrement des donnes, Kaspersky
Endpoint Security interrompt le chiffrement et permet le retrait du disque amovible avant la fin du
chiffrement.
323
4. Slectionnez la stratgie dont vous avez besoin dans la liste.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
324
d. Dans la liste droulante Action pour les priphriques slectionns
auparavant, slectionnez l'action que Kaspersky Endpoint Security va
effectuer sur les rgles de chiffrement dfinies antrieurement pour les
disques amovibles.
325
f. Dans la liste droulante Action pour les priphriques slectionns
auparavant, slectionnez l'action que Kaspersky Endpoint Security va
effectuer sur les rgles de chiffrement dfinies antrieurement pour les
disques amovibles.
Les rgles de chiffrement des disques amovibles ajoutes seront appliques aux disques
amovibles connects n'importe quel ordinateur soumis la stratgie modifie de Kaspersky
Security Center.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
326
6. Slectionnez la section Chiffrement des disques amovibles.
7. Slectionnez l'entre de disque amovible qui vous intresse dans la liste des disques
amovibles pour lesquels des rgles de chiffrement ont t dfinies.
8. Cliquez sur le bouton Dfinir la rgle pour modifier la rgle de chiffrement pour ce disque
amovible.
9. Dans le menu contextuel du bouton Dfinir la rgle, slectionnez l'action que Kaspersky
Endpoint Security va excuter sur les fichiers du disque amovibles slectionn.
Les rgles de chiffrement des disques amovibles modifies seront appliques aux disques
amovibles connects n'importe quel ordinateur soumis la stratgie modifie de Kaspersky
Security Center.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
327
6. Slectionnez la section Chiffrement des disques amovibles.
7. Si vous souhaitez dchiffrer tous les fichiers chiffrs prsents sur les disques amovibles,
slectionnez, dans la liste droulante Rgle par dfaut, l'action Dchiffrer tout le disque
amovible.
8. Si vous souhaitez dchiffrer des donnes enregistres sur diffrents disques amovibles,
modifiez les rgles de chiffrement des disques amovibles dont vous souhaitez dchiffrer les
donnes. Pour ce faire, procdez comme suit :
a. Slectionnez l'entre de disque amovible qui vous intresse dans la liste des
disques amovibles pour lesquels des rgles de chiffrement ont t dfinies.
b. Cliquez sur le bouton Dfinir la rgle pour modifier la rgle de chiffrement pour ce
disque amovible.
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
Une stratgie de Kaspersky Security Center avec les paramtres dfinis de chiffrement des
donnes sur les disques amovibles est compose pour un groupe dfini d'ordinateurs administrs.
Par consquent, le rsultat du dchiffrement des donnes sur les disques amovibles dpend de
l'ordinateur auquel le disque amovible est connect.
328
Si l'utilisateur tente de retirer le disque amovible pendant le dchiffrement des donnes, Kaspersky
Endpoint Security interrompt le dchiffrement des donnes et permet le retrait du disque amovible
avant la fin du dchiffrement.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
Le mode portable est accessible uniquement pour le chiffrement de tous les fichiers ou
des nouveaux fichiers uniquement.
329
8. Cliquez sur le bouton OK.
9. Appliquez la stratgie.
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
Aprs l'activation du mode portable, l'utilisation des fichiers chiffrs devient accessible sur les
disques amovibles connects l'ordinateur dont la fonction de chiffrement est inaccessible.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
7. Dans la partie droite de la fentre, slectionnez l'onglet Rgles pour les applications.
330
8. Si vous voulez slectionner les applications de la liste de Kaspersky Security Center pour
former les rgles d'accs des applications aux fichiers chiffrs, en cliquant sur le bouton
gauche de la souris, ouvrez le menu contextuel du bouton Ajouter et slectionnez l'option
Applications de la liste Kaspersky Security Center.
a. Dfinissez les filtres pour afficher la liste des applications dans le tableau. Pour ce
faire, dfinissez les valeurs des paramtres Application, Editeur, Groupe, Priode
d'ajout.
c. Dans la colonne Applications, cochez les cases en regard des applications pour
lesquelles vous souhaitez crer des rgles d'accs aux fichiers chiffrs.
Les informations relatives la rgle d'accs des applications aux fichiers chiffrs figurent
dans le tableau sous l'onglet Rgles pour les applications.
331
9. Si vous voulez slectionner les applications manuellement pour former les rgles d'accs
des applications aux fichiers chiffrs, en cliquant sur le bouton gauche de la souris, ouvrez
le menu contextuel du bouton Ajouter et slectionnez l'option Applications la main.
Les informations relatives la rgle d'accs des applications aux fichiers chiffrs figurent
dans le tableau sous l'onglet Rgles pour les applications.
Des cls chiffres d'accs aux fichiers chiffres existent sur l'ordinateur de l'utilisateur, mais
il n'y a aucune connexion Kaspersky Security Center pour l'utilisation des cls. Dans ce
cas, l'utilisateur doit solliciter l'accs aux fichiers chiffrs l'administrateur du rseau local
de l'organisation.
332
La fonction de chiffrement n'est pas disponible pour la licence active ou lorsque des
problmes de licence ont t dtects. Dans ce cas, il faut activer l'application l'aide
d'une nouvelle licence qui prend en charge la fonction de chiffrement des fichiers.
Si la licence a expir, l'application ne chiffre pas les nouvelles donnes et les anciennes
donnes chiffres restent chiffres et accessibles.
Cration et envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs ............................... 336
333
locaux de l'ordinateur, l'utilisateur devra demander une cl d'accs. Pour accder aux fichiers
chiffrs sur les disques amovibles, l'utilisateur doit solliciter une cl d'accs aux fichiers chiffrs
pour chaque disque amovible.
Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier de demande
d'accs aux fichiers chiffrs par courrier lectronique l'administrateur du rseau local
de l'organisation.
Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier de demande d'accs aux
fichiers chiffrs et de le transmettre l'administrateur du rseau local de l'entreprise
d'une autre faon.
3. Obtenez le fichier cl d'accs aux fichiers chiffrs, cr et envoy (cf. section "Cration et
envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs" la page 336) par
l'administrateur du rseau local de l'entreprise.
334
4. Vous pouvez activer la cl d'accs aux fichiers chiffrs par l'un des moyens suivants :
b. Cliquez sur le lien Il existe des demandes actives pour ouvrir la fentre
Etat de l'accs aux fichiers et aux priphriques. La fentre affiche la
liste de toutes les demandes d'accs aux fichiers chiffrs.
Kaspersky Endpoint Security octroie l'accs tous les fichiers chiffrs enregistrs sur les
disques locaux de l'ordinateur, si le fichier cl d'accs a t cr lors de l'accs un fichier
enregistr sur le disque local de l'ordinateur. Kaspersky Endpoint Security octroie l'accs
tous les fichiers chiffrs enregistrs sur le disque amovible si le fichier de demande d'accs a
t cr lors de l'accs un fichier enregistr sur un disque amovible.Pour pouvoir accder
aux fichiers chiffrs enregistrs sur d'autres disques amovibles, il faut obtenir un fichier cl
d'accs propre ces disques amovibles.
335
Cration et envoi l'utilisateur du fichier
cl d'accs aux fichiers chiffrs
Pour crer et transmettre l'utilisateur le fichier cl d'accs aux fichiers chiffrs,
procdez comme suit :
4. Sous l'onglet Ordinateurs, slectionnez l'ordinateur qui a sollicit l'accs aux fichiers
chiffrs et d'un clic droit, ouvrez le menu contextuel.
5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.
Kaspersky Security Center cre le fichier cl d'accs aux fichiers chiffrs. L'onglet
Chiffrement reprend les informations relatives la demande de l'utilisateur.
336
9. Excutez une des actions suivantes :
Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs aux
fichiers chiffrs l'utilisateur par courrier lectronique.
Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier cl d'accs aux fichiers
chiffrs et de le transmettre l'utilisateur d'une autre faon.
4. Dans la fentre Cration d'une archive chiffre, saisissez le mot de passe, puis
confirmez-le.
337
La cration de l'archive chiffre est lance. A l'issue du processus, une archive chiffre
auto-extractible protge par mot de passe est cre sur le disque amovible
l'emplacement indiqu.
Si vous annulez la cration d'une archive chiffre, Kaspersky Endpoint Security ralise les
oprations suivantes :
1. Il interrompt la copie des fichiers dans l'archive et terminent toutes les oprations de
chiffrement de l'archive qui sont en cours.
Si le mot de passe saisi est correct, alors la fentre Windows standard Parcourir les
dossiers s'ouvre.
338
Si vous annulez la dcompression de l'archive chiffre, Kaspersky Endpoint Security ralise les
oprations suivantes :
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
339
6. Choisissez la section Paramtres gnraux de chiffrement.
9. Modifiez le modle de message. Pour ce faire, utilisez les boutons Par dfaut et
Variables.
11. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.
340
Cette section dcrit le chiffrement des disques durs et explique comment configurer et excuter le
chiffrement l'aide de Kaspersky Endpoint Security et le plug-in d'administration de Kaspersky
Endpoint Security.
341
Si la configuration matrielle a t modifie, l'analyse de la compatibilit du disque dur systme
avec l'agent d'authentification doit tre prcde de la suppression des informations sur les
incompatibilits obtenues par l'application lors de l'analyse prcdente. Pour ce faire, il faut saisir
la commande avp pbatestreset dans la ligne de commande, avant le chiffrement des disques
durs. Si, suite l'analyse de compatibilit du disque dur systme avec l'agent d'authentification, le
systme d'exploitation ne dmarre pas, il est ncessaire de supprimer les objets et donnes
restants au terme du fonctionnement test de l'agent d'authentification (cf. section "Suppression des
objets et donnes restants au terme du fonctionnement test de l'agent d'authentification" page. 69)
l'aide de l'utilitaire de restauration, puis de lancer Kaspersky Endpoint Security et d'excuter
nouveau la commande avp pbatestreset.
Aprs le lancement du chiffrement des disques durs, Kaspersky Endpoint Security chiffre tout ce
qui y est enregistr.
Si pendant le chiffrement des disques durs, l'utilisateur teint ou redmarre l'ordinateur, l'agent
d'authentification est tlcharg avant le prochain dmarrage du systme d'exploitation. Aprs la
procdure d'authentification dans l'agent et aprs le dmarrage du systme d'exploitation,
Kaspersky Endpoint Security reprend le chiffrement des disques durs.
Si pendant le chiffrement des disques durs, le systme d'exploitation passe en mode d'hibernation
(hibernation mode), l'agent d'authentification est alors tlcharg lorsque le systme d'exploitation
sort du mode d'hibernation. Aprs la procdure d'authentification dans l'agent et aprs le
dmarrage du systme d'exploitation, Kaspersky Endpoint Security reprend le chiffrement des
disques durs.
Si pendant l'excution de la tche de chiffrement des disques durs, le systme d'exploitation passe
en mode veille, Kaspersky Endpoint Security reprend le chiffrement des disques, sans charger
l'agent d'authentification, lorsque le systme d'exploitation sort du mode veille.
L'authentification de l'utilisateur dans l'Agent d'authentification peut s'excuter par deux moyens :
342
L'Agent d'authentification prend en charge les dispositions de clavier des langues suivantes :
Anglais (Royaume-Uni) ;
Anglais (E-U) ;
Italien ;
Allemand (Suisse) ;
Franais (France) ;
Franais (Suisse) ;
La disposition du clavier devient disponible dans l'Agent d'authentification si elle est ajoute
aux paramtres de langue et aux normes rgionales du systme d'exploitation. Elle est
accessible via l'cran d'accueil de Microsoft Windows.
343
Si le nom du compte utilisateur de l'agent d'authentification contient des caractres qu'il est
impossible de saisir l'aide des claviers disponibles dans l'Agent d'authentification, l'accs aux
disques durs chiffrs sera possible uniquement aprs l'installation de ces claviers l'aide de
l'utilitaire de restauration (cf. section "Restauration de l'accs au disque dur ou au disque
amovible chiffr l'aide de l'utilitaire de restauration" la page 370) ou aprs la rcupration
du nom d'utilisateur et du mot de passe de l'Agent d'authentification (cf. section Restauration
du nom et du mot de passe du compte de l'agent d'authentification" la page 366).
Kaspersky Endpoint Security fonctionne avec les tokens liseurs de cartes puces et avec les
cartes puce suivants :
344
Chiffrement des disques durs
Avant de chiffrer les disques durs de l'ordinateur, il est recommand de s'assurer que
l'ordinateur n'est pas infect. Pour ce faire, lancez une analyse complte ou une analyse
rapide de l'ordinateur (cf. section "Analyse de l'ordinateur" la page 397). Le chiffrement d'un
disque dur infect par un outil de dissimulation de l'activit pourrait mettre l'ordinateur
hors-service.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
7. Dans la liste droulante Rgle de chiffrement par dfaut, slectionnez l'action Chiffrer
tous les disques durs.
345
Si certains disques durs doivent tre exclus du chiffrement, ajoutez-les une liste (cf.
section "Composition de la liste des disques durs exclus du chiffrement" la
page 346).
9. Appliquez la stratgie.
Pour en savoir plus sur l'application de la stratgie de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
346
Le tableau Ne pas chiffrer les disques durs suivants reprend les enregistrements relatifs
aux disques durs qui ne seront pas chiffrs par l'application. Ce tableau est vide si vous
n'avez pas cr de liste de disques durs exclure du chiffrement.
7. Si vous souhaitez ajouter des disques durs la liste des disques durs qui ne seront pas
chiffrs par l'application, procdez comme suit :
d. Dans la colonne Type de priphriques, cochez les cases en regard des disques
durs du tableau que vous souhaitez ajouter la liste des disques durs exclus du
chiffrement.
Les enregistrements relatifs aux disques durs sont repris dans le tableau Ne pas chiffrer
les disques durs suivants.
8. Si vous souhaitez supprimer des enregistrements relatifs aux disques ajouts la liste des
exclusions du chiffrement, slectionnez un ou plusieurs enregistrements du tableau Ne pas
chiffrer les disques durs suivants, puis cliquez sur Supprimer.
347
Dchiffrement des disques durs
Pour dchiffrer des disques durs, procdez comme suit :
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
Dans la liste droulante Rgle de chiffrement par dfaut, cochez la case Dchiffrer
tous les disques durs si vous souhaitez dchiffrer tous les disques durs chiffrs.
Ajoutez au tableau Ne pas chiffrer les disques durs suivants (cf. section
"Composition de la liste des disques durs exclus du chiffrement" la page 346) les
disques durs chiffrs que vous souhaitez dchiffrer.
9. Appliquez la stratgie.
Pour en savoir plus sur l'application de la stratgie de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
348
Si pendant le dchiffrement des disques durs, l'utilisateur teint ou redmarre l'ordinateur, l'agent
d'authentification est tlcharg avant le prochain dmarrage du systme d'exploitation. Aprs la
procdure d'authentification dans l'agent et aprs le dmarrage du systme d'exploitation,
Kaspersky Endpoint Security reprend le dchiffrement des disques durs.
Si pendant le dchiffrement des disques durs, le systme d'exploitation passe en mode veille,
lorsque le systme d'exploitation sort du mode veille, Kaspersky Endpoint Security reprend le
dchiffrement des disques durs sans charger l'agent d'authentification.
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
349
La fentre Proprits : <nom de la stratgie> s'ouvre.
9. Modifiez les textes d'aide. En cas de besoin, utilisez le bouton Restaurer le texte
d'origine.
11. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.
350
Administration des comptes de l'agent
d'authentification
Les outils suivants de Kaspersky Security Center permettent de grer les comptes de l'agent
d'authentification :
Tche locale Chiffrement (administration des comptes utilisateur). Elle permet de grer les
comptes de l'agent d'authentification pour des postes clients spars.
Ajout d'une commande de cration d'un compte de l'agent d'authentification ......................... 355
351
Administration des comptes de l'agent
d'authentification l'aide de tches de groupe
Pour grer les comptes de l'agent d'authentification l'aide d'une tche de groupe,
procdez comme suit :
1. Crez (cf. section "Cration d'une tche de groupe" la page 505) une tche de groupe
pour l'administration des comptes de l'agent d'authentification.
2. Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Proprits: <nom de la tche de groupe d'administration des
comptes de l'agent d'authentification>.
6. Si besoin, modifiez les commandes ajoutes pour administrer les comptes de l'agent
d'authentification. Pour ce faire, slectionnez dans le tableau Commandes
d'administration des comptes de l'agent d'authentification la commande requise, puis
cliquez sur le bouton Modifier.
7. Si besoin, supprimez les commandes ajoutes pour administrer les comptes de l'agent
d'authentification. Pour ce faire, slectionnez dans le tableau Commandes
d'administration des comptes de l'agent d'authentification une ou plusieurs
commandes, puis cliquez sur Supprimer.
352
8. Dans la fentre des proprits de la tche de groupe, cliquez sur OK afin d'enregistrer les
modifications apportes.
1. Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Proprits: Chiffrement (administration des comptes).
2. Le cas chant, modifiez les comptes de l'agent d'authentification crs auparavant. Pour
ce faire, procdez comme suit :
353
3. Le cas chant, supprimez les comptes de l'agent d'authentification crs auparavant.
Pour ce faire, slectionnez dans le tableau le compte de l'agent d'authentification cr
auparavant l'aide de la commande d'ajout, puis cliquez sur le bouton Supprimer.
5. Le cas chant, modifiez les commandes d'ajout des comptes de l'agent d'authentification.
Pour ce faire, procdez comme suit :
7. Dans la fentre Proprits de la tche locale, cliquez sur le bouton OK afin d'enregistrer les
modifications introduites.
8. Lancez la tche locale Chiffrement (administration des comptes) (cf. section "Lancement,
arrt, suspension et reprise de l'excution d'une tche" la page 506).
Les paramtres modifis dans les proprits de la tche locale des comptes de l'agent
d'authentification cr antrieurement seront modifis. Les comptes de l'agent
d'authentification supprims de la tche locale seront supprims de la liste des comptes de
l'agent d'authentification. Les commandes de cration de compte de l'agent d'authentification
ajoutes la tche locale seront excutes.
354
Ajout d'une commande de cration d'un compte
de l'agent d'authentification
Pour ajouter une commande de cration d'un compte de l'agent d'authentification,
procdez comme suit :
Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Proprits: <nom de la tche de groupe d'administration
des comptes de l'agent d'authentification> si vous voulez ajouter la commande pour
crer le compte de l'agent d'authentification dans les proprits de la tche de groupe.
Puis, dans le menu contextuel du bouton Ajouter, slectionnez l'option Commande
d'ajout de compte.
Ouvrez (cf. section "Modification des paramtres de la tche" la page 508) la section
Paramtres de la fentre Chiffrement (administration des comptes) si vous voulez
ajouter la commande pour crer le compte de l'agent d'authentification dans les
proprits de la tche locale Chiffrement (administration des comptes). Puis cliquez sur
le bouton Ajouter.
2. Dans la fentre Ajout d'un compte utilisateur, saisissez dans le champ Compte
Windows le compte utilisateur Microsoft Windows sur la base duquel le compte de l'agent
d'authentification va tre cr. Pour ce faire, saisissez manuellement le nom du compte
utilisateur ou utilisez le bouton Slectionner.
3. Si vous avez saisi manuellement le nom du compte utilisateur Windows, cliquez sur le
bouton Autoriser afin de dfinir les identificateurs du compte utilisateur.
Si vous ne dfinissez pas le SID l'aide du bouton Autoriser, alors celui-ci sera dfini lors
de l'excution de la tche sur l'ordinateur.
355
La dfinition du SID du compte utilisateur Microsoft Windows lors de l'ajout de la
commande de cration d'un compte de l'agent d'authentification peut tre pratique afin
de vrifier l'exactitude du nom de compte utilisateur Microsoft Windows saisi
manuellement. Si le compte utilisateur Microsoft Windows saisi n'existe pas, qu'il ne se
trouve pas dans un domaine de confiance ou qu'il n'existe pas sur l'ordinateur pour
lequel la tche locale Chiffrement (administration des comptes utilisateur) est modifie,
alors la tche d'administration des comptes de l'agent d'authentification se solde sur
une erreur.
4. Cochez la case Remplacer le compte existant si vous souhaitez qu'un compte portant ce
nom dj saisi pour cet agent de l'authentification soit remplac par le compte ajout.
Cette tape est accessible si vous ajoutez une commande de cration d'un compte de
l'agent d'authentification dans les proprits de la tche de groupe d'administration des
comptes de l'agent d'authentification. Cette tape n'est pas disponible si vous ajoutez
une commande de cration d'un compte de l'agent d'authentification dans les
proprits de la tche locale Chiffrement (administration des comptes).
6. Cochez la case Autoriser l'ouverture de session par le mot de passe, si vous souhaitez
que l'application demande le mot de passe du compte utilisateur de l'Agent
d'authentification lors de l'authentification pour l'accs aux disques durs chiffrs.
356
9. Excutez une des actions suivantes :
10. Cochez la case Autoriser l'ouverture de session par le certificat, si vous souhaitez que
l'application demande de saisir le mot de passe du token ou de la carte puce connect
l'ordinateur lors de l'authentification pour l'accs aux disques durs chiffrs.
11. Indiquez le fichier du certificat lectronique du token ou de la carte puce avec le bouton
Parcourir.
12. Saisissez dans le champ Description de la commande des informations sur le compte de
l'agent d'authentification indispensables pour utiliser la commande.
14. Dans la fentre Ajout d'un compte utilisateur, cliquez sur OK.
357
Pour ajouter le fichier de certificat lectronique du token ou de la carte puce la commande de
cration d'un compte utilisateur de l'Agent d'authentification, il faut d'abord le dcharger l'aide
d'une application tierce responsable de l'administration des certificats et l'enregistrer sur le disque.
Le certificat doit tre conforme la norme X.509, tandis que le fichier de certificat doit avoir
le codage DER.
Le certificat contient une cl RSA d'une longueur suprieure ou gale 1 024 bits.
358
3. Dans la fentre Modification du compte utilisateur, saisissez dans le champ Compte
Windows le compte utilisateur Microsoft Windows sur la base duquel le compte de l'agent
d'authentification que vous souhaitez modifier a t cr. Pour ce faire, saisissez
manuellement le nom du compte utilisateur ou utilisez le bouton Slectionner.
4. Si vous avez saisi manuellement le nom du compte utilisateur Windows, cliquez sur le
bouton Autoriser afin de dfinir les identificateurs du compte utilisateur.
Si vous ne dfinissez pas le SID l'aide du bouton Autoriser, alors celui-ci sera dfini lors
de l'excution de la tche sur l'ordinateur.
5. Cochez la case Modifier le nom d'utilisateur et saisissez le nouveau nom pour le compte
de l'agent d'authentification si vous souhaitez que l'application Kaspersky Endpoint Security
remplace le nom de l'utilisateur par celui repris dans le champ ci-dessous pour tous les
comptes de l'agent d'authentification crs sur la base du compte utilisateur Microsoft
Windows portant le nom repris dans le champ Compte Windows.
6. Cochez la case Modifier les paramtres de l'ouverture de session par mot de passe si
vous souhaitez pouvoir modifier les paramtres d'entre par mot de passe.
7. Cochez la case Autoriser l'ouverture de session par le mot de passe, si vous souhaitez
que l'application demande le mot de passe du compte utilisateur de l'Agent
d'authentification lors de l'authentification pour l'accs aux disques durs chiffrs.
8. Dans le champ Mot de passe, saisissez le nouveau mot de passe du compte utilisateur de
l'Agent d'authentification.
9. Dans le champ Confirmation du mot de passe, entrez nouveau le mot de passe saisi
l'tape prcdente.
359
10. Cochez la case Modifier la rgle de changement du mot de passe lors de
l'authentification dans l'agent d'authentification et saisissez le nouveau mot de passe
pour le compte de l'agent d'authentification si vous souhaitez que l'application Kaspersky
Endpoint Security remplace le mot de passe par celui repris dans le champ ci-dessous pour
tous les comptes de l'agent d'authentification crs partir du compte utilisateur Microsoft
Windows portant le nom repris dans le champ Compte Windows.
12. Cochez la case Modifier les paramtres de l'ouverture de session par certificat si vous
souhaitez pouvoir modifier les paramtres d'entre par certificat lectronique du token ou
carte puce.
13. Cochez la case Autoriser l'ouverture de session par le certificat, si vous souhaitez que
l'application demande de saisir le mot de passe du token ou de la carte puce connect
l'ordinateur lors de l'authentification pour l'accs aux disques durs chiffrs.
14. Cliquez sur le bouton Parcourir pour indiquer le fichier du certificat lectronique du token
ou la carte puce.
18. Dans la fentre Modification du compte utilisateur, cliquez sur le bouton OK.
360
Ajout d'une commande de suppression d'un
compte de l'agent d'authentification dans la
tche de groupe
Pour ajouter une commande de suppression d'un compte de l'agent d'authentification
dans la tche de groupe, procdez comme suit :
3. Si vous avez saisi manuellement le nom du compte utilisateur Windows, cliquez sur le
bouton Autoriser afin de dfinir les identificateurs du compte utilisateur.
Si vous ne dfinissez pas le SID l'aide du bouton Autoriser, alors celui-ci sera dfini lors
de l'excution de la tche sur l'ordinateur.
361
Activation de l'utilisation de la technologie
d'authentification unique (SSO)
Pour activer l'utilisation de la technologie d'authentification unique (SSO), procdez
comme suit :
Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.
10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications apportes.
Pour en savoir plus sur l'application de la stratgie de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.
362
Slection du niveau de traage de l'agent
d'authentification
L'application consigne les informations de services sur le fonctionnement de l'agent
d'authentification, ainsi que les informations relatives aux actions ralises par l'utilisateur dans
l'agent d'authentification dans le fichier de traage. Le fichier de traage de l'agent
d'authentification peut tre trs utile pour restaurer l'accs aux disques durs chiffrs.
1. Directement aprs le dmarrage de l'ordinateur dot de disques durs chiffrs, appuyez sur
la touche F3 afin d'ouvrir la fentre de configuration de l'agent d'authentification.
Enable release mode boot logging. Si vous choisissez cette option, l'application
consigne dans le fichier de traage les entres relatives au fonctionnement de l'agent
d'authentification et aux actions ralises par l'utilisateur dans l'agent d'authentification.
Enable debug mode boot logging (default). Si vous choisissez cette option,
l'application consigne dans le fichier de traage et sur le port COM les informations
relatives au fonctionnement de l'agent d'authentification et aux actions ralises par
l'utilisateur dans l'agent d'authentification. Si un ordinateur avec des disques durs
chiffrs est connect un autre ordinateur via le port COM, le traage de l'agent
d'authentification peut tre analys l'aide de cet ordinateur.
Le niveau de dtails des entres dans ce cas est plus lev qu'au niveau Enable
release mode boot logging. Un niveau de dtail lev peut ralentir le chargement de
l'agent d'authentification et du systme d'exploitation.
L'criture dans le fichier de traage de l'agent d'authentification a lieu si l'ordinateur est dot de
disques durs chiffrs ou si le chiffrement des disques durs est en cours.
Le fichier de traage de l'agent d'authentification n'est pas transmis au serveur de Kaspersky Lab
comme les autres fichiers de traage de l'application. Le cas chant, l'administrateur systme
peut envoyer lui-mme le fichier de traage de l'agent d'authentification Kaspersky Lab pour
analyse.
363
Obtention de l'accs aux disques durs
chiffrs ou aux disques amovibles
Plusieurs mthodes existent pour pouvoir accder aux disques durs et aux disques amovibles
chiffrs :
Une fois la procdure d'authentification russie, l'accs aux disques chiffrs est octroy, le
systme d'exploitation dmarre. Lors des prochains chargements du systme
d'exploitation, il faudra suivre nouveau la procdure d'authentification.
Il est possible que l'utilisateur ne puisse pas passer la procdure d'authentification. Par
exemple, l'authentification est impossible si l'utilisateur a oubli le nom d'utilisateur et/ou le
mot de passe du compte de l'Agent d'authentification ou le mot de passe du token ou de la
carte puce ou encore, s'il a perdu le token ou la carte puce. Dans ce cas, l'utilisateur
peut restaurer le nom et le mot de passe du compte de l'agent d'authentification et le mot
de passe du token ou de la carte puce. Il faut pour ce faire crer une requte et y
rpondre.
364
Aprs que l'utilisateur a activ la cl d'accs au disque amovible chiffr, Kaspersky
Endpoint Security octroie sur cet ordinateur l'accs ce disque amovible lors des
sollicitations suivantes mme en l'absence de connexion Kaspersky Security Center.
Cration et envoi l'utilisateur du fichier cl d'accs au disque amovible chiffr .................... 369
365
Restauration du nom et du mot de passe du
compte de l'agent d'authentification
Pour restaurer le nom et le mot de passe du compte de l'agent d'authentification,
procdez comme suit :
1. Avant le dmarrage du systme d'exploitation sur l'ordinateur comportant les disques durs
chiffrs, l'agent d'authentification est tlcharg. Dans l'interface de l'agent
d'authentification, cliquez sur la touche Forget Password pour initier la procdure de
restauration du nom et du mot de passe du compte de l'agent d'authentification.
2. Suivez les instructions de l'agent d'authentification pour obtenir les blocs de la requte afin
de restaurer le nom et le mot de passe du compte utilisateur de l'Agent d'authentification.
Le nom du compte de l'agent d'authentification est dfini l'aide des groupes de rponse
la demande de restauration du nom d'utilisateur et du mot de passe de l'agent
d'authentification.
366
Formation et transmission l'utilisateur
des groupes de rponse la demande de
l'utilisateur de restaurer le nom et le mot de
passe de l'agent d'authentification
Pour former et transmettre l'utilisateur des groupes de rponse la demande de
l'utilisateur de restaurer le nom et le mot de passe de l'agent d'authentification,
procdez comme suit :
5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.
9. Dans le groupe Codes de l'utilisateur, saisissez les groupes de demande dicts par
l'utilisateur.
367
Le contenu des groupes de rponse la demande de l'utilisateur de restaurer le nom et le
mot de passe du compte de l'agent d'authentification s'affichera dans le champ Code
d'accs temporaire.
Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier de demande
d'accs au disque amovible chiffr par courrier lectronique l'administrateur du
rseau local de l'organisation.
4. Activez la cl d'accs au disque amovible chiffr l'aide par l'un des moyens suivants :
368
b. Cliquez sur le lien Il existe des demandes actives pour ouvrir la fentre
Etat de l'accs aux fichiers et aux priphriques. La fentre affiche la
liste de toutes les demandes d'accs aux fichiers chiffrs et aux disques
amovibles.
369
5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.
Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs au
disque amovible chiffr l'utilisateur par courrier lectronique.
Utiliser n'importe quel moyen possible pour crer des images des priphriques et
restaurer l'accs celles-ci et non directement aux priphriques chiffrs. Vous protgez
ainsi le priphrique contre d'ventuels dgts lors de la restauration. L'endommagement
des donnes peut avoir lieu, par exemple, suite un chec de l'ordinateur pendant la
370
restauration ou suite des erreurs de l'administrateur du rseau local de l'organisation qui
offre les cls d'accs pour dchiffrer les priphriques.
Avant de lancer la restauration, il faut s'assurer que le priphrique chiffr et/ou l'image du
priphrique n'ont pas t exposs des tentatives d'accs non autoris aux donnes.
Pour restaurer l'accs au disque dur ou au disque amovible chiffr l'aide de l'utilitaire
de restauration, procdez comme suit :
3. Cliquez sur le bouton Diagnostiquer pour que l'utilitaire puisse dfinir l'action excuter
sur le priphrique chiffr : dbloquer ou dchiffrer.
Lors du dblocage, l'appareil n'est pas dchiffr. Il est simplement possible d'y accder
directement. L'utilitaire de restauration propose de dbloquer le priphrique si la
fonctionnalit de chiffrement de Kaspersky Endpoint Security est accessible sur
l'ordinateur.
371
5. Cliquez sur le bouton Dbloquer/Dchiffrer.
3. Dans la zone de travail, slectionnez le priphrique chiffr pour lequel vous voulez crer
le fichier cl d'accs.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Octroyer l'accs au priphrique.
372
6. Cliquez sur le bouton Parcourir pour tlcharger le fichier de demande d'accs au
priphrique chiffr reu de l'utilisateur.
Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs au
priphrique chiffr l'utilisateur par courrier lectronique.
2. Cliquez sur le lien Support Technique situ gauche de la partie infrieure de la fentre
principale de l'application pour ouvrir la fentre Support Technique.
373
Cration d'un disque de dpannage du
systme d'exploitation
Un disque de dpannage peut tre utile quand, pour une raison quelconque, l'accs au disque dur
systme chiffr n'est pas possible et que le systme d'exploitation ne peut tre charg.
Vous pouvez charger une image du systme d'exploitation Windows l'aide du disque de
dpannage et restaurer l'accs au disque dur systme chiffr l'aide de l'utilitaire de restauration
repris dans l'image du systme d'exploitation.
374
Restauration de l'accs aux donnes
chiffres en cas de panne du systme
d'exploitation
Pour restaurer l'accs aux fichiers et aux disques amovibles chiffrs en cas de panne
du systme d'exploitation, procdez comme suit :
L'accs aux donnes chiffres sera octroy sous les mmes conditions que celles en vigueur
avant la panne du systme d'exploitation.
375
Dans cette section
A propos des tats de chiffrement........................................................................................ 376
Consultation des tats de chiffrement sur les barres d'informations de Kaspersky Security
Center ................................................................................................................................ 378
Consultation de la liste des erreurs de chiffrement des fichiers sur les disques locaux de
l'ordinateur .......................................................................................................................... 379
La stratgie n'a pas t dfinie. Aucune stratgie de Kaspersky Security Center n'a t
attribue l'ordinateur.
Erreur. Une erreur s'est produite lors du chiffrement et/ou du dchiffrement des donnes
sur l'ordinateur.
376
Annul par l'utilisateur. L'utilisateur n'a pas confirm l'excution de l'opration de
chiffrement des fichiers sur le disque amovible.
Non pris en charge. La fonction de chiffrement des donnes n'est pas disponible sur
l'ordinateur.
L'onglet Ordinateurs dans la zone de travail reprend les proprits des ordinateurs du
groupe d'administration slectionn.
La colonne Etat de chiffrement reprend les tats de chiffrement des donnes pour les
ordinateurs du groupe d'administration slectionn. Cet tat est attribu partir des
informations relatives au chiffrement des fichiers sur les disques durs locaux de
l'ordinateur, au chiffrement des disques durs de l'ordinateur et au chiffrement des disques
amovibles connects l'ordinateur.
377
Consultation des tats de chiffrement sur
les barres d'informations de Kaspersky
Security Center
Pour consulter les tats de chiffrement sur les barres d'informations de Kaspersky
Security Center, procdez comme suit :
3. Sous l'onglet Statistiques de la zone de travail Rapports et notifications, crez une page
qui reprend les barres d'informations avec les statistiques de chiffrement des donnes.
Pour ce faire, procdez comme suit :
378
h. Modifiez les paramtres de la barre d'informations en fonction de besoins. Utilisez
pour ce faire les options des sections Apparence et Ordinateurs de la fentre
Proprits : Chiffrement des ordinateurs.
Le nom des pages contenant les barres d'informations cres aux tapes antrieures
apparat dans la liste Pages de la fentre Proprits : Statistiques.
4. Sous l'onglet Statistiques, ouvrez la page cre aux tapes antrieures des instructions.
Les barres d'informations qui reprennent les tats de chiffrement des ordinateurs et des
disques amovibles s'affichent.
379
4. Sous l'onglet Ordinateurs, slectionnez l'ordinateur dans la liste et d'un clic droit, ouvrez le
menu contextuel.
Celle-ci reprend les informations relatives aux erreurs de chiffrement des fichiers sur les
disques durs locaux de l'ordinateur. Si l'erreur a t corrige, Kaspersky Security Center
supprime les informations qui la concernent dans la fentre Erreurs de chiffrement des
donnes.
380
4. Suivez les instructions de l'Assistant de cration du modle de rapport. Dans la section
Divers de la fentre Slection du type de modle du rapport, slectionnez une des
options suivantes :
Le processus de cration du rapport est lanc. Le rapport apparat dans la zone de travail de la
Console d'administration.
381
Mise jour des bases de donnes
et des modules de l'application
Cette section contient des informations sur la mise jour des bases et des modules de
l'application (ci-aprs mises jour) et les instructions sur la configuration de la mise jour.
Pour une mise jour rgulire, il faut une licence valide de l'application. En l'absence d'une
telle licence, vous ne pourrez raliser la mise jour qu'une seule fois.
Les serveurs de mise jour de Kaspersky Lab sont la principale source de mise jour pour
Kaspersky Endpoint Security.
Pour russir le tlchargement du paquet de mise jour depuis les serveurs de mise jour de
Kaspersky Lab, l'ordinateur doit tre connect l'Internet. Les paramtres de connexion Internet
sont dfinis automatiquement par dfaut. Si vous utilisez un serveur proxy, il faudra configurer les
paramtres du serveur proxy.
Lors de la mise jour, les objets suivants sont tlchargs et installs sur votre ordinateur :
Les bases de Kaspersky Endpoint Security. La protection de l'ordinateur est garantie par
l'utilisation de bases de donnes qui contiennent les signatures des virus et autres
programmes prsentant une menace ainsi que les informations sur les moyens de lutter
contre elles. Ces informations sont utilises par les modules de protection pour rechercher
sur votre ordinateur les objets dangereux et les neutraliser. Ces bases sont enrichies
rgulirement avec les dfinitions des menaces qui apparaissent et les moyens de lutter
contre celles-ci. Pour cette raison, il est recommand d'actualiser rgulirement les bases.
En plus des bases de Kaspersky Endpoint Security, la mise jour concerne galement les
pilotes rseau qui assurent l'interception du trafic rseau par les modules de protection.
Modules de l'application. Outre les bases de Kaspersky Endpoint Security, il est possible
d'actualiser les modules de l'application. Les mises jour des modules de l'application
permettent de supprimer les vulnrabilits de Kaspersky Endpoint Security, ajoutent de
nouvelles fonctionnalits ou amliorent les fonctionnalits existantes.
Pendant la mise jour, les bases et les modules de l'application installs sur votre ordinateur sont
compars la dernire version stocke la source des mises jour. Si les bases et les modules
de l'application actuels diffrent de la dernire version, la partie manquante sera installe sur
l'ordinateur.
La mise jour des modules de l'application peut s'accompagner de la mise jour com plte de
l'aide.
Si les bases sont fortement dpasses, la taille du paquet de mise jour peut tre
considrable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).
383
Les informations relatives l'tat actuel des bases de Kaspersky Endpoint Security apparaissent
dans la section Mise jour du groupe Gestion des tches sous l'onglet Statut de la protection
de la fentre principale de l'application (cf. section "Fentre principale de l'application" la
page 73).
Les informations relatives aux rsultats de la mise jour et tous les vnements survenus
pendant l'excution des tches sont consignes dans le rapport de Kaspersky Endpoint Security
(cf. section "Utilisation des rapports" la page 436).
La source des mises jour peut tre un serveur FTP, HTTP (par exemple, Kaspersky Security
Center, les serveurs de mises jour de Kaspersky Lab), un dossier local ou de rseau.
Si vous ne pouvez pas accder aux serveurs de mises jour de Kaspersky Lab (par exemple,
votre accs Internet est limit), vous pouvez contacter le sige social de Kaspersky Lab
(http://www.kaspersky.com/fr/contacts) afin d'obtenir les adresses des partenaires de Kaspersky
Lab. Les partenaires de Kaspersky Lab vous transmettront les mises jour sur disque amovible.
Lors de la commande des mises jour sur disque amovible, prcisez si vous souhaitez
recevoir les mises jour des modules de l'application.
Voir galement
Ajout d'une source des mises jour ..................................................................................... 386
384
Configuration de la mise jour
Vous pouvez excuter les oprations suivantes pour configurer les paramtres de la mise jour :
La liste des sources des mises jour contient par dfaut le serveur Kaspersky Security
Center et les serveurs de mises jour de Kaspersky Lab. Vous pouvez ajouter d'autres
sources des mises jour la liste. Vous pouvez indiquer en tant que sources des mises
jour les serveurs HTTP ou FTP, ainsi que les dossiers partags.
Si plusieurs ressources ont t slectionnes en tant que sources des mises jour,
Kaspersky Endpoint Security les consultera pendant la mise jour dans l'ordre de la liste et
excute la tche de mise jour en utilisant le paquet de mise jour de la premire source
de mise jour disponible.
Si vous avez slectionn en tant que source des mises jour une ressource situe
hors de l'intranet, vous devrez tre connect Internet pour effectuer la mise jour.
Si vous utilisez les serveurs de Kaspersky Lab en tant que source des mises jour, vous
pouvez slectionner le serveur de mises jour de Kaspersky Lab pour tlcharger le
paquet de mise jour en fonction de sa situation gographique. Serveurs de mise jour de
Kaspersky Lab sont rpartis dans plusieurs pays. En utilisant le serveur de mises jour de
Kaspersky Lab le plus proche, vous pouvez rduire la dure ncessaire la rcupration
des mises jour.
Par dfaut, les paramtres de la mise jour utilisent les informations gographiques
reprises dans le registre du systme d'exploitation.
Afin d'conomiser le trafic Internet, vous pouvez configurer la mise jour de Kaspersky
Endpoint Security sur les ordinateurs du rseau local d'entreprise depuis un dossier
partag. Pour ce faire, un des ordinateurs du rseau local d'entreprise rcupre le dernier
paquet de mise jour depuis le serveur de Kaspersky Security Center ou les serveurs de
mises jour de Kaspersky Lab et copie le paquet de mise jour dans le dossier partag.
385
Aprs, tous les autres ordinateurs du rseau local d'entreprise pourront tlcharger le
paquet de mise jour depuis le dossier partag.
Si l'excution de la tche est impossible pour une raison quelconque (par exemple,
l'ordinateur tait teint ce moment), vous pouvez configurer le lancement automatique de
la tche ignore ds que cela est possible.
Vous pouvez reporter le lancement de la tche de mise jour par rapport au dmarrage de
l'application si vous avez slectionn le mode d'excution de la tche de mise jour Selon
la planification et l'heure de lancement de Kaspersky Endpoint Security est le mme que
l'heure programme pour le lancement de la tche de mise jour. La tche de mise jour
ne sera lance qu' l'issue de la priode coule aprs le dmarrage de Kaspersky
Endpoint Security.
Configurer le lancement de la tche de mise jour avec les privilges d'un autre utilisateur.
Lancement de la tche de mise jour avec les privilges d'un autre utilisateur ...................... 392
Configuration des paramtres de mise jour des modules de l'application ............................ 393
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
386
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Source des mises jour.
5. Dans la fentre Slection de la source, slectionnez le dossier avec le paquet des mises
jour ou saisissez le chemin complet du dossier dans le champ Source.
Voir galement
Slection de la rgion du serveur de mises jour ................................................................. 387
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
387
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Source des mises jour.
Voir galement
Ajout d'une source des mises jour ..................................................................................... 386
1. Activation du mode de copie du paquet des mises jour vers un dossier partag sur un des
ordinateurs du rseau local d'entreprise.
Pour activer le mode de copie du paquet des mises jour vers un dossier partag,
procdez comme suit :
388
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
3. Dans le groupe Avanc, cochez la case Copier la mise jour dans le dossier.
4. Saisissez le chemin d'accs au dossier partag o sera stock le paquet des mises jour
rcupr. Vous pouvez le faire d'une des manires suivantes :
Cliquez sur le bouton Parcourir. Ensuite, slectionnez le dossier requis dans la fentre
Slection du dossier qui s'ouvre et cliquez sur OK.
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Source des mises jour.
5. Slectionnez dans la fentre Slection de la source le dossier partag avec le paquet des
mises jour ou saisissez le chemin d'accs complet au dossier partag dans le champ
Source.
389
7. Sous l'onglet Source, dcochez les cases en regard des noms des sources de mises jour
qui ne sont pas le dossier partag que vous avez indiqu.
Voir galement
Ajout d'une source des mises jour ..................................................................................... 386
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
390
4. Dans le groupe Mode d'excution, slectionnez une des options suivantes du mode
d'excution de la tche de mise jour :
391
Si vous avez slectionn dans la liste droulante Frquence l'lment Heures,
Minutes ou Aprs le lancement de l'application, la case Lancer les tches
non excutes est inaccessible.
Voir galement
Lancement et arrt des tches ............................................................................................ 394
Pour lancer une tche de mise jour sous les privilges d'un autre utilisateur,
procdez comme suit :
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
392
3. Dans le groupe Mode d'excution et source des mises jour, cliquez sur le bouton
Mode d'excution.
4. Sous l'onglet Mode d'excution, dans le groupe Utilisateur, cochez la case Lancer la
tche avec les privilges de l'utilisateur.
5. Saisissez dans le champ Nom le compte utilisateur sous les privilges duquel il faut
accder la source des mises jour.
6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur sous les privilges
duquel il faut accder la source des mises jour.
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
Cochez la case Tlcharger les mises jour des modules de l'application si vous
souhaitez que l'application inclue la mise jour des modules de l'application dans le
paquet de mise jour.
Dcochez la case Tlcharger les mises jour des modules de l'application si vous
ne souhaitez pas que l'application inclue les mises jour des modules de l'application
dans le paquet de mises jour.
393
4. Si vous avez coch la case Tlcharger les mises jour des modules de l'application,
indiquez l'ordre d'installation des mises jour des modules de l'application. Pour ce faire,
excutez une des actions suivantes :
Le tlchargement du paquet des mises jour depuis les serveurs de mise jour de
Kaspersky Lab requiert une connexion Internet.
Pour lancer ou arrter la tche de recherche de mise jour, procdez comme suit :
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le
nom de la tche de mise jour.
394
5. Excutez une des actions suivantes :
Slectionnez dans le menu l'option Lancer la mise jour pour lancer la tche de mise
jour.
L'tat de l'excution de la tche de mise jour affich droite du bouton Mise jour
passera En excution.
Slectionnez dans le menu l'option Arrter la mise jour pour arrter la tche de mise
jour.
L'tat de l'excution de la tche de mise jour affich droite du bouton Mise jour
passera Arrt.
Chaque fois que l'utilisateur lance la mise jour, Kaspersky Endpoint Security cre une copie de
sauvegarde de la version actuelle des bases et des modules de l'application utiliss avant de les
actualiser. Ceci permet de revenir, le cas chant, l'utilisation des bases et des modules de
l'application antrieurs. La possibilit de revenir l'tat antrieur de la mise jour est utile, par
exemple, si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky
Endpoint Security bloque une application sans danger.
4. Ouvrez avec le bouton droit de la souris le menu contextuel de la tche Mise jour.
395
Configuration des paramtres du
serveur proxy
Pour configurer les paramtres du serveur proxy, procdez comme suit :
Dans la partie droite de la fentre seront affichs les paramtres de mise jour des bases
et des modules de l'application.
4. Dans la fentre Paramtres du serveur proxy, cochez la case Utiliser le serveur proxy.
Vous pouvez aussi configurer les paramtres du serveur proxy dans le groupe Paramtres
complmentaires sous l'onglet Configuration de la fentre principale de l'application.
396
Analyse de l'ordinateur
La recherche de virus est un lment important dans la protection de l'ordinateur. Elle doit tre
ralise rgulirement pour exclure la possibilit de propager des programmes malveillants qui
n'auraient pas t dtects par les modules de protection en raison, par exemple, d'un niveau de
scurit faible ou pour toute autre raison.
Cette section prsente les particularits et la configuration des tches d'analyse, des niveaux de
protection et des technologies d'analyse. Elle explique galement comment manipuler les fichiers
non traits par Kaspersky Endpoint Security lors de l'analyse.
mmoire vive ;
Analyse personnalise. Kaspersky Endpoint Security analyse les objets slectionns par
l'utilisateur. Vous pouvez analyser n'importe quel objet de la liste suivante :
mmoire vive ;
bases de messagerie ;
La tche d'analyse complte et la tche d'analyse rapide sont des tches spcifiques. Pour
ces tches, il est dconseill de modifier la liste des objets analyser.
Une fois que la tche d'analyse a t lance (cf. section "Lancement et arrt de la tche d'analyse"
la page 398), vous pouvez suivre sa progression dans le champ en regard du nom de la tche
d'analyse lance du groupe Gestion des tches sous l'onglet Statut de la protection de la
fentre principale de Kaspersky Endpoint Security.
Les informations relatives aux rsultats de l'analyse et tous les vnements survenus pendant
l'excution des tches d'analyse sont consignes dans le rapport de Kaspersky Endpoint Security.
Analyse de l'ordinateur
398
Pour lancer ou arrter la tche d'analyse, procdez comme suit :
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le
nom de la tche d'analyse.
Slectionnez dans le menu l'option Lancer l'analyse pour lancer la tche d'analyse.
Slectionnez dans le menu l'option Arrter l'analyse pour arrter la tche d'analyse.
Vous pouvez slectionner un des niveaux de protection prdfinis pour les fichiers ou
personnaliser les paramtres du niveau de scurit des fichiers. Aprs avoir modifi les
paramtres du niveau de scurit des fichiers, vous pouvez tout moment revenir aux
paramtres recommands du niveau de scurit des fichiers.
Modifier l'action que Kaspersky Endpoint Security excute en cas de dtection d'un fichier
infect.
Analyse de l'ordinateur
399
Crer la zone d'analyse.
Optimiser l'analyse.
Vous pouvez optimiser l'analyse des fichiers : rduire la dure d'analyse et acclrer le
fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il faut analyser uniquement
les nouveaux fichiers et ceux qui ont t modifis depuis la dernire analyse. Ce mode
d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composs. Vous pouvez
galement rduire la priode d'analyse d'un fichier. A l'issue du temps dfini, Kaspersky
Endpoint Security exclut le fichier de l'analyse en cours (sauf les archives et les objets qui
incluent plusieurs fichiers).
Kaspersky Endpoint Security utilise l'analyse sur la base de signatures. Pendant l'analyse
sur la base de signatures, Kaspersky Endpoint Security compare l'objet trouv aux
signatures des bases de l'application. Conformment aux recommandations des
spcialistes de Kaspersky Lab, l'analyse sur la base de signatures est toujours active.
Vous pouvez activer les technologies iChecker et iSwift. Les technologies iChecker et iSwift
permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont
pas t modifis depuis la dernire analyse.
Analyse de l'ordinateur
400
Si l'excution de la tche d'analyse est impossible pour une raison quelconque (par
exemple, l'ordinateur tait teint ce moment), vous pouvez configurer le lancement
automatique de la tche d'analyse ignore ds que cela est possible.
Configurer le lancement de la tche d'analyse avec les privilges d'un autre utilisateur.
Configuration du lancement de la tche d'analyse avec les privilges d'un autre utilisateur .... 412
Analyse des disques amovibles lors de leur connexion l'ordinateur .................................... 413
Analyse de l'ordinateur
401
Modification du niveau de scurit
Kaspersky Endpoint Security utilise de diffrents ensembles de paramtres pour excuter les
tches d'analyse. Ces ensembles de paramtres sont appels niveaux de protection des fichiers. Il
existe trois niveaux prdfinis de protection des fichiers : Elev, Recommand, Faible. Les
paramtres du niveau de protection des fichiers Recommand sont considrs comme optimum,
ils sont recommands par les experts de Kaspersky Lab.
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
Pour dfinir un des niveaux prdfinis de protection des fichiers (Elev, Recommand,
Faible), slectionnez-le l'aide du curseur.
Une fois que vous avez personnalis le niveau de scurit des fichiers, le nom du
niveau de scurit des fichiers dans le groupe Niveau de scurit devient Autre.
Analyse de l'ordinateur
402
Modification de l'action sur les fichiers
infects
Pour modifier l'action excuter sur les fichiers infects, procdez comme suit :
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
3. Dans le groupe Action en cas de dtection d'une menace slectionnez l'option requise :
Mme si vous avez choisi cette option pour les fichiers qui appartiennent des
applications Windows Store, Kaspersky Endpoint Security excute l'action
Supprimer.
Analyse de l'ordinateur
403
Pour former la zone d'analyse, procdez comme suit :
2. Dans le groupe Tches planifies, qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche d'analyse requise : Analyse complte,
Analyse des zones critiques.
Si vous souhaitez ajouter un nouvel objet la liste des objets analyser, cliquez sur le
bouton Ajouter.
Pour modifier l'emplacement de l'objet, slectionnez-le dans la liste des objets analyss
et cliquez sur le bouton Modifier.
Pour supprimer un objet de la liste des objets analyser, slectionnez l'objet dans la
liste des objets analyser, puis cliquez sur Supprimer.
Vous ne pouvez pas supprimer ou modifier les objets ajouts la liste des objets
analyser par dfaut.
Analyse de l'ordinateur
404
5. Excutez une des actions suivantes :
Pour ajouter un nouvel objet ou modifier l'emplacement de l'objet de la liste des objets
analyser, slectionnez l'objet dans la fentre Slection de la zone d'analyse et cliquez
sur le bouton Ajouter.
Tous les objets slectionns dans la fentre Slection de la zone d'analyse seront
affichs dans la liste Zone de protection dans la fentre Antivirus Fichiers.
Pour supprimer l'objet, cliquez sur le bouton Oui dans la fentre de confirmation de
suppression.
7. Pour exclure l'objet de la liste des objets analyser, dcochez la case en regard de l'objet
dans la fentre Zone d'analyse. Cet objet ne sera pas analys pendant l'excution de la
tche d'analyse tout en restant dans la liste des objets analyser.
2. Dans le groupe Tches planifies, qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche d'analyse requise : Analyse complte,
Analyse des zones critiques.
Analyse de l'ordinateur
405
4. Dans la fentre avec le nom de la tche d'analyse slectionne, slectionnez l'onglet Zone
d'action.
5. Slectionnez dans le groupe Types de fichiers le type de fichiers que vous souhaitez
analyser pendant l'excution de la tche d'analyse :
Slectionnez Fichiers analyss par format pour analyser les fichiers dont les formats
sont plus exposs l'infection.
Slectionnez Fichiers analyss par extension pour analyser les fichiers dont les
extensions sont plus exposes l'infection.
Au moment de choisir le type d'objet analyser, il convient de tenir compte des lments
suivants :
La probabilit d'insertion d'un code malveillant dans les fichiers de certains formats (par
exemple TXT) et son activation ultrieure est relativement faible. Mais il existe
galement des formats de fichiers qui contiennent ou qui pourraient contenir un code
excutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et
d'activation d'un code malveillant dans ces fichiers est assez lev.
Le malfaiteur peut envoyer un virus ou une autre application prsentant une menace
sur votre ordinateur dans le fichier excutable en tant que fichier avec un autre nom
avec l'extension txt. Si vous avez slectionn l'analyse des fichiers selon l'extension,
l'application ignorera ce fichier lors de l'analyse. Si vous avez choisi l'analyse des
fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tte du fichier, quelle
que soit l'extension, et identifiera le fichier comme tant au format EXE. Ce fichier sera
soigneusement analys par l'application.
Analyse de l'ordinateur
406
Optimisation de l'analyse des fichiers
Pour optimiser l'analyse des fichiers, procdez comme suit :
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
Cochez la case Ignorer les fichiers si l'analyse dure plus de et dfinissez la dure
d'analyse d'un fichier (en secondes).
Analyse de l'ordinateur
407
Pour configurer l'analyse des fichiers composs, procdez comme suit :
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
5. Slectionnez dans le groupe Analyse des fichiers composs les fichiers composs
analyser : archives, paquets d'installation ou objets OLE incorpors, fichiers au format de
messagerie ou fichiers protgs par un mot de passe.
Si la case Analyser uniquement les nouveaux fichiers et les fichiers modifis est
coche, l'application analyse uniquement les nouveaux fichiers.
8. Dans le groupe Limite selon la taille, excutez une des actions suivantes :
Si vous ne souhaitez pas dcompresser les fichiers composs de grande taille, cochez
la case Ne pas dcompresser les fichiers composs de grande taille et indiquez la
valeur requise dans le champ Taille maximale du fichier.
Analyse de l'ordinateur
408
Un fichier de grande taille est celui dont la taille dpasse la valeur indique dans le
champ Taille maximale du fichier.
Kaspersky Endpoint Security analyse les fichiers de grande taille extraits des archives
que la case Ne pas dcompresser les fichiers composs de grande taille soit
coche ou non.
10. Dans la fentre avec le nom de la tche d'analyse, cliquez sur OK.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
Analyse de l'ordinateur
409
Utilisation des technologies d'analyse
Pour utiliser des technologies d'analyse, procdez comme suit :
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
5. Dans le groupe Technologies d'analyse, cochez les cases ct des noms des
technologies que vous souhaitez utiliser pendant l'analyse.
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
Analyse de l'ordinateur
410
Les paramtres de la tche d'analyse slectionne s'afficheront dans la partie droite de la
fentre.
Analyse de l'ordinateur
411
Configuration du lancement de la tche
d'analyse avec les privilges d'un autre
utilisateur
Par dfaut, la tche d'analyse est lance sous le compte que l'utilisateur a utilis pour ouvrir la
session dans le systme d'exploitation. Toutefois, il peut s'avrer parfois ncessaire d'excuter
une tche d'analyse sous les privilges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur
bnficiant de ces privilges, dans les paramtres de la tche d'analyse et lancer la
tche d'analyse au nom de cet utilisateur.
Pour configurer le lancement de la tche d'analyse avec les privilges d'un autre
utilisateur, procdez comme suit :
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section avec le nom de la tche requise (Analyse complte, Analyse des
zones critiques, Analyse personnalise).
4. Sous l'onglet Mode d'excution, dans le groupe Utilisateur, cochez la case Lancer la
tche avec les privilges de l'utilisateur.
5. Saisissez dans le champ Nom le compte utilisateur dont vous souhaitez utiliser les
privilges pour lancer la tche d'analyse.
6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur dont vous souhaitez
utiliser les privilges pour lancer la tche d'analyse.
Analyse de l'ordinateur
412
Analyse des disques amovibles lors de leur
connexion l'ordinateur
Certains programmes malveillants exploitent des vulnrabilits du systme d'exploitation pour se
propager via les rseaux locaux et les disques amovibles. Kaspersky Endpoint Security prend en
charge la recherche de virus et d'autres applications prsentant une menace sur les disques
amovibles lors de leur connexion l'ordinateur.
Pour configurer l'analyse des disques amovibles lors de leur connexion l'ordinateur,
procdez comme suit :
La partie droite de la fentre affichera les paramtres gnraux des tches planifies.
Ne pas analyser.
Analyse complte.
Analyse rapide.
Analyse de l'ordinateur
413
Manipulation des fichiers non traits
Cette section explique comment manipuler les fichiers infects ou potentiellement infects que
Kaspersky Endpoint Security n'a pas trait lors de la recherche d'ventuels de virus et autres
programmes dangereux sur l'ordinateur.
Un fichier infect est considr comme trait si Kaspersky Endpoint Security, lors de la recherche
de la prsence ventuelle de virus et autres programmes dangereux, a ralis une des oprations
suivantes sur ce fichier conformment aux paramtres dfinis de l'application :
Rparer.
Supprimer.
Un fichier infect est considr comme non trait si Kaspersky Endpoint Security, lors de la
recherche de la prsence ventuelle de virus et autres programmes dangereux, n'a ralis, pour
une raison quelconque, aucune action sur le fichier infect conformment aux paramtres dfinis
de l'application.
Le fichier analyser n'est pas accessible (par exemple, il se trouve sur un disque rseau
ou sur un support externe sans droit en criture).
Analyse de l'ordinateur
414
Vous pouvez lancer manuellement la tche d'analyse personnalise de fichiers depuis la liste des
fichiers non traits aprs la mise jour des bases et des modules de l'application. L'tat des
fichiers peut changer aprs l'analyse. En fonction de l'tat, vous pouvez raliser vous-mme les
actions requises sur les fichiers.
supprimer les fichiers dont l'tat est Infect (cf. section "Suppression de fichiers dans la
liste des fichiers non traits" la page 417) ;
restaurer les fichiers infects qui contiennent des informations importantes et restaurer des
fichiers dont l'tat est Rpar et Sain ;
placer en quarantaine les fichiers dont l'tat est Potentiellement infect (cf. section "Mise en
quarantaine du fichier" la page 455).
Vous pouvez raliser les oprations suivantes sur les fichiers non traits partir de la liste des
fichiers non traits :
analyser les fichiers non traits l'aide de la version actuelle des bases et des modules de
Kaspersky Endpoint Security ;
restaurer des fichiers de la liste des fichiers non traits vers leurs dossiers d'origine ou vers
n'importe quel autre dossier (si le dossier d'origine du fichier n'est pas accessible en
criture) ;
Analyse de l'ordinateur
415
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :
filtrer les vnements relatifs aux fichiers non traits selon les valeurs des colonnes ou
l'aide de filtres complexes ;
modifier l'ordre et la slection des colonnes affiches dans la liste des fichiers non traits ;
Le cas chant, vous pouvez copier les vnements slectionns relatifs aux fichiers non traits
dans le Presse-papiers.
Suppression de fichiers dans la liste des fichiers non traits ................................................. 417
Pour lancer la tche d'analyse personnalise des fichiers non traits, procdez comme
suit :
Analyse de l'ordinateur
416
3. Dans la fentre Stockages, choisissez l'onglet Fichiers non traits.
5. Lancez la tche d'analyse personnalise des fichiers d'une des manires suivantes :
Analyse de l'ordinateur
417
Recherche de vulnrabilits
Cette section fournit des informations sur le module Surveillance des vulnrabilits et sur les
particularits et la configuration de la tche de recherche de vulnrabilits. Elle explique galement
comment utiliser la liste des vulnrabilits dtectes par Kaspersky Endpoint Security suite
l'excution de la tche.
Consultation des informations relatives aux vulnrabilits dans les applications excutes .... 421
Activation et dsactivation de la
Surveillance des vulnrabilits
Le module Surveillance des vulnrabilits est activ par dfaut. Le cas chant, vous pouvez
dsactiver la Surveillance des vulnrabilits.
Recherche de vulnrabilits
419
Pour activer ou dsactiver la Surveillance des vulnrabilits, sous l'onglet Statut de la
protection de la fentre principale de l'application, procdez comme suit :
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Surveillance des vulnrabilits.
Slectionnez dans le menu l'option Activer si vous voulez activer la Surveillance des
vulnrabilits.
2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Surveillance des vulnrabilits.
Les paramtres du module Surveillance des vulnrabilits s'afficheront dans la partie droite
de la fentre.
Recherche de vulnrabilits
420
Cochez la case Activer la Surveillance des vulnrabilits si vous souhaitez que
Kaspersky Endpoint Security recherche la prsence ventuelle de vulnrabilits dans
les applications excutes sur l'ordinateur ainsi que dans les applications au lancement.
Pour consulter les informations relatives aux vulnrabilits des applications excutes,
procdez comme suit :
Recherche de vulnrabilits
421
applications excutes dans le systme d'exploitation. L'tat des vulnrabilits des applications
lances dfini par le module Surveillance des vulnrabilits apparat dans la colonne Etat de la
vulnrabilit.
Une fois que la tche de recherche de vulnrabilits a t lance (cf. section "Lancement et arrt
de la tche de recherche de vulnrabilits" la page 422), vous pouvez suivre sa progression
dans le champ en regard du nom de la tche Recherche de vulnrabilits du groupe Gestion
des tches sous l'onglet Statut de la protection de la fentre principale de Kaspersky Endpoint
Security.
Recherche de vulnrabilits
422
Pour lancer ou arrter la tche de recherche de vulnrabilits, procdez comme suit :
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le
nom de la tche de recherche de vulnrabilits.
Slectionnez dans le menu l'option Lancer l'analyse pour lancer la tche de recherche
de vulnrabilits.
Slectionnez dans le menu l'option Arrter l'analyse pour arrter la tche de recherche
de vulnrabilits.
Recherche de vulnrabilits
423
Pour constituer la zone de recherche des vulnrabilits, procdez comme suit :
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section Recherche de vulnrabilits.
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section Recherche de vulnrabilits.
Recherche de vulnrabilits
424
Les paramtres de la tche de recherche des vulnrabilits s'afficheront dans la partie
droite de la fentre.
4. Dans le groupe Mode d'excution, slectionnez une des options suivantes du mode
d'excution de la tche de recherche des vulnrabilits :
Recherche de vulnrabilits
425
Configuration du lancement de la tche
de recherche de vulnrabilits avec les
privilges d'un autre utilisateur
Par dfaut, la tche de recherche de vulnrabilits est lance sous le compte que l'utilisateur a
utilis pour ouvrir la session dans le systme d'exploitation. Toutefois, il peut s'avrer parfois
ncessaire d'excuter la tche de recherche de vulnrabilits sous les privilges d'un autre
utilisateur. Vous pouvez indiquer l'utilisateur bnficiant de ces privilges, dans les paramtres de
la tche de recherche de vulnrabilits lancer la tche de recherche de vulnrabilits au nom de
cet utilisateur.
2. Dans le groupe Tches planifies qui se trouve dans la partie gauche de la fentre,
slectionnez la section Recherche de vulnrabilits.
4. Sous l'onglet Mode d'excution, dans le groupe Utilisateur, cochez la case Lancer la
tche avec les privilges de l'utilisateur.
5. Saisissez dans le champ Nom le compte utilisateur dont vous souhaitez utiliser les
privilges pour lancer la tche de recherche de vulnrabilits.
6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur sous les privilges
duquel il faut lancer la recherche de vulnrabilits.
Recherche de vulnrabilits
426
Manipulation sur les vulnrabilits
dtectes
Cette section explique comme utiliser la liste des vulnrabilits dcouvertes par Kaspersky
Endpoint Security suite l'excution de la tche de recherche de vulnrabilits.
Si vous avez consult les vulnrabilits slectionnes et avez excut les actions recommandes
pour les supprimer, alors Kaspersky Endpoint Security leur attribue l'tat Corriges.
Si vous ne souhaitez pas que la liste des vulnrabilits affiche les enregistrements relatifs des
vulnrabilits quelconques, vous pouvez les masquer. Kaspersky Endpoint Security attribue l'tat
Masques ces vulnrabilits.
Recherche de vulnrabilits
427
La liste des vulnrabilits se prsente sous la forme d'un tableau. Chaque ligne du tableau
contient les informations suivantes :
Icne indiquant le niveau critique de la vulnrabilit. Les vulnrabilits sont classes selon
les niveaux de caractre critique suivants :
lancer une nouvelle recherche de vulnrabilits aprs la mise jour des bases et des
modules de l'application ;
Recherche de vulnrabilits
428
consulter les informations dtailles sur la vulnrabilit et les recommandations pour la
supprimer dans un groupe distinct ;
corriger la vulnrabilit ;
filtrer la liste des vulnrabilits selon les tats de vulnrabilits Corriges et Masques.
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :
filtrer la liste des vulnrabilits selon les valeurs d'une colonne ou selon un filtre complexe ;
modifier l'ordre et la slection des colonnes affiches dans la liste des vulnrabilits ;
Filtrage de la liste des vulnrabilits en fonction de l'tat Corriges et Masques .................. 434
Recherche de vulnrabilits
429
Nouveau lancement de la tche de recherche de
vulnrabilits
Pour actualiser les informations relatives des vulnrabilits trouves antrieurement, vous
pouvez lancer nouveau la tche de recherche des vulnrabilits. Une deuxime excution de la
tche peut tre ncessaire si la recherche de vulnrabilits a t interrompue pour une raison
quelconque ou s'il faut rechercher la prsence ventuelle de vulnrabilits aprs une nouvelle
mise jour des bases et des modules de l'application (cf. section "A propos de la mise jour des
bases de donnes et des modules de l'application" la page 382)
4. Cliquez sur le bouton Nouvelle analyse dans le coin infrieur droit de la fentre
Stockages.
Kaspersky Endpoint Security actualise les dtails des vulnrabilits dans la liste des
vulnrabilits.
L'tat de la vulnrabilit qui a t corrig par l'installation du correctif propos ne change pas
aprs la nouvelle recherche de vulnrabilits.
Recherche de vulnrabilits
430
Il se peut que les vulnrabilits dtectes ne concernent pas les applications installes, mais
leurs copies. Le correctif supprime la vulnrabilit uniquement si l'application a t installe.
4. Dans la liste des vulnrabilits, slectionnez l'entre de la vulnrabilit qui vous intresse.
Le groupe Corriger les vulnrabilits apparat dans la partie infrieure de la liste des
vulnrabilits. Le groupe reprend les informations relatives cette vulnrabilit ainsi que
les recommandations relatives sa suppression.
L'identificateur de la vulnrabilit.
Les recommandations sur la correction de la vulnrabilit (par exemple, un lien vers les
mises jour du systme d'exploitation ou vers un correctif pour une application).
5. Si vous souhaitez obtenir une description dtaille de cette vulnrabilit, cliquez sur le lien
Informations complmentaires afin d'ouvrir une page Internet dcrivant la menace lie
Recherche de vulnrabilits
431
la vulnrabilit slectionne. Le site www.secunia.com http://www.secunia.com permet de
tlcharger la mise jour requise pour la version actuelle de l'application.
S'il existe un ou plusieurs correctifs pour l'application, suivez les instructions fournies
ct du nom du correctif pour installer celui-ci.
S'il existe une mise jour pour le systme d'exploitation, suivez les instructions
indiques ct du nom de la mise jour requise pour l'installer.
Pour masquer une entre dans la liste des vulnrabilits, procdez comme suit :
Recherche de vulnrabilits
432
3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.
6. Pour masquer les enregistrements relatifs aux vulnrabilits dans la liste des vulnrabilits,
cochez la case Masqus dans la partie suprieure de la liste.
Recherche de vulnrabilits
433
3. Dans la fentre Stockages, choisissez l'onglet Vulnrabilits.
4. Cliquez sur une, deux ou trois des icnes de caractre critique. Les vulnrabilits qui
correspondent au caractre critique slectionn s'affichent. Pour dsactiver l'affichage des
vulnrabilits d'un niveau dtermin dans la liste, cliquez nouveau sur l'icne
correspondant ce caractre critique. Si aucun niveau critique n'est slectionn, la liste
reste vide.
Les conditions du filtrage des enregistrements que vous avez dfinies dans la liste des
vulnrabilits ne sont pas enregistres aprs que vous avez ferm la fentre Stockages.
Recherche de vulnrabilits
434
4. Les icnes indiquant l'tat des vulnrabilits sont affiches ct du paramtre Afficher
les vulnrabilits. Pour filtrer la liste des vulnrabilits selon l'tat Corriges, ralisez une
des oprations suivantes :
Cochez la case Corriges si vous souhaitez que la liste des vulnrabilits affiche les
enregistrements relatifs aux vulnrabilits corriges. Les enregistrements relatifs aux
vulnrabilits corriges sont affichs dans la liste des vulnrabilits en gris.
Dcochez la case Corriges si vous ne souhaitez pas que la liste des vulnrabilits
affiche les enregistrements relatifs aux vulnrabilits corriges.
5. Pour filtrer la liste des vulnrabilits selon l'tat Masques, ralisez une des oprations
suivantes :
Cochez la case Masques si vous ne souhaitez pas que la liste des vulnrabilits
affiche les enregistrements relatifs aux vulnrabilits masques. Les enregistrements
relatifs aux vulnrabilits masques sont affichs dans la liste des vulnrabilits en gris.
Dcochez la case Masques si vous ne souhaitez pas que la liste des vulnrabilits
affiche les enregistrements relatifs aux vulnrabilits masques.
Les conditions du filtrage des vnements que vous avez dfinies dans la liste des
vulnrabilits ne sont pas enregistres aprs que vous avez ferm la fentre Stockages.
Recherche de vulnrabilits
435
Utilisation des rapports
Cette section explique comment utiliser les rapports et en configurer les paramtres.
Les donnes du rapport se prsentent sous la forme d'un tableau qui reprend la liste des
vnements. Chaque ligne du tableau contient des informations sur un vnement en particulier.
Les attributs de l'vnement sont repris dans les colonnes du tableau. Certaines colonnes sont
complexes et contiennent des sous-colonnes avec des attributs complmentaires. Les attributs
varient en fonction des vnements enregistrs lors du fonctionnement de divers modules ou
tches.
Les rapports suivants sont disponibles :
Rapport "Audit systme". Ce rapport contient les informations relatives aux vnements
survenus pendant l'interaction de l'utilisateur avec l'application, ainsi que pendant le
fonctionnement de l'application dans son ensemble sans rapport avec un module ou une
tche particuliers de Kaspersky Endpoint Security.
Rapport "Tous les modules de la protection". Ce rapport contient des informations sur les
vnements survenus pendant le fonctionnement des modules suivants de Kaspersky
Endpoint Security :
Antivirus Fichiers.
Antivirus Courrier.
Antivirus Internet.
Antivirus IM (Chat).
System Watcher.
Pare-feu.
Rapport "Chiffrement". Ce rapport contient des informations sur les vnements survenus
pendant le chiffrement des donnes.
Icne . Evnements importants. vnements qui doivent tre examins, car ils refltent
des situations importantes dans le fonctionnement de l'application.
437
Pour faciliter l'utilisation des rapports, vous pouvez modifier la reprsentation des donnes
l'cran d'une des manires suivantes :
Le cas chant vous pouvez exporter le rapport obtenu dans un fichier texte.
Vous pouvez galement supprimer des informations des rapports selon les modules ou les tches
de Kaspersky Endpoint Security regroups dans le rapport. Kaspersky Endpoint Security supprime
toutes les entres des rapports slectionns depuis la plus ancienne jusqu'au dbut de la
suppression.
Par dfaut, la dure maximale de conservation des rapports sur les vnements dtects
par Kaspersky Endpoint Security est de 30 jours. A l'issue de cette priode, Kaspersky
Endpoint Security supprime automatiquement les enregistrements les plus anciens du
fichier de rapport. Vous pouvez annuler la restriction sur la dure de conservation ou la
modifier.
Vous pouvez dfinir la taille maximale du fichier contenant le rapport. Par dfaut, la taille
maximum du fichier du rapport est limite 1024 Mo. Une fois que le fichier de rapport a
438
atteint sa taille maximale, Kaspersky Endpoint Security supprime automatiquement les
enregistrements les plus anciens dans le fichier de rapport jusqu' ce que sa taille repasse
en-dessous de la taille maximale autorise. Vous pouvez lever la restriction sur la taille du
fichier du rapport ou dfinir une autre valeur.
3. Dans la partie droite de la fentre dans le groupe Paramtres des rapports excutez une
des actions suivantes :
Cochez la case Conserver les rapports au maximum si vous voulez tablir des
restrictions sur la conservation des rapports. Dans le champ droite de la case
Conserver les rapports au maximum, indiquez la dure maximale d'enregistrement
des rapports. La dure maximale de conservation par dfaut des rapports est de
30 jours.
Dcochez la case Conserver les rapports au maximum si vous voulez annuler les
restrictions sur l'enregistrement des rapports.
439
Configuration de la taille maximale du
fichier de rapport
Pour configurer la taille maximale du fichier de rapport, procdez comme suit :
3. Dans la partie droite de la fentre dans le groupe Paramtres des rapports excutez une
des actions suivantes :
Cochez la case Taille maximale du fichier si vous souhaitez tablir une limite sur la
taille du fichier du rapport. Dans le champ situ droite de la case Taille maximale du
fichier, saisissez la taille maximale du fichier du rapport. Par dfaut, la limite sur la taille
du fichier du rapport est de 1 024 Mo.
Dcochez la case Taille maximale du fichier si vous souhaitez lever la restriction sur
la taille du fichier du rapport.
440
3. Si vous souhaitez composer le rapport "Tous les modules de la protection", choisissez
l'option Tous les modules de la protection dans la liste des modules et des tches situe
dans la partie gauche de la fentre Rapports.
La partie droite de la fentre affichera le rapport "Tous les modules de protection" qui
contient la liste des vnements sur le fonctionnement de tous les modules de protection
de Kaspersky Endpoint Security.
4. Si vous souhaitez composer un rapport sur le fonctionnement d'un module ou d'une tche,
slectionnez celui-ci dans la liste des modules et des tches situe dans la partie gauche
de la fentre Rapports.
La partie droite de la fentre affichera le rapport qui contient la liste des vnements sur le
fonctionnement du module slectionn ou de la tche de Kaspersky Endpoint Security.
Par dfaut, les vnements dans le rapport sont classs selon l'ordre croissant des valeurs de
la colonne Date de l'vnement.
Pour consulter les informations dtailles sur un vnement dans le rapport, procdez
comme suit :
Les vnements couverts par le rapport apparaissent dans la partie droite de la fentre.
Pour rechercher des vnements particuliers dans le rapport, utilisez les fonctions de filtre,
de recherche et de tri.
Une section reprenant des informations de synthse sur l'vnement apparat dans la partie
infrieure de la fentre.
441
Enregistrement du rapport dans un
fichier
Le rapport compos peut tre enregistr dans le fichier texte au format TXT ou CSV.
Kaspersky Endpoint Security enregistre l'vnement dans un rapport de la mme manire qu'il
est prsent l'cran, c'est--dire avec la mme composition et avec la mme squence
d'attributs de l'vnement.
La partie droite de la fentre affichera le rapport "Tous les modules de protection" qui
contient la liste des vnements sur le fonctionnement de tous les modules de
protection.
La partie droite de la fentre affichera le rapport qui contient la liste des vnements sur
le fonctionnement du module slectionn ou de la tche.
4. S'il faut, modifiez la prsentation des donnes dans le rapport l'aide des moyens
suivants :
recherche d'vnements ;
442
5. Cliquez sur le bouton Enregistrer le rapport situ dans la partie suprieure droite de la
fentre.
7. Dans la fentre ouverte Enregistrer sous, saisissez le champ dans lequel vous voulez
enregistrer le fichier de rapport.
9. Dans le champ Type de fichier, slectionnez le format requis du fichier de rapport : TXT
ou CSV.
3. Dans la partie droite de la fentre, dans le groupe Paramtres des rapports, cliquez sur le
bouton Supprimer les rapports.
443
4. Cochez les cases pour les rapports depuis lesquels vous voulez supprimer les
informations :
Antivirus Fichiers.
Antivirus Courrier.
Antivirus Internet.
Antivirus IM (Chat).
Pare-feu.
Rapport des tches d'analyse. Contient les informations sur les tches excutes de
l'analyse:
Analyse complte.
Analyse personnalise.
Rapport des tches de mise jour. Contient les informations sur les tches de mise
jour excutes :
Contrle Internet.
444
Service des notifications
Cette section reprend les informations sur le service des notifications qui signalent aux utilisateurs
les vnements survenus pendant le fonctionnement de Kaspersky Endpoint Security, ainsi que
les instructions sur la configuration de la diffusion de ces notifications.
Kaspersky Endpoint Security permet de consigner les informations relatives aux vnements
survenus dans le fonctionnement de l'application dans le journal des vnements Microsoft
Windows et/ou dans le journal des vnements de Kaspersky Endpoint Security.
445
Kaspersky Endpoint Security peut remettre les notifications d'une des manires suivantes :
Vous pouvez configurer les modes de remise des notifications. Le mode de remise des
notifications est dfini pour chaque type d'vnement.
Configurer les paramtres des journaux des vnements dans lesquels Kaspersky
Endpoint Security enregistre les vnements.
Grce au tableau des vnements pour la configuration du service des notifications, vous pouvez
raliser les oprations suivantes :
filtrer les vnements du service des notifications en fonction de la valeur des colonnes ou
selon un filtre complexe ;
modifier l'ordre et la slection des colonnes affiches dans la liste des vnements du
service des notifications.
446
Dans cette section
Configuration des paramtres des journaux des vnements ............................................... 447
Configuration de la remise des notifications via l'cran ou courrier lectronique ..................... 448
La partie gauche de la fentre reprend les modules et les tches de Kaspersky Endpoint
Security. La partie droite de la fentre affiche la liste des vnements gnre par le
module ou la tche slectionn.
5. Dans la partie gauche de la fentre, slectionnez le module ou la tche pour lequel vous
voulez configurer les paramtres des journaux des vnements.
6. Cochez les cases en regard des vnements requis dans les colonnes Enregistrer dans
le journal local et Enregistrer dans le journal d'vnements Windows.
Les vnements de la colonne Enregistrer dans le journal local sont repris dans le
journal des vnements de Kaspersky Endpoint Security. Les vnements de la colonne
Enregistrer dans le journal local sont repris dans le journal des vnements de Microsoft
Windows.
447
7. Cliquez sur le bouton OK.
La partie gauche de la fentre reprend les modules et les tches de Kaspersky Endpoint
Security. La partie droite de la fentre affiche la liste des vnements gnre par le
module ou la tche slectionn.
5. Dans la partie gauche de la fentre, slectionnez le module ou la tche pour lequel vous
voulez configurer la remise des notifications.
6. Dans la colonne Notifier sur cran, cochez les cases en regard des vnements requis.
Les informations relatives aux vnements slectionns sont affiches dans des
notifications contextuelles dans la zone de notification de la barre des tches de Microsoft
Windows.
7. Dans la colonne Notifier par courrier lectronique, cochez les cases en regard des
vnements requis.
Les informations relatives aux vnements slectionns sont envoyes par courrier
lectronique.
448
8. Cliquez sur le bouton Configuration des notifications par courrier.
9. Cochez la case Envoyer les messages sur les vnements si vous souhaitez activer la
remise des informations sur les vnements du fonctionnement de Kaspersky Endpoint
Security, slectionns dans la colonne Notifier par courrier lectronique.
12. Dans la fentre Configuration des notifications par courrier, cliquez sur OK.
13. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
449
Utilisation de la quarantaine et de la
sauvegarde
A propos de la quarantaine et de la
sauvegarde
La quarantaine est la liste des fichiers potentiellement infects. Les fichiers potentiellement
infects sont des fichiers qui peuvent contenir des virus ou autres programmes dangereux, ou
encore des modifications de ceux-ci.
Kaspersky Endpoint Security peut dtecter des fichiers potentiellement infects et les placer en
quarantaine pendant l'analyse (cf. section "Analyse de l'ordinateur" la page 397), ainsi que
pendant le fonctionnement des modules de protection Antivirus Fichiers (cf. section "A propos de
l'Antivirus Fichiers" la page 98), Antivirus Courrier (cf. section "A propos de l'Antivirus Courrier"
la page 125) et System Watcher ( la page 120).
Kaspersky Endpoint Security place les fichiers en quarantaine dans les cas suivants :
Le code du fichier est semblable celui d'une application malveillante connue mais il a t
partiellement modifi, ou encore sa structure voque celle d'un programme malveillant mais
ne figure pas dans les bases de Kaspersky Endpoint Security. Dans ce cas, le fichier est
plac en quarantaine suite l'analyse heuristique de l'Antivirus Fichiers et de l'Antivirus
Courrier, ou lors de l'analyse antivirus. L'analyse heuristique donne rarement de faux
positifs.
La squence des actions ralises par le fichier est dangereuse. Dans ce cas, le fichier est
plac en quarantaine suite l'analyse de son comportement par le module System
Watcher.
L'utilisateur peut mettre lui-mme un fichier en quarantaine s'il le souponne d'tre infect par un
virus ou d'autres programmes dangereux.
La Sauvegarde est une liste des copies de sauvegarde des fichiers supprims ou modifis
pendant la rparation. La copie de sauvegarde est une copie de fichier cre lors de la premire
rparation ou suppression de ce fichier. Les copies de sauvegarde des fichiers sont converties
dans un format spcial et ne reprsentent aucun danger.
Il n'est pas toujours possible de prserver l'intgrit des fichiers lors de la rparation. Si le fichier
rpar contenait des informations critiques partiellement ou compltement perdues suite la
rparation, l'utilisateur peut tenter de restaurer le fichier depuis sa copie rpare dans son dossier
d'origine.
Aprs la mise jour des bases et des modules de l'application, il se peut que Kaspersky Endpoint
Security puisse identifier 100 % la menace et la neutraliser. C'est la raison pour laquelle il est
conseill d'analyser les fichiers en quarantaine aprs chaque mise jour des bases et des
modules de l'application.
451
Configuration de la quarantaine et de la
sauvegarde
La quarantaine et la sauvegarde constituent le stockage des donnes. Vous pouvez raliser les
oprations suivantes au niveau de la configuration de la quarantaine et du dossier de sauvegarde :
Par dfaut, la dure de conservation des fichiers placs en quarantaine ou des copies de
fichiers places dans le dossier de sauvegarde est de 30 jours. Une fois ce dlai maximal
coul, Kaspersky Endpoint Security supprime les fichiers les plus anciens du stockage.
Vous pouvez annuler la restriction sur la dure de conservation ou la modifier.
452
Configuration de la dure de conservation
maximale des fichiers en quarantaine et
dans la sauvegarde
Pour configurer la dure de conservation maximale des fichiers en quarantaine et dans
le dossier de sauvegarde, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).
453
3. Excutez une des actions suivantes :
Par dfaut, il n'y a pas de limite sur la taille de la quarantaine et du dossier de sauvegarde.
Utilisation de la quarantaine
Dans la quarantaine, vous pouvez raliser les oprations suivantes sur les fichiers :
Placer vous-mme des fichiers en quarantaine si vous souponnez une infection par des
virus ou d'autres programmes dangereux ;
Analyser les fichiers potentiellement infects l'aide de la version actuelle des bases et
des modules de Kaspersky Endpoint Security.
La liste des fichiers placs en quarantaine se prsente sous la forme d'un tableau.
454
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :
Filtrer les vnements de la quarantaine selon les valeurs d'une colonne ou selon un filtre
complexe.
Modifier l'ordre et la slection des colonnes affiches dans la liste des vnements de la
quarantaine.
Le cas chant, vous pouvez copier les vnements slectionns dans le Presse-papiers.
Activation et dsactivation de l'analyse des fichiers en quarantaine aprs la mise jour ........ 457
Envoi des fichiers potentiellement infects Kaspersky Lab pour examen ............................ 460
Vous pouvez placer vous-mme des fichiers en quarantaine si vous les souponnez d'tre infects
par des virus ou d'autres programmes dangereux.
455
Deux mthodes s'offrent vous pour placer un fichier en quarantaine :
L'onglet Quarantaine contient la liste des fichiers potentiellement infects que Kaspersky
Endpoint Security a dtect suite l'excution de la tche d'analyse.
Le fichier slectionn apparat dans le tableau de l'onglet Quarantaine. L'accs ce fichier est
bloqu. Le fichier est dplac depuis son dossier d'origine vers le dossier de quarantaine. Le
fichier est cod dans la quarantaine, ce qui supprime le risque d'infection du systme
d'exploitation.
L'accs au fichier est bloqu. Le fichier est dplac depuis son dossier d'origine vers le dossier
de quarantaine. Le fichier est cod dans la quarantaine, ce qui supprime le risque d'infection
du systme d'exploitation.
456
Activation et dsactivation de l'analyse des
fichiers en quarantaine aprs la mise jour
Si l'analyse du fichier de Kaspersky Endpoint Security dtecte des indices de l'infection, mais ne
peut pas dfinir exactement la nature des programmes malveillants qui l'ont infect, Kaspersky
Endpoint Security place ce fichier en quarantaine. Il se peut que la prochaine mise jour des
bases et des modules de l'application permette Kaspersky Endpoint Security de dtecter
immdiatement la menace et de la neutraliser. Vous pouvez activer l'analyse automatique des
fichiers en quarantaine aprs chaque mise jour des bases et des modules d'application.
Il est recommand d'analyser priodiquement les fichiers en quarantaine. Leur tat peut changer
aprs l'analyse. Certains fichiers peuvent ainsi tre rpars et restaurs dans leur emplacement
d'origine et vous pouvez continuer les utiliser.
Pour activer ou dsactiver l'analyse des objets en quarantaine aprs la mise jour,
procdez comme suit :
Les paramtres de gestion des rapports et des stockages seront affichs dans la partie
droite de la fentre.
Cochez la case Analyser les fichiers en quarantaine aprs une mise jour pour
activer l'analyse des fichiers en quarantaine aprs chaque mise jour de Kaspersky
Endpoint Security.
Dcochez la case Analyser les fichiers en quarantaine aprs une mise jour pour
dsactiver l'analyse des fichiers en quarantaine aprs chaque mise jour de Kaspersky
Endpoint Security.
457
Lancement de la tche d'analyse
personnalise des fichiers en quarantaine
Aprs la mise jour des bases et des modules de l'application, il se peut que Kaspersky Endpoint
Security identifie 100 % la menace dans les fichiers en quarantaine et la neutralise. Si l'analyse
automatique des fichiers en quarantaine aprs chaque mise jour des bases et des modules de
l'application n'est pas configure, vous pouvez lancer manuellement l'analyse personnalise des
fichiers en quarantaine.
4. Lancez la tche d'analyse personnalise des fichiers d'une des manires suivantes :
458
3. Si vous souhaitez restaurer tous les fichiers placs en quarantaine, procdez comme suit :
Kaspersky Endpoint Security dplace tous les fichiers depuis la quarantaine vers leurs
dossiers d'origine.
Kaspersky Endpoint Security dplace les fichiers slectionns vers leurs dossiers d'origine.
459
4. Supprimez les fichiers l'aide d'un des moyens suivants :
Pour envoyer des fichiers potentiellement infects pour examen Kaspersky Lab,
procdez comme suit :
460
Une fentre de composition de message du client de messagerie install sur l'ordinateur
s'ouvre. Le message contient une archive avec les fichiers envoyer, l'adresse du destinataire,
savoir newvirus@kaspersky.com et l'objet du message "Objet en quarantaine".
Utilisation de la sauvegarde
Si Kaspersky Endpoint Security dtecte un code malveillant dans un fichier, il bloque celui-ci, le
supprime de son dossier d'origine et place une copie dans le dossier de sauvegarde avant de
tenter de le rparer. Si le fichier est rpar, l'tat de la copie de sauvegarde devient Rpar.
Ensuite, vous pouvez restaurer le fichier partir de sa copie de rserve rpare dans son dossier
d'origine.
En cas de dtection d'un code malveillant dans un fichier qui appartient une application de
Windows Store, Kaspersky Endpoint Security ne place pas le fichier dans la sauvegarde, mais
le supprime directement. Dans ce cas, pour restaurer l'intgrit de l'application de Windows
Store, vous pouvez utiliser les outils du systme d'exploitation Microsoft Windows 8 (pour en
savoir plus sur la restauration des applications Windows Store, lisez l'Aide de Microsoft
Windows 8).
Kaspersky Endpoint Security supprime les copies de sauvegarde des fichiers de n'importe quel
tat automatiquement l'issue de la priode dfinie dans les paramtres de l'application.
Vous pouvez supprimer vous-mme une copie de sauvegarde d'un fichier restaur ou non.
La liste des copies de sauvegarde des fichiers se prsente sous la forme d'un tableau.
Vous pouvez raliser les oprations suivantes sur les copies de sauvegarde des fichiers du
dossier de sauvegarde :
restaurer les fichiers partir des copies de sauvegarde dans leurs dossiers d'origine ;
461
De plus, vous pouvez raliser les oprations suivantes sur les donnes du tableau :
modifier l'ordre et la slection des colonnes affiches dans la liste des vnements du
dossier de sauvegarde.
Le cas chant, vous pouvez copier les vnements slectionns dans le Presse-papiers.
Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde ........... 463
Pour restaurer des fichiers depuis le dossier de sauvegarde, procdez comme suit :
462
4. Si vous souhaitez restaurer tous les fichiers du dossier de sauvegarde, procdez comme
suit :
Kaspersky Endpoint Security restaure tous les fichiers depuis le dossier de sauvegarde
vers leurs dossiers d'origine.
Kaspersky Endpoint Security restaure tous les fichiers slectionns depuis le dossier de
sauvegarde vers leurs dossiers d'origine.
463
Configuration avance de
l'application
Performances de Kaspersky Endpoint Security et compatibilit avec d'autres applications ..... 480
Zone de confiance
Cette section prsente des informations sur la zone de confiance et explique comment configurer
les exclusions de l'analyse et composer une liste d'applications de confiance.
fichiers spars ;
dossiers ;
Exclusions de l'analyse
Les exclusions de l'analyse permettent d'utiliser des applications lgitimes qui pourraient tre
employes par des individus mal intentionns pour nuire l'ordinateur et aux donnes de
l'utilisateur. Ces applications en elles-mmes n'ont pas de fonctions malveillantes, mais ces
applications pourraient tre utilises en guise d'auxiliaire pour un programme malveillant. Cette
catgorie reprend les applications d'administration distance, les clients IRC, les serveurs FTP,
divers utilitaires de suspension ou d'arrt de processus, les enregistreurs de frappe, les
applications d'identification de mots de passe, les numroteurs automatiques vers des sites
Internet payants. Ce genre d'application n'est pas considr comme un virus. Vous pouvez obtenir
des informations dtailles sur les applications lgitimes qui pourraient tre exploites par des
465
individus mal intentionns pour nuire l'ordinateur et aux donnes de l'utilisateur sur le site de
l'Encyclopdie de virus de Kaspersky Lab en cliquant sur le lien https://securelist.fr/.
Kaspersky Endpoint Security peut bloquer de telles applications. Pour viter le blocage, il est
possible de crer des exclusions de l'analyse sur les applications utilises. Pour ce faire, il faut
ajouter la zone de confiance le nom ou le masque du nom de la menace conformment au
classement de l'Encyclopdie des virus de Kaspersky Lab. Admettons que vous utilisiez souvent
Remote Administrator. Il s'agit d'un systme d'accs distance qui permet de travailler sur un
ordinateur distant. Kaspersky Endpoint Security classe cette activit parmi les activits suspectes
et peut la bloquer. Pour exclure le blocage d'une application, il est ncessaire de crer une
exclusion de l'analyse dans laquelle vous indiquerez le nom ou le masque du nom selon la
classification de l'Encyclopdie des virus de Kaspersky Lab.
Les exclusions de l'analyse peuvent tre utilises pendant le fonctionnement des modules et des
tches suivants de l'application dfinis par l'administrateur du systme :
Antivirus Fichiers.
Antivirus Courrier.
Antivirus Internet.
Tches d'analyse.
System Watcher.
La Liste des applications de confiance est une liste des applications pour lesquelles Kaspersky
Endpoint Security ne contrle pas l'activit de fichier et rseau (y compris l'activit malveillante), ni
les requtes qu'elles adressent la base de registre. Par dfaut Kaspersky Endpoint Security
analyse les objets ouverts, excuts et enregistrs par n'importe quel processus logiciel et contrle
l'activit de toutes les activits (programme et rseau) qu'il gnre. Kaspersky Endpoint Security
exclut de l'analyse toute application ajoute la liste des applications de confiance (cf. section
"Composition de la liste des applications de confiance" la page 473).
Par exemple, si vous estimez que les objets utiliss par l'application standard Bloc-notes de
Microsoft Windows ne posent aucun danger et ne doivent pas tre analyss (vous faites confiance
466
cette application), il faut ajouter l'application Bloc-notes de Microsoft Windows la liste des
applications de confiance pour ne pas analyser les objets utiliss par cette application.
De plus, certaines actions que Kaspersky Endpoint Security considre comme suspectes peuvent
tre sans danger dans le cadre du fonctionnement de toute une srie de programmes. Par
exemple, l'interception du texte que vous saisissez l'aide du clavier est tout fait normale pour
les logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (par
exemple, Punto Switcher). Afin de tenir compte des particularits de tels programmes et de
dsactiver le contrle de leur activit, il est conseill de les ajouter la liste des applications de
confiance.
Vous pouvez crer une exclusion de l'analyse dans le cadre de laquelle Kaspersky
Endpoint Security n'analysera pas les fichiers ou les dossiers indiqus et ne recherchera
pas la prsence dans ces derniers des objets portant le nom indiqu.
467
Modifier les paramtres de l'exclusion de l'analyse existante.
Aprs avoir cr une nouvelle exclusion de l'analyse, vous pouvez toujours revenir la
configuration des paramtres et modifier les paramtres requis.
Vous pouvez supprimer l'exclusion de l'analyse si vous ne souhaitez pas que Kaspersky
Endpoint Security applique cette exclusion lors de l'analyse de l'ordinateur.
Vous pouvez composer la liste des applications de confiance pour lesquelles Kaspersky
Endpoint Security ne contrle pas l'activit de fichier et rseau (y compris l'activit
malveillante), ni les requtes de ces applications adresses la base de registre.
468
Dfinition de l'exclusion de l'analyse
Kaspersky Endpoint Security n'analyse pas l'objet si au lancement d'une des tches d'analyse
le disque dur ou le dossier d'emplacement de cet objet a t indiqu. Cependant, lors du
lancement de la tche d'analyse personnalise, l'exclusion de l'analyse n'est pas applique
cet objet.
c. Aprs avoir slectionn l'objet, cliquez sur le bouton OK dans la fentre Nom du
fichier ou du dossier.
469
6. Si vous voulez exclure de l'analyse de Kaspersky Endpoint Security des objets portant un
nom prcis, procdez comme suit :
Le lien vers le nom d'objet ajout apparat dans le groupe Description de l'exclusion
de la fentre Exclusion de l'analyse.
8. Dfinissez les modules de Kaspersky Endpoint Security qui doivent appliquer l'exclusion de
l'analyse :
b. Cliquez sur le lien slectionnez les modules pour ouvrir la fentre Modules de la
protection. Cette fentre permet de slectionner les modules ncessaires.
Si les modules sont indiqus dans les paramtres de l'exclusion de l'analyse, l'exclusion
n'est applique que lorsque l'analyse est effectue par ces modules de Kaspersky Endpoint
Security.
Si les modules ne sont pas indiqus dans les paramtres de l'exclusion de l'analyse,
l'exclusion est applique lors de l'analyse effectue par tous les modules de Kaspersky
Endpoint Security.
470
9. Cliquez sur le bouton OK dans la fentre Exclusion de l'analyse.
11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.
471
Suppression de l'exclusion de l'analyse
Pour supprimer une exclusion de l'analyse, procdez comme suit :
472
4. Slectionnez l'exclusion souhaite dans la liste des exclusions.
473
5. Si vous voulez ajouter une application la liste des applications de confiance, procdez
comme suit :
c. Cochez les cases pour les types d'activit ne pas analyser de l'application :
474
d. Modifiez les statuts des cases pour les types requis de l'activit de l'application.
475
5. Slectionnez l'application de confiance requise dans la liste des applications de confiance.
476
A propos de l'autodfense de Kaspersky
Endpoint Security
Kaspersky Endpoint Security protge les ordinateurs contre les programmes malveillants, y
compris ceux qui tentent de bloquer le fonctionnement de Kaspersky Endpoint Security ou de le
supprimer de l'ordinateur.
Le mcanisme de protection contre l'administration externe permet de bloquer toutes les tentatives
d'administration des services de l'application depuis un poste distant.
Sous les systmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule
l'administration du mcanisme d'autodfense de Kaspersky Endpoint Security contre la
modification et la suppression de fichiers de l'application sur le disque dur ou contre la
modification ou la suppression de cls dans la base de registre systme est accessible.
477
3. Excutez une des actions suivantes :
478
Assurance de fonctionnement des
applications de l'administration distance
Il arrive souvent que lors de l'utilisation de mcanismes de protection contre l'administration
externe il soit ncessaire d'appliquer une application d'administration externe.
479
Performances de Kaspersky Endpoint
Security et compatibilit avec d'autres
applications
Cette section contient les informations sur les performances de Kaspersky Endpoint Security et sur
la compatibilit avec d'autres applications, ainsi que les instructions sur la slection des types
d'objets dtecter et le mode de fonctionnement de Kaspersky Endpoint Security.
Activation et dsactivation du mode de transfert des ressources vers d'autres applications .... 487
480
A propos des performances de Kaspersky
Endpoint Security et de la compatibilit
avec d'autres applications
Performances de Kaspersky Endpoint Security
Les performances de Kaspersky Endpoint Security dsignent le nombre de types d'objets nuisibles
l'ordinateur qui peuvent tre dtects et la consommation en ressources et en nergie de
l'ordinateur.
Le mode d'conomie d'nergie permet de reporter automatiquement l'excution des tches qui ont
t programmes.
tche de mise jour (cf. section "A propos de la mise jour des bases et des modules de
l'application" la page 382) ;
tche d'analyse complte (cf. section "A propos des tches d'analyse" la page 397) ;
tche d'analyse rapide (cf. section "A propos des tches d'analyse" la page 397) ;
481
tche d'analyse personnalise (cf. section "A propos des tches d'analyse" la page 397) ;
Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Endpoint Security for
Windows et choisissez l'option Proprits ou cliquez sur le bouton Proprits situ sous la liste des
applications. La tche de chiffrement reprend ds que l'ordinateur portable est rebranch sur le
secteur.
L'utilisation des ressources de l'ordinateur par Kaspersky Endpoint Security peut avoir un effet sur
les performances des autres applications. Pour rsoudre les problmes lis l'utilisation conjointe
d'applications en cas de surcharge du processeur et des sous-systmes de disque, Kaspersky
Endpoint Security peut suspendre l'excution des tches programmes et cder les ressources
d'autres applications (cf. section "Activation et dsactivation du mode d'conomie d'nergie" la
page 486).
Il existe cependant toute une srie de programmes qui sont lancs lors de la libration des
ressources du processeur et qui travaillent en arrire-plan. Pour que l'analyse ne dpende pas de
l'excution de ces applications, il ne faut pas leur cder les ressources du systme d'exploitation.
Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du systme
d'exploitation, ce qui vous prive en pratique de la possibilit de les supprimer. Quand Kaspersky
Endpoint Security a dtect une activit malveillante dans le systme d'exploitation, il excute une
procdure de rparation tendue en appliquant la technologie de dsinfection avance (cf. section
"Activation et dsactivation de la technologie de dsinfection avance pour les postes de travail"
la page 484). La technologie de dsinfection avance vise supprimer du systme d'exploitation
les programmes malveillants qui ont dj lanc leurs processus dans la mmoire vive et qui
empchent Kaspersky Endpoint Security de les supprimer l'aide d'autres mthodes. La menace
est ainsi neutralise. Pendant l'excution de la rparation de l'infection active, il est dconseill de
lancer de nouveaux processus ou de modifier la base de registre du systme d'exploitation. La
technologie de dsinfection avance est gourmande en ressource et peut ralentir d'autres
applications.
482
A l'issue de la rparation de l'infection active sur un ordinateur tournant sous Microsoft Windows
pour postes de travail, Kaspersky Endpoint Security demande l'utilisateur de confirmer le
redmarrage de l'ordinateur. Aprs le redmarrage de l'ordinateur, Kaspersky Endpoint Security
supprime les fichiers de l'application malveillante et lance une analyse complte simplifie de
l'ordinateur.
Sous Microsoft Windows pour serveurs de fichiers, il est impossible de demander l'utilisateur de
confirmer le redmarrage en raison des particularits de la version de Kaspersky Endpoint
Security pour serveurs de fichiers. Le redmarrage non prvu du serveur de fichiers peut entraner
des problmes lis l'accs temporairement refus aux donnes du serveur de fichiers ou la
perte des donnes non enregistres. Il est conseill de redmarrer le serveur de fichiers
strictement selon la planification prvue. Pour cette raison, la technologie de dsinfection avance
pour les serveurs de fichiers est dsactive par dfaut (cf. section "Activation et dsactivation de la
technologie de dsinfection avance pour les serveurs de fichiers" la page 485).
En cas de dtection d'une infection active sur un serveur de fichiers, un vnement relatif la
ncessit de rparer l'infection active est envoy au Kaspersky Security Center. Pour rparer
l'infection active sur le serveur de fichiers, il faut activer la technologie de dsinfection avance
pour les serveurs de fichiers et lancer la tche de groupe Recherche de virus l'heure qui convient
le mieux aux utilisateurs du serveur.
483
4. Cochez les cases pour les types d'objets que Kaspersky Endpoint Security doit dtecter :
Outils malveillants.
Numroteurs automatiques.
Autres.
Activation et dsactivation de la
technologie de dsinfection avance pour
les postes de travail
Pour activer ou dsactiver la technologie de dsinfection avance pour les postes de
travail, procdez comme suit :
484
3. Dans la partie droite de la fentre, excutez une des actions suivantes :
Activation et dsactivation de la
technologie de dsinfection avance pour
les serveurs de fichiers
Pour activer la technologie de dsinfection avance pour les serveurs de fichiers,
ralisez une des oprations suivantes :
485
Pour dsactiver la technologie de dsinfection avance pour les serveurs de fichiers,
ralisez une des oprations suivantes :
Cochez la case Ne pas lancer les tches planifies en cas d'alimentation par
batterie si vous voulez activer le mode d'conomie d'nergie.
Quand le mode d'conomie d'nergie est activ, les tches suivantes ne sont pas
excutes, mais si elles sont programmes :
486
tche d'analyse rapide ;
Dcochez la case Ne pas lancer les tches planifies en cas d'alimentation par
batterie si vous voulez dsactiver le mode d'conomie d'nergie.
Cochez la case Cder les ressources aux autres applications si vous voulez activer
le mode de transfert des ressources vers d'autres applications.
Si ce mode est activ, Kaspersky Endpoint Security reporte l'excution des tches si le
lancement planifi a t dfini pour ces tches et que leur excution ralentit le
fonctionnement d'autres applications :
487
tche d'analyse personnalise ;
Dcochez la case Cder les ressources aux autres applications si vous voulez
dsactiver le mode de transfert des ressources vers d'autres applications. Dans ce
cas, Kaspersky Endpoint Security excute les tches planifies mme si d'autres
applications fonctionnent.
Le mode de transfert des ressources vers d'autres applications est dsactiv par dfaut.
3. Cochez la case Activer l'enregistrement des dumps (vidage mmoire) afin que
Kaspersky Endpoint Security enregistre les vidages de l'application.
488
4. Excutez une des actions suivantes :
Cochez la case Envoyer les dumps et les fichiers de traage Kaspersky Lab
pour tude si vous souhaitez que l'application transmette les fichiers de vidage et de
traage Kaspersky Lab pour examen son prochain dmarrage via la fentre
Tlchargement des informations pour le Support Technique sur le serveur en
cas d'chec.
Dcochez la case Envoyer les dumps et les fichiers de traage Kaspersky Lab
pour tude si vous ne souhaitez pas que l'application transmette les fichiers de vidage
et de traage Kaspersky Lab pour examen son prochain dmarrage via la fentre
Tlchargement des informations pour le Support Technique sur le serveur en cas
d'chec.
489
Pour limiter l'accs Kaspersky Endpoint Security, vous devez dfinir un nom d'utilisateur et un
mot de passe et dsigner les oprations qui ne pourront tre excutes qu'aprs la saisie de ces
donnes.
Lors de la mise jour depuis des versions antrieures jusque Kaspersky Endpoint Security 10
Service Pack 1 Maintenance Release 3 for Windows, le mot de passe dfini est conserv. Lors
de la premire modification des paramtres de protection par mot de passe, il faudra utiliser le
nom d'utilisateur par dfaut KLAdmin.
3. Si vous souhaitez limiter l'accs Kaspersky Endpoint Security via un mot de passe,
procdez comme suit :
c. Dans le champ Nom d'utilisateur, saisissez le nom qui apparatra dans les
enregistrements relatifs aux actions ralises dans Kaspersky Endpoint Security.
490
f. Dans le groupe Zone d'action du mot de passe, indiquez les oprations de
l'application que l'utilisateur pourra excuter uniquement aprs avoir saisi le nom
d'utilisateur et le mot de passe :
g. Si vous avez choisi l'option Oprations distinctes, cochez les cases en regard des
noms des oprations concernes :
Configuration de l'application.
Arrt de l'application.
Suppression de la cl.
Suppression/modification/restauration de l'application.
Il est conseill d'tre prudent au moment de dcider de limiter l'accs l'application par
mot de passe. Si vous avez oubli le mot de passe, il faudra contacter le Support
Technique de Kaspersky Lab afin d'obtenir les instructions sur l'annulation de la
protection par mot de passe https://companyaccount.kaspersky.com).
4. Si vous souhaitez lever la restriction d'accs par mot de passe Kaspersky Endpoint
Security, procdez comme suit :
491
L'application vrifie si l'opration d'annulation de la restriction d'accs est protge.
e. Cochez la case Enregistre le mot de passe pour cette session si vous souhaitez
ne pas devoir saisir le mot de passe pour excuter nouveau cette opration au
cours de la mme session. La restriction de l'accs l'application sera leve aprs
le prochain lancement de Kaspersky Endpoint Security.
492
Les paramtres de l'interface utilisateur apparaissent dans la partie droite de la fentre.
3. Si la protection par mot de passe est dsactive, cochez la case Activer la protection par
mot de passe.
6. Dans le champ Nouveau mot de passe, saisissez le nouveau mot de passe d'accs
l'application.
L'application vrifie les mots de passe saisis. Si les mots de passe correspondent,
l'application accepte le nouveau mot de passe et ferme la fentre Protection par mot de
passe. Si les mots de passe ne correspondent pas, l'application invite l'utilisateur
confirme nouveau le mot de passe dans le champ Confirmation du mot de passe.
493
Protection contre les mulateurs de
clavier USB
Cette section contient des informations sur le module Protection contre les mulateurs de clavier
USB.
Installation du module Protection contre les mulateurs de clavier USB ................................ 495
Le module Protection contre les mulateurs de clavier USB permet d'empcher la connexion de
priphriques USB infects qui imitent un clavier.
La protection contre les mulateurs de clavier USB fonctionne en arrire-plan directement aprs
l'installation du module. Si l'application n'est pas couverte par une stratgie de Kaspersky Security
Center, vous pouvez activer ou dsactiver la protection contre les mulateurs de clavier USB via
une suspension temporaire et une reprise du contrle de l'ordinateur (cf. section "Suspension et
rtablissement de la protection et du contrle de l'ordinateur" la page 96).
Installation du module Protection contre les
mulateurs de clavier USB
Si vous avez choisi l'installation de base ou standard (cf. section "Etape 5. Slection du type
d'installation" la page 39) pour Kaspersky Endpoint Security, le module Protection contre les
mulateurs de clavier USB ne sera pas disponible. Pour l'installer, il faut modifier la composition
des modules de l'application.
Pour installer le module Protection contre les mulateurs de clavier USB, procdez
comme suit :
495
Les paramtres complmentaires de la protection s'afficheront dans la partie droite de la
fentre.
496
Autorisation du clavier
Les priphriques USB dfinis par le systme d'exploitation comme des claviers et connects
l'ordinateur avant l'installation du module Protection contre les mulateurs de clavier USB sont
considrs comme autoriss aprs son installation.
L'application requiert l'autorisation d'un priphrique USB dfini comme un clavier par le systme
d'exploitation si la demande d'autorisation du clavier USB est active. L'utilisateur ne peut pas
utiliser un clavier que si ce dernier a t autoris.
Si la demande d'autorisation des claviers USB est dsactive, l'utilisateur peut utiliser tous les
claviers connects. Ds l'activation de la demande d'autorisation des claviers USB, l'application
demande l'autorisation pour chaque clavier non autoris connect l'ordinateur.
1. Aprs avoir activ l'autorisation des claviers USB, branchez un clavier au port USB.
2. Utilisez le clavier connect ou le clavier virtuel, s'il est disponible, pour saisir le code
numrique alatoire dans la fentre d'autorisation.
Par contre, si vous connectez un clavier autoris un autre port USB, l'application
sollicitera nouveau l'autorisation.
Si le code numrique n'est pas saisi correctement, l'application cre un autre code. Le
nombre maximum de tentatives de saisie est limit trois. Aprs trois tentatives
infructueuses ou si la fentre Autorisation du clavier <nom du clavier> est ferme,
l'application bloque la saisie l'aide de ce clavier. Si le clavier est reconnect ou si le
systme d'exploitation redmarre, l'application proposera nouveau d'autoriser le clavier.
497
Administration de l'application via
Kaspersky Security Center
Cette section prsente l'administration distance de Kaspersky Endpoint Security via Kaspersky
Security Center.
Prsentation de l'administration de
l'application via Kaspersky Security
Center
Kaspersky Security Center permet d'installer, de supprimer, de lancer et d'arrter Kaspersky
Endpoint Security distance, de configurer les paramtres de fonctionnement de l'application, de
modifier la slection des modules, d'ajouter des cls et de lancer les tches de mise jour et
d'analyse.
4. Dans la liste des ordinateurs clients, slectionnez l'ordinateur sur lequel vous souhaitez
dmarrer ou arrter l'application.
Dans la partie droite de la fentre des proprits du poste client figure la liste des
applications de Kaspersky Lab installes sur le poste client.
499
8. Procdez comme suit :
500
4. Dans la liste des postes client, choisissez l'ordinateur pour lequel vous souhaitez configurer
les paramtres de Kaspersky Endpoint Security.
Dans la partie droite de la fentre des proprits du poste client figure la liste des
applications de Kaspersky Lab installes sur le poste client.
Cliquez sur le bouton Proprits sous la liste des applications de Kaspersky Lab.
501
Gestion des tches
Cette section fournit des informations sur la gestion des tches pour Kaspersky Endpoint Security.
Pour en savoir plus sur le concept de gestion des tches via Kaspersky Security Center, consultez
le Manuel de l'administrateur de Kaspersky Security Center.
Pour utiliser Kaspersky Endpoint Security via Kaspersky Security Center, vous devez crer les
types de tches suivants :
des tches de groupe dfinies pour des ordinateurs clients appartenant un ou plusieurs
groupes d'administration diffrents ;
502
des tches pour des slections d'ordinateurs qui n'appartiennent pas des groupes
d'administration.
Les tches pour les slections d'ordinateurs qui n'appartiennent pas des groupes
d'administration sont excutes uniquement pour les postes clients dfinis dans les
paramtres de la tche. Si de nouveaux postes clients sont ajouts une slection
d'ordinateurs pour laquelle une tche a t cre, cette tche ne s'applique pas ces
nouveaux postes. Dans ce cas, il faut crer une tche ou modifier les paramtres de la
tche existante.
Dans le cadre de l'administration distance de Kaspersky Endpoint Security, vous pouvez utiliser
les tches suivantes :
Ajout d'une cl. Pendant l'excution de la tche Kaspersky Endpoint ajoute une cl, dont
une cl additionnelle, pour activer l'application.
Mise jour. Pendant l'excution de la tche Kaspersky Endpoint Security actualise les
bases et les modules de l'application conformment aux paramtres de mise jour dfinis.
Les autorisations d'accs aux paramtres des tches de Kaspersky Endpoint Security (lecture,
modification, excution) sont dfinies pour chaque utilisateur qui a accs au Serveur
503
d'administration Kaspersky Security Center via les paramtres d'accs aux zones de fonction de
Kaspersky Endpoint Security. Pour configurer les autorisations d'accs aux paramtres des zones
de fonction de Kaspersky Endpoint Security, accdez la section Scurit de la fentre des
proprits du Serveur d'administration de Kaspersky Security Center.
4. Slectionnez, dans la liste des postes client, l'ordinateur pour lequel vous souhaitez crer
une tche locale.
504
Cration d'une tche de groupe
Pour crer une tche de groupe, procdez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.
505
Lancement, arrt, suspension et reprise de
l'excution d'une tche
Si l'application Kaspersky Endpoint Security est excute sur le poste client (cf. section
"Lancement et arrt de Kaspersky Endpoint Security sur le poste client" la page 499), vous
pouvez lancer, arrter, suspendre ou reprendre l'excution d'une tche sur celui-ci via
Kaspersky Security Center. Si Kaspersky Endpoint Security est arrt, les tches en cours
d'excution sont arrtes et il n'est plus possible de grer le lancement, l'arrt, la suspension
et la reprise des tches via Kaspersky Security Center.
Pour lancer, arrter, suspendre ou reprendre l'excution d'une tche locale, procdez
comme suit :
4. Choisissez dans la liste le poste client sur lequel vous souhaitez lancer, arrter, suspendre
ou reprendre une tche locale.
7. Slectionnez la tche locale que vous voulez lancer, arrter, suspendre ou reprendre.
506
8. Excutez une des actions suivantes :
Cliquez sur le bouton / droite de la liste des tches locales afin de lancer
ou d'arrter une tche locale.
Cliquez sur le bouton Proprits sous la liste des tches locales. La fentre Proprits
de la tche <nom de la tche> s'ouvre. Sous l'onglet Gnral de la fentre
Proprits de la tche <nom de la tche>, cliquez sur le bouton
Dmarrer / Arrter / Suspendre / Reprendre.
Pour lancer, arrter, suspendre ou reprendre une tche de groupe, procdez comme
suit :
4. Dans la liste des tches de groupe, slectionnez la tche que vous voulez lancer, arrter,
suspendre ou reprendre.
507
Pour lancer, arrter, suspendre ou reprendre l'excution d'une tche pour une
slection d'ordinateurs, procdez comme suit :
Cliquez sur le bouton / droite de la liste des tches pour les slections
d'ordinateurs afin de lancer ou d'arrter la tche.
4. Dans la liste des ordinateurs clients, slectionnez l'ordinateur pour lequel vous souhaitez
configurer les paramtres de l'application.
508
6. Choisissez la section Tches.
11. Dans la fentre Proprits : <nom de la tche locale>, cliquez sur OK afin d'enregistrer
les modifications introduites.
Pour modifier les paramtres d'une tche de groupe, procdez comme suit :
La liste des tches de groupe apparat dans la partie infrieure du volet des tches.
Cliquez sur le bouton Modifier les paramtres de la tche situ droite de la liste des
tches de groupe.
509
6. Dans la fentre Proprits : <nom de la tche de groupe>, choisissez la section
Paramtres.
Pour modifier les paramtres de la tche pour une slection d'ordinateurs, procdez
comme suit :
Cliquez sur le bouton Modifier les paramtres de la tche situ droite de la liste des
tches pour des slections d'ordinateurs.
Toutes les sections de la fentre des proprits des tches, l'exception de la section
Paramtres, sont standard pour Kaspersky Security Center. Ils sont dcrits en dtail dans le
Manuel de l'administrateur de Kaspersky Security Center. La section Paramtres contient les
paramtres spcifiques Kaspersky Endpoint Security 10 for Windows. Son contenu varie en
fonction du type de tche slectionn.
510
Administration des stratgies
Cette section explique la cration et la configuration des stratgies pour Kaspersky Endpoint
Security. Pour en savoir plus sur le concept de gestion des stratgies par l'application Kaspersky
Endpoint Security et le Kaspersky Security Center, consultez le Manuel de l'administrateur du
Kaspersky Security Center.
Vous pouvez modifier localement la valeur des paramtres dfinis par la stratgie pour certains
ordinateurs du groupe d'administration l'aide de Kaspersky Endpoint Security. Vous pouvez
modifier localement uniquement les paramtres dont la modification n'est pas interdite par la
stratgie.
L'tat du cadenas prs du paramtre de la stratgie dfinit si ce paramtre peut tre modifi sur le
poste client :
Si le paramtre est verrouill l'aide d'un cadenas ( ), cela signifie que vous ne pouvez
pas modifier localement la valeur du paramtre. Tous les postes client du groupe
d'administration utilisent la valeur dfinie par la stratgie.
Si le paramtre n'est pas verrouill l'aide d'un cadenas ( ), cela signifie que vous
pouvez modifier localement la valeur du paramtre. Les valeurs des paramtres dfinis
511
localement sont utilises pour tous les postes clients du groupe d'administration. La valeur
du paramtre dfinie dans la stratgie n'est pas applique.
Les autorisations d'accs aux paramtres de la stratgie (lecture, modification, excution) sont
dfinies pour chaque utilisateur qui a accs au Serveur d'administration Kaspersky Security
Center, et sparment pour chaque zone de fonction de Kaspersky Endpoint Security. Pour
configurer les autorisations d'accs aux paramtres de la stratgie, accdez la section Scurit
de la fentre des proprits du Serveur d'administration de Kaspersky Security Center.
Endpoint Protection. Cette zone reprend l'Antivirus Fichiers, l'Anti-Virus Courrier, l'Antivirus
Internet et IM, la recherche de vulnrabilits et les analyses.
Contrle des priphriques. Cette zone reprend le module Contrle des priphriques.
Chiffrement. Cette zone reprend les modules de chiffrement des disques durs, des fichiers
et des dossiers.
Fonction de base. Cette zone reprend les paramtres gnraux de l'application qui ne
figurent pas dans les autres zones comme la licence, les paramtres KSN, la tche
d'inventaire et de mise jour des bases et des modules de l'application, l'auto-dfense, les
paramtres complmentaires de l'application, les rapports et les stockages, les paramtres
de protection par mot de passe et de l'interface de l'application.
512
Vous pouvez raliser les oprations suivantes sur les stratgies :
Si le compte utilisateur sous lequel vous avez accd au Serveur d'administration n'est
pas autoris modifier les paramtres de zones de fonction distincte, les paramtres
de ces zones ne sont pas accessibles en vue d'une modification.
Les informations relatives aux stratgies qui ne concernent pas l'interaction avec Kaspersky
Endpoint Security sont reprises dans le Manuel de l'administrateur de Kaspersky Security Center.
513
Modification des paramtres de la stratgie
Pour modifier les paramtres de la stratgie, procdez comme suit :
Cliquez sur le bouton Modifier la stratgie situ droite de la liste des stratgies.
Pour activer (cf. section "Activation de l'affichage des paramtres des modules de contrle
et de chiffrement dans la stratgie de Kaspersky Security Center" la page 515) l'affichage
des paramtres de chiffrement des donnes et des modules de contrle dans les
proprits de la stratgie, il faut cocher les cases correspondantes dans la fentre de
Kaspersky Security Center Configuration de l'interface.
7. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.
514
Activation de l'affichage des paramtres
des modules de contrle et de chiffrement
dans la stratgie de Kaspersky Security
Center
Pour activer l'affichage des paramtres de chiffrement et des modles de contrle dans
la stratgie de Kaspersky Security Center, procdez comme suit :
Cochez la case Afficher les modules de contrle si vous souhaitez activer l'affichage
des paramtres des modules de contrle dans la fentre de l'Assistant de cration de
stratgies de Kaspersky Security Center et dans ses proprits
515
Consultation des messages des
utilisateurs dans le rfrentiel des
vnements de Kaspersky Security
Center
Une fonction des modules Contrle du lancement des applications (cf. section "Modification des
modles de messages du Contrle du lancement des applications" la page 219), Contrle des
priphriques (cf. section "Modification des modles de messages du Contrle des priphriques"
la page 268) et Contrle Internet (cf. section "Modification des modles de messages du
Contrle Internet" la page 302) permet aux utilisateurs du rseau local de l'organisation dont les
ordinateurs sont dots de Kaspersky Endpoint Security d'envoyer des rclamations.
Sous la forme d'un vnement dans le rfrentiel des vnements de Kaspersky Security
Center. L'vnement de l'utilisateur est envoy dans le rfrentiel des vnements du
Kaspersky Security Center si la version de l'application Kaspersky Endpoint Security
installe sur l'ordinateur de l'utilisateur fonctionne sous une stratgie active.
Sous la forme d'un message de courrier lectronique. Les informations de l'utilisateur sont
envoyes par courrier lectronique si la version de l'application Kaspersky Endpoint
Security installe sur l'ordinateur de l'utilisateur ne fonctionne pas sous une stratgie ou
une stratgie mobile.
516
3. Slectionnez le message envoy l'administrateur dans la liste des vnements.
Cliquez sur le bouton Ouvrir les proprits de l'vnement droite de la liste des
vnements.
517
Participation au Kaspersky Security
Network
Cette section contient des informations relatives la participation au Kaspersky Security Network
et explique comment activer ou dsactiver l'utilisation de Kaspersky Security Network.
A propos de la participation au
Kaspersky Security Network
Pour renforcer l'efficacit de la protection de l'ordinateur de l'utilisateur, Kaspersky Endpoint
Security utilise les donnes obtenues auprs d'utilisateurs du monde entier. Le rseau Kaspersky
Security Network permet de rcuprer ces donnes.
Kaspersky Security Network (KSN) est un ensemble de services dans le cloud qui permet
d'accder la banque de solutions de Kaspersky Lab sur la rputation des fichiers, des sites et
des applications. Grce aux donnes de Kaspersky Security Network, Kaspersky Endpoint
Security peut ragir plus rapidement aux menaces inconnues. L'efficacit de certains modules est
amliore et la probabilit de faux positifs est rduite.
Pour rduire la charge sur les serveurs de KSN, les spcialistes de Kaspersky Lab peuvent
lancer des bases antivirus de l'application qui dsactivent temporairement ou limitent en partie
la communication dans Kaspersky Security Network. Dans ce cas, l'tat de la connexion
KSN est Connect avec des restrictions (cf. section Vrification de la connexion Kaspersky
Security Network" la page 521).
Les ordinateurs des utilisateurs qui sont administrs par le serveur d'administration Kaspersky
Security Center peuvent interagir avec KSN l'aide du service KSN Proxy.
519
Le service KSN Proxy offre les possibilits suivantes :
L'ordinateur peut interroger KSN et transmettre KSN des informations, mme si il n'a pas
d'accs direct Internet.
Le service KSN Proxy met en cache les donnes traites, ce qui rduit la charge sur le
canal de communication externe et acclre la rception des informations sollicites sur
l'ordinateur de l'utilisateur.
Pour en savoir plus sur le service KSN Proxy, lisez le Manuel de l'administrateur de Kaspersky
Security Center.
La configuration des paramtres d'utilisation du service KSN Proxy s'opre via les proprits de la
stratgie de Kaspersky Security Center (cf. section "Administration des stratgies" la page 511).
Activation et dsactivation de
l'utilisation de Kaspersky Security
Network
Pour activer ou dsactiver l'utilisation de Kaspersky Security Network, procdez
comme suit :
520
3. Excutez une des actions suivantes :
Vrification de la connexion
Kaspersky Security Network
Pour vrifier la connexion Kaspersky Security Network, procdez comme suit :
2. Dans la partie suprieure de la fentre, cliquez sur le bouton Service de rputation KSN.
521
Kaspersky Endpoint Security rcupre les statistiques d'utilisation du KSN lors de
l'ouverture de la fentre Kaspersky Security Network. Les statistiques ne sont
pas mises jour en temps rel.
Si Kaspersky Endpoint Security n'est pas connect aux services de Kaspersky Security
Network, alors le bouton KSN est gris. L'tat Dsactiv s'affiche sous le bouton KSN.
La connexion Kaspersky Security Network peut tre absente pour une des raisons
suivantes :
Des problmes lis la cl ont t dtects. Par exemple, la cl figure dans une
liste noire de cls.
522
Protection complmentaire avec
l'utilisation de Kaspersky Security
Network
Kaspersky Lab offre un niveau complmentaire de protection avec l'utilisation de Kaspersky
Security Network. Ce mode de protection permet une lutte efficace contre les menaces
dangereuses et les menaces du type zero-day (jour zro). Les technologies Cloud unies avec
Kaspersky Endpoint Security et les connaissances d'experts des experts de virus de Kaspersky
Lab assurent une protection puissante contre les menaces les plus difficiles.
Pour plus d'informations sur la protection complmentaire dans Kaspersky Endpoint Security,
visitez le site Internet de Kaspersky Lab.
Contacter le Support Technique
Cette section dcrit les modes de support technique et les conditions ncessaires pour bnficier
du Support technique.
Le Support technique est uniquement accessible aux utilisateurs qui ont achet une licence
commerciale pour l'application. Le Support n'est pas propos aux utilisateurs d'une version d'essai.
Avant de contacter le Support Technique, nous vous conseillons de lire les rgles d'octroi du
Support Technique (http://support.kaspersky.com/fr/support/rules).
Vous pouvez contacter les experts du Support Technique d'une des manires suivantes :
envoyer une requte au Support Technique de Kaspersky Lab via le portail Kaspersky
CompanyAccount (https://companyaccount.kaspersky.com).
Rcupration d'informations pour le
Support Technique
Une fois que les experts du Support Technique de Kaspersky Lab sont au courant du problme
survenu, ils peuvent vous demander de crer un fichier de trace. Le fichier de traage permet de
suivre le processus d'excution des instructions de l'application pas pas et de dcouvrir quel
moment l'erreur survient.
De plus, les experts du Support Technique peuvent avoir besoin d'informations complmentaires
sur le systme d'exploitation, les processus lancs sur l'ordinateur, ainsi que des rapports dtaills
sur le fonctionnement des modules de l'application et de vidage de la mmoire.
A l'aide de Kaspersky Endpoint Security vous pouvez rcuprer toutes les informations
ncessaires. Vous pouvez enregistrer sur le disque dur les informations rcupres pour les
envoyer plus tard un moment opportun.
Lorsque les oprateurs du Support Technique cherchent poser un diagnostic, ils peuvent vous
demander de modifier certains paramtres de l'application :
Excuter une configuration plus fine des modules spars de l'application, qui n'est pas
disponibles via les outils standards de l'interface d'utilisateur.
Toutes les informations ncessaires pour excuter les actions cites (la description de la suite des
tapes, les paramtres modifiables, les fichiers de configuration, les scripts, les possibilits
complmentaires de la ligne de commande, les modules de rparation, les utilitaires spcialiss,
etc.), ainsi que la composition des donnes rcupres des fins de dbogage vous sont
transmises par les experts du Support Technique. Les informations diagnostiques largies
rcupres sont enregistres sur l'ordinateur de l'utilisateur. L'envoi automatique des donnes
rcupres Kaspersky Lab n'est pas excut.
525
Les paramtres lis la dfinition de l'adresse du serveur de vidage pour l'envoi des fichiers de
vidage Kaspersky Lab sont enregistrs sur l'ordinateur de l'utilisateur. Le cas chant, les
valeurs de ces paramtres peuvent tre modifies dans la branche du registre du systme
d'exploitation
"DumpServerConfigUrl"="https://dmpcfg.kaspersky-labs.com/dumpserver/confi
g.xml".
Les actions cites ci-dessus doivent tre excutes uniquement sous l'administration des
experts du Support Technique l'aide des instructions reues. La modification indpendante
des paramtres d'utilisation de l'application via les moyens, non dcrits dans le Manuel de
l'administrateur ou dans les recommandations des experts du Support Technique, peut
amener au ralentissement et aux checs dans le systme d'exploitation, la baisse du niveau
de scurit et la perturbation de l'accessibilit et de l'intgrit des informations traites.
2. Cliquez sur le lien Support Technique situ dans la partie infrieure de la fentre
principale de l'application pour ouvrir la fentre Support Technique.
526
5. Choisissez le niveau de traage dans la liste droulante Niveau.
Une fois le fichier de trace cr, vous pouvez procder au tlchargement des rsultats de
traage sur le serveur de Kaspersky Lab.
Prsentation de la composition et de la
conservation des fichiers de traage
L'utilisateur est seul responsable de la scurit des informations rcupres, et plus
exactement du contrle et de la restriction de l'accs aux informations rcupres et
conserves sur l'ordinateur avant leur envoi Kaspersky Lab.
Les fichiers de traage sont conservs sur votre ordinateur pendant toute la dure d'utilisation de
l'application, dans un format qui n'est pas lisible par l'homme, et sont supprims de manire
dfinitive lors de la suppression de l'application.
Le fichier de traage de l'agent d'authentification est conserv dans le dossier System Volume
Information et porte le nom
KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin.
Vous pouvez consulter les donnes consignes dans les fichiers de traage. Pour savoir comment
consulter ces donnes, il faut contacter le Support Technique de Kaspersky Lab.
527
Tous les fichiers de traage contiennent les donnes communes suivantes :
Heure de l'vnement.
Les fichiers de traage SRV.log, GUI.log et ALL.log peuvent contenir, outre les informations
gnrales, les informations suivantes :
Donnes personnelles, dont le nom de famille et le prnom si ces donnes font partie du
chemin d'accs aux fichiers sur l'ordinateur local.
Nom d'utilisateur et mot de passe s'ils sont transmis en clair. Ces donnes peuvent tre
consignes dans les fichiers de traage lors de l'analyse du trafic Internet. Le trafic
consign dans les fichiers de traage provient uniquement de trafmon2.ppl.
Nom d'utilisateur et mot de passe s'ils figurent dans les en-ttes du protocole HTTP.
Nom du compte utilisateur d'accs Microsoft Windows, si celui-ci fait partie du nom du
fichier.
Les sites Internet que vous visitez ainsi que les liens de ces sites. Ces donnes sont
consignes dans les fichiers de traage lorsque l'application analyse les sites Internet.
Adresse du serveur proxy, nom de l'ordinateur, adresse IP, nom de l'utilisateur employ
pour l'autorisation sur le serveur Proxy. Ces donnes sont consignes dans les fichiers de
traage si l'application utilise un serveur proxy.
528
Adresses IP externes d'o la connexion avec votre ordinateur a t tablie.
Le fichier de traage HST.log contient, outre les donnes gnrales, les informations relatives
l'excution de la tche de mise jour des bases de donnes de l'application et des modules.
Le fichier de traage BL.log contient, outre les donnes gnrales, les informations relatives aux
vnements survenus pendant le fonctionnement de l'application, ainsi que les donnes
indispensables la rsolution des problmes de fonctionnement de l'application. Ce fichier est
cr si l'application est lance avec le paramtre avp.exe bl.
Le fichier de traage Dumpwriter.log contient, outre les donnes gnrales, les informations de
service indispensables la rsolution des problmes survenus pendant l'criture du vidage de
mmoire de l'application.
Le fichier de trace WD.log contient, outre les donnes gnrales, les informations sur les
vnements survenus pendant le fonctionnement du service avpsus, y compris les vnements de
mise jour des modules de l'application.
Le fichier de traage AVPCon.dll.log contient, outre les donnes gnrales, les informations
relatives aux vnements survenus pendant le fonctionnement du module de communication avec
Kaspersky Security Center.
Les fichiers de traage des plug-ins de l'application contiennent, outre les donnes gnrales, les
informations suivantes :
529
Contenu du fichier de traage de l'agent d'authentification
Le fichier de traage de l'agent d'authentification contient, outre les donnes gnrales, les
informations sur le fonctionnement de l'agent d'authentification et sur les actions excute par
l'utilisateur dans l'agent d'authentification.
Pour enregistrer les fichiers sur le disque dur, procdez comme suit :
2. Cliquez sur le lien Support Technique situ dans la partie infrieure de la fentre
principale de l'application pour ouvrir la fentre Support Technique.
7. Lisez le rglement d'octroi des donnes, puis cliquez sur le bouton Fermer.
8. Cochez la case J'ai lu et j'accepte l'accord sur le transfert de donnes dans la fentre
Tlchargement des informations pour le Support Technique sur le serveur.
530
9. Cliquez sur le bouton Envoyer.
11. Confirmez dans la fentre droulante que vous voulez enregistrer les fichiers sur le disque
dur, en cliquant sur le bouton Oui.
12. Dans le champ Nom du fichier, saisissez le nom de l'archive et cliquez sur le bouton
Enregistrer.
531
Vous pouvez inscrire tous les employs de votre entreprise au sein d'un seul compte Kaspersky
CompanyAount. Un compte permet de grer de manire centralise les requtes lectroniques
des employs inscrits chez Kaspersky Lab ainsi que de grer les autorisations de ces employs au
sein du Kaspersky CompanyAccount.
Anglais
Espagnol
Italien
Allemand
Polonais
Portugais
Russe
Franais
Japonais
Vous pouvez galement obtenir de plus amples informations sur le Kaspersky CompanyAccount
sur le site Internet du Support technique
(http://support.kaspersky.com/fr/faq/companyaccount_help).
532
Glossaire
Agent d'administration
Composant de l'application Kaspersky Security Center qui coordonne les interactions entre le
Serveur d'administration et les applications Kaspersky Lab installes sur un poste spcifique du
rseau (un poste de travail ou un serveur). Ce module est unique pour toutes les applications
Windows du portefeuille de la socit. Il existe des versions de l'Agent d'administration spcifiques
aux applications Kaspersky Lab fonctionnant sur Novell-, UNIX ou Mac.
Agent d'authentification
Interface qui permet de raliser la procdure d'authentification pour accder aux disques durs
chiffrs et pour charger le systme d'exploitation aprs le chiffrement du disque dur systme.
Analyse heuristique
Aprs avoir identifi le code malveillant, l'analyse heuristique attribue aux fichiers concerns l'tat
potentiellement infect.
Technologie d'identification des menaces qui utilise les bases de Kaspersky Endpoint Security
contenant les descriptions des menaces connues et les mthodes de leur limination. La
protection selon cette mthode offre le niveau minimum de scurit. Conformment aux
recommandations des spcialistes de Kaspersky Lab, cette mthode est toujours active.
Analyseur heuristique
Archive
Fichier qui contient un ou plusieurs fichiers qui peuvent tre des archives.
Base antivirus
Bases de donnes contenant les informations relatives aux menaces informatiques connues de
Kaspersky Lab au moment de la publication des bases antivirus. Les entres des bases antivirus
permettent de dtecter le code malveillant dans les objets analyss. Ces bases antivirus sont
cres par les experts de Kaspersky Lab et mises jour toutes les heures.
Liste des URL de sites identifis par les experts de Kaspersky Lab comme des sites de phishing.
La base est actualise rgulirement et elle est livre avec l'application de Kaspersky Lab.
PARTICIPATION AU
Liste des d'adresses des sites Internet dont le contenu pourrait constituer une menace. La liste est
compose par les experts de Kaspersky Lab. Elle est actualise rgulirement et est livre avec
l'application de Kaspersky Lab.
Glossaire
534
C
Certificat de licence
Document fourni par Kaspersky Lab avec le fichier cl ou le code d'activation. Il contient les
informations concernant la licence octroye.
Cl active
Cl complmentaire
Cl qui confirme le droit d'utilisation de l'application, mais non utilise pour le moment.
Correctif
Petit ajout une application qui limine les dfauts dtects pendant l'utilisation de l'application ou
qui installe une mise jour.
Faux positif
Situation o un fichier sain est considr comme infect par l'application de Kaspersky Lab car son
code voque celui d'un virus.
Fichier infectable
Fichier qui, en raison de son format ou de sa structure, peut tre utilis par un individu mal
intentionn en tant que "conteneur" pour abriter et diffuser un objet malveillant. En rgle gnrale,
Glossaire
535
il s'agit de fichiers excutables avec, par exemple, les extensions com, exe, dll, etc. Le risque
d'infection par un code malveillant est trs lev pour ces fichiers.
Fichier infect
Fichier qui contient un code malveillant (pendant l'analyse le code d'une application prsentant une
menace connue a t dtect). Les experts de Kaspersky Lab vous dconseillent de manipuler de
tels fichiers car ils pourraient infecter votre ordinateur.
Le fichier qui contient le code modifi d'un virus connu ou un code semblable celui d'un virus,
mais inconnu de Kaspersky Lab. Les objets potentiellement infects sont identifis l'aide de
l'analyseur heuristique.
La forme normalise de l'adresse du site Internet est une reprsentation crite de l'adresse du site
Internet obtenue grce la normalisation. La normalisation est un processus de modification de la
reprsentation crite de l'adresse du site Internet conformment aux rgles spcifiques (par
exemple, exclusion de login HTTP, de mot de passe et de port de connexion de la reprsentation
crite de l'adresse du site Internet, conversion des caractres majuscules de l'adresse du site
Internet en caractres minuscules).
Le but de la normalisation des adresses des sites Internet dans le contexte de la protection
antivirus est de vrifier une seule fois les adresses des sites Internet qui ont une quivalence
physique, mais qui sont diffrentes du point de vue de la syntaxe.
Exemple :
Glossaire
536
G
Groupe d'administration
Slection d'ordinateurs regroups selon les fonctions excutes et les applications de Kaspersky
Lab installes. Les ordinateurs sont regroups pour en faciliter la gestion dans son ensemble. Un
groupe peut contenir d'autres groupes. Pour chacune des applications installes dans un groupe, il
est possible de crer des stratgies de groupe et des tches de groupe.
Liste des adresses de messagerie lectronique bloques par l'application de Kaspersky Lab, quel
que soit le contenu des messages.
Masque de fichier
Pour crer le masque de fichier, vous pouvez utiliser tous les caractres autoriss dans les noms
des fichiers y compris caractres spciaux :
Glossaire
537
Il faut prendre en considration que le nom est toujours spar de l'extension du fichier par un
point.
Mise jour
Mode de traitement d'un fichier potentiellement infect empchant tout accs celui-ci et
engendrant son dplacement vers la quarantaine o il est conserv de manire chiffre afin de
prvenir toute action malveillante.
Modules de l'application
Fichiers qui font partie de la distribution d'une application de Kaspersky Lab et qui sont
responsables de la ralisation des tches principales. Chaque type de tche excute par
l'application (Protection en temps rel, Analyse la demande, Mise jour) a son propre module
excutable. En lanant l'analyse complte de votre ordinateur depuis la fentre principale, vous
dmarrez le module li cette tche.
Objet OLE
Fichier attach ou intgr un autre fichier. Les applications de Kaspersky Lab permettent de
rechercher la prsence ventuelle de virus dans les objets OLE. Par exemple, si vous insrez un
Glossaire
538
tableau Excel dans un document Microsoft Office Word, ce tableau sera analys comme un objet
OLE.
Objets de dmarrage
Paramtres de l'application
Paramtres de la tche
Phishing
Type d'escroquerie sur Internet qui consiste envoyer aux victimes potentielles des messages
lectroniques, prtendument envoys en gnral par une banque, dans le but d'obtenir des
donnes confidentielles.
Glossaire
539
Q
Quarantaine
Dossier dans lequel l'application de Kaspersky Lab place les objets potentiellement infects
dtects. Les fichiers en quarantaine sont chiffrs.
Rparation d'objets
Mode de traitement des objets infects qui dbouche sur la restauration complte ou partielle des
donnes. Certains objets infects ne peuvent pas tre rpars.
Sauvegarde
Dossier spcial prvu pour conserver les copies de sauvegarde des objets crs avant leur
rparation ou leur suppression.
Serveur d'administration
Glossaire
540
T
Tche
Fonctions excutes par l'application de Kaspersky Lab sous la forme des tches, par exemple :
Protection en temps rel des fichiers, Analyse complte de l'ordinateur, Mise jour des bases.
Glossaire
541
AO Kaspersky Lab
Kaspersky Lab est un diteur de renomme mondiale spcialis dans les systmes de protection
informatique contre diverses menaces dont les virus et autres programmes malveillants, le courrier
indsirable (spam), les attaques de rseau et les attaques de pirates.
En 2008, Kaspersky Lab a fait son entre dans le Top 4 des leaders mondiaux du march des
solutions de scurit informatique pour les utilisateurs finaux (classement IDC Worldwide
Endpoint Security Revenue by Vendor ). D'aprs les donnes d'IDC, Kaspersky Lab est l'diteur
prfr de systmes de protection informatique pour particuliers en Russie ("IDC Endpoint Tracker
2014").
Kaspersky Lab a vu le jour en Russie en 1997. Kaspersky Lab est devenu un groupe international
qui compte 34 bureaux dans 31 pays. La socit emploie plus de 3000 experts qualifis.
Produits. Les produits dvelopps par Kaspersky Lab protgent aussi bien les ordinateurs des
particuliers que les ordinateurs des rseaux d'entreprise.
La gamme de logiciels pour particuliers comprend des applications qui assurent la protection de
l'information sur les ordinateurs de bureau et les ordinateurs portables, ainsi que sur les tablettes,
les smartphones et autres priphriques nomades.
La socit offre des solutions et des technologies de protection et de contrle des postes de
travail, des priphriques mobiles, des machines virtuelles, des serveurs de fichiers et Internet,
des passerelles de messagerie et des pare-feu. Elle propose galement des produits spcialiss
dans la protection contre les attaques DDoS, la protection des quipements grs par
l'automatisation industrielle et la prvention des escroqueries financires. Lutilisation de ces
solutions combine des outils dadministration centraliss permet de mettre en place et
dexploiter une protection efficace et automatise de toute organisation, quelle que soit sa taille,
contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des
plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux diteurs
et sont optimiss pour de nombreuses plateformes matrielles.
Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des
centaines de milliers de nouvelles menaces informatiques, dveloppent les outils d'identification et
de neutralisation de ces menaces et ajoutent les signatures de ces menaces aux bases utilises
par les applications de Kaspersky Lab.
Technologies. Kaspersky Lab est l'origine de nombreuses technologies sans lesquelles il est
impossible d'imaginer un logiciel antivirus moderne. Ce n'est ds lors pas un hasard si le noyau
logiciel de Kaspersky Anti-Virus a t adopt par de nombreux autres diteurs de logiciels comme
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift,
D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR,
Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu,
ZyXEL. De nombreuses technologies novatrices dveloppes par la socit sont brevetes.
Ralisations. Au cours de ces annes de lutte contre les menaces informatiques, Kaspersky Lab
a dcroch des centaines de rcompenses. Ainsi, Kaspersky Lab est devenue en 2014 une des
deux socits dtenant le plus de certificats Advanced+ l'issue de tests raliss par le laboratoire
antivirus autrichien AV-Comparatives. Ces performances ont valu le certificat Top Rated
Kaspersky Lab. Mais la rcompense la plus importante de Kaspersky Lab, c'est la fidlit de ses
utilisateurs travers le monde. Les produits et les technologies de la socit protgent plus de 400
millions d'utilisateurs. Elle compte galement plus de 270 000 entreprises parmi ses clients.
AO Kaspersky Lab
543
Informations sur le code tiers
Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situ dans le
dossier d'installation de l'application.
Avis de marques dposes
Adobe et Acrobat sont des marques commerciales ou des marques dposes d'Adobe Systems
Incorporated enregistres aux Etats-Unis et/ou dans d'autres pays.
Mac et FireWire sont des marques de commerce d'Apple Inc. dposes aux Etats-Unis et dans
d'autres pays.
EMC est une marque de commerce ou une marque dpose d'EMC Corporation aux Etats-Unis
et/ou dans d'autres pays.
Intel, Pentium sont des marques d'Intel Corporation dposes aux Etats-Unis et dans d'autres
pays.
Microsoft, Windows, Internet Explorer, Excel, Outlook, Outlook Express, Windows Vista, Windows
Server sont des marques de Microsoft Corporation dposes aux Etats-Unis et dans d'autres
pays.
Novell est une marque commerciale de Novell Inc. dpose aux Etats-Unis et dans d'autres pays.
Oracle et Java sont des marques dposes d'Oracle Corporation et/ou de ses filiales.
UNIX est une marque de commerce dpose aux Etats-Unis et dans d'autres pays dont l'utilisation
a t concde sous licence X/Open Company Limited.
Index
A
Activation de l'application ......................................................................................................54
Activation de l'application
Activation de l'application
Activation de l'application
licence .............................................................................................................................79
Administration
Administration distance
Administration distance
Analyse
Analyse
Analyse
Analyse heuristique
Antivirus Fichiers
Antivirus Fichiers
Antivirus Fichiers
Index
547
Antivirus IM (Chat)
Antivirus Internet
AO ..................................................................................................................................... 542
B
Base des URL de phishing
C
Chiffrement des donnes .................................................................................................... 306
Index
548
particularits de la fonction de chiffrement des fichiers ..................................................... 312
chiffrement des fichiers sur les disques locaux de l'ordinateur .......................................... 313
Contacts personnels
Donnes personnelles
Licence
administration ...............................................................................................................86
Index
549
rgles d'accs aux priphriques .................................................................................... 254
D
Dmarrer
application........................................................................................................................94
Dossier de sauvegarde
E
Etat de la connexion rseau. ............................................................................................... 162
F
Fentre principale de l'application ..........................................................................................73
Fichier cl.............................................................................................................................83
I
Installation de l'application.....................................................................................................34
Interface de l'application........................................................................................................71
Index
550
L
Lancement de la tche
Lancement de la tche
Licence ................................................................................................................................79
Licence
Licence
fichier cl .........................................................................................................................83
Licence
Licence
renouvellement.................................................................................................................87
Licence
informations .....................................................................................................................89
M
Mise jour.......................................................................................................................... 382
Mise jour
Index
551
Mise jour
Mise jour
Mise jour
N
Notifications ........................................................................................................................ 445
Notifications
P
Pare-feu ............................................................................................................................. 159
Q
Quarantaine ....................................................................................................................... 454
Index
552
R
Rapports
Rapports
Rgles d'accs
Rgles de contrle
Rgles du Contrle
S
Sauvegarde ................................................................................................................ 450, 461
Sauvegarde
Index
553
Sauvegarde
T
Tche de recherche de vulnrabilits .................................................................................. 422
V
Vulnrabilit ....................................................................................................................... 427
Z
Zone d'analyse ................................................................................................................... 403
Zone de protection
Index
554
Antivirus IM (Chat) .......................................................................................................... 155
Index
555