Manuel du propriétaire | F-SECURE CLIENT SECURITY 9.00 Manuel utilisateur

Ajouter à Mes manuels
184 Des pages
Manuel du propriétaire | F-SECURE CLIENT SECURITY 9.00 Manuel utilisateur | Fixfr
F-Secure Client Security
Guide de l'administrateur
F-Secure Client Security | Table des matières | 3
Sommaire
Chapitre 1: Présentation......................................................................9
Configuration système requise...............................................................................................10
Policy Manager Server.................................................................................................10
Policy Manager Console..............................................................................................10
Principaux composants...........................................................................................................12
Fonctions................................................................................................................................13
Enregistrement du produit......................................................................................................14
Gestion des applications.........................................................................................................15
Terminologie de base..............................................................................................................16
Chapitre 2: Installation du produit....................................................17
Procédure d'installation..........................................................................................................18
Télécharger et exécuter le package d'installation........................................................18
Sélection des composants à installer..........................................................................18
Réalisation de l'installation du produit..........................................................................19
Exécuter Policy Manager Console...............................................................................19
Modification du chemin d'accès au navigateur Web...............................................................22
Désinstallation du produit.......................................................................................................23
Chapitre 3: Interface utilisateur en Mode antivirus .......................25
Onglet Domaines de stratégie................................................................................................26
Onglets de gestion..................................................................................................................27
Onglet Résumé............................................................................................................27
Onglet Paramètres.......................................................................................................29
Onglet Etat...................................................................................................................38
Onglet Alertes..............................................................................................................40
Onglet Rapports...........................................................................................................40
Onglet Installation........................................................................................................41
Onglet Opérations........................................................................................................41
Barre d'outils...........................................................................................................................42
Options des menus.................................................................................................................43
Héritage des paramètres........................................................................................................45
Affichage de l'héritage des paramètres dans l'interface utilisateur..............................45
Verrouillage et déverrouillage simultanés de tous les paramètres d'une page............46
Héritage des paramètres dans les tables....................................................................46
Chapitre 4: Configuration du réseau géré.......................................47
Ouverture de session..............................................................................................................48
4 | F-Secure Client Security | Table des matières
Propriétés de connexion .............................................................................................48
Modification des préférences de communication.........................................................48
Administration des domaines et des hôtes.............................................................................50
Ajout de domaines de stratégie...................................................................................50
Ajout d'hôtes...........................................................................................................................51
Ajout d'hôtes à des domaines Windows......................................................................51
Importation d'hôtes auto-enregistrés...........................................................................51
Installations distantes...................................................................................................53
Installation par stratégies.............................................................................................56
Installations et mises à jour locales à l'aide de packages préconfigurés.....................58
Installation locale et Policy Manager......................................................................................60
Configuration système requise....................................................................................60
Désinstallation d'autres programmes antivirus............................................................60
Procédure d'installation................................................................................................61
Installation sur un hôte infecté................................................................................................62
Vérification du fonctionnement des connexions de gestion ...................................................63
Chapitre5:Configurationdelaprotectioncontrelesvirusetleslogicielsespions.65
Configuration des mises à jour automatiques........................................................................66
Comment fonctionnent les mises à jour automatiques ?.............................................66
Paramètres de la mise à jour automatique..................................................................66
Configuration des mises à jour automatiques à partir de Policy Manager Server.......66
Configuration de Policy Manager Proxy......................................................................67
Configuration des clients de sorte qu'ils téléchargent des mises à jour entre eux......68
Configuration de l'analyse en temps réel................................................................................69
Paramètres d'analyse en temps réel...........................................................................69
Activation de l'analyse en temps réel pour l'ensemble du domaine............................70
Activation forcée de l'analyse en temps réel sur tous les hôtes..................................71
Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps réel..................71
Configuration de DeepGuard..................................................................................................72
Paramètres DeepGuard...............................................................................................72
Requêtes serveur DeepGuard.....................................................................................72
Configuration de la recherche de rootkits (Blacklight)............................................................74
Paramètres de la recherche de rootkits.......................................................................74
Lancement de la recherche de rootkits dans l’ensemble du domaine.........................74
Configuration de l'analyse du courrier électronique................................................................75
Paramètres d'analyse du courrier électronique...........................................................75
Activation de l'analyse du courrier électronique pour les messages entrants et sortants.76
Configuration de l'analyse du trafic Web (HTTP)...................................................................77
Paramètres d'analyse du trafic Web............................................................................77
Activation de l'analyse du trafic Web pour l'ensemble du domaine.............................77
Exclusion d'un site Web de l'analyse HTTP.................................................................77
Configuration de la recherche de logiciels espions................................................................79
Paramètres de contrôle des logiciels espions.............................................................79
F-Secure Client Security | Table des matières | 5
Configuration du contrôle des logiciels espions pour l'ensemble du domaine............80
Lancement de la recherche de logiciels espions dans l'ensemble du domaine..........81
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware............81
Gestion des objets en quarantaine.........................................................................................82
Suppression des objets en quarantaine......................................................................82
Libération d'objets en quarantaine...............................................................................82
Interdiction de modification des paramètres par les utilisateurs.............................................84
Marquage de tous les paramètres de protection antivirus comme finaux...................84
Configuration de l'envoi d'alertes............................................................................................85
Configuration de Client Security de façon à envoyer les alertes de virus à une adresse électronique.85
Désactivation des fenêtres indépendantes d'alerte de Client Security........................85
Surveillance des virus sur le réseau.......................................................................................86
Test de la protection antivirus.................................................................................................87
Chapitre 6: Configuration de la protection Internet........................89
Niveaux de sécurité globale de pare-feu................................................................................90
Elaboration des principes des niveaux de sécurité................................................................92
Configuration des niveaux et des règles de sécurité..............................................................93
Sélection d'un niveau de sécurité actif pour un poste de travail..................................93
Configuration d'un niveau de sécurité par défaut pour les hôtes administrés.............93
Ajout d'un nouveau niveau de sécurité pour un domaine particulier...........................94
Configuration de la quarantaine réseau.................................................................................96
Paramètres de quarantaine réseau.............................................................................96
Activation de la quarantaine réseau à l'échelle du domaine........................................96
Réglage de la quarantaine réseau...............................................................................96
Configuration des alertes de règle..........................................................................................97
Ajout d'une nouvelle règle avec alerte.........................................................................97
Configuration du contrôle des applications...........................................................................100
Paramètres de contrôle des applications...................................................................100
Première configuration du contrôle des applications.................................................101
Création d'une règle pour une application inconnue au niveau racine......................102
Modification d'une règle de contrôle des applications existante................................103
Désactivation des fenêtres contextuelles de contrôle des applications.....................104
Utilisation d'alertes pour vérifier le fonctionnement de la protection Internet.......................105
Configuration de la prévention des intrusions......................................................................106
Paramètres de la prévention des intrusions..............................................................106
Configuration d'IPS pour les ordinateurs de bureau et les portables........................107
Chapitre 7: Comment vérifier la protection de l'environnement réseau.109
Vérifier que tous les hôtes utilisent la dernière stratégie......................................................110
Vérifier que le serveur utilise les définitions de virus les plus récentes ...............................111
Vérifier que les hôtes ont les définitions de virus les plus récentes.....................................112
Vérifier qu’aucun hôte n'est déconnecté...............................................................................113
Affichage des rapports d'analyse..........................................................................................114
6 | F-Secure Client Security | Table des matières
Affichage des alertes............................................................................................................115
Création d’un rapport d’infection hebdomadaire...................................................................116
Surveillance d’une attaque réseau potentielle......................................................................117
Chapitre 8: Mise à jour du logiciel..................................................119
Utilisation de l'éditeur d'installation.......................................................................................120
Chapitre 9: Opérations sur les hôtes locaux.................................123
Analyse manuelle.................................................................................................................124
Comment sélectionner le type d'analyse manuelle....................................................124
Nettoyer automatiquement les programmes malveillants..........................................125
Afficher les résultats de l'analyse manuelle...............................................................126
Analyse à heures fixes..........................................................................................................127
Planifier une analyse..................................................................................................127
Annuler une analyse planifiée....................................................................................127
Afficher les résultats de l'analyse planifiée................................................................128
Où trouver des alertes de pare-feu et des fichiers journal ?.................................................129
Afficher les alertes du pare-feu..................................................................................129
Afficher le journal des actions....................................................................................130
Gestion du trafic réseau à l'aide de la consignation de paquets...............................130
Connexion à Policy Manager et importation manuelle d'un fichier de stratégie...................133
Suspension des téléchargements et mises à jour................................................................134
Autoriser les utilisateurs à décharger les produits F-Secure................................................135
Chapitre 10: Informations sur les virus.........................................137
Informations sur les antiprogrammes et les outils sur les pages Web F-Secure..................138
Comment envoyer un échantillon de virus à F-Secure.........................................................139
Comment préparer un échantillon de virus ?.............................................................139
Quels fichiers envoyer ?............................................................................................139
Comment envoyer un échantillon de virus ?..............................................................140
Que faire en cas d'apparition d'un virus ?.............................................................................142
Chapitre 11: Configuration du plug-in Cisco NAC........................145
Installation du plug-in Cisco NAC.........................................................................................146
Importations de définitions d'attributs de validation de posture............................................147
Utiliser des attributs pour un jeton de posture d'application.................................................148
Chapitre12:Fonctionsavancées:protectioncontrelesvirusetleslogicielsespions.149
Configuration de l'analyse planifiée......................................................................................150
Paramètres DeepGuard avancés.........................................................................................151
Notification d'un utilisateur d'un événement de refus................................................151
F-Secure Client Security | Table des matières | 7
Permettreàunadministrateurd'autoriserouderefuserdesévénementsprovenantdeprogrammesd'autresutilisateurs
...................................................................................................................................151
Autorisation ou refus des événements requis automatiquement par une application spécifique.151
Configuration de Policy Manager Proxy...............................................................................153
Configuration des mises à jour automatiques sur les hôtes à partir de Policy Manager Proxy.154
Exclure une application de l'analyseur du trafic Web...........................................................155
Chapitre 13: Fonctions avancées : protection Internet................157
Gestion à distance des propriétés de la protection Internet.................................................158
Utilisation de la consignation des paquets.................................................................158
Utilisation de l'interface approuvée............................................................................158
Utilisation du filtrage des paquets..............................................................................158
Configuration de la sélection automatique du niveau de sécurité........................................160
Dépannage de problèmes de connexion..............................................................................161
Ajout de nouveaux services..................................................................................................162
Création d'un service Internet basé sur le protocole HTTP par défaut......................162
Installation de Dialup Control................................................................................................164
Autorisation et blocage des numéros de téléphone...................................................164
Utilisation de l'enregistrement des appels.................................................................165
Chapitre 14: Modification de prodsett.ini......................................167
Paramètres prodsett.ini configurables..................................................................................168
Chapitre15:Messagesd'alerteetd'erreurdel'analyseducourrierélectronique.177
Messages d'erreur et d'alerte...............................................................................................178
Chapitre16:Produitsdétectésousuppriméslorsdel'installationduclient.181
Liste de produits...................................................................................................................182
8 | F-Secure Client Security | Table des matières
Chapitre
1
Présentation
Sujets :
Policy Manager offre les fonctionnalités suivantes :
•
•
•
•
•
•
•
•
•
•
Configuration système requise
Principaux composants
Fonctions
Enregistrement du produit
Gestion des applications
Terminologie de base
définir des stratégies de sécurité ;
distribuer des stratégies de sécurité ;
installer des applications sur les systèmes locaux et distants ;
surveiller des activités de tous les systèmes dans l'entreprise afin
d'assurer la conformité avec les stratégies de l'entreprise et le contrôle
centralisé.
Une fois le système configuré, vous pouvez afficher des informations
d'état de l'ensemble du domaine géré en un seul et même endroit. De
cette façon, vous pouvez facilement vous assurer que l'ensemble du
domaine est protégé et modifier les paramètres de protection lorsqu'il y
a lieu. Vous pouvez également empêcher les utilisateurs de modifier les
paramètres de sécurité et être sûr que la protection est toujours à jour.
10 | F-Secure Client Security | Présentation
Configuration système requise
Cette section indique la configuration requise pour Policy Manager Server et Policy Manager Console.
Policy Manager Server
Pour installer Policy Manager Server, votre système doit correspondre à la configuration requise suivante.
Système d'exploitation :
Microsoft Windows
•
•
•
•
•
Processeur :
Microsoft Windows Server 2003 SP1 ou ultérieur
(32 bits) ; éditions Standard, Enterprise, Web
Edition ou Small Business Server
Windows Server 2003 SP1 ou ultérieur (64 bits) ;
éditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits) ; éditions
Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits) ; éditions
Standard, Enterprise, Web Server, Small Business
Server ou Essential Business Server
Windows Server 2008 R2 ; éditions Standard,
Enterprise ou Web Server
Processeur P4 2 GHz ou plus rapide.
La gestion de plus de 5 000 hôtes ou l'utilisation de
Web Reporting exige un processeur P4 à 3 GHz ou
plus rapide.
Mémoire :
512 Mo de RAM, 1 Go de RAM recommandé.
La gestion de plus de 5 000 hôtes ou l'utilisation de
Web Reporting exige 1 Go de RAM.
Espace disque :
5 Go d'espace disque libre ; au moins 8 Go sont
recommandés. La quantité d'espace requis sur le
disque dur dépend de la taille de l'installation.
Outre la configuration décrite ci-dessus, il est
recommandé d'allouer environ 1 Mo par hôte pour les
alertes et les stratégies. Il est difficile de prévoir la
quantité réelle d'espace occupé sur le disque par
chaque hôte, puisqu'elle dépend de la manière dont
les stratégies sont utilisées ainsi que du nombre de
fichiers d'installation stockés.
Réseau :
Réseau 10 Mbits
La gestion de plus de 5 000 hôtes nécessite un réseau
à 100 mégabits.
Policy Manager Console
Pour installer Policy Manager Console, votre système doit correspondre à la configuration requise indiquée
ici.
F-Secure Client Security | Présentation | 11
Système d'exploitation :
Microsoft Windows :
•
•
•
•
•
•
•
•
Processeur :
Windows XP Professionnel (SP2 ou version
ultérieure)
Windows Vista (32 ou 64 bits) avec ou sans SP1 ;
éditions Business, Enterprise ou Intégrale
Windows 7 (32 ou 64 bits) ; éditions Professionnel,
Entreprise ou Intégrale
Microsoft Windows Server 2003 SP1 ou ultérieur
(32 bits) ; éditions Standard, Enterprise, Web
Edition ou Small Business Server editions
Windows Server 2003 SP1 ou ultérieur (64 bits) ;
éditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits) ; éditions
Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits) ; éditions
Standard, Enterprise, Web Server, Small Business
Server ou Essential Business Server
Windows Server 2008 R2 ; éditions Standard,
Enterprise ou Web Server
Processeur P4 2 GHz ou plus rapide.
La gestion de plus de 5 000 hôtes exige un processeur
P4 3 GHz ou plus rapide.
Mémoire :
512 Mo de RAM.
La gestion de plus de 5 000 hôtes exige 1 Go de
mémoire.
Espace disque :
200 Mo espace libre sur le disque dur.
Affichage :
Ecran 16 bits minimum d'une résolution de
1 024 x 768 : écran 32 bits et résolution de
1 280 x 1 024 ou supérieure).
Réseau :
Réseau 10
La gestion de plus de 5 000 hôtes exige un réseau
100 Mbits.
12 | F-Secure Client Security | Présentation
Principaux composants
La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande
évolutivité pour le personnel disséminé et itinérant.
Policy Manager Policy Manager Console fournit une console de gestion centralisée pour assurer la sécurité
Console
des hôtes administrés du réseau. Cette console permet à l'administrateur d'organiser le
réseau en unités logiques pour partager les stratégies. Ces stratégies sont définies dans
Policy Manager Console puis sont diffusées aux postes de travail via Policy Manager
Server. Policy Manager Console est une application Java qui peut être exécutée sur
différentes plates-formes. Elle permet notamment d'installer Management Agent à distance
sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redémarrer
l'ordinateur et sans aucune intervention de l'utilisateur final.
Policy Manager Console comporte deux interfaces utilisateur différentes :
•
•
Mode antivirus : interface utilisateur optimisée pour la gestion de Client Security et
Anti-virus for Workstations.
Mode avancé : interface utilisateur qui peut être utilisée pour la gestion d'autres produits
F-Secure.
Policy Manager Policy Manager Server est le référentiel des stratégies et des packages logiciels distribués
Server
par l'administrateur, et des informations et alertes d'état envoyées par les hôtes administrés.
La communication entre Policy Manager Server et les hôtes administrés s'établit via le
protocole HTTP standard, qui assure un fonctionnement optimal aussi bien sur les réseaux
locaux (LAN) que sur les réseaux étendus (WAN).
Management
Agent
Management Agent met en application les stratégies de sécurité définies par
l'administrateur sur les hôtes administrés et fournit l'interface utilisateur ainsi que d'autres
services. Il gère toutes les fonctions d'administration sur les postes de travail locaux,
fournit une interface commune à toutes les applications F-Secure et s'articule autour d'une
infrastructure de gestion par stratégies.
Web Reporting Web Reporting est un système Web de création de rapports graphiques à l'échelle de
l'entreprise inclus dans Policy Manager Server. Il permet de créer rapidement des rapports
graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont
pas protégés ou qui sont vulnérables aux attaques de nouveaux virus.
Update Server
& Agent
Update Server & Agent sont utilisés pour la mise à jour des définitions de virus et logiciels
espions sur les hôtes administrés et sont inclus à Policy Manager Server. Automatic
Update Agent permet aux utilisateurs d'obtenir les mises à jour des bases de données
de définitions de virus ainsi que des données sans avoir à interrompre leur travail pour
télécharger les fichiers à partir d'Internet. Il télécharge les fichiers automatiquement en
tâche de fond en utilisant la bande passante non utilisée par les autres applications
Internet. Si Automatic Update Agent est connecté en permanence à Internet, il reçoit
automatiquement les mises à jour de définitions de virus après leur publication par
F-Secure.
F-Secure Client Security | Présentation | 13
Fonctions
Certaines fonctions de Policy Manager sont décrites dans la présente section.
Distribution des logiciels
•
•
Installation des produits F-Secure sur des hôtes à partir d'un emplacement
central et mise à jour de fichiers exécutables et fichiers de données, y compris
les mises à jour de définitions de virus.
Les mises à jour peuvent s'effectuer de différentes manières
•
•
Gestion de la
configuration et des
stratégies
Gestion des événements
Gestion des
performances
Gestion des tâches
A partir d'un CD F-Secure.
Sur le poste client à partir du site Web F-Secure. Ces mises à jour peuvent
être automatiquement distribuées par Automatic Update Agent, ou
récupérées à la demande sur le site Web de F-Secure.
•
Policy Manager Console peut être utilisé pour exporter des packages
d'installation préconfigurés, qu'il est également possible de transmettre à
l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires.
•
Configuration centralisée des stratégies de sécurité. L'administrateur distribue
les stratégies sur le poste de travail de l'utilisateur à partir de Policy Manager
Server. L'intégrité des stratégies est assurée par l'utilisation de signatures
numériques.
•
Rapports à Event Viewer (journaux locaux et distants), courrier électronique,
fichiers de rapport et création de statistiques des événements. .
•
Création de rapports et gestion des statistiques et des données relatives
aux performances.
•
Gestion de la détection de virus et autres tâches.
14 | F-Secure Client Security | Présentation
Enregistrement du produit
Vous pouvez fournir à F-Secure des informations relatives à l'utilisation de Policy Manager en enregistrant
votre produit.
Les questions et réponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation
de Policy Manager. Vous devez également consulter les termes de la licence F-Secure
(http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialité
(http://www.f-secure.com/en_EMEA/privacy.html).
Pourquoi F-Secure collecte des données ?
Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'améliorer notre
service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser à lier ces informations à
vos informations de contact. Pour ce faire, veuillez saisir le numéro de client figurant sur votre certificat de
licence lors de l'installation de Policy Manager.
Quelles sont les informations envoyées ?
Nous collectons des informations qui ne peuvent pas être liés à l'utilisateur final ou à l'utilisation de l'ordinateur.
Les informations collectées incluent les versions du produit F-Secure, les versions du système d'exploitation,
le nombre d'hôtes gérés et le nombre d'hôtes déconnectés. Ces informations sont ensuite transférées dans
un format sécurisé et crypté.
Quel est l'avantage d'envoyer les informations à F-Secure ?
Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution à votre problème plus
rapidement grâce aux informations collectées. En outre, elles nous permettent également de développer
davantage nos produits et services afin qu'ils répondent encore mieux aux besoins de nos clients.
Où sont stockées les informations et qui peut y accéder ?
Le données sont stockées dans un centre de données F-Secure hautement sécurisé. Et seul le personnel
F-Secure habilité peut accéder aux données.
F-Secure Client Security | Présentation | 15
Gestion des applications
Policy Manager inclut plusieurs composants permettant de gérer les applications de votre réseau.
Management Agent
Management Agent met en application les stratégies de sécurité définies par l'administrateur sur les hôtes
administrés.Il sert de composant de configuration central sur les hôtes et, par exemple, il interprète les fichiers
de stratégie, envoie les demandes d'auto-enregistrement et les informations sur l'état des hôtes à Policy
Manager, et effectue des installations basées sur la stratégie.
Prise en charge NAC (Cisco Network Admission Control)
F-Secure Corporation participe au programme NAC (Network Admission Control) animé par Cisco Systems®.
Cisco NAC peut être utilisé pour restreindre l'accès réseau des hôtes ayant des bases de données de
définitions de virus, ou des modules antivirus ou pare-feu trop anciens.
16 | F-Secure Client Security | Présentation
Terminologie de base
Vous trouverez dans cette section des descriptions relatives aux termes fréquemment utilisés dans ce guide.
Hôte
Stratégie
Hôte fait référence à un ordinateur qui est géré de manière centralisée avec Policy
Manager.
Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées
dans le but de définir les modalités d'administration, de protection et de distribution des
informations confidentielles et autres ressources. L'architecture d'administration de
F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur
pour un contrôle total de la sécurité dans un environnement d'entreprise.
L'échange d'informations entre Policy Manager Console et les hôtes s'effectue via le
transfert des fichiers de stratégie.
Domaine de
stratégie
Transmission
des stratégies
Les domaines de stratégie sont des groupes d'hôtes ou de sous-domaines disposant
d'une stratégie de sécurité similaire.
La transmission des stratégies simplifie la définition d'une stratégie commune. Dans Policy
Manager Console, chaque domaine de stratégie hérite automatiquement des paramètres
de son domaine parent, ce qui permet une administration aisée et efficace des réseaux
de grande taille. Vous pouvez modifier ces paramètres pour des hôtes ou des domaines
individuels. Lorsque vous modifiez les paramètres hérités d'un domaine, ces modifications
sont transmises à tous les hôtes et sous-domaines contenus dans ce domaine.
La stratégie peut être davantage affinée pour des sous-domaines, voire des hôtes
individuels. La granularité de définitions de stratégie peut varier considérablement d'une
installation à l'autre. Certains administrateurs peuvent ne vouloir définir que quelques
stratégies différentes pour des domaines étendus, tandis que d'autres préféreront associer
les stratégies directement à chaque hôte, obtenant ainsi la granularité la plus fine.
Chapitre
2
Installation du produit
Sujets :
•
•
•
Procédure d'installation
Modification du chemin d'accès
au navigateur Web
Désinstallation du produit.
Vous y trouverez des instructions pour installer les principaux composants
du produit : Policy Manager Server et Policy Manager Console.
18 | F-Secure Client Security | Installation du produit
Procédure d'installation
Suivez les étapes suivantes dans l'ordre indiqué pour installer Policy Manager Server et Policy Manager
Console sur le même ordinateur.
Télécharger et exécuter le package d'installation
La première étape d'installation de Policy Manager consiste à télécharger et à exécuter le package d'installation.
Pour commencer l'installation du produit :
1. Téléchargez le package d'installation sur le site www.f-secure.com/webclub.
Vous trouverez le fichier dans la section Téléchargement de la page Policy Manager.
2. Cliquez deux fois sur le fichier exécutable pour lancer l'installation.
L'installation démarre.
3. Sélectionnez la langue d'installation dans le menu déroulant, puis cliquez sur Suivant pour continuer.
4. Prenez connaissance du contrat de licence, puis sélectionnez J'accepte le contrat et cliquez sur Suivant
pour poursuivre.
Sélection des composants à installer
La prochaine étape consiste à sélectionner les composants du produit à installer.
Pour continuer l'installation du produit :
1. Sélectionnez les composants à installer et cliquez sur Suivant pour poursuivre.
•
•
Sélectionnez Policy Manager Server et Policy Manager Console pour les installer sur le même ordinateur.
Sélectionnez Policy Manager Server si vous voulez installer Policy Manager Console sur un autre
ordinateur.
2. Choisissez le dossier de destination, puis cliquez sur Suivant.
Nous vous recommandons d'utiliser le répertoire d'installation par défaut. Si vous souhaitez installer le
produit dans un répertoire différent, utilisez la fonction Parcourir et sélectionnez un nouveau répertoire.
Remarque: Si Management Agent est installé sur le même ordinateur, cette fenêtre ne s'affichera
pas.
3. Entrez votre numéro de client et cliquez sur Suivant.
Vous trouverez ce numéro sur le certificat de licence fourni avec le produit.
4. Si le programme d'installation ne détecte aucune installation précédente de Policy Manager lors de la
configuration, un message vous demande de confirmer qu'une installation précédente du produit existe :
•
•
Si une version précédente a été installée, sélectionnez Une installation de F-Secure Policy Manager
existe déjà. Saisissez le chemin du répertoire de communication du programme Policy Manager
installé. Le contenu de ce répertoire est copié sous le <répertoire d'installation du
serveur>\commdir\ (répertoire de communication sous le répertoire d'installation de Policy Manager
Server), et ce répertoire sera utilisé par Policy Manager Server comme référentiel. Vous pouvez utiliser
le répertoire commdir précédent comme sauvegarde, ou vous pouvez le supprimer une fois que vous
avez vérifié que Policy Manager Server est correctement installé.
Si aucune version précédente n'a été installée, sélectionnez Je n'ai pas déjà installé F-Secure Policy
Manager. Aucun répertoire commdir ne sera requis, et un répertoire commdir sera créé dans
l'emplacement par défaut (sous <répertoire d'installation de F-Secure Policy Manager
5>\commdir).
F-Secure Client Security | Installation du produit | 19
5. Cliquez sur Suivant pour poursuivre.
6. Indiquez si vous souhaitez conserver les paramètres existants ou les modifier :
Remarque: Cette boîte de dialogue s'affiche uniquement si une installation précédente de Policy
Manager Server a été détectée sur l'ordinateur.
•
•
Par défaut, le programme d'installation conserve les paramètres existants. Sélectionnez cette option
si vous avez manuellement mis à jour la configuration de Policy Manager Server. Cette option conserve
automatiquement les ports d'administration, d'hôte et de génération de rapports Web existants.
Si vous souhaitez changer les ports d'une installation précédente, sélectionnez l'option Modifier les
paramètres. Cette option remplace la configuration modifiée et restaure les valeurs par défaut des
paramètres.
7. Cliquez sur Suivant pour poursuivre.
8. Sélectionnez les modules Policy Manager Server à activer :
•
•
Le module Hôte est utilisé pour la communication avec les hôtes. Le port par défaut est 80.
Le module Administration est utilisé pour la communication avec Policy Manager Console. Le port
HTTP par défaut est 8080.
Remarque: Si vous voulez modifier le port de communication par défaut, vous devez également
modifier le paramètre Numéro de port HTTP dans Policy Manager Console.
Par défaut, l'accès au module Administration est restreint à l'ordinateur local. C'est le mode d'utilisation
du produit le plus sécurisé. En cas de connexion via un réseau, il est conseillé d'envisager de sécuriser
la communication à l'aide de F-Secure SSH.
•
Le module Web Reporting est utilisé pour la communication avec Web Reporting. Indiquez si vous
souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour
rechercher les données du serveur. Le port par défaut est 8081.
Par défaut, l'accès à Web Reporting est également autorisé depuis les autres ordinateurs. Si vous
souhaitez uniquement un accès depuis cet ordinateur, sélectionnez Restreindre l'accès à l'ordinateur
local.
9. Cliquez sur Suivant pour poursuivre.
10. Sélectionnez le(s) module(s) d’installation de produits dans la liste des modules disponibles, puis cliquez
sur Suivant pour poursuivre.
Réalisation de l'installation du produit
La prochaine étape consiste à effectuer l'installation du produit.
1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Démarrer pour
lancer l'installation des composants sélectionnés.
Lorsque le programme d'installation est terminé, il indique si tous les composants ont été installés
correctement.
2. Cliquez sur Terminer pour finaliser l'installation.
3. Redémarrez votre ordinateur si un message vous invite à le faire.
Exécuter Policy Manager Console
La dernière étape de l'installation du produit consiste à exécuter Policy Manager Console la première fois.
Pour ce faire Policy Manager Console :
20 | F-Secure Client Security | Installation du produit
1. Exécutez Policy Manager Console en sélectionnant Démarrer ➤ Programmes ➤ F-Secure Policy
Manager Console ➤ F-Secure Policy Manager Console.
Lorsque l'application Policy Manager Console est exécutée pour la première fois, l'Assistant d'installation
de la console collecte les informations requises pour créer une connexion initiale au serveur. La première
page de l'Assistant d'installation de Policy Manager Console résume le processus d'installation.
2. Cliquez sur Suivant pour poursuivre.
3. Sélectionnez le mode d'utilisation correspondant à vos besoins :
•
•
Mode Administrateur : active toutes les fonctions d'administration.
Mode Lecture seule : permet de consulter les données d'administration, mais pas d'apporter des
modifications. Si vous sélectionnez le Mode Lecture seule, vous ne pourrez pas administrer les hôtes.
Pour passer en Mode Administrateur, vous devrez disposer des clés d'administration admin.pub
et admin.prv.
4. Cliquez sur Suivant pour poursuivre.
5. Saisissez l'adresse du serveur Policy Manager Server utilisé pour la communication avec les hôtes gérés,
puis cliquez sur Suivant pour poursuivre.
6. Entrez le chemin d'accès au répertoire où vous souhaitez stocker les fichiers de clé privée et de clé
publique de l'administrateur.
Par défaut, les fichiers de clé sont enregistrés dans le répertoire d'installation de Policy Manager Console :
Program Files\F-Secure\Administrator.
7. Cliquez sur Suivant pour poursuivre.
Remarque: Si la paire de clés n'existe pas encore, elle sera créée plus tard, au cours du processus
d'installation.
8. Déplacez votre curseur dans la fenêtre afin d'initialiser le facteur aléatoire utilisé par le générateur du jeu
de clés d'administration.
L'utilisation des déplacements de la souris assure que le facteur de l'algorithme de génération de jeu de
clés est suffisamment aléatoire.
Lorsque l'indicateur de progression atteint 100 %, la boîte de dialogue Phrase de cryptage s'affiche
automatiquement.
9. Entrez une phrase de cryptage qui protège votre clé privée d'administration.
10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant.
11. Cliquez sur Terminer pour terminer le processus de configuration.
Policy Manager Console génère la paire de clés d'administration. Une fois le jeu de clés créé, Policy
Manager Console démarre.
L'assistant d'installation crée le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session
et qui a procédé à l'installation est automatiquement ajouté à ce groupe. Pour autoriser un autre utilisateur
à exécuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users.
Policy Manager Consoledémarre en mode antivirus, qui constitue une interface utilisateur optimisée pour
la gestion de Client Security, de Anti-virus for Workstations et de Anti-virus for Windows Servers. Si vous
comptez utiliser Policy Manager Console pour gérer un autre produit F-Secure, vous devez utiliser l'interface
utilisateur en Mode avancé. Vous pouvez y accéder en sélectionnant Affichage ➤ Mode avancé dans le
menu.
Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de clé admin.pub
(ou leur donner l'accès à ce fichier). Si vous installez à distance les produits F-Secure sur des postes de
travail, à l'aide de Policy Manager, une copie du fichier de clé admin.pub y est automatiquement installée.
Par contre, si vous effectuez l'installation à partir d'un CD, vous devez transférer manuellement une copie
du fichier de clés admin.pub sur les postes de travail. La méthode la plus avantageuse et la plus sûre
consiste à copier le fichier admin.pub sur une disquette, puis à l'installer sur les postes de travail à partir
F-Secure Client Security | Installation du produit | 21
de cette disquette. Vous pouvez également placer le fichier admin.pub dans un répertoire accessible à tous
les hôtes qui seront configurés avec des produits F-Secure administrés à distance.
22 | F-Secure Client Security | Installation du produit
Modification du chemin d'accès au navigateur Web
Policy Manager Console obtient le chemin d'accès au navigateur Web par défaut lors du processus
d'installation.
Si vous voulez modifier ce chemin d'accès :
1. Sélectionnez Outils ➤ Préférences dans le menu.
2. Sélectionnez l'onglet Emplacements et entrez le nouveau chemin d'accès au fichier.
F-Secure Client Security | Installation du produit | 23
Désinstallation du produit.
Suivez les étapes ci-dessous pour désinstaller des composants Policy Manager.
Pour désintaller des composants Policy Manager :
1. Ouvrez le menu Démarrer Windows et accédez au Panneau de configuration.
2. Sélectionnez Ajout/Suppression de programmes.
3. Choisissez le composant à désinstaller (Policy Manager Console ou Policy Manager Server), puis cliquez
sur Ajouter/Supprimer.
La boîte de dialogue Désinstallation de F-Secure s'affiche.
4. Cliquez sur Démarrer pour lancer la désinstallation.
5. Au terme de la désinstallation, cliquez sur Fermer.
6. Recommencez les étapes ci-dessus si vous voulez désinstaller d'autres composants Policy Manager.
7. Une fois que vous avez désinstallé les composants, quittez Ajout/Suppression de programmes.
8. Il est recommandé de redémarrer l'ordinateur après la désinstallation.
Le redémarrage est nécessaire pour nettoyer les fichiers restant sur l'ordinateur après la désinstallation
et avant les installations suivantes des mêmes produits F-Secure.
Chapitre
3
Interface utilisateur en Mode antivirus
Sujets :
•
•
•
•
•
Cette section fournit une référence des paramètres disponibles sur les
différentes pages de l'interface utilisateur en Mode antivirus.
Onglet Domaines de stratégie
Onglets de gestion
Barre d'outils
Options des menus
Héritage des paramètres
Remarque: Policy Manager comprend également une autre
interface utilisateur, l'interface utilisateur en Mode avancé. Il permet
de gérer des produits autres que Client Security et Anti-virus for
Workstations. Il permet également de modifier les paramètres
avancés de Client Security. Vous pouvez basculer entre les deux
modes en sélectionnant Mode avancé ou Mode antivirus dans le
menu Affichage.
Les principaux composants du Mode antivirus sont les suivants :
•
•
•
L'onglet Domaines de stratégie qui affiche la structure des domaines
de stratégie gérés.
Les onglets de gestion : Synthèse, Paramètres, Etat, Alertes,
Rapports, Installation et Opérations qui peuvent être utilisés pour
configurer et surveiller Client Security installé sur les hôtes ainsi que
pour effectuer des opérations.
L'écran Message en bas de la fenêtre affichant des messages
d'information de Policy Manager, par exemple lorsque les définitions
de virus ont été mises à jour sur le serveur.
26 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Onglet Domaines de stratégie
Vous pouvez effectuer des actions pour les domaines de stratégie et des hôtes dans l'onglet Domaines de
stratégie.
Vous pouvez effectuer les opérations suivantes dans l'onglet Domaines de stratégie :
•
•
•
•
•
•
•
•
•
Ajouter un nouveau domaine de stratégie en cliquant sur l'icône
icône de la barre d'outils. Vous ne
pouvez créer un nouveau domaine de stratégie que si vous avez sélectionné un domaine parent.
Ajouter un nouvel hôte en cliquant sur l'icône
.
Rechercher un hôte.
Afficher les propriétés d'un domaine ou d'un hôte. Les noms attribués à chaque hôte et domaine doivent
être sans ambiguïté.
Importer des hôtes auto-enregistrés.
Détecter automatiquement des hôtes d'un domaine Windows.
Supprimer des hôtes ou des domaines.
Déplacer des hôtes ou des domaines à l'aide des fonctions Couper et Coller.
Exporter un fichier de stratégie.
Une fois le domaine ou l'hôte sélectionné, vous pouvez accéder à ces commandes depuis le menu Edition.
Vous pouvez également y accéder en cliquant avec le bouton droit de la souris sur l'hôte ou le domaine. Les
fonctions Autodécouvrir et Importer des hôtes auto-enregistrés sont également disponibles dans l'onglet
Installation.
Remarque: Les domaines désignés dans ces commandes ne sont pas des domaines Windows NT ni
DNS. Les domaines de stratégie sont des groupes d'hôtes ou de sous-domaines disposant d'une stratégie
de sécurité similaire.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 27
Onglets de gestion
Cette section décrit les onglets de gestion (Résumé, Paramètres, Etat, Alertes, Rapports, Installation et
Opérations), et les différentes pages sur chaque onglet.
Onglet Résumé
L'onglet Résumé est conçu pour afficher les informations les plus importantes concernant le ou les domaines
ou hôtes sélectionnés.
Lorsqu'un hôte individuel est sélectionné, l'onglet Résumé affiche des informations sur l'ensemble du domaine.
Lorsqu'un hôte individuel est sélectionné, vous pouvez voir des informations détaillées concernant cet hôte.
Si certains des paramètres affichés dans l'onglet Résumé exigent votre attention ou une action immédiate,
une icône s'affiche à côté de ces paramètres. Les icônes s'interprètent comme suit :
Avertit d'une situation d'erreur exigeant votre
intervention. L'erreur ne peut pas être corrigée
automatiquement. L’icône s’affiche par exemple
lorsque les stratégies les plus récentes n’ont pas été
distribuées ou lorsque les définitions de virus des
hôtes ne sont pas à jour.
Avertit d'une situation pouvant exiger votre
intervention. La situation ne crée pas encore de
problèmes de sécurité, mais elle pourrait le faire plus
tard si le problème n'est pas résolu maintenant. L'icône
s'affiche par exemple lorsque des hôtes sont
déconnectés.
Les informations affichées dans l'onglet Résumé dépendent de ce qui est sélectionné dans l'onglet Domaines
de stratégie :
•
•
Lorsqu'un domaine est sélectionné, l'onglet Résumé affiche des informations réparties en plusieurs
sections comme suit : Policy Manager, Domaine, Protection antivirus pour postes de travail et
Protection Internet.
Lorsqu'un hôte est sélectionné, les sections sont : Policy Manager, Hôte, Protection antivirus et
Protection Internet.
Onglet Résumé lorsqu'un domaine est sélectionné
Les informations décrites dans la présente section sont affichées dans l'onglet Résumé quand un domaine
est sélectionné dans l'onglet Domaines de stratégie.
Policy Manager
Dans la section Policy Manager, vous pouvez :
•
•
•
•
•
Voir l'état actuel de distribution des stratégies sous (enregistrées/non enregistrées, distribuées/non
distribuées) et, si nécessaire, enregistrer les données de stratégie et distribuer les nouvelles stratégies
aux hôtes.
Voir l'état des définitions de virus sur le serveur.
Voir l'état des définitions de logiciels espions sur le serveur.
Voir l'état des mises à jour DeepGuard sur le serveur.
Voir le nombre de nouveaux hôtes auto-enregistrés. S'il y a de nouveaux hôtes, vous pouvez les ajouter
au domaine en cliquant sur Ajouter ces hôtes à un domaine.
28 | F-Secure Client Security | Interface utilisateur en Mode antivirus
•
Découvrir automatiquement les hôtes d'un domaine Windows en cliquant sur Autodécouvrir hôtes
Windows.
Domaine
Dans la section Domaine, vous pouvez :
•
•
•
Voir le nombre d'hôtes ayant la stratégie la plus récente et accéder à une synthèse de la mise à jour de
cette stratégie en cliquant sur Afficher la mise à jour de stratégie la plus récente des hôtes. L'onglet
Etat et la page Gestion centralisée s'affichent.
Voir le nombre d'hôtes déconnectés. Vous pouvez également accéder à une liste détaillée affichant l'état
de connexion des hôtes en cliquant sur Afficher les hôtes déconnectés.... L'onglet Etat et la page
Gestion centralisée s'affichent.
Voir une synthèse des nouvelles alertes. Si vous souhaitez obtenir des informations plus détaillées sur
les alertes, vous pouvez cliquer sur le lien Afficher les alertes par gravité pour accéder à l'onglet Alertes.
La gravité des alertes est indiquée par les icônes suivantes
Icône
Référence
Description
Info
Informations de fonctionnement
normal émises par un hôte.
Avertissement
Avertissement émanant de l'hôte.
Erreur
Erreur non fatale survenue sur
l'hôte.
Erreur fatale
Erreur fatale survenue sur l'hôte.
Alerte de sécurité
Incident lié à la sécurité survenu
sur l'hôte.
Protection antivirus pour postes de travail
Dans la section Protection antivirus pour postes de travail, vous pouvez :
•
•
•
•
Voir sur combien d'hôtes du domaine est installée la protection antivirus.
Voir sur combien d'hôtes du domaine est activée l'Analyse en temps réel. Si vous souhaitez voir sur
quels hôtes elle est activée ou non, cliquez sur Afficher la protection globale des hôtes... pour accéder
à des informations plus détaillées sur l'onglet Etat et la page Protection globale.
Voir combien d'infections ont été détectées dans le domaine. Si vous souhaitez voir des informations
d'infection spécifiques à l'hôte, cliquez sur Afficher l'état d'infection des hôtes pour accéder à l'onglet
Etat et à la page Protection globale.
Voir combien d'hôtes disposent des définitions de virus les plus récentes et voir si les définitions de virus
de certains hôtes sont récentes ou obsolètes.
•
•
Récente signifie que les définitions de virus sont les plus récentes.
Obsolète signifie que les définitions de virus sont plus anciennes que la limite de temps configurée.
Remarque: Si F-Secure AntiVirus 5.40 est installé sur certains hôtes, la version des définitions
de virus de ces hôtes est marquée comme étant Inconnu.
Si vous devez mettre à jour les définitions de virus sur certains hôtes, cliquez sur Mettre à jour les
définitions de virus pour accéder à l'onglet Opérations.
Protection Internet
Dans la section Protection Internet, vous pouvez :
F-Secure Client Security | Interface utilisateur en Mode antivirus | 29
•
•
Voir sur combien d'hôtes du domaine est installé la protection Internet.
Voir l'attaque récente la plus courante et le pourcentage du domaine affecté. Si vous souhaitez obtenir
des informations plus détaillées sur les attaques les plus récentes, vous pouvez cliquer sur le lien Afficher
l'état de la protection Internet pour accéder à l'onglet Etat et à la page Protection Internet.
Onglet Résumé lorsqu’un hôte est sélectionné
Lorsqu'un hôte est sélectionné dans l'onglet Domaines de stratégie, l'onglet Résumé affiche des informations
plus détaillées dans la section Hôte.
Hôte
Dans la section Hôte, vous pouvez :
•
•
•
•
•
Voir le nom de l'hôte sélectionné, affiché en regard de Identité de l'ordinateur. Vous pouvez également
accéder à des informations plus détaillées sur l'hôte en cliquant sur Afficher les propriétés de l'hôte.
L'onglet Etat et la page Propriétés de l'hôte.
Voir quel est le protocole actif (HTTP ou Partage de fichiers), l'adresse de Policy Manager Server auquel
est connecté l'hôte, ainsi que la date et l'heure de la dernière connexion.
Voir si le fichier de stratégie utilisé par l'hôte est le plus récent ou non.
Voir si l'hôte est déconnecté ou non.
Voir une synthèse des nouvelles alertes. Si vous souhaitez obtenir des informations plus détaillées sur
les alertes, cliquez sur Afficher les alertes par gravité pour accéder à l'onglet Alertes.
Protection antivirus pour postes de travail
Outre les informations affichées quand un domaine est sélectionné, la section Protection antivirus pour
postes de travail affiche également le numéro de version des définitions de virus.
Protection Internet
Outre les informations affichées quand un domaine est sélectionné, la section Protection Internet affiche
également le niveau de sécurité en cours de la Protection Internet pour l'hôte.
Onglet Paramètres
L'onglet Paramètres contient 12 pages servant à configurer les composants de Client Security, qui sont
brièvement décrits dans cette section.
Menu contextuel des pages Paramètres
En cliquant avec le bouton droit sur un paramètre des pages de l'onglet Paramètres, vous pouvez accéder
à un menu contextuel contenant les options suivantes :
Effacer
Cette option efface un paramètre redéfini au niveau
actuel.
Forcer la valeur
La commande Forcer la valeur n'est disponible que
si un domaine de stratégie est sélectionné. Vous
pouvez utiliser cette commande pour forcer
l'application du paramètre de domaine en cours dans
tous les sous-domaines et hôtes. En pratique, cette
action efface le paramètre correspondant dans tous
les sous-domaines et les hôtes sous le domaine
actuel, afin de leur permettre d'hériter de la valeur
actuelle. Utilisez cette option avec prudence : toutes
les valeurs définies dans le sous-domaine ou les hôtes
30 | F-Secure Client Security | Interface utilisateur en Mode antivirus
sous le domaine sélectionné sont effacées et il est
impossible de les rétablir.
Afficher les valeurs du domaine
La commande Afficher les valeurs du domaine n'est
disponible que si un domaine de stratégie est
sélectionné. Vous utiliser cette commande pour
afficher la liste de tous les domaines de stratégie et
des hôtes sous le domaine de stratégie sélectionné,
ainsi que la valeur de la zone sélectionnée. Cliquez
sur le nom d'un domaine ou d'un hôte pour le
sélectionner dans l'onglet Domaines de stratégie. Il
est possible d'ouvrir simultanément plusieurs boîtes
de dialogue de valeur de domaine.
Localiser en mode avancé
Cette option est destinée aux utilisateurs avancés.
Elle vous mène à l'interface utilisateur en Mode
avancé et y sélectionne le paramètre.
Mises à jour automatiques.
La page Mises à jour automatique est divisée en deux parties : Mises à jour automatiques et Neighborcast.
Mises à jour automatiques
Dans la section Mises à jour automatiques, vous pouvez :
•
•
•
•
•
activer ou désactiver les mises à jour automatiques. Notez que la désactivation de ce paramètre annule
pour l'hôte toutes les possibilités d'obtenir des mises à jour automatiques ;
spécifier l'intervalle d'interrogation des mises à jour en provenance de Policy Manager Server ;
voir une liste des serveurs de Policy Manager Proxy. Vous pouvez également ajouter de nouveaux serveurs
à la liste, supprimer des serveurs de la liste et modifier leurs adresses et priorités ;
choisir si un proxy HTTP peut être utilisé et est spécifié l'adresse du proxy HTTP.
Choisir si les clients doivent télécharger des mises à jour entre eux, en plus de celles fournies sur les
serveurs ou les proxys.
Neighborcast
Neighborcast permet aux clients de télécharger des mises à jour entre eux, ainsi qu'à partir de tout serveur
ou proxy disponible. Dans cette section, vous pouvez :
•
•
•
Désigner un client qui distribuera les mises à jour aux autres clients.
Désigner un client qui téléchargera les mises à jour depuis d'autres clients qui distribuent des mises à
jour.
Choisir le port à utiliser.
Analyse en temps réel
Les paramètres affichés sur cette page affectent l'analyse en temps réel des hôtes dans le domaine
sélectionnée.
Sauf mention contraire, les paramètres indiqués sur cette page sont valables pour toutes les versions de
Client Security. Pour afficher et configurer les paramètres qui ne sont plus valables pour Client Security 9 ou
versions supérieures et Anti-virus for Windows Servers 9 ou versions supérieures , mais qui le sont toujours
pour les anciennes versions du produit, cliquez sur Paramètres pour les anciens clients (7.x, 8.x)....
Généralités
Cette section vous permet d'activer ou de désactiver l'analyse en temps réel.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 31
Analyse des fichiers
Dans cette section, vous pouvez :
•
•
•
•
•
•
•
Sélectionner quels fichiers seront analysés et définir les extensions incluses.
Sélectionner si certaines extensions seront exclues de l'analyse et définir lesquelles.
Sélectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps réel.
Sélectionner si des lecteurs réseau sont inclus dans l'analyse en temps réel.
Définir l'action à effectuer lorsqu'un fichier infecté est détecté (pour Client Security 9 ou ultérieur et Anti-virus
for Windows Servers 9 ou ultérieur).
Activer ou désactiver la protection du fichier « Hôtes ».
Sélectionner si les cookies de suivi sont inclus à l'analyse.
DeepGuard
Dans cette section, vous pouvez :
•
•
•
•
Activer ou désactiver DeepGuard.
Sélectionner l’action à effectuer lorsqu’une tentative de modification du système est détectée.
Sélectionner si une requête doit être envoyée à un serveur distant pour améliorer la précision de la
détection.
Activer ou désactiver le contrôle avancé des processus.
Analyse manuelle
Les paramètres affichés sur cette page affecte les analyses manuelles effectuées par les utilisateurs de
l'hôte.
Analyse manuelle de fichiers
Dans cette section, les options suivantes sont disponibles pour la sélection des éléments à analyser :
•
Sélectionner quels fichiers seront analysés et définir les extensions incluses.
•
•
•
•
•
•
Tous les fichiers : tous les fichiers sont analysés, quelle que soit leur extension. Cette option est
déconseillée car elle risque de ralentir considérablement les performances du système.
Fichiers avec ces extensions : seuls les fichiers portant les extensions définies sont analysés. Pour
indiquer des fichiers sans extension, tapez .. Vous pouvez également utiliser le caractère générique
? pour représenter une lettre quelconque. Séparez chaque extension de fichier par un espace.
Indiquer si les fichiers compressés doivent être analysés. Cochez cette case pour analyser les fichiers
compressés ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. L'analyse de fichiers compressés
volumineux sollicite de nombreuses ressources système et risque donc de ralentir le système.
Sélectionner si certaines extensions seront exclues de l'analyse et définir lesquelles. Vous pouvez spécifier
si certains fichiers ne doivent pas être analysés et entrer les extensions à exclure de l'analyse dans le
champ Extensions exclues.
Sélectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps réel. Lorsque l'option
Activer les objets exclus est sélectionnée, les utilisateurs peuvent spécifier des fichiers ou dossiers
individuels qui ne seront pas analysés.
Dans la liste déroulante Action en cas d'infection, vous pouvez sélectionner l'action que devra exécuter
Client Security lors de la détection d'un fichier infecté. Sélectionnez l'une des actions suivantes :
Action
Définition
Interroger l'utilisateur après analyse
Démarre l'Assistant de nettoyage quand un fichier
infecté est détecté.
32 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Action
Définition
Nettoyer automatiquement
Nettoie le fichier automatiquement lorsqu'un virus
est détecté.
Renommer automatiquement
Renomme le fichier automatiquement lorsqu'un virus
est détecté.
Supprimer automatiquement
Supprime le fichier automatiquement lorsqu'un virus
est détecté. Notez que cette option supprime
également l'objet infecté par le virus. Cette option
est donc déconseillée.
Signaler uniquement
Indique qu'un virus a été détecté et vous empêche
d'ouvrir l'objet infecté. Cette option se contente de
vous signaler la présence du virus. Elle n'entreprend
aucune action à son encontre.
Analyse des rootkits
Dans cette section, vous pouvez
•
•
•
Activez ou désactivez la recherche de rootkits.
Inclure ou exclure l’analyse des rootkits dans l’analyse complète de l’ordinateur.
Spécifier si les éléments suspects détectés doivent être affichés dans l’assistant de nettoyage et dans le
rapport d’analyse après une vérification complète de l’ordinateur.
Analyse planifiée
Le lien Configurer le partage de fichiers en mode avancé... ouvre l'interface utilisateur en Mode avancé
qui permet la configuration du partage de fichiers.
Analyse manuelle du secteur d'amorçage
Dans cette section, vous pouvez
•
•
Activer ou désactiver l'analyse manuelle des secteurs d'amorçage des disquettes.
Sélectionner l'action à effectuer lorsqu'une infection est détectée.
Contrôle des logiciels espions
Les paramètres affichés sur cette page sont spécifiques aux logiciels espions. Ces paramètres sont destinés
à une analyse en temps réel et manuelle.
Applications exclues de la recherche manuelle
Cette table affiche une liste des logiciels espions et riskwares que les administrateurs ont autorisé à exécuter
sur les hôtes.
Logiciels espions et riskwares rapportés par les hôtes
Cette table affiche les logiciels espions et riskwares que les hôtes ont signalé et ceux mis en quarantaine sur
l'hôte ou les hôtes. La table affiche le type et la gravité pour chaque application logicielle espion ou riskware
détectée. Tout logiciel espion ou riskware ayant l'état Potentiellement actif a été autorisé de s'exécuter sur
l'hôte par l'administrateur.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 33
Si vous voulez que les utilisateurs puissent être capables de décider d'autoriser certains logiciels espions et
riskwares, cela est possible à l'aide de la liste déroulante Autoriser les utilisateurs à définir les éléments
de logiciels espions autorisés.
Gestion de la quarantaine
Cette page permet de gérer les antiprogrammes qui ont été mis en quarantaine sur les hôtes administrés.
Contenu de la quarantaine
Ce table affiche des éléments en quarantaine sur les hôtes. Chaque ligne de la table affiche le type d'objet,
le nom, le chemin d'accès au fichier et le nombre d'hôtes sur lesquels l'objet a été mis en quarantaine.
Actions à effectuer sur les objets en quarantaine
Cette table affiche une liste des objets en quarantaine qui ont été traités. Les objets en quarantaine sont soit
libérés (autorisés) soit supprimés. L'action indiquée ici est distribuée aux hôtes administrés. Ainsi, dès que
l'antiprogramme est détecté sur un hôte, l'action sélectionnée est appliquée. Quand l'action est définie sur
Libérer, une règle d'exclusion appropriée doit exister sur la page Contrôle des logiciels espions ou Analyse
en temps réel, en fonction du type d'objet afin d'empêcher une nouvelle mise en quarantaine de l'objet dans
le futur.
Les actions appliquées sont automatiquement effacées de cette table dès qu'il ne reste plus d'actions en
attente pour les hôtes correspondants (aucun hôte ne signale cet objet come étant en quarantaine).
Analyse du courrier électronique
Cette page comporte des paramètres distincts pour l’analyse des messages entrants et sortants. Les
paramètres de la section Généralités sont communs aux deux types de messages.
Analyse du courrier électronique entrant
Dans cette section, vous pouvez
•
•
•
•
Activer ou désactiver l'analyse du courrier électronique entrant.
Sélectionner l'action à exécuter si une pièce jointe entrante est infectée.
Sélectionner l'action à exécuter en cas d'échec de l'analyse.
Sélectionner l'action à exécuter si des parties du message sont déformées.
Analyse du courrier électronique sortant
Dans cette section, vous pouvez
•
•
•
•
•
Activer ou désactiver l'analyse du courrier électronique sortant.
Sélectionner l'action à exécuter si une pièce jointe sortante est infectée.
Sélectionner l'action à exécuter en cas d'échec de l'analyse.
Sélectionner l'action à exécuter si des parties du message sont déformées.
Choisir d'enregistrer les messages bloqués dans la boîte d'envoi de l'utilisateur.
Généralités
Dans cette section, vous pouvez
•
•
•
Sélectionner si l'analyse du courrier électronique porte également sur les pièces jointes compressées.
Sélectionner si la progression de l'analyse est affichée et définir après combien de temps elle s'affiche.
Sélectionner si le rapport d'analyse est affiché lorsque des messages infectés sont détectés ou lorsque
l'analyse échoue.
34 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Analyse du trafic Web
Les paramètres affichés sur cette page sont liés à l'analyse du trafic Web, par exemple les fichiers téléchargés.
Généralités
Dans cette section, vous pouvez activer ou désactiver HTTP.
Analyse HTTP
•
•
•
Sélectionner l'action à prendre en cas d'infection.
Sélectionner l'action à prendre en cas d'échec de l'analyse.
Choisir si les fichiers compressés doivent être inclus dans l'analyse.
Sites HTTP approuvés
Cette table affiche la liste des sites HTTP qui sont définis comme étant approuvés. Les téléchargements
effectués à partir de ces sites ne sont pas analysés pour rechercher des virus.
Niveaux de sécurité du pare-feu
Les paramètres de cette page permettent de déterminer le niveau de sécurité globale sur l'hôte ou le domaine
sélectionné.
Généralités
Dans cette section, vous pouvez :
•
•
•
•
•
Sélectionner le niveau de sécurité prédéfini pour l'hôte.
Configurer la sélection automatique du niveau de sécurité en cliquant sur Configurer la sélection
automatique du niveau de sécurité en mode avancé. L'interface utilisateur en Mode avancé s'affiche.
Activer les règles de pare-feu du niveau de sécurité actuel à appliquer aux paquets entrants et sortants
en sélectionnant Activer le moteur pare-feu.
Activer l'utilisation de l'interface approuvée.
Activer ou désactiver la fonction de contrôle des applications.
Table des niveaux de sécurité du pare-feu (globale)
Cette table indique les niveaux de sécurité disponibles globalement dans le système. La table des niveaux
de sécurité est la même pour tous les domaines de stratégie, mais l'activation et la désactivation de niveaux
de sécurité individuels peuvent être effectuées au niveau de chaque domaine de stratégie.
Quarantaine réseau
Dans cette section, vous pouvez :
•
•
•
Activer ou désactiver la quarantaine réseau.
Spécifier l'âge des définitions de virus après lequel la quarantaine réseau est activée.
Spécifier si la désactivation de l'analyse en temps réel sur l'hôte active la quarantaine réseau.
Prévention des intrusions
Dans cette section, vous pouvez :
•
•
Activer ou désactiver la prévention des intrusions.
Sélectionner l'action à exécuter en cas de détection d'un paquet malveillant. Les options disponibles sont
les suivantes :
•
Consigner et supprimer.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 35
•
•
•
Consigner sans éliminer.
Définir la gravité d'alerte centralisée.
Définir le niveau d'alerte et de performances.
Règles de pare-feu
Cette page permet de définir les règles appliquées aux différents niveaux de sécurité du pare-feu.
Tableau des règles de firewall
Cette table répertorie les règles définies pour les différents niveaux de sécurité. Vous pouvez sélectionner
le niveau dans le menu déroulant Niveau de sécurité de protection Internet en cours de modification.
Lorsque le niveau de sécurité sélectionné est modifié, les règles associées au nouveau niveau de sécurité
s'affichent dans le tableau.
Lorsque le pare-feu est utilisé, les règles de celui-ci sont vérifiées dans l'ordre où elles s'affichent dans la
table, de haut en bas. Pour les niveaux de sécurité munis d'un mode de filtrage Normal, il est possible de
définir des règles spécifiques aux domaines ou aux hôtes. Lorsque l'option Autoriser les utilisateurs à
définir des nouvelles règles est sélectionnée, les utilisateurs finaux sont également autorisés à définir de
nouvelles règles pour le niveau de sécurité en question. La table indique également l'emplacement de ces
règles.
La table des règles de pare-feu affiche les informations suivantes pour chaque règle :
•
•
•
•
•
•
•
Que la règle soit activée ou non
Le nom et le commentaire associés à la règle.
Le type de règle (autoriser/refuser).
Le service et la direction associés : <= pour un service entrant, => pour un service sortant et <=> pour un
service bidirectionnel.
Les hôtes distants affectés.
Que l'envoi des alertes soit activé ou non
Si la règle s'applique uniquement lorsqu'une liaison d'accès à distance est utilisée.
Pour modifier l'emplacement des nouvelles règles définies par l'utilisateur dans le tableau, cliquez sur Les
règles définis par l'utilisateur vont ici. Ensuite, vous pouvez utiliser les boutons Déplacer vers le haut et
Déplacer vers le bas pour aller à l'emplacement des règles des utilisateurs dans la table.
En outre, le Contrôle des applications créera automatiquement des règles sur l'hôte pour les applications
qui ont été autorisées. Les règles sont placées juste avant la première règle Refuser l'accès dans la table
de règles, qui est la première règle de refus avec le service Tout le trafic et l'hôte distant Tout. Les règles
permettent les paquets entrants aux applications serveur, et un pare-feu autorise ensuite les paquets de
réponse sortants à partir des applications serveur. Les paquets sortants des applications ordinaires doivent
être autorisés par les règles de la table des règles de pare-feu.
Services de pare-feu
Un service (abréviation de service de réseau) correspond à un service disponible sur le réseau, par exemple,
le partage de fichiers, l'accès distant à la console ou la navigation sur le Web. Il est généralement décrit par
le protocole et le port qu'il utilise.
Table des services de pare-feu (globale)
Cette table affiche une liste de services définis pour le pare-feu. Il est également possible de créer ou de
permettre aux utilisateurs finaux de créer de nouveaux services pour le pare-feu.
Vous pouvez également empêcher les utilisateurs d'ajouter de nouveaux services en cliquant sur Limité,
puis en sélectionnant Taille fixe dans la boîte de dialogue qui s'affiche. Une fois cette option sélectionnée,
les utilisateurs ne peuvent pas ajouter ou supprimer des lignes des tableaux.
36 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Contrôle des applications
Les paramètres de cette page permettent de contrôler les applications qui utilisent des connexions réseau
entrantes et sortantes.
Règles d'application pour les applications connues
Cette section affiche la liste des applications connues et des règles qui leur sont associées pour les tentatives
de connexion entrantes et sortantes.
Applications inconnues rapportées par les hôtes
Cette liste répertorie les applications que les hôtes ont signalées et pour lesquelles il n'existe pas encore de
règles.
Dans cette section, vous pouvez aussi :
•
•
•
Sélectionner l'action par défaut pour les applications clientes.
Sélectionner l'action par défaut pour les applications serveur.
Choisir si les nouvelles applications doivent vous être signalées en cochant la case Répertorier les nouvelles
applications inconnues.
Décisions automatiques
Cette section vous permet de choisir si l'utilisateur est invité à prendre une décision quand l'application a été
identifiée par DeepGuard ou par le réseau de protection en temps réel.
Message pour les utilisateurs
Cette section contient les options suivantes :
•
•
Choisissez si les utilisateurs peuvent voir les messages par défaut en cas de tentatives de connexion par
une application inconnue.
L'option Définir les messages par défaut ouvre la fenêtre Définir les messages, où vous pouvez définir
les messages affichés en cas d'autorisation, refus, ou décision de l'utilisateur pour les applications connues
et inconnues.
Protection de la navigation
Les paramètres de cette page définissent les paramètres de protection de la navigation pour les hôtes qui
intègrent Client Security 9 ou une version supérieure.
Exploit Shield
Dans cette section, vous pouvez sélectionner si la protection de la navigation utilise Exploit Shield pour
bloquer l'accès aux sites Web qui contiennent des exploits.
Exploit Shield identifie et empêche les sites Web malveillants d'utiliser les vulnérabilités pour, par exemple,
forcer un téléchargement non autorisé qui contient un antiprogramme. Il ne vous protège pas contre les
fichiers que vous avez intentionnellement téléchargé et qui peuvent contenir des antiprogrammes ; ce type
de menace est gérée par la recherche de virus et de logiciels espions.
Protection basée sur la réputation
Les paramètres de cette section définissent l'affichage des évaluations des sites Web et si ces derniers seront
bloqués ou non pour les utilisateurs s'ils sont reconnus comme nuisibles. Ces évaluations de sécurité sont
fondées sur des informations provenant de sources diverses, telles que les analystes d'antiprogrammes
F-Secure et les partenaires F-Secure, ainsi que d'autres évaluations fournies par d'autres utilisateurs de la
protection de la navigation.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 37
Sites approuvés
Si la protection de la navigation bloque l'accès à une page que vous considérez comme saine et à laquelle
les utilisateurs doivent pouvoir accéder, vous pouvez toujours définir cette page comme site approuvé. Tous
les sites approuvés seront répertoriés ici.
Paramètres avancés
Vous pouvez cliquer sur Configurer les paramètres avancés pour accéder aux paramètres de la protection
de la navigation dans le Mode avancé.
Envoi d'alertes
Les paramètres de cette page définissent l'affichage des alertes et l'envoi de celles-ci aux administrateurs.
Généralités
Cette section permet de sélectionner la langue des alertes.
Envoi d’alertes par courrier électronique
•
•
Définir l'adresse du serveur de messagerie (SMTP).
Définir l'adresse d'expéditeur et l'objet à utiliser lors de la transmission d'alertes par courrier électronique.
Transmission des alertes
Cette table permet de configurer la destination des alertes d'une certaine gravité.
Gestion centralisée
Cette page inclut des paramètres qui contrôlent l'application des paramètres Client Security sur le réseau.
Généralités
Cette section contient les options suivantes :
•
Autoriser les utilisateurs à modifier tous les paramètres...
Cette option détermine comme non finaux tous les paramètres des interfaces utilisateur Antivirus et
Mode avancé, ce qui signifie que les utilisateurs sont autorisés à modifier tous les paramètres.
•
N'autoriser aucun utilisateur à changer les paramètres
Cette option détermine comme finaux tous les paramètres des interfaces utilisateur Antivirus et Mode
avancé, ce qui signifie que les utilisateurs ne sont pas autorisés à modifier tous les paramètres.
•
Effacer tous les paramètres
Cette option rétablit les paramètres par défaut pour tous les composants de Client Security.
•
Autoriser les utilisateurs à suspendre tous les téléchargements et mises à jour
Cette option définit si l'utilisateur est autorisé à suspendre temporairement les communications réseau,
telles que l'interrogation automatique de stratégies et l'envoi de statistiques et de mises à jour automatiques.
Elle est utile pour les hôtes qui utilisent parfois une ligne d'accès à distance lente.
•
Autoriser les utilisateurs à désinstaller les produits F-Secure
Lorsque cette option est désactivée, les utilisateurs ne peuvent pas désinstaller le logiciel F-Secure de
leur ordinateur. La désinstallation exige toujours des droits administratifs. Cette option s'applique à tous
les systèmes d'exploitation Windows, y compris Windows NT/2000/XP où l'utilisateur final possède des
droits d'administrateur.
38 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Pour désinstaller le logiciel localement, vous devez soit sélectionner cette option, soit arrêter d'abord le
service Management Agent avant de procéder à la désinstallation.
•
Autoriser l'utilisateur à décharger des produits
Les valeurs possibles sont : Toujours autorisé, Autorisé sur les installations autonomes seulement,
Non autorisé.
Cette option indique si l'utilisateur est autorisé à décharger temporairement tous les produits F-Secure,
par exemple pour libérer de la mémoire pour un jeu ou une application similaire. Notez que les fonctions
principales des produits sont désactivées aussi longtemps que le produit est déchargé et que l'ordinateur
devient donc vulnérable aux virus et aux attaques.
•
Définition de connexion lente
Cette variable définit quelles connexions réseau sont considérées comme lentes. L'unité est le kilobit par
seconde. Notez que la vitesse nominale de la connexion n'est pas significative, mais que la vitesse réelle
de la connexion est mesurée. La valeur par défaut 0 (zéro) signifie que toutes les connexions sont
considérées comme rapides.
Paramètres de Policy Manager Server
•
Policy Manager Server
Adresse URL de Policy Manager Server.
•
Intervalle de récupération des packages entrants
Définit la fréquence à laquelle l'hôte essaie de récupérer les packages entrants depuis Policy Manager
Server, par exemple les fichiers de stratégie de base. La valeur par défaut de l'intervalle est fixée à 10
minutes.
•
Intervalle de mise à jour des packages sortants
Définit la fréquence à laquelle l'hôte tente d'envoyer à Policy Manager Server des nouvelles versions des
informations envoyées périodiquement, par exemple des statistiques. La valeur par défaut de l'intervalle
est fixée à 10 minutes.
Onglet Etat
Les différentes pages de l'onglet Etat affichent des informations détaillées sur l'état de certains composants
d'applications Client Security gérées de façon centralisée.
Si vous sélectionnez un domaine dans l'onglet Domaines de stratégie, l'onglet Etat affiche l'état de tous les
hôtes de ce domaine. Si un seul hôte est sélectionné, l'onglet Etat affiche l'état de cet hôte.
Remarque: En cliquant avec le bouton droit sur les en-têtes de colonne des pages Etat, vous pouvez
déterminer quelles colonnes doivent être affichées sur cette page.
Menu contextuel de l'onglet Etat
En cliquant avec le bouton droit sur une ligne de la page de l'onglet Etat, vous pouvez accéder à un menu
contextuel contenant les options suivantes :
•
•
•
Copier comme texte copie les lignes actuellement sélectionnées et les en-têtes de colonne de la table
sous forme de texte.
Sélectionner tout sélectionne toutes les lignes du tableau.
Sélectionner les hôtes dans l'arborescence du domaine peut être utilisée pour sélectionner les hôtes
et afficher leur emplacement dans l'arborescence du domaine.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 39
Protection globale
La page Protection globale affiche un récapitulatif des fonctions de protection activées sur chaque hôte :
•
•
•
•
•
Si l'analyse en temps réel est activée ou non.
Niveau de sécurité de la protection Internet actuellement utilisé.
Si l'analyse du courrier électronique des messages entrants et sortants est activée ou désactivée.
Si la protection basée sur la réputation est utilisée ou non.
Si la protection contre les exploits est utilisée ou non.
Mises à jour automatiques.
La page Mises à jour automatiques affiche un récapitulatif des bases de données de définition des virus pour
les produits installés sur les hôtes :
•
•
•
•
•
•
•
•
•
La date et l'heure de la dernière mise à jour des définitions de virus.
Version des définitions de virus.
La date et l'heure de la dernière mise à jour des définitions de virus sur des produits F-SecureGateway.
Delta de mise à jour est l'écart de temps entre la dernière mise à jour des définitions de virus sur l'hôte
et la dernière fois que l'hôte a envoyé des statistiques à Policy Manager.
Version des définitions de virus sur les produits Gateway.
La date et l'heure de la dernière mise à jour des définitions de logiciels espions.
Version de définitions de logiciels espions.
La date et l'heure de la dernière mise à jour de définitions de courrier indésirable sur des produits Gateway.
Version des définitions de courrier indésirable sur les produits Gateway.
Les informations de date et de version des définitions de virus sont également affichées pour les hôtes sur
lesquels Anti-virus for Citrix Servers, Anti-virus for Windows Servers, Internet Gatekeeper ou Anti-virus for
Microsoft Exchange sont installés.
Protection antivirus
La page Protection antivirus affiche les informations suivantes :
•
•
•
•
•
Date de la dernière infection.
Nom de la dernière infection.
Dernier objet infecté.
Dernière action après infection.
Nombre total d'infections.
Protection Internet
La page Protection Internet affiche les informations suivantes :
•
•
•
•
•
Date et heure de la dernière attaque dans la colonne Horodatage de la dernière attaque.
Service de la dernière attaque.
Source de la dernière attaque.
Attaques récentes (vous pouvez trier cette colonne en cliquant sur son en-tête).
Réinitialisation des attaques récentes
Logiciels installés
La page Logiciels installés affiche une synthèse des logiciels installés sur les hôtes :
•
•
•
Client Security - version du logiciel (y compris le numéro de compilation et correctifs possibles).
Liste de correctifs anti-logiciels espions.
Si la protection Internet est installée.
40 | F-Secure Client Security | Interface utilisateur en Mode antivirus
•
•
•
•
•
Si l'analyse du courrier électronique est installée.
Si l'analyse du trafic Web est installée.
Si la protection de la navigation est installée.
Si DeepGuard est installé.
Policy Manager Proxy - version du logiciel.
Gestion centralisée
La page Gestion centralisée affiche un résumé des informations relatives à la gestion centralisée :
•
•
•
•
•
•
Horodateur du fichier de stratégie.
Compteur du fichier de stratégie (numéro du fichier de stratégie actuellement utilisé sur l'hôte).
La date à laquelle la dernière mise à jour des statistiques a été envoyée à Policy Manager.
Si l'hôte est déconnecté (vous pouvez trier cette colonne en cliquant sur son en-tête).
Le nombre de nouvelles alertes de sécurité.
Le nombre de nouvelles erreurs fatales.
Propriétés hôtes
La page Propriétés hôtes affiche les informations suivantes sur chaque hôte :
•
•
•
•
Le nom WINS de l'hôte.
L'adresse IP de l'hôte.
Le nom DNS de l'hôte.
Le système d'exploitation de l'hôte.
Onglet Alertes
L'onglet Alertes affiche les alertes des hôtes et domaines sélectionnés. Il peut également être utilisé pour
gérer les rapports d'alerte.
L'onglet Alertes affiche les informations suivantes pour chaque alerte :
•
•
•
•
•
la gravité,
la date et l'heure,
la description,
l'hôte et l'utilisateur et
produit sur lequel porte l'alerte.
Lorsque vous sélectionnez une alerte dans la liste, la partie inférieure de la page affiche des informations
spécifiques sur celle-ci : produit, gravité, hôte d'origine, etc. Les alertes d'analyse émises par Client Security
peuvent être associées à un rapport. Ce report sera affiché dans la partie inférieure de la page.
En cliquant sur Configurer la transmission des alertes, vous pouvez accéder à l'onglet Paramètres et la
page Alertes, où vous pouvez configurer la transmission d'alertes.
Onglet Rapports
L'onglet Rapports affiche des rapports d'analyse antivirus des hôtes et domaines sélectionnés. Il peut
également être utilisé pour gérer les rapports d'analyse.
L'onglet Rapports affiche les informations suivantes sur chaque rapport :
•
•
•
•
•
la gravité,
la date et l'heure,
la description,
l'hôte et l'utilisateur, et
le produit concerné.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 41
Lorsqu'une ligne est sélectionnée dans la liste des rapports, le rapport d'analyse correspondant s'affiche
dans la partie inférieure de la page.
Onglet Installation
L'onglet Installation est le premier qui s'ouvre quand Policy Manager Console est installé.
L'onglet Installation contient des raccourcis vers toutes les fonctions liées à l'installation. Il affiche également
une liste des packages d'installation de logiciel disponibles.
Autodécouvrir hôtes Windows...
La fonction de découverte automatique détecte
automatiquement les domaines et hôtes de Windows,
charge le logiciel d'installation et importe de nouveaux
hôtes dans l'arborescence des domaines de stratégie.
Distribuer l'installation aux hôtes Windows...
L'installation de type « push » permet une installation
directe sur des hôtes Windows spécifiques d'après
leur adresse IP ou leur nom d'hôte. Cette fonction
permet d'installer le logiciel sur les hôtes même s'ils
n'apparaissent pas dans la liste de domaines NT de
l'écran Autodécouvrir.
Importer des hôtes auto
Les hôtes envoient des messages d'enregistrement
automatique à Policy Manager lorsque le premier
produit est installé sur les hôtes. Ces nouveaux hôtes
sont intégrés dans la gestion des stratégies par leur
importation dans l'arborescence des domaines de
stratégie.
Packages d'installation
L'écran Packages d'installation affiche les modules
d'installation disponibles et des informations détaillées
sur leur contenu.
Remarque: En raison de modifications apportées dans Mises à jour automatiques, les définitions de
virus sur le serveur ne peuvent plus être mises à jour manuellement en demandant l'opération depuis
Policy Manager Console. Il est uniquement possible de les mettre à jour manuellement sur Policy Manager
Server à l'aide d'un outil spécial.
Onglet Opérations
Nous vous conseillons d'utiliser les opérations disponibles dans cet onglet après l'apparition d'un virus sur
le réseau local.
L'onglet Opérations contient deux opérations :
Opération de mise à jour des définitions de virus Cette opération permet d'ordonner aux hôtes
sélectionnés ou à tous les hôtes du domaine
sélectionné d'aller chercher immédiatement de
nouvelles définitions de virus.
Opération de recherche de virus et de logiciels
espions
Cette opération permet d'ordonner aux hôtes
sélectionnés ou à tous les hôtes du domaine
sélectionné de commencer immédiatement à chercher
des virus et des logiciels espions.
L'emploi de ces deux opérations est recommandé après l'apparition d'un virus sur le réseau local.
42 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Barre d'outils
La barre d'outils contient des boutons pour les tâches de Policy Manager Console
Enregistre les données de stratégie.
Distribue la stratégie.
Accède au domaine ou à l'hôte précédent dans
l'historique de sélection de l'arborescence.
Accède au domaine ou à l'hôte suivant dans
l'historique de sélection de l'arborescence.
Accède au domaine parent.
Coupe un hôte ou un domaine.
Colle un hôte ou un domaine.
Ajoute un domaine au domaine actuellement
sélectionné.
Ajoute un hôte au domaine actuellement sélectionné.
Affiche la boîte de dialogue Propriétés d'un domaine
ou d'un hôte.
Démarre l'outil Autodécouvrir hôtes Windows. De
nouveaux hôtes vont être ajoutés au domaine de
stratégie actuellement sélectionné.
Démarre l'installation distante sur les hôtes Windows.
Importe des hôtes auto-enregistrés dans le domaine
actuellement sélectionné. Si cette icône est verte, cela
signifie que l'hôte a envoyé une demande
d'auto-enregistrement.
Affiche les packages d'installation disponibles.
ou
Affiche toutes les alertes. L'icône est mise en
surbrillance s'il existe de nouvelles alertes. Lorsque
vous démarrez Policy Manager Console, l'icône est
toujours mise en surbrillance.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 43
Options des menus
Cette section fournit une référence pour les options de menus disponibles dans Policy Manager Console.
Menu
Commande
Action
Fichier
Nouvelle stratégie
Crée une instance de données de stratégie à l'aide des
paramètres par défaut de la base d'informations de gestion
(MIB). Cette option est rarement utilisée car les données de
stratégie existantes sont généralement modifiées, puis
enregistrées à l'aide de l'option Enregistrer sous.
Ouvrir une stratégie
Ouvre les données d'une stratégie précédemment enregistrée.
Enregistrer les modifications de Enregistre les données de stratégie actuelles.
stratégie
Enregistrer la stratégie sous
Enregistre les données de stratégie sous le nom spécifié.
Distribuer des stratégies
Distribue les fichiers de stratégie.
Exporter le fichier de stratégie de Exporte les fichiers de stratégie.
l'hôte
Edition
Quitter
Ferme Policy Manager Console.
Couper
Coupe l'élément sélectionné.
Coller
Colle l'élément à l'emplacement sélectionné.
Supprimer
Supprime l'élément sélectionné.
Nouveau domaine de stratégie
Ajoute un nouveau domaine.
Nouvel hôte
Ajoute un nouvel hôte.
Importer des hôtes
auto-enregistrés
Importe les hôtes qui ont envoyé une demande d'auto
Autodécouvrir hôtes Windows
Importe des hôtes à partir de la structure de domaine Windows.
Distribuer l'installation aux hôtes Installe le logiciel à distance et importe les hôtes définis par
Windows
l'adresse IP ou le nom WINS.
Rechercher
Recherche une chaîne dans les propriétés de l'hôte. La
recherche est effectuée sur tous les hôtes du domaine
sélectionné.
Propriétés de domaine/d'hôte
Affiche la page des propriétés de l'hôte ou du domaine de
stratégie sélectionné.
Affichage Editeurs de restriction intégrés
Volet Messages
Bascule entre l'éditeur de restriction intégré et la boîte de
dialogue des restrictions.
Affiche ou masque le volet Message en bas de l'écran.
Ouvrir pour un nouveau message S'il est sélectionné, le volet Message s'ouvre automatiquement
quand un nouveau message est reçu.
Retour
Accède au domaine ou à l'hôte précédent dans l'historique de
sélection de l'arborescence.
Suivant
Accède au domaine ou à l'hôte suivant dans l'historique de
sélection de l'arborescence.
44 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Menu
Outils
Aide
Commande
Action
Domaine parent
Accède au domaine parent.
Toutes les alertes
Ouvre la page Alertes pour afficher toutes les alertes.
Mode avancé
Active l'interface utilisateur en Mode avancé.
Mode antivirus
Active l'interface utilisateur en Mode antivirus, qui est optimisée
pour une gestion centralisée de Client Security.
Actualiser <Elément>
Permet d'actualiser manuellement l'affichage du rapport, de l'état
ou de l'alerte. L'élément de menu varie en fonction de l'onglet
ou de la page sélectionné.
Actualiser tout
Permet d'actualiser manuellement toutes les données concernant
l'interface : stratégie, état, alertes, rapports, packages
d'installation et demandes d'auto-enregistrement.
Packages d'installation
Affiche dans une boîte de dialogue les informations relatives
aux packages d'installation.
Modifier la phrase de cryptage
Change la phrase de cryptage de connexion (la phrase de
cryptage protégeant la clé privée de Policy Manager Console.
Transmission des rapports
Vous permet de sélectionner les méthodes de transmission de
rapports, les domaines/hôtes et les produits inclus dans les
rapports.
Préférences
Définit les propriétés locales de Policy Manager Console. Ces
propriétés concernent uniquement l'installation locale de Policy
Manager Console.
Sommaire
Affiche l'index de l'Aide.
Enregistrer
Ouvre une boîte de dialogue qui vous permet d'enregistrer le
produit.
Contacts
Affiche les coordonnées des contacts de la société F-Secure.
A propos de F-Secure Policy
Manager Console
Affiche les informations de version.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 45
Héritage des paramètres
Cette section explique comment fonctionne l'héritage des paramètres et comment les paramètres hérités et
les paramètres redéfinis au niveau actuel sont affichés dans l'interface utilisateur.
Les paramètres de Policy Manager Console peuvent soit être hérités d'un niveau supérieur dans la structure
des domaines de stratégie, soit avoir été changés au niveau actuel. Lorsqu'un paramètre redéfini localement
est effacé (en cliquant sur le lien Effacer qui lui correspond), la valeur d'un niveau de domaine supérieur ou
la valeur par défaut du paramètre est rétablie.
Au besoin, les paramètres peuvent être définis comme finaux, ce qui signifie que les utilisateurs ne sont pas
autorisés à les modifier. Cela force toujours l'application de la stratégie : la variable de stratégie écrase toutes
les valeurs de l'hôte local et l'utilisateur final ne peut modifier ces valeurs tant que la restriction Final est
définie. Si les paramètres n'ont pas été définis comme étant finaux, les utilisateurs sont autorisés à les
modifier.
Affichage de l'héritage des paramètres dans l'interface utilisateur
Les paramètres hérités et les paramètres redéfinis au niveau actuel sont affichés différemment dans l'interface
utilisateur de Policy Manager.
Non hérité
Hérité
Description
Un cadenas fermé signifie que
l'utilisateur ne peut pas changer ce
paramètre parce qu'il a été défini
comme final.
Si le symbole est bleu, le paramètre
a été redéfini au niveau actuel. S'il
est gris, le paramètre est hérité.
Un verrou ouvert signifie que
l'utilisateur est autorisé à modifier
le paramètre au niveau actuel.
Si le symbole est bleu, le paramètre
a été redéfini au niveau actuel. S'il
est gris, le paramètre est hérité.
Effacer
Si le lien Effacer s'affiche à côté
d'un paramètre, le paramètre a été
redéfini au niveau actuel et peut
être effacé. Lorsque le paramètre
est effacé, sa valeur par défaut ou
la valeur héritée est rétablie.
Si rien n'est affiché à côté d'un
paramètre, c'est que le paramètre
est hérité.
Zones de texte
Les valeurs héritées sont affichées
en gris.
Les paramètres qui ne sont pas
hérités sont affichés en noir sur
blanc.
46 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Non hérité
Hérité
Description
Cases à cocher
Les valeurs héritées sont affichées
en grisé sur fond gris.
Les valeurs qui ne sont pas héritées
sont affichées sur un fond blanc.
Verrouillage et déverrouillage simultanés de tous les paramètres d'une page
Vous pouvez choisir de verrouiller ou de déverrouiller les paramètres d'une page.
Les liens suivants peuvent être utilisés pour verrouiller et déverrouiller tous les paramètres d'une page :
Autoriser les modifications utilisateur
Déverrouille tous les paramètres auxquels est associé
un verrou sur la page actuelle. Après cela, les
utilisateurs peuvent modifier les paramètres en
question.
Interdire les modifications utilisateur
Verrouille tous les paramètres auxquels est associé
un verrou sur la page actuelle. Après cela, les
utilisateurs ne peuvent pas modifier les paramètres
en question.
Effacer tout...
Efface tous les paramètres qui ont été redéfinis sur la
page actuelle et rétablit les valeurs par défaut ou
héritées.
Héritage des paramètres dans les tables
L'héritage de paramètres s'affiche aussi sur les tables des pages de paramètres.
La table des niveaux de sécurité de pare-feu et la table des services de pare-feu sont des tables dites
« globales », ce qui signifie que tous les ordinateurs du domaine utilisent les mêmes valeurs. Cependant,
différents sous-domaines et différents hôtes peuvent avoir des niveaux de sécurité différents.
Dans les tables, les valeurs par défaut dérivées des bases MIB sont affichées en gris. Les valeurs qui ont
été modifiées au niveau actuel sont affichées en noir.
Chapitre
4
Configuration du réseau géré
Sujets :
•
•
•
•
•
•
Ouverture de session
Administration des domaines et
des hôtes
Ajout d'hôtes
Installation locale et Policy
Manager
Installation sur un hôte infecté
Vérification du fonctionnement
des connexions de gestion
Policy Manager vous offre plusieurs manières de déployer Client Security
dans votre entreprise :
•
•
Dans un domaine Windows, vous pouvez utiliser les fonctions
Autodiscover et Autoregistration pour automatiser la création du
domaine géré.
S'il y a beaucoup d'ordinateurs tournant sous Unix ou Linux, ou s'il
existe également des serveurs à gérer, il est possible de tous les
connecter à Policy Manager, et leurs applications de sécurité peuvent
être administrées à partir d'un endroit centralisé.
Il existe également certains aspects à prendre en considération pour,
ensuite, exploiter au mieux la gestion centralisée des applications de
sécurité. Un de ces aspects est, par exemple, la planification minutieuse
de la structure du domaine géré.
Lors de la planification de la structure du domaine géré, envisagez de
regrouper dans le même sous-domaine les utilisateurs finaux ayant des
besoins de sécurité similaires et de regrouper les ordinateurs portables
et de bureaux dans leurs propres sous-domaine. De cette manière, vous
définissez les paramètres de sécurité optimaux pour les ordinateurs
pouvant être connectés à différents réseaux ou utilisant des connexions
commutées, ainsi que pour les ordinateurs qui sont toujours connectés
au réseau de l'entreprise.
48 | F-Secure Client Security | Configuration du réseau géré
Ouverture de session
Lorsque vous démarrez Policy Manager Console, la bôite de dialogue Ouverture de session s'affiche.
Astuce: Vous pouvez cliquer sur Options pour agrandir la boîte de dialogue et afficher davantage
d'options.
Vous pouvez utiliser la boîte de dialogue Ouverture de session pour sélectionner des connexions définies.
Chaque connexion s'accompagne de ses propres préférences, ce qui facilite l'administration de plusieurs
serveurs avec une seule instance de Policy Manager Console.
Il est également possible de définir plusieurs connexions multiples à un seul serveur. Une fois la connexion
sélectionnée, entrez la phrase de cryptage de Policy Manager Console. Il s'agit de la phrase de cryptage
définie lors de l'installation du programme, et non de votre mot de passe d'administrateur réseau.
Vous pouvez démarrer le programme en mode Lecture seule, auquel cas vous n'avez pas besoin d'entrer
une phrase de cryptage. Le cas échéant, cependant, vous ne pourrez effectuer aucune modification.
L'assistant d'installation crée la connexion initiale, qui figure par défaut dans la zone Connexions :. Pour
ajouter d'autres connexions, cliquez sur Ajouter ou pour modifier une connexion existante, cliquez sur
Modifier. Ces deux options sont disponibles quand la boîte de dialogue est agrandie.
Notez qu'il est possible de copier des connexions existantes. Vous pouvez ainsi définir aisément plusieurs
connexions au même serveur, en employant des paramètres légèrement différents en vue d'utilisations
diverses. Par exemple, vous pouvez utiliser une connexion existante comme modèle, puis tester différents
paramètres de connexion sur la nouvelle copie, sans influer sur les paramètres d'origine.
Propriétés de connexion
Les propriétés de connexion sont définies lors de l'ajout d'une nouvelle connexion ou de la modification d'une
connexion existante.
La liaison au référentiel de données est définie comme l'URL HTTP de Policy Manager Server.
Le champ Nom permet de définir le nom que portera la connexion dans le champ Connexion : de la boîte
de dialogue Connexion. Si le champ Nom reste vide, l'URL ou le chemin d'accès s'affiche.
Les chemins Fichier de clé publique et Fichier de clé privée indiquent quel jeu de clés d'administration
doit être utilisé pour la connexion en question. Si les fichiers de clé spécifiés n'existent pas, Policy Manager
Console génère un nouveau jeu de clés.
Modification des préférences de communication
Dans les préférences de communication, vous pouvez définir la fréquence d'interrogation du serveur pour
obtenir des informations sur son état, ainsi qu'une limite après laquelle les hôtes sont considérés comme
déconnectés.
La boîte de dialogue Propriétés de connexion s'ouvre (par exemple en cliquant sur Options sur la boîte
de dialogue Ouverture de session).
Pour modifier les préférences de communication :
1. Sélectionnez l'onglet Communication.
2. Modifiez l'Etat de connexion de l'hôte si nécessaire.
Etat de connexion de l'hôte contrôle quand les hôtes sont considérés comme déconnectés de Policy
Manager. Tous les hôtes qui n'ont pas contacté Policy Manager Server dans l'intervalle défini sont
considérés comme déconnectés. Les hôtes déconnectés sont signalés par une icône de notification dans
l'arborescence, et ils sont placés dans la liste Hôtes déconnectés de la vue de l'état du domaine.
F-Secure Client Security | Configuration du réseau géré | 49
Remarque: Il est possible de définir un intervalle de moins d'un jour en entrant un nombre à décimales
dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les hôtes qui n'ont pas
contacté le serveur dans les 12 heures sont considérés comme déconnectés. Les valeurs inférieures
à un jour ne servent normalement qu'à des fins de dépannage. Dans un environnement traditionnel,
certains hôtes sont naturellement déconnectés du serveur de temps à autre. Par exemple, il se peut
qu'un ordinateur portable soit incapable d'accéder quotidiennement au serveur, mais dans la plupart
des cas, ce comportement est tout à fait acceptable.
3. Cliquez sur Options d'intervalles d'interrogation pour modifier les intervalles d'interrogation.
La boîte de dialogue Intervalles d'interrogation s'affiche.
4. Modifiez les intervalles d'interrogation de sorte qu'ils correspondent à votre environnement.
Le choix du protocole de communication affecte les intervalles d'interrogation par défaut. Si vous ne
souhaitez pas recevoir certaines informations d'administration, désactivez complètement les récupérations
inutiles. Pour ce faire, décochez l'élément de récupération que vous souhaitez désactiver. Cependant,
l'interrogation automatique ne doit être désactivée qu'en cas de problèmes de performances. L'option
Désactiver toutes les interrogations permet de désactiver l'ensemble des éléments d'interrogation. Que
l'interrogation automatique soit désactivée ou non, les opérations d'actualisation manuelle peuvent servir
à actualiser les informations sélectionnées.
Après le démarrage de Policy Manager Console, ces paramètres peuvent être modifiés normalement depuis
la vue Préférences.
50 | F-Secure Client Security | Configuration du réseau géré
Administration des domaines et des hôtes
Si vous souhaitez utiliser des stratégies de sécurité différentes pour différents types d'hôtes (portables,
ordinateurs de bureau, serveurs), pour différents services de l'entreprise ou pour des utilisateurs ayant des
connaissances différentes en informatique, il est judicieux de planifier la structure du domaine en fonction
de ces critères.
Cela facilitera la gestion des hôtes. Si vous avez conçu au préalable la structure du domaine de stratégie,
vous pouvez importer les hôtes directement dans cette structure. Si vous souhaitez démarrer rapidement,
vous pouvez également commencer par importer tous les hôtes dans le domaine racine et créer la structure
du domaine plus tard, lorsque le besoin s'en fait sentir. Les hôtes peuvent alors êtres coupés et collés dans
leur nouveau domaine.
Chaque domaine ou hôte de cette structure doit disposer d’un nom unique.
Il est également possible de créer les différents bureaux nationaux en tant que sous-domaines.
Ajout de domaines de stratégie
Cette rubrique décrit comment ajouter des nouveaux domaines de stratégie.
Pour ajouter un nouveau domaine de stratégie :
1. Sélectionnez Edition ➤ Nouveau domaine de stratégie dans le menu.
Alternativement :
•
•
Cliquez sur
dans la barre d'outils.
Appuyez sur Ctrl + Insert.
Le nouveau domaine de stratégie est un sous
2. Entrez un nom pour le domaine de stratégie.
Une icône représentant le domaine est créée.
F-Secure Client Security | Configuration du réseau géré | 51
Ajout d'hôtes
Cette section décrit les différentes méthodes d'ajout d'hôtes à un domaine de stratégie.
Les principales méthodes d'ajout d'hôtes dans votre domaine de stratégie, selon le système d'exploitation
utilisé, sont les suivantes :
•
•
•
Importer des hôtes directement à partir de votre domaine Windows.
Importer des hôtes par auto-enregistrement ( nécessite que Management Agent soit installé sur les hôtes
importés). Vous pouvez également utiliser d'autres critères pour importer les hôtes auto-enregistrés dans
différents sous-domaines.
Créez des hôtes manuellement à l'aide de la commande Nouvel hôte.
Ajout d'hôtes à des domaines Windows
Dans un domaine Windows, la méthode la plus pratique pour ajouter des hôtes dans votre domaine de
stratégie consiste à importer ceux-ci à l'aide du composant d'installation intelligente.
Notez que cela installe également Management Agent sur les hôtes importés. Pour importer des hôtes depuis
un domaine Windows :
1. Sélectionnez le domaine cible.
2. Sélectionnez Edition ➤ Autodécouvrir hôtes Windows dans le menu.
Au terme de l'opération de découverte automatique, le nouvel hôte est automatiquement ajouté à
l'arborescence du Domaine de stratégie.
Importation d'hôtes auto-enregistrés
Il est également possible d'importer les hôtes dans Policy Manager Console en utilisant la fonction
d'auto-enregistrement.
Cette opération n'est réalisable qu'une fois Management Agent installé sur les hôtes et après l'envoi d'une
demande d'auto-enregistrement par les hôtes. Management Agent devra être installé à partir d'un CD-ROM,
d'un script de connexion ou d'une autre manière.
Pour importer des hôtes auto-enregistrés :
1.
Cliquez sur
dans la barre d'outils.
Autre possibilité :
•
•
Sélectionnez Edition ➤ Importer des hôtes auto-enregistrés dans le menu.
Sélectionnez Importer des hôtes auto-enregistrés dans la vue Installation.
Une fois l'opération terminée, l'hôte est ajouté à l'arborescence du domaine. Les hôtes auto-enregistrés
peuvent être importés dans différents domaines en fonction de différents critères, tels que l'IP ou l'adresse
DNS de l'hôte. La vue Auto-enregistrement présente les données envoyées par l'hôte dans le message
d'auto-enregistrement sous forme de tableau. Ces données comprennent les propriétés
d'auto-enregistrement personnalisées éventuellement incluses dans le package d'installation distante lors
de l'installation.
2. Vous pouvez effectuer les opérations suivantes dans la vue Auto-enregistrement :
•
•
Vous pouvez trier les messages d'auto-enregistrement selon les valeurs de n'importe quelle colonne.
Pour ce faire, cliquez sur son en-tête dans le tableau.
Vous pouvez modifier l'ordre des colonnes en les faisant glisser à l'emplacement souhaité. La largeur
des colonnes peut également être modifiée.
52 | F-Secure Client Security | Configuration du réseau géré
•
Vous pouvez utiliser le menu contextuel de la table (cliquez avec le bouton droit de la souris sur la
barre d'en-tête de la table) pour spécifier les propriétés d'auto-enregistrement à afficher dans la table.
Utilisation des règles d'importation de l'auto-enregistrement
Vous pouvez définir les règles d’importation des hôtes auto-enregistrés dans l'onglet Règles d'importation
de la boîte de dialogue Importer les hôtes auto-enregistrés.
Les critères d’importation suivants peuvent être utilisés dans les règles :
•
Nom WINS, nom DNS, nom DNS dynamique, propriétés personnalisées
•
•
•
L'astérisque (*) peut être utilisé comme caractère générique. Le caractère * peut remplacer n'importe
quel nombre de caractères. Par exemple : test_hôte* ou *.exemple.com.
La correspondance n'est pas sensible à la casse : les caractères en majuscule et en minuscule sont
donc traités de la même façon.
Adresse IP, adresse IP dynamique
•
Ces critères prennent en charge la correspondance exacte d'adresse IP (par exemple : 192.1.2.3)
et la correspondance de sous-domaines IP (par exemple : 10.15.0.0/16).
1. Vous pouvez masquer et afficher des colonnes de la table à l'aide du menu contextuel qui apparaît lorsque
vous cliquez avec le bouton droit de la souris sur n'importe quel en-tête de colonne de la fenêtre Importer
des règles.
Seules les valeurs contenues dans les colonnes actuellement visibles sont utilisées comme critères de
correspondance lors de l’importation des hôtes dans le domaine de stratégie. Les valeurs contenues dans
les colonnes masquées sont ignorées.
2. Il est également possible d’ajouter de nouvelles propriétés personnalisées à utiliser comme critères lors
de l’importation des hôtes.
Les propriétés personnalisées peuvent également être utilisées pour créer des packages d'installation
indépendants pour différents services devant être regroupés dans des domaines de stratégie spécifiques.
Dans ce cas, il est possible d'utiliser le nom du service comme propriété personnalisée, puis de créer des
règles d'importation qui utilisent le nom des services comme critère d'importation. Notez que les noms de
propriété personnalisée masqués ne sont conservés en mémoire que jusqu'à la fermeture de Policy
Manager Console. Pour ajouter une nouvelle propriété personnalisée :
a) Cliquez avec le bouton droit sur un en-tête de colonne et sélectionnez Ajouter une propriété
personnalisée.
La boîte de dialogue Nouvelle propriété personnalisé s'ouvre.
b) Saisissez le nom de la propriété personnalisée (par exemple, le nom du service), puis cliquez sur OK.
La nouvelle propriété personnalisée apparaît dans le tableau. Elle peut désormais être utilisée comme
critère d’importation dans de nouvelles règles d'importation d’auto-enregistrement.
3. Créer une nouvelle règle d’importation d’auto-enregistrement :
a) Cliquez sur Ajouter dans l'onglet Règles d'importation.
La boîte de dialogue Sélectionner le domaine de stratégie de destination pour la règle s'ouvre et
affiche les domaines et sous-domaines existants.
b) Sélectionnez le domaine pour lequel vous créez la règle et cliquez sur OK.
c) Sélectionnez la ligne que vous venez de créer, cliquez dans la cellule à renseigner, puis cliquez sur
Modifier.
d) Saisissez la valeur dans la cellule.
Le critère d'importation est défini.
•
Lors de l’importation d’hôtes auto-enregistrés, les règles sont vérifiées de haut en bas. La première
règle correspondante est appliquée. Il est possible de changer l'ordre des règles en cliquant sur
Déplacer vers le bas ou Déplacer vers le haut.
F-Secure Client Security | Configuration du réseau géré | 53
•
Si vous souhaitez créer plusieurs règles pour un domaine, vous pouvez utiliser l'option Cloner.
Commencez par créer une règle pour le domaine. Sélectionnez ensuite la ligne et cliquez sur Cloner.
Vous pouvez désormais modifier les critères dans la ligne dupliquée.
4. Lorsque vous voulez débuter l'importation, sélectionnez l'onglet Hôtes auto-enregistrés et cliquez sur
Importer.
Les règles d’importation définies seront validées avant le début de l’importation.
Une fois les hôtes importés, une boîte de dialogue récapitulative s'ouvre et affiche le nombre d'hôtes
importés avec succès et le nombre d'importations échouées. Notez qu'un ensemble de conditions vide
est traité comme une correspondance absolue.
Création manuelle d’hôtes
Cette rubrique décrit comment créer des hôtes manuellement.
Pour créer un hôte manuellement :
1. Sélectionnez le domaine cible.
2. Sélectionnez Edition ➤ Nouvel hôte dans le menu.
Autre possibilité :
•
•
Cliquez sur
dans la barre d'outils.
Appuyez sur Insérer.
Cette opération est utile dans les cas suivants :
•
•
•
Apprentissage et test : vous pouvez essayer un sous-ensemble des fonctions de Policy Manager
Console sans installer de logiciel en complément de Policy Manager Console.
Définition des stratégies en avance : vous pouvez définir et générer une stratégie pour un hôte avant
d'installer le logiciel sur l'hôte.
Cas particuliers : vous pouvez générer des stratégies pour des hôtes qui n'accèderont jamais directement
au serveur (c'est-à-dire lorsqu'il est impossible d'importer l'hôte). Il est, par exemple, possible de générer
des fichiers de stratégie de base pour un ordinateur n'ayant pas accès à F-Secure Policy Manager
Server. Vous devez transférer le fichier de stratégie de base soit manuellement, soit en utilisant un
autre mode de transport externe. Pour ce faire, choisissez la commande Edition ➤ Exporter le fichier
de stratégie dans le menu.
Remarque: Les hôtes non équipés de Management Agent ne peuvent pas être administrés par
Policy Manager Console, car ils n'ont aucun moyen de rechercher les stratégies. De plus, ils ne
disposent d'aucune information d'état. Toutes les modifications apportées à la structure du domaine
sont appliquées, même si vous fermez Policy Manager Console sans les enregistrer dans les données
de stratégies en cours.
Installations distantes
Cette section décrit comment effectuer une installation distante sur les hôtes.
La seule différence entre les fonctions Autodécouvrir hôtes Windows et Distribuer l'installation aux hôtes
Windows réside dans la manière dont les hôtes de destination sont sélectionnés. La fonction de découverte
automatique examine les domaines Windows, et l'utilisateur peut sélectionner les hôtes de destination dans
une liste. La fonction de distribution de l'installation permet pour sa part de définir directement les hôtes de
destination à l'aide d'adresses IP ou de noms d'hôte. Une fois les hôtes de destination sélectionnés, les deux
opérations d'installation distante se déroulent de la même manière.
Remarque: Avant de commencer l'installation de produits F-Secure sur les hôtes, vous devez vous
assurer qu'aucun programme antivirus ou de pare-feu n'entre en conflit avec les programmes installés.
54 | F-Secure Client Security | Configuration du réseau géré
Autodécouvrir hôtes Windows
Les hôtes cibles peuvent être sélectionnés avec la fonction Autodécouvrir.
Pour sélectionner des hôtes cibles :
1. Sélectionnez le domaine cible.
2. Sélectionnez Edition ➤ Autodécouvrir hôtes Windows dans le menu.
Vous pouvez également cliquer sur le bouton
.
3. Dans la liste des Domaines NT, sélectionnez l'un des domaines et cliquez sur Actualiser.
La liste des hôtes est actualisée lorsque vous cliquez sur le bouton Actualiser. Afin d'optimiser les
performances, seules les informations stockées en mémoire cache apparaissent à l'écran. Avant de cliquer
sur Actualiser, vous pouvez modifier les options suivantes :
•
•
•
Masquer les hôtes déjà administrés. Cochez cette case afin d'afficher uniquement les hôtes ne
disposant pas d'applications F-Secure.
Identifier les hôtes en détail (plus lent). Cette option affiche tous les détails relatifs aux hôtes, comme
les versions du système d'exploitation et de Management Agent.
Identifier les noms d'hôtes et les commentaires uniquement (plus rapide). Cette option peut être
utilisée lorsque tous les hôtes n'apparaissent pas de façon détaillée ou que la récupération de la liste
prend trop de temps. Notez qu'il peut parfois s'écouler un petit moment avant que le Navigateur
principal affiche un hôte récemment installé sur le réseau.
4. Sélectionnez les hôtes sur lesquels effectuer l'installation.
Appuyez sur la barre d'espace pour vérifier les hôtes sélectionnés. Plusieurs hôtes peuvent être facilement
sélectionnés en maintenant appuyée la touche Maj. et en effectuant l'une des tâches suivantes :
•
•
•
cliquer sur plusieurs lignes d'hôtes ;
faire glisser la souris au-dessus de plusieurs lignes d'hôtes ;
utiliser les touches portant une flèche vers le haut ou vers le bas.
Vous pouvez également cliquer à l'aide du bouton droit de la souris. Dans le menu contextuel de la liste
des hôtes, utilisez l'une des commandes suivantes :
•
•
•
•
Activer : active la case à cocher de l'hôte sélectionné (équivaut à appuyer sur la barre d'espacement).
Désactiver : désactive la case à cocher de l'hôte sélectionné (équivaut à appuyer sur la barre
d'espacement).
Tout activer : active les cases à cocher de tous les hôtes du domaine Windows sélectionné.
Désactiver tout : désactive les cases à cocher de tous les hôtes du domaine Windows sélectionné.
5. Cliquez sur Installer pour continuer.
Lorsque vous avez sélectionné les hôtes cibles, vous devez tout de même installer à distance les applications
sur les hôtes.
Distribuer l'installation aux hôtes Windows
Vous pouvez également sélectionner les hôtes cibles à l'aide de la fonction Distribuer l'installation aux
hôtes Windows.
Pour sélectionner des hôtes cibles :
1. Sélectionnez le domaine cible.
2. Sélectionnez Edition ➤ Distribuer l'installation aux hôtes Windows dans le menu.
Vous pouvez également cliquer sur le bouton
.
F-Secure Client Security | Configuration du réseau géré | 55
3. Entrez le nom des hôtes de destination sur lesquels démarrer l'installation, puis cliquez sur Suivant pour
continuer.
Vous pouvez cliquer sur Parcourir pour vérifier les versions de Management Agent sur les hôtes.
Lorsque vous avez sélectionné les hôtes cibles, vous devez installer à distance les applications sur les hôtes.
Installation distante après la sélection de l'hôte cible
Lorsque vous avez sélectionné les hôtes cibles, vous devez exécuter à distance les packages d'installation.
Pour exécuter à distance des packages d'installation sur les hôtes cibles sélectionnés :
1. Sélectionnez le package d'installation de votre choix, puis cliquez sur Suivant pour continuer.
2. Sélectionnez les produits à installer et cliquez sur Suivant pour continuer.
Vous pouvez forcer la réinstallation s'il existe déjà des applications portant le même numéro de version.
3. Acceptez la stratégie par défaut ou choisissez la stratégie d'hôte ou de domaine à employer comme
stratégie anonyme, puis cliquez sur Suivant.
4. Choisissez le compte d'utilisateur et le mot de passe pour l'installation à distance en sélectionnant soit
Ce compte (le compte actuel) ou Un autre utilisateur.
Remarque: Durant l'installation, la fonction d'installation distante doit disposer des droits d'accès
administrateur sur le poste de destination. Si le compte que vous avez sélectionné ne dispose pas
de droits d'accès administrateur sur l'un des hôtes distants, le message d'erreur Accès refusé apparaît
pour l'hôte concerné, tandis que l'installation se poursuit pour les autres hôtes.
Lorsque vous sélectionnez Ce compte, vous disposez des droits de sécurité du compte auquel vous êtes
connecté. Utilisez cette option dans les cas suivants :
•
•
Vous êtes déjà connecté en tant qu'administrateur de domaine.
Vous êtes connecté en tant qu'administrateur local avec un mot de passe qui correspond à celui de
l'administrateur local sur l'hôte de destination.
Un autre utilisateur : entrez le compte et le mot de passe. L'administrateur peut saisir n'importe quels
compte et mot de passe corrects d'administrateur de domaine afin d'effectuer l'installation distante sur les
hôtes sélectionnés.
•
•
En cas d'installation sur des domaines approuvés et non approuvés à l'aide d'un compte de domaine,
veillez à entrer le compte avec le formatDOMAINE\\COMPTE.
Lorsque vous utilisez un compte d'administrateur local, utilisez le format COMPTE. N'ajoutez pas le nom
d'hôte à celui du compte, faute de quoi ce compte ne sera accepté que par l'hôte en question.
Remarque: Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions réseau
avec l'ordinateur de destination à l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219
(conflit d'identification) s'affiche. Dans ce cas, interrompez les connexions actives avant de lancer
l'installation distante.
5. Prenez connaissance du résumé de l'installation.
6. Pour démarrer l'Assistant d'installation distante, cliquez sur Démarrer.
L'Assistant d'installation distante affiche une série de boîtes de dialogue dans lesquelles vous devez
répondre à des questions pour permettre la réalisation de l'installation. Dans la dernière boîte de dialogue,
cliquez sur Terminer puis passez à l'étape suivante.
Policy Manager installe Management Agent et les produits sélectionnés sur les hôtes. Durant cette
opération, la ligne d'état affiche l'avancement de la procédure. Vous pouvez cliquer à tout moment sur
Annuler pour interrompre l'installation.
7. Quand la ligne d'état affiche terminé, le processus est terminé et vous pouvez sélectionner le domaine
dans lequel inclure les nouveaux hôtes à l’aide des paramètres d’importation.
8. Cliquez sur Terminer.
56 | F-Secure Client Security | Configuration du réseau géré
Policy Manager Console place les nouveaux hôtes dans le domaine sélectionné, sauf si vous avez entré
un domaine différent dans cette boîte de dialogue. Vous pouvez également décider de ne pas placer
automatiquement les hôtes dans un domaine. Les nouveaux hôtes enverront des demandes
d'enregistrement automatique qui permettront de les importer.
Après quelques minutes, la liste des produits installés s'affiche.
9. Afin de visualiser cette liste, sélectionnez l'onglet Installation. Vous pouvez également sélectionner le
domaine principal sur l'arborescence du Domaine de stratégie).
Installation par stratégies
Des fichiers de stratégie de base sont utilisés pour démarrer des installations sur les hôtes où Management
Agent est installé.
Policy Manager Console crée un package d'installation spécifique d'une opération, qu'il stocke sur Policy
Manager Server, puis écrit une tâche d'installation dans les fichiers de stratégie de base (une distribution de
stratégie est donc nécessaire pour démarrer les installations). Les fichiers de stratégie de base et le package
d'installation sont signés par la paire de clés d'administration, si bien que les hôtes n'accepteront que des
informations authentiques.
Management Agent charge les nouvelles stratégies à partir de Policy Manager Server et recherche la tâche
d'installation. Management Agent récupère, à partir du serveur, le package d'installation indiqué dans les
paramètres de la tâche, puis démarre le programme d'installation.
Au terme de l'installation, Management Agent envoie le résultat de l'opération au serveur, dans un fichier de
stratégie incrémentiel. Policy Manager Console recherche les nouvelles informations d'état et présente le
résultat.
La désinstallation s'effectue à l'aide des mêmes mécanismes de remise. Les résultats de la désinstallation
ne seront pas signalés.
Utilisation de l'éditeur d'installation
L'éditeur d'installation doit être utilisé sur les hôtes équipés de Management Agent.
Pour utiliser l'éditeur d'installation :
1. Ouvrez l'onglet Stratégie et sélectionnez le nœud racine (l'arborescence secondaire F-Secure).
Vous pouvez également ouvrir l'onglet Installer.
L'Editeur d'installation s'affiche.
2. Dans l'Editeur d'installation, sélectionnez les produits à installer sur l'hôte ou le domaine de stratégie
actuellement sélectionné.
L'Editeur d'installation contient les informations suivantes relatives aux produits installés sur l’hôte ou
un domaine de stratégie de destination :
Nom de produit
Nom du produit déjà installé sur un hôte ou un
domaine ou qui peut être installé à l'aide d'un
package d'installation disponible.
Version installée
Numéro de version du produit. Si plusieurs versions
du produit sont installées, tous les numéros de
version correspondants s'affichent. Pour les hôtes,
il s'agit toujours d'un numéro de version unique.
Version à installer
Numéros de version des packages d'installation
disponibles pour le produit.
Version actuelle
Version actuelle, en cours d'installation sur un hôte
ou un domaine.
F-Secure Client Security | Configuration du réseau géré | 57
En cours
•
•
Progression de l'installation. Le champ En cours
affiche des informations différentes pour les hôtes
et pour les domaines.
Lorsqu'un hôte est sélectionné, le champ En cours affiche l'un des messages suivants :
En cours
L'installation a démarré (et a été ajoutée aux
données de stratégie), mais l'hôte n'a pas encore
signalé le succès ou l'échec de l'opération.
Échec
L'installation ou la désinstallation a échoué. Cliquez
sur le bouton du champ En cours pour afficher
des informations d'état détaillées.
Terminé
L'installation ou la désinstallation est achevée. Ce
message disparaît lorsque vous fermez l'Editeur
d'installation.
(Zone vide)
Aucune opération n'est en cours. Le champ
Version installée affiche le numéro de version des
produits actuellement installés.
Lorsqu'un domaine est sélectionné, la zone En cours contient l'une des informations suivantes :
<nombre> hôtes restants - <nombre>
installations ayant échoué
Nombre d'hôtes restants et nombre d'installations
qui ont échoué. Cliquez sur le bouton de la zone
En cours pour afficher des informations d'état
détaillées.
Terminé
L'installation ou la désinstallation est achevée sur
tous les hôtes.
(Zone vide)
Aucune opération n'est en cours. La version
installée affiche le numéro de version des produits
actuellement installés.
3. Lorsque tous les numéros de version requis sont sélectionnés, cliquez sur Démarrer.
L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur à configurer les paramètres
de l'installation. L'Editeur d'installation prépare ensuite un package personnalisé de distribution de
l'installation pour chaque opération d'installation. Ce package est sauvegardé sur Policy Manager Server.
Remarque: Le bouton Démarrer permet à l'administrateur de démarrer les opérations d'installation
sélectionnées dans la zone Version à installer. Si vous fermez l'Editeur d'installation sans cliquer
sur le bouton Démarrer, toutes les modifications sont annulées.
4. L'installation étant déclenchée par une stratégie, vous devez distribuer les nouveaux fichiers de stratégie.
Le fichier de stratégie contient une entrée qui invite l'hôte à rechercher le package d'installation et à
démarrer l'installation.
Notez qu'une installation peut prendre énormément de temps, notamment lorsqu'un hôte concerné n'est
pas connecté au réseau lors de l'installation ou si l'opération activée requiert que l'utilisateur redémarre
son poste de travail avant que l'installation soit terminée. Si les hôtes sont connectés au réseau et qu'ils
n'envoient ou ne reçoivent pas correctement les fichiers de stratégie, cela signifie qu'il peut y avoir un
problème important. Il est possible que l'hôte ne confirme pas correctement la réception de l'installation.
Dans tous les cas, vous pouvez supprimer l'opération d'installation de la stratégie en cliquant sur le bouton
Tout arrêter. Toutes les opérations d'installation définies pour le domaine de stratégie ou l'hôte sélectionné
seront alors annulées. Vous pouvez arrêter toutes les tâches d'installation dans le domaine sélectionné
et tous ses sous-domaines en choisissant l'option Annuler de façon récurrente les installations pour
les sous-domaines et les hôte dans la boîte de dialogue de confirmation.
58 | F-Secure Client Security | Configuration du réseau géré
Le bouton Tout arrêter est activé uniquement si une opération d'installation est définie pour l'hôte ou le
domaine actuel. Les opérations définies pour les sous-domaines ne modifient pas son état. Tout arrêter
supprime uniquement l'opération de la stratégie. Si un hôte a déjà récupéré le fichier de stratégie précédent,
il est possible qu'il tente d'exécuter l'installation même si elle n'est plus visible dans l'Editeur d'installation.
Désinstallation à distance :
La désinstallation d'un produit peut s'exécuter aussi facilement qu'une mise à jour. Le système crée un fichier
de diffusion contenant uniquement le logiciel nécessaire à la désinstallation du produit. Si ce dernier ne prend
pas en charge la désinstallation à distance, l'Editeur d'installation n'affiche aucune option de désinstallation.
Si vous sélectionnez Réinstaller, la version actuelle sera à nouveau installée. Utilisez cette option uniquement
pour résoudre certains problèmes. En règle générale, il n'est pas nécessaire de réinstaller un produit.
Lors de la désinstallation de Management Agent, aucune information statistique indiquant que la désinstallation
a réussi n'est envoyée car Management Agent a été supprimé et ne peut pas envoyer d'informations. Si vous
désinstallez par exemple F-Secure Anti-Virus et Management Agent :
1.
2.
3.
4.
Désinstaller F-Secure Anti-Virus
Attendez que Policy Manager Console signale le succès ou l'échec de la désinstallation.
Si F-Secure Anti-Virus a été désinstallé correctement, désinstallez Management Agent.
Si la désinstallation de Management Agent a échoué, Policy Manager Console affiche un rapport statistique
de l'échec. La réussite ne peut pas être signalée, mais elle se remarque à la coupure des communications,
le rapport final de Management Agent contenant la mention « en cours »..
Installations et mises à jour locales à l'aide de packages préconfigurés
Vous pouvez exporter des packages pré-configurés dans un format JAR ou MSI (programme d'installation
Microsoft).
Les packages MSI peuvent être distribués, par exemple, en utilisant la stratégie de groupe Windows dans
l'environnement Active Directory.
La procédure d'exportation dans les deux formats est la même (voir ci-dessous). Vous pouvez sélectionner
le format de fichier pour le package personnalisé dans la boîte de dialogue Exporter le package d'installation.
Utilisation du package d'installation à distance personnalisé
L'utilisation du script de connexion peut se faire de deux façons sur les plates-formes Windows : à l'aide d'un
fichier d'installation distante personnalisé ou à l'aide d'un fichier MSI personnalisé.
Pour utiliser le fichier JAR d'installation distante personnalisé :
1. Exécutez Policy Manager Console.
2. Sélectionnez Outils ➤ Packages d'installation.
La boîte de dialogue Packages d'installation s'ouvre.
3. Sélectionnez le package d’installation contenant les produits que vous souhaitez installer, puis cliquez
sur Exporter.
4. Indiquez le format, JAR ou MSI, et l'emplacement où vous souhaitez enregistrer le package d'installation,
puis cliquez sur Exporter.
5. Indiquez l'emplacement où vous souhaitez enregistrer le package d'installation JAR personnalisé, puis
cliquez sur Enregistrer.
6. Sélectionnez les composants à installer et cliquez sur Suivant pour continuer.
7. Acceptez la stratégie par défaut ou choisissez la stratégie d'hôte ou de domaine à employer comme
stratégie anonyme, puis cliquez sur Suivant pour continuer.
8. Sélectionnez le type d'installation.
Le choix par défaut, Installation avec administration centralisée, est recommandé. Vous pouvez
également préparer un package pour un hôte autonome.
F-Secure Client Security | Configuration du réseau géré | 59
Une page récapitulative présente les options choisies pour l'installation.
9. Consultez le récapitulatif, puis cliquez sur Démarrer pour continuer l'installation de l'assistant.
Policy Manager Console affiche les Assistants d'installation à distance qui collectent toutes les
informations nécessaires à l'installation des produits sélectionnés. Vous pouvez inclure autant de propriétés
d'auto-enregistrement personnalisées que vous le voulez dans le fichier d'installation. Les hôtes ajouteront
ces propriétés personnalisées au message d'auto-enregistrement qu'ils envoient à Policy Manager après
l'installation locale. Les propriétés spécifiques des clients s'affichent avec les propriétés standard
d'identification d'hôte de la vue d'auto-enregistrement. Le nom de la propriété personnalisée est utilisé
comme nom de colonne, et sa valeur comme valeur de cellule.
Vous pouvez par exemple utiliser des propriétés personnalisées pour créer un fichier d'installation distinct
destiné à des unités d'exploitation différentes qui doivent être regroupées dans des domaines de stratégie
spécifiques. Le nom de la propriété peut être Unité, sa valeur différant pour chaque fichier d'installation.
Il est désormais possible de distinguer les hôtes de chaque unité dans la vue d'auto-enregistrement. Vous
pouvez importer tous les hôtes d'une unité dans leur domaine de destination à l'aide des fonctions de tri
des colonnes et de sélection multiple. Notez que le domaine de destination peut être modifié directement
depuis la vue d'auto-enregistrement. Après quoi, les hôtes d'une autre unité peuvent être importés dans
le domaine de destination approprié.
10. Lorsque vous atteignez la dernière page de l'assistant, cliquez sur Terminer pour continuer.
11. Vous pouvez installer le package JAR exporté sur les hôtes en exécutant l'outil ilaunchr.exe.
L'outil ilaunchr.exe se trouve dans le répertoire d'installation de Policy Manager Console sous
...\Administrator\Bin. Pour ce faire :
a) Copiez ilaunchr.exe et le package JAR exporté à un emplacement où le script de connexion peut
accéder à ceux-ci.
b) Entrez la commande :ilaunchr <nom de package>.jar où <nom de package> est remplacé
par le nom réel du package JAR installé.
Lors de l'installation, l'utilisateur voit une boîte de dialogue affichant l'avancement de l'installation. Si
un redémarrage s'impose après l'installation, un message invite l'utilisateur à redémarrer l'ordinateur
de la manière définie lors de l'exportation du package d'installation. Si vous souhaitez que l'installation
s'exécute en mode silencieux, utilisez la commande suivante :ilaunchr <nom de package>.jar
/Q. Dans ce cas, l'utilisateur peut être invité à redémarrer l'ordinateur après l'installation, et si une
erreur fatale se produit pendant l'installation, un message s'affiche.
ILAUNCHR comporte les paramètres de ligne de commande suivants :
/U — Aucune assistance. Aucun message ne s'affiche, même lorsqu'une erreur fatale se produit.
/F — Installation forcée. Complète l'installation même si Management Agent est déjà installé.
Tapez ILAUNCHR /? à l'invite de commande afin d'afficher la totalité de l'aide.
Lorsque vous effectuez une installation sur XP (ou version plus récente), vous pouvez également
utiliser les paramètres suivants :
•
•
/user:domaine\nom_utilisateur (variation : /user:nom_utilisateur) : spécifie le compte
utilisateur et le nom de domaine. Le nom de domaine est facultatif.
/password:secret (variation : /password:"secret avec espaces") : spécifie le mot de
passe du compte utilisateur.
La fonctionnalité de l'utilitaire ilaunchr reste la même si aucun de ces deux paramètres n'est fourni. Si
un seul des paramètres est fourni, ilaunchr renvoie un code d'erreur. Si les deux paramètres sont
fournis, Ilaunchr démarre le programmed'installation. Exemple de la commande :
ILaunchr <fichier jar> /user:domaine\nom_utilisateur /password:mot_secret
60 | F-Secure Client Security | Configuration du réseau géré
Installation locale et Policy Manager
L'installation locale est recommandée si vous devez installer Client Security localement, sur une station de
travail par ailleurs gérée de manière centralisée par Policy Manager.
Policy Manager doit déjà être installé pour que vous puissiez poursuivre l'installation.
Remarque: Lors de l'installation de Client Security devant être géré par Policy Manager, sélectionnez
Gestion centrale avec F-Secure Policy Manager pendant l'affichage de l'étape de sélection de la
gestion lors de l'installation. Vous devrez également indiquer l'emplacement de la clé publique Policy
Manager (admin.pub, créée lors de l'installation de Policy Manager Console) et l'adresse réseau du
Policy Manager Server en cours d'utilisation. Ces informations sont requises pour garantir des
communications sécurisées avec Policy Manager.
Configuration système requise
Avant d'utiliser le produit, veuillez lire les informations ci-après.
Configuration système recommandée pour une utilisation optimale du produit sur votre ordinateur :
Configuration système requise
Processeur :
Système d'exploitation :
Mémoire :
Espace disque :
Affichage :
Connexion Internet :
•
•
Sur Windows Vista et Windows 7 : Intel Pentium 4 2 GHz ou supérieur
Sur Windows XP : Intel Pentium III 1 GHz ou supérieur
•
•
•
Windows 7 32 bits et 64 bits
Windows Vista 32 bits et 64 bits
Windows XP SP2 ou ultérieur
•
•
Sur Windows Vista et Windows 7 : 1 Go de RAM ou plus
Sur Windows XP : 512 Mo de RAM ou plus
800 Mo espace libre sur le disque dur
•
•
Sur Windows Vista et Windows 7 : 16 bits ou plus (65 000 couleurs)
Sur Windows XP : 16 bits, 65 000 couleurs ou plus
Requise pour la validation de votre abonnement et la réception de mises à
jour
Désinstallation d'autres programmes antivirus
Avant de commencer l'installation de Client Security, vous devez supprimer tous les autres programmes
antivirus installés sur les stations de travail.
Pour désinstaller d'autres programmes antivirus :
1. Sélectionnez les programmes installés dans la boîte de dialogue Démarrer ➤ Paramètres ➤ Panneau
de configuration ➤ Ajout/Suppression de programmes.
2. Supprimez tous les composants liés.
Certains programmes peuvent avoir plusieurs composants liés, qui devront probablement être désinstallés
séparément. Si vous rencontrez des problèmes, consultez la documentation utilisateur du programme
antivirus installé.
F-Secure Client Security | Configuration du réseau géré | 61
3. Redémarrez votre ordinateur.
Procédure d'installation
Vous devez disposer du CD du produit, d'une clé d'abonnement valide et d'une connexion Internet. Si plusieurs
utilisateurs partagent et utilisent l'ordinateur, ouvrez une session avec des droits d'administration pour procéder
à l'installation du produit.
Installation du logiciel :
1. Insérez le CD d'installation.
L'installation devrait démarrer automatiquement. Si tel n'est pas le cas, double-cliquez sur l'icône du
CD-ROM, puis sur le fichier setup.exe pour lancer l'installation.
La première boîte de dialogue de l'installation s'affiche.
2. Sélectionnez la langue d'installation de votre choix, puis cliquez sur Suivant pour continuer.
3. Lisez le contrat de licence. Pour l'accepter et poursuivre, cliquez sur Accepter.
4. Saisissez votre clé d'abonnement, puis cliquez sur Suivant pour continuer.
Remarque: Si vous souhaitez utiliser une version d'évaluation du produit, ne renseignez pas le
champ Ma clé d'abonnement est et cliquez sur Suivant. Sélectionnez le service à évaluer dans la
boîte de dialogue Options d'évaluation.
•
•
Si vous avez acheté le produit dans un magasin sur support CD, vous trouverez la clé d'abonnement
sur la page de couverture du guide d'installation rapide.
Si vous avez téléchargé le produit depuis l'eStore de F-Secure, la clé d'abonnement vous a été fournie
dans le message de confirmation du bon de commande.
Remarque: Utilisez uniquement la clé d'abonnement fournie avec le produit. Vous pouvez utiliser la
clé d'abonnement pour le nombre de copies prévu par votre licence (reportez-vous à l'avis "Licence
F-Secure" du présent guide). Si vous rencontrez des difficultés lors de votre enregistrement, veuillez
contacter l'assistance technique de F-Secure.
5. Sélectionnez le type d'installation :
•
•
Installation automatique : l'installation du produit s'effectue automatiquement. Les produits de sécurité
existants peuvent être automatiquement remplacés. Le produit est installé dans le répertorie par défaut.
Installation étape par étape : vous pouvez sélectionner vos propres options pendant l'installation. Vous
pouvez par exemple modifier le répertoire d'installation. Nous vous recommandons toutefois d'utiliser
le répertoire par défaut.
6. Cliquez sur Suivant.
7. Retirez le CD d'installation lorsque l'installation est terminée.
8. L'ordinateur redémarre automatiquement. Pour redémarrer immédiatement, sélectionnez Redémarrer
maintenant.
9. Après le redémarrage, le produit tente de se connecter à Internet afin de valider votre abonnement et
télécharger les mises à jour disponibles. Vérifiez que vous êtes bien connecté à Internet. Le téléchargement
de ces mises à jour importantes peut prendre quelques minutes. Après ce téléchargement, votre protection
est actualisée. Grâce au téléchargement des dernières mises à jour, vous bénéficiez d'une protection
optimisée.
Astuce: Pour plus d'informations concernant le produit, vous pouvez cliquer sur le bouton Aide du
produit et accéder ainsi aux ressources d'aide en ligne. L'aide en ligne est également disponible sur
le CD d'installation.
62 | F-Secure Client Security | Configuration du réseau géré
Installation sur un hôte infecté
Si l'hôte sur lequel vous allez installer Client Security est infecté par une variante du virus Klez, exécutez
l'outil d'élimination de Klez sur l'hôte avant de démarrer l'installation.
L'outil d'installation Ilaunchr.exe ne peut pas fonctionner sur un ordinateur infecté par Klez.
Vous pouvez télécharger l'outil Klezt à l'adresse ftp://ftp.europe.f-secure.com/anti-virus/tools/kleztool.zip.
Le package kleztool.zip contient un fichier kleztool.txt dans lequel vous trouverez les instructions
relatives à l'exécution de Kleztool sur l'ordinateur infecté. Lisez attentivement ces instructions avant de
continuer.
F-Secure Client Security | Configuration du réseau géré | 63
Vérification du fonctionnement des connexions de gestion
Vous pouvez vérifier le bon fonctionnement des connexions de gestion en suivant les étapes indiquées
ci-dessous.
1.
2.
3.
4.
Vérifiez l'Etat de distribution des stratégies dans l'onglet Résumé.
Enregistrez et distribuez les stratégies si nécessaire.
Accédez à l'onglet Etat et sélectionnez la page Gestion centralisée.
Vérifiez la date, l'heure et le compteur du fichier de stratégies utilisé actuellement.
Chapitre
5
Configuration de la protection contre les virus et les
logiciels espions
Sujets :
•
•
•
•
•
•
•
•
•
•
•
•
Configuration des mises à jour
automatiques
Configuration de l'analyse en
temps réel
Configuration de DeepGuard
Configuration de la recherche de
rootkits (Blacklight)
Configuration de l'analyse du
courrier électronique
Configuration de l'analyse du
trafic Web (HTTP)
Configuration de la recherche de
logiciels espions
Gestion des objets en
quarantaine
Interdiction de modification des
paramètres par les utilisateurs
Configuration de l'envoi d'alertes
Surveillance des virus sur le
réseau
Test de la protection antivirus
La protection contre les virus et les logiciels espions protège les
ordinateurs contre les virus incorporés dans des fichiers, les logiciels
espions, les riskwares, les rootkits et les virus diffusés par des pièces
jointes de courrier électronique et dans du trafic Web.
Les mises à jour automatiques garantissent une protection contre les
virus et les logiciels espions toujours actualisée. Une fois que vous avez
installé la protection antivirus et contre les logiciels espions, ainsi que
les mises à jour automatiques en diffusant les paramètres appropriés
dans le cadre d'une stratégie de sécurité, vous pouvez être sûr que le
réseau géré est protégé. Vous pouvez également surveiller les résultats
d'analyse et d'autres informations que les hôtes gérés renvoient à Policy
Manager Console.
Lorsqu'un virus est détecté sur un ordinateur, une des actions suivantes
est effectuée :
•
•
•
•
•
•
•
Le fichier infecté est nettoyé.
Le fichier infecté est renommé.
Le fichier infecté est supprimé.
Le fichier infecté est mis en quarantaine.
L'utilisateur est invité à décider de ce qu'il faut faire du fichier infecté.
La pièce jointe ou le fichier infecté (dans une analyse du courrier
électronique) sont uniquement signalé, ou
La pièce jointe infectée (dans une analyse du courrier électronique)
est nettoyée, supprimée ou bloquée.
66 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Configuration des mises à jour automatiques
Cette section explique les différents paramètres de configuration disponibles pour les mises à jour automatiques
dans Policy Manager et fournit quelques exemples de configuration pratiques pour des hôtes présentant des
besoins de protection différents.
Ces instructions vous permettront de maintenir à jour les définitions de virus sur les hôtes et de choisir la
meilleure source pour les mises à jour en fonction des besoins des utilisateurs.
Comment fonctionnent les mises à jour automatiques ?
Automatic Update Agent installé avec Client Security télécharge les mises à jour automatiques à partir des
sources de mise à jour configurée.
Automatic Update Agent tente de télécharger les mises à jour automatiques dans l'ordre suivant :
1. Si Policy Manager Proxy est utilisé dans le réseau de l'entreprise, le client tente de se connecter à Policy
Manager Server par l'intermédiaire de chaque Policy Manager Proxy à tour de rôle.
2. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais
du proxy HTTP à partir de Policy Manager Server.
3. Ensuite, le client tente de télécharger les mises à jour directement depuis Policy Manager Server.
4. Si Policy Manager Proxy est utilisé dans le réseau de l'entreprise, le client tente de se connecter au serveur
de mises à jour F-Secure par l'intermédiaire de chaque Policy Manager Proxy à tour de rôle.
5. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais
du proxy HTTP à partir du serveur de mise à jour F-Secure.
6. Le client tente ensuite de télécharger les mises à jour directement depuis le serveur de mise à jour de
F-Secure.
Remarque: Si Client Security est configuré pour télécharger des mises à jour Neighborcast, il pourra
également télécharger des mises à jour depuis d'autres installations de Client Security pour lesquelles
l'option Neighborcast a été activée.
Paramètres de la mise à jour automatique
Dans la page Mises à jour automatiques de l'onglet Paramètres, vous pouvez spécifier si vous souhaitez
que Client Security reçoive automatiquement des mises à jour de définitions de virus et de logiciels espions.
Pour autoriser les mises à jour automatiques, cochez la case Activer les mises à jour automatiques. Vous
devriez toujours activer les mises à jour automatiques.
Spécifiez l'intervalle d'interrogation des mises à jour dans le champ Intervalle d'interrogation des mises à
jour à partir de F-Secure Policy Manager Server.
La liste Proxies Policy Manager est une liste de serveurs Policy Manager Proxy disponibles. Automatic
Update Agent installé avec Client Security se connecte à ceux-ci dans l'ordre de priorité spécifié dans cette
table.
Si vous souhaitez utiliser HTTP Proxy, sélectionnez A partir des paramètres du navigateur ou Défini par
l'utilisateur dans le menu déroulant Utiliser le proxy HTTP. Spécifiez ensuite l'Adresse du proxy HTTP.
Configuration des mises à jour automatiques à partir de Policy Manager
Server
Lorsque l'administration est centralisée, tous les hôtes peuvent aller chercher leurs mises à jour de définitions
de virus et de logiciels espions sur Policy Manager Server.
La configuration s'effectue comme suit :
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 67
1.
2.
3.
4.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Mises à jour automatiques.
Assurez-vous que l'option Activer les mises à jour automatiques est sélectionnée.
Assurez-vous que l'intervalle d'interrogation défini dans Intervalle d'interrogation des mises à jour à
partir de F-Secure Policy Manager convient à votre environnement.
5. Si vous souhaitez utiliser des proxies HTTP, vérifiez que les paramètres Utiliser le proxy HTTP et Adresse
du proxy HTTP conviennent à votre environnement.
6. Si vous voulez que le système utilise Policy Manager Server ou le serveur de mises à jour F-Secure
comme méthode de repli quand aucun Policy Manager Proxy n'est accessible, sélectionnez Autoriser le
repli sur Policy Manager Server si les proxies Policy Manager sont inaccessibles ou Autoriser le
repli sur le serveur de mises à jour F-Secure si les proxies Policy Manager sont inaccessibles en
conséquence.
7. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas
en regard des paramètres.
8. Cliquez sur
pour enregistrer et distribuer la stratégie.
Configuration de Policy Manager Proxy
Si chaque bureau d'une entreprise a son propre Policy Manager Proxy, il est souvent judicieux de configurer
les portables que l'utilisateur emporte d'un bureau à l'autre pour qu'ils utilisent un Policy Manager Proxy
comme source de mise à jour principale.
Remarque: Policy Manager Proxy est un nouveau produit qu'il ne faut pas confondre avec F-Secure
Anti-Virus Proxy.
Dans cet exemple de configuration, on suppose que les portables ont été importés dans un sous-domaine
dans l'onglet Domaines de stratégie, que les différents bureaux de l'entreprise ont leur propre Policy Manager
Proxy et que tous seront inclus dans la liste des serveurs Policy Manager Proxy.
1. Sélectionnez le sous-domaine dans lequel utiliser le Policy Manager Proxy dans l'onglet Domaines de
stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Mises à jour automatiques.
3. Assurez-vous que l'option Activer les mises à jour automatiques est sélectionnée.
4. Cliquez sur Ajouter pour ajouter de nouveaux serveurs à la liste de serveurs proxy disponibles.
La fenêtre Propriétés de serveurs proxy Policy Manager s'ouvre.
5. Entrez un numéro de priorité pour le Policy Manager Proxy dans la zone de texte Priorité.
Ces numéros sont utilisés pour définir l'ordre dans lequel les hôtes tentent de se connecter au Policy
Manager Proxy. Utilisez, par exemple, 10 pour le Policy Manager Proxy situé dans le bureau où l'hôte se
trouve normalement et 20, 30 etc. pour les autres proxies.
6. Entrez l'adresse URL du serveur Policy Manager Proxy dans la zone de texte Addresse, puis cliquez sur
OK.
7. Répétez les étapes ci-dessus pour ajouter les autres serveurs à la liste.
8. Une fois tous les proxies ajoutés à la liste, vérifiez que l'ordre est correct
Au besoin, vous pouvez modifier l'ordre des proxies en changeant leur numéro de priorité.
9. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas
en regard des paramètres.
10. Cliquez sur
pour enregistrer et distribuer la stratégie.
Remarque: Les utilisateurs finaux peuvent également ajouter un Policy Manager Proxy à la liste via
l'interface utilisateur locale ; l'hôte utilise une combinaison de ces deux listes lors du téléchargement des
68 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
mises à jour de définitions de virus et de logiciels espions. Un Policy Manager Proxy ajouté par les
utilisateurs finaux est tenté avant ceux ajoutés par l'administrateur.
Configuration des clients de sorte qu'ils téléchargent des mises à jour entre
eux
Vous pouvez configurer les clients Automatic Update Agent de sorte qu'ils téléchargent les mises à jour entre
eux, outre le téléchargement depuis les serveurs ou proxys existants.
Cette fonctionnalité est appelée Neighborcast. Le téléchargement des mises à jour peut se faire à partir des
sources suivantes :
•
•
•
•
•
un Policy Manager Server
un Policy Manager Proxy
un proxy HTTP
un serveur de mise à jour F-Secure
un autre Automatic Update Agent (par exemple Client Security) avec la fonctionnalité Neighborcast activé.
Pour activer Neighborcast, procédez comme suit
1. Sélectionnez le domaine cible.
2. Sélectionnez l'onglet Paramètres puis la page Mises à jour automatiques.
a) Pour configurer des clients du domaine sélectionné, de sorte qu'ils téléchargent des mises à jour depuis
d'autres clients, sélectionnez Activer le client Neighborcast.
b) Pour configurer des clients du domaine sélectionné de sorte qu'ils distribuent des mises à jour vers
d'autres clients, sélectionnez Activer le serveur Neighborcast.
3. Pour modifier le port utilisé pour la fonction Neighborcast, saisissez un nombre dans Port Neighborcast.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 69
Configuration de l'analyse en temps réel
L'analyse en temps réel assure une protection permanente de l'ordinateur en analysant les fichiers lors de
tout accès, ouverture ou fermeture.
Le processus tourne en tâche de fond et est donc transparent pour l'utilisateur une fois qu'il a été configuré.
Paramètres d'analyse en temps réel
Les paramètres disponibles sur la page Paramètres ➤ Analyse en temps réel sont décrits ici.
Pour activer l'analyse en temps réel, cochez la case Activer l'analyse en temps réel. Pour la désactiver,
décochez cette même case.
Les options suivantes sont disponibles pour la sélection des éléments à analyser :
•
Tous les fichiers
Tous les fichiers sont analysés, quelle que soit leur extension. Cette option est déconseillée pour un usage
général, car elle risque de ralentir considérablement les performances du système.
•
Fichiers avec ces extensions
Seuls les fichiers portant les extensions définies sont analysés. Pour indiquer des fichiers sans extension,
tapez .. Vous pouvez également utiliser le caractère générique ? pour représenter une lettre quelconque.
Séparez chaque extension de fichier par un espace. Cette option est recommandée pour la protection en
temps réel. De nouvelles extensions de fichiers sont automatiquement ajoutées à la liste lors de la mise
à jour de définitions de virus.
•
Activer les extensions exclues
Vous pouvez spécifier si certains fichiers ne doivent pas être analysés et entrer les extensions à exclure
de l'analyse dans le champ Extensions exclues. C'est surtout utile lorsque l'analyse est définie sur Tous
les fichiers.
•
Activer les objets exclus
Les objets exclus sont des fichiers ou dossiers individuels, qui sont normalement définis localement. Ils
peuvent également être définis à partir de Policy Manager Console en cliquant avec le bouton droit sur
la case à cocher Activer les objets exclus et en sélectionnant Localiser en mode avancé.
•
Analyser les lecteurs réseau
Cochez cette case pour analyser les fichiers auxquels vous accédez sur les lecteurs réseau.
Important: Dans Client Security, le paramètre Analyser les lecteurs réseau est désactivé par
défaut.
•
Analyser les fichiers créés ou modifiés
Normalement, les fichiers sont analysés lorsqu'ils sont ouverts pour la lecture ou l'exécution. Lorsqu'un
fichier est ouvert pour l'écriture ou qu'un nouveau fichier est créé, si ce paramètre est activé, le fichier est
également analysé lors de sa fermeture. Une fois ce paramètre activé, les modifications se trouvant dans
des nouveaux fichiers ou des fichiers modifiés sont détectées immédiatement après leur fermeture. Ce
paramètre est activé par défaut et doit rester activé.
•
Déterminer automatiquement l'action en cas d'infection
Pour Client Security 9 ou ultérieur et Anti-virus for Windows Servers 9 ou ultérieur, vous pouvez sélectionner
cette option pour laisser le programme déterminer automatiquement l'action à exécuter dès qu'une infection
est détectée lors d'une analyse.
•
Action personnalisée en cas d'action
70 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Si les décisions automatiques sont désactivées, vous pouvez sélectionner l'action par défaut que le
programme exécutera quand un fichier infecté est détecté dans ce menu déroulant. Choisissez l'une des
actions suivantes :
•
Action
Définition
Interroger l'utilisateur après analyse
Démarre Assistant de nettoyage lorsqu'un fichier
infecté est détecté.
Nettoyer automatiquement
Nettoie le fichier automatiquement lorsqu'un virus
est détecté.
Renommer automatiquement
Renomme le fichier automatiquement lorsqu'un virus
est détecté.
Supprimer automatiquement
Supprime le fichier automatiquement lorsqu'un virus
est détecté. Notez que cette option supprime
également le fichier infecté par le virus. Cette option
est donc déconseillée.
Signaler uniquement
Indique qu'un virus a été détecté et vous empêche
d'ouvrir l'objet infecté. Cette option se contente de
vous signaler la présence du virus. Elle n'entreprend
aucune action à son encontre.
Mettre en quarantaine automatiquement
Place automatiquement le fichier infecté en
quarantaine.
Protéger le fichier « Hôtes »
Une fois cette option activée, le fichier « Hôtes » sera protégé contre les modifications effectuées par les
logiciels espions. Il se peut que certains programmes malveillants essaient d'utiliser ce fichier pour
remplacer l'adresse IP d'un nom DNS connu par l'adresse IP d'un site Web malveillant.
•
Rechercher des cookies de suivi
Quand ce paramètre est activé, les cookies de suivi seront détectés. L'analyse en temps réel détectera
uniquement les cookies stockés sur un disque, non les cookies stockés dans le cache du navigateur Web.
L'analyse manuelle détectera les cookies stockés sur un disque et dans le cache du navigateur Web.
Gestion des extensions de fichier
Client Security a une liste d'extensions incluses définies dans la stratégie (ceci peut correspondre à « tous
les fichiers »). Les extensions incluses peuvent également faire partie d'une mise à jour de définitions de
virus. Ces extensions incluses sont d'abord combinées par Client Security, puis toutes les extensions exclues
sont supprimées de cette liste afin de déterminer la liste réelle des fichiers à analyser. Cette procédure
s'applique à l'analyse en temps réel, l'analyse manuelle et l'analyse du courrier électronique.
Activation de l'analyse en temps réel pour l'ensemble du domaine
Dans cet exemple, l'analyse en temps réel est activée pour l'ensemble du domaine.
1.
2.
3.
4.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel.
Cochez la case Activer l'analyse en temps réel.
Sélectionnez Fichiers avec ces extensions dans la liste déroulante Fichiers à analyser.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 71
5. Sélectionnez l'action à exécuter lorsqu'un fichier infecté est détecté dans la liste déroulante Analyse des
fichiers : Action en cas d'infection.
6. Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez-les au
besoin.
7. Cliquez sur
pour enregistrer et distribuer la stratégie.
Activation forcée de l'analyse en temps réel sur tous les hôtes
Dans cet exemple, l'analyse en temps réel est configurée de sorte que les utilisateurs ne puissent pas la
désactiver ; les hôtes restent ainsi protégés dans toutes les circonstances.
1.
2.
3.
4.
5.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel.
Cochez la case Activer l'analyse en temps réel.
Sélectionnez Fichiers avec ces extensions dans la liste déroulante Fichiers à analyser.
Sélectionnez l'action à exécuter lorsqu'un fichier infecté est détecté dans la liste déroulante Action
personnalisée en cas d'infection.
Sinon, sélectionnez Déterminer automatiquement l'action en cas d'infection afin que le produit décide
automatiquement de l'action à exécuter.
6. Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez-les au
besoin.
7. Cliquez sur Interdire les modifications utilisateur afin d'empêcher les utilisateurs de désactiver l'analyse
en temps réel sur leurs ordinateurs.
Un symbole de cadenas fermé s'affiche alors en regard de tous les paramètres de cette page.
8. Cliquez sur
pour enregistrer et distribuer la stratégie.
Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps réel
Si vous avez configuré une analyse en temps réel de tous les fichiers, vous souhaiterez peut-être exclure le
fichier .PST de Microsoft Outlook de l'analyse afin de ne pas ralentir inutilement le système (les fichiers .PST
sont généralement très volumineux et longs à analyser).
Le fichier .PST est exclu de l'analyse pour l'ensemble du domaine, comme suit :
1.
2.
3.
4.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel..
Cochez la case Activer les extensions exclues.
Entrez l'extension PST dans la zone de texte Extensions exclues.
Notez que l'extension doit être ajoutée sans le point qui précède (.).
5. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas
en regard des paramètres.
6. Cliquez sur
pour enregistrer et distribuer la stratégie.
72 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Configuration de DeepGuard
DeepGuard est un système de prévention des intrusions fondé sur les hôtes, qui analyse le comportement
des fichiers et des programmes.
Il peut être utilisé pour bloquer les fenêtres publicitaires indépendantes intempestives et pour protéger les
paramètres système importants, ainsi que les paramètres d'Internet Explorer, de toute modification non
souhaitée.
Si une application essaie d'effectuer une action potentiellement dangereuse, le système vérifie si elle est
fiable. Les applications sûres sont autorisées, tandis que les actions provenant d'applications non sûres sont
bloquées.
Lorsque DeepGuard est activé, vous pouvez configurer le contrôle des applications de façon à ce qu'il
demande aux utilisateurs l'action à effectuer lorsque DeepGuard n'approuve pas une application.
Paramètres DeepGuard
Les paramètres DeepGuard, affichés sur la page Paramètres ➤ Analyse en temps réel, sont décrits dans
la présente section.
Pour activer DeepGuard, sélectionnez Activer DeepGuard.
Vous pouvez sélectionner l’action à exécuter lorsqu’une tentative de modification du système est détectée.
Les actions possibles sont les suivantes :
Action
Définition
Toujours demander l’autorisation
DeepGuard demande aux utilisateurs s’ils souhaitent
autoriser ou bloquer les actions surveillées, même
lorsque l’application est identifiée comme sûre.
Demander en cas de doute
DeepGuard demande aux utilisateurs s’ils souhaitent
autoriser ou bloquer les actions surveillées uniquement
si DeepGuard ne peut pas identifier l’application
comme sûre ou non sûre (option par défaut).
Automatique : ne pas demander
DeepGuard bloque les applications non sûres et
autorise automatiquement les applications sûres sans
poser aucune question à l’utilisateur.
Si vous rencontrez des problèmes avec des programmes légitimes bloqués par DeepGuard, vous pouvez
essayer de désactiver l'option Utiliser une surveillance de processus avancée. Pour une protection
optimale, DeepGuard modifie temporairement l'exécution des programmes. Certains programmes peuvent
ne pas fonctionner à cause de cette surveillance de processus avancée. Cela concerne les programmes qui
vérifient leur propre intégrité.
Requêtes serveur DeepGuard
Les requêtes serveur DeepGuard fournissent des informations à jour permettant de détecter des programmes
malveillants et de réduire le nombre de fausses alertes détectées.
Sélectionnez Utiliser les requêtes serveur pour améliorer la précision de détection pour vérifier auprès
des serveurs F-Secure quand DeepGuard détecte une application inconnue. Nous vous recommandons
d'activer les requêtes serveur pour deux raisons :
•
Un ordinateur avec requêtes serveur activées est mieux protégé. Moins de temps s'écoule entre la détection
d'une nouvelle menace informatique et la protection contre cette menace.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 73
•
Un ordinateur avec requêtes serveur activées génère nettement moins de boîtes de dialogue demandant
si un processus inconnu doit être autorisé à s'exécuter ou non. L'utilisateur a moins de risques de prendre
une décision qui pourrait mettre en péril la sécurité de son ordinateur. L'utilisateur est aussi moins dérangé
dans son travail.
Que dois-je connaître à propos des requêtes serveur ?
Les requêtes serveur nécessitent un accès à internet pour fonctionner. Si votre réseau n'autorise l'accès qu'à
travers un proxy HTTP, définissez le paramètre de proxy HTTP Automatic Update Agent dans votre adresse
de serveur proxy pour assurer le fonctionnement des requêtes réseau.
74 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Configuration de la recherche de rootkits (Blacklight)
La recherche de rootkits peut être utilisée pour rechercher des fichiers et des lecteurs cachés par des rootkits.
Les rootkits servent typiquement à masquer les logiciels malveillants, tels que les logiciels espions, des
utilisateurs, des outils systèmes et des scanneurs antivirus traditionnels. Les éléments cachés par des rootkits
sont souvent infectés par des virus, des vers ou des chevaux de Troie.
Paramètres de la recherche de rootkits
Les paramètres de la recherche de rootkits sont affichés sur la page Analyse manuelle de l'onglet Paramètres.
La recherche de rootkits peut être exécutée manuellement ou dans le cadre d'une vérification complète de
l'ordinateur.
Sélectionnez Activer la recherche de rootkits pour activer la recherche de fichiers et lecteurs cachés par
des rootkits. Cette option permet également aux utilisateurs de lancer des analyses locales rapides afin de
rechercher des rootkits et d'autres éléments cachés.
Sélectionnez Inclure la recherche de rootkits dans l'analyse complète de l'ordinateur pour rechercher
des éléments cachés par des rootkits lors de l'exécution d'une analyse complète de l'ordinateur à partir de
l'hôte local ou lors du lancement d'une analyse manuelle à partir de Policy Manager Console.
Sélectionnez Signaler les éléments suspects après vérification complète de l'ordinateur pour spécifier
que les éléments suspects détectés doivent être affichés dans l'assistant de nettoyage et dans le rapport
d'analyse après une analyse complète de l'ordinateur. Lorsque cette option est sélectionnée, les rapports
d'analyse afficheront si certains éléments cachés par les rootkits ont été détectés sur les hôtes administrés.
Lancement de la recherche de rootkits dans l’ensemble du domaine
Dans cet exemple, une recherche de rootkits est lancée dans l'ensemble du domaine.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse manuelle.
3. Dans la section Recherche de rootkits, assurez-vous de bien cocher la case Activer la recherche de
rootkits.
4. Cochez la case Signaler les éléments suspects après vérification complète de l'ordinateur.
5. Vérifiez que les autres paramètres de cette page conviennent et modifiez-les au besoin.
6. Accédez à l'onglet Opérations et cliquez sur le bouton Recherche de virus et de logiciels espions.
Remarque: Vous devez distribuer la stratégie pour lancer l'opération.
7. Cliquez sur
pour enregistrer et distribuer la stratégie.
Une fois la recherche terminée sur les hôtes locaux, vous pouvez voir si des rootkits ont été détectés à partir
des Rapports d'analyse de l'onglet Rapports.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 75
Configuration de l'analyse du courrier électronique
L'analyse du courrier électronique peut être utilisée pour protéger les messages électroniques entrants et
sortants contre les virus.
L'activation de cette analyse en sortie vous évite en outre de diffuser sans le vouloir des pièces jointes
infectées. Cette section décrit les paramètres d'analyse du courrier électronique et présente un exemple de
configuration pratique.
L'analyse du courrier électronique analyse tout le trafic POP, IMAP et SMTP. Si le protocole SSL est utilisé,
toutes les pièces jointes reçues via SSL sont également analysées lors de leur stockage dans le cache du
courrier électronique local. Tous les fichiers envoyés sont traités par l'analyse en temps réel.
Paramètres d'analyse du courrier électronique
Les paramètres d'analyse du courrier électronique sont affichés sur la page Analyse du courrier électronique
de l'onglet Paramètres.
Pour activer l'analyse des messages électroniques entrants et des pièces jointes (trafic POP3), sélectionnez
Activer l'analyse du courrier entrant.
Pour activer l'analyse des messages électroniques sortants et des pièces jointes (trafic SMTP), sélectionnez
Activer l'analyse du courrier sortant.
Vous pouvez sélectionner l'action à exécuter lorsqu'un message infecté est détecté. Les actions possibles
sont les suivantes :
•
Analyse du courrier électronique entrant :
1. Action à la réception d'une pièce jointe infectée :
•
•
•
Nettoyer pièce jointe démarre l'Assistant de nettoyage chaque fois qu'une pièce jointe infectée
est détectée.
Supprimer pièce jointe supprime la pièce jointe.
Avertir uniquement ignore la pièce jointe mais la signale à l'administrateur.
2. Action en cas d'échec de l'analyse :
•
•
Supprimer la pièce jointe supprime la pièce jointe.
Avertir uniquement ignore l'échec de l'analyse mais le signale à l'administrateur.
3. Action si des parties de messages sont déformées :
•
•
•
Supprimer la partie de message supprime le message.
Avertir uniquement ignore la partie déformée mais la signale à l'administrateur.
Analyse du courrier électronique sortant :
1. Action à l'envoi d'une pièce jointe infectée :
•
•
Bloquer le courrier électronique empêche d'envoyer le message électronique.
Avertir uniquement ignore la pièce jointe mais la signale à l'administrateur.
2. Action en cas d'échec de l'analyse :
•
•
Bloquer message électronique empêche d'envoyer le message électronique.
Avertir uniquement ignore l'échec de l'analyse mais le signale à l'administrateur.
3. Action si des parties de messages sont déformées :
•
Supprimer la partie de message supprime le message.
76 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
•
Avertir uniquement ignore la partie déformée mais la signale à l'administrateur.
Avertissement: L'option Avertir uniquement est dangereuse et ne doit pas être utilisée dans des
conditions normales.
Pour enregistrer les messages bloqués dans le dossier Boîte d'envoi des utilisateurs finaux, sélectionnez
Enregistrer les messages bloqués dans la boîte d'envoi. L'utilisateur doit déplacer, supprimer ou modifier
le message bloqué dans sa Boîte d'envoi pour pouvoir envoyer d'autres messages.
Les types de fichier inclus à l'analyse du courrier électronique et exclus de celle-ci sont déterminés en fonction
des paramètres indiqués sur la page Analyse en temps réel.
Si vous souhaitez qu'une boîte de dialogue s'affiche lorsque des fichiers volumineux sont analysés, sélectionnez
Indiquer l'avancement en cas d'analyse de fichiers volumineux et définissez la limite de temps dans le
champ Indiquer l'avancement après.
Si vous souhaitez qu'un rapport s'affiche à la fin de l'analyse, sélectionnez Afficher le rapport si des
infections sont détectées.
Activation de l'analyse du courrier électronique pour les messages entrants
et sortants
Dans cet exemple, l'analyse du courrier électronique est activée pour les messages tant entrants que sortants.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse du courrier électronique.
3. Configuration de l'analyse du courrier électronique entrant :
a) Sélectionnez Activer l'analyse du courrier entrant.
b) Sélectionnez l'action à effectuer dans la liste déroulante Action à la réception d'une pièce jointe
infectée.
c) Sélectionnez l'action à effectuer dans la liste déroulante Action en cas d'échec de l'analyse.
d) Sélectionnez l'action à effectuer dans la liste déroulante Action si des parties de messages sont
déformées.
4. Configuration de l'analyse du courrier électronique sortant :
a) Sélectionnez Activer l'analyse du courrier sortant.
b) Sélectionnez l'action à effectuer dans la liste déroulante Action à l'envoi d'une pièce jointe infectée.
c) Sélectionnez l'action à effectuer dans la liste déroulante Action en cas d'échec de l'analyse.
d) Sélectionnez l'action à effectuer dans la liste déroulante Action si des parties de messages sont
déformées.
5. Vérifiez les paramètres généraux.
Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez
6. Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 77
Configuration de l'analyse du trafic Web (HTTP)
L'analyse du trafic Web peut être utilisée pour protéger l'ordinateur contre des virus dans du trafic HTTP.
Lorsqu'elle est activée, elle analyse les fichiers HTML, les fichiers images, les applications ou les fichiers
exécutables téléchargés, ou d'autres types de fichiers téléchargés. Elle supprime les virus automatiquement
des téléchargements. Vous pouvez également activer un panneau de notification présenté à l'utilisateur final
chaque fois que l'analyse du trafic Web bloque des virus dans le trafic Web et des téléchargements.
Cette section décrit les paramètres d'analyse du trafic Web et présente des exemples de configuration
pratiques.
Paramètres d'analyse du trafic Web
Les paramètres de l'analyse HTTP, qui sont affichés sur la page Paramètres ➤ Analyse du trafic Web,
sont décrits dans cette section.
Pour activer l'analyse HTTP, sélectionnez Activer l'analyse HTTP.
Dans la liste déroulante Action en cas d'infection, vous pouvez sélectionner ce qu'il convient de faire
lorsqu'une infection est détectée dans du trafic HTTP. Les actions disponibles sont les suivantes :
•
•
Bloquer bloque l'accès au fichier infecté.
Avertir uniquement ignore l'infection mais la signale à l'administrateur.
Dans la liste déroulante Action en cas d'échec de l'analyse, vous pouvez sélectionner ce qu'il convient de
faire si un fichier dans du trafic HTTP ne peut pas être analysé. Ce paramètre est utilisé, par exemple, lors
du traitement d'archives protégées par mot de passe. Les actions disponibles sont les suivantes :
•
•
Bloquer bloque le fichier qui n'a pas pu être analysé.
Avertir uniquement ignore le fichier mais le signale à l'administrateur.
Sélectionnez Analyser les fichiers compressés pour analyser les fichiers compressés ZIP, ARJ, LZH, RAR,
CAB, TAR, BZ2, GZ, JAR et TGZ.
Vous pouvez spécifier une liste de sites fiables dans la table Sites approuvés. Le contenu des sites approuvés
ne sera pas analysé à la recherche de virus.
Activation de l'analyse du trafic Web pour l'ensemble du domaine
Dans cet exemple, l'analyse HTTP est activée pour l'ensemble du domaine.
1.
2.
3.
4.
5.
6.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Analyse HTTP.
Cochez la case Activer l'analyse HTTP.
Assurez-vous que Action en cas d'infection a la valeur Bloquer.
Vérifiez que Action en cas d'échec de l'analyse a la valeur Bloquer.
Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez-les au
besoin.
7. Cliquez sur
pour enregistrer et distribuer la stratégie.
Exclusion d'un site Web de l'analyse HTTP
Vous pouvez exclure un site Web ou certaines pages Web de l'analyse HTTP en les définissant dans la table
Sites approuvés.
78 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
L'exclusion d'un site Web pourrait être indiquée, par exemple, si le site contient du contenu à diffusion en
continu non reconnaissable, pouvant imposer des attentes prolongées à l'utilisateur (voir le paramètre
Dépassement du délai de téléchargement).
Dans cet exemple de configuration, l'ensemble d'un domaine (www.example.com) et un sous-répertoire d'un
autre domaine (www.example2.com/news) sont exclus de l'analyse HTTP.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres, puis sélectionnez la page Analyse du trafic Web.
3. Exclure un domaine de l'analyse HTTP :
Pour exclure l'ensemble d'un domaine de l'analyse HTTP, entrez l'URL du domaine dans la table Sites
approuvés de la façon suivante :
a) Cliquez sur le bouton Ajouter sous la table Sites approuvés.
Vous créez ainsi une nouvelle ligne dans la table.
b) Cliquez sur la ligne que vous venez de créer afin qu'elle devienne active et saisissez
http://*.example.com/*.
Vous excluez ainsi tous les sous-domaines.
c) Cliquez sur le bouton Ajouter sous la table Sites approuvés.
Vous créez ainsi une ligne dans la table.
d) Cliquez sur la ligne que vous venez de créer afin qu'elle devienne active et tapez
http://example.com/*.
Vos excluez ainsi le domaine de second niveau.
4. Exclure un sous-répertoire de l'analyse HTTP :
Pour exclure un sous-répertoire de l'analyse HTTP, entrez l'URL du domaine avec le chemin du répertoire
dans la table Sites approuvés de la manière suivante :
a) Cliquez sur le bouton Ajouter sous la table Sites approuvés.
Vous créez ainsi une nouvelle ligne dans la table.
b) Cliquez sur la ligne que vous venez de créer afin qu'elle devienne active et tapez
http://www.example2.com/news/*.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 79
Configuration de la recherche de logiciels espions
La recherche de logiciels espions protège les hôtes contre différents types de logiciels espions, par exemple
des analyseurs de données, des outils de surveillance et des numéroteurs.
En mode de gestion centralisée, la recherche de logiciels espions peut être configurée, par exemple, pour
signaler à l'administrateur les éléments de logiciels espions trouvés sur des hôtes ou pour mettre
automatiquement en quarantaine tous les éléments de logiciels espions trouvés. Il est également possible
de permettre l'utilisation de certaines applications de logiciels espions en les spécifiant comme logiciels
espions autorisés sur la page Contrôle de logiciels espions.
Remarque à propos du nettoyage des logiciels espions et des riskwares
La notion de logiciels est relativement vague et recoupe toute une gamme de logiciels allant d'applications
parfaitement légitimes aux virus/chevaux de Troie. Certains logiciels espions peuvent être nécessaires à
l'exécution d'applications ordinaires, tandis que d'autres ne sont que des antiprogrammes dont l'exécution
doit être rigoureusement interdite et rendue impossible. Par défaut, la recherche de logiciels espions est
configurée de manière à permettre l'exécution de tous les logiciels espions.Vous pouvez vérifier s'il convient
d'autoriser l'exécution de certains logiciels espions avant de renforcer la sécurité et d'interdire l'exécution de
tous les nouveaux logiciels espions.
La recherche de logiciels espions détecte et signale également la présence de riskwares. Le riskware est un
programme qui ne cause pas de dommage intentionnellement, mais qui peut être dangereux s'il est utilisé à
mauvais escient, en particulier s' il n'est pas installé correctement. Ces programmes regroupent par exemple
les logiciels de dialogue en direct (IRC) ou de transfert des fichiers.
Paramètres de contrôle des logiciels espions
Les paramètres de recherche de logiciels espions sont décrits ici.
La recherche de logiciels espions est fournie dans le cadre des analyses en temps réel et manuelle. Quand
l'option Analyse en temps réel activée est sélectionnée sur la page Analyse en temps réel, la recherche
de logiciels espions est activée. De la même façon, quand une analyse manuelle est exécutée, les logiciels
espions sont automatiquement inclus dans l'analyse. L'action réalisée lors de la détection de logiciels espions
est déterminée par l'action sélectionnée sur les pages Analyse en temps réel et Analyse manuelle.
La table Applications exclues de la recherche de logiciels espions affiche les logiciels espions et riskwares
qui ont été autorisés par l'administrateur.
La table Logiciels espions et riskwares signalés par les hôtes contient les informations suivantes :
Logiciels espions et riskwares rapportés par les hôtes
Nom du logiciel espion ou riskware
Affiche le nom du logiciel espion ou du riskware mis
en quarantaine.
Type
Affiche le type de logiciel espion. Le type peut être
logiciel publicitaire, analyseur de données,
numéroteur, antiprogramme, outil de surveillance,
numéroteur pornographique, riskware, vulnérabilité,
ver, cookie (cookie de suivi) ou élément divers.
Gravité
Affiche la gravité de l'élément de logiciel espion. Il
s'agit d'une valeur comprise entre 3 et 10.
Hôte
Affiche le nom de l'hôte sur lequel l'élément de logiciel
espion a été trouvé.
80 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Logiciels espions et riskwares rapportés par les hôtes
Etat du logiciel espion
Affiche l'état actuel de l'élément de logiciel espion.
Les états sont :
Potentiellement actif : l'élément de logiciel espion
est toujours potentiellement actif sur l'hôte. Aucune
action n'a été prise sur l'hôte contre l'élément de
logiciel espion.
Supprimé : l'élément de logiciel espion a été supprimé
de l'hôte.
Mis en quarantaine - L'élément de logiciel espion a
été mis en quarantaine sur l'hôte.
Actuellement en quarantaine : l'élément de logiciel
espion est actuellement en quarantaine sur l'hôte.
Tampon horodateur
Affiche la date et l'heure de découverte de l'élément
de logiciel espion sur l'hôte.
Le logiciel espion signalé par les hôtes sera nettoyé si vous exécutez une recherche manuelle de logiciel
espion sur les hôtes, mais aussi lorsque le logiciel espion mis en quarantaine est supprimé périodiquement
sur les hôtes.
Configuration du contrôle des logiciels espions pour l'ensemble du domaine
Cet exemple indique comment configurer le contrôle des logiciels espions de telle sorte qu'il soit transparent
pour les utilisateurs finals et qu'il les protège contre les logiciels espions et les cookies de suivi.
Lorsque vous configurez le contrôle des logiciels espions pour la première fois, il convient d'utiliser un
environnement de test restreint composé d'hôtes sur lesquels sont installées les applications normalement
utilisées dans votre entreprise. À ce stade, vous pouvez également autoriser certaines applications, si cela
est nécessaire. Après la phase de test, vous pouvez distribuer la stratégie à l'ensemble du domaine géré.
Le contrôle des logiciels espions détecte les riskwares. Le riskware est un programme qui ne cause pas de
dommage intentionnellement, mais qui peut être dangereux s'il est utilisé à mauvais escient, en particulier
s'il n'est pas installé correctement. Ces programmes regroupent par exemple les programmes de dialogue
en direct (IRC) ou encore des programmes destinés au transfert de fichiers. Si vous souhaitez autoriser
l'utilisation de ces programmes dans le domaine administré, vous devez les inclure dans l'environnement de
test et permettre leur utilisation lors de la vérification et de la configuration des règles relatives aux applications
du tableau Logiciels espions et riskwares signalés par les hôtes.
1. Création d'un domaine de test et activation de la recherche de logiciels espions :
a) Créez un environnement de test avec quelques ordinateurs où tournent les programmes normalement
utilisés dans votre entreprise.
b) Importez ces hôtes dans le domaine géré de manière centralisée.
c) Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel.
d) Vérifiez que l'optionAnalyse en temps réel activée est sélectionnée.
Vous pouvez également lancer une recherche manuelle de logiciels espions sur les hôtes.
e) Cliquez sur
pour enregistrer et distribuer la stratégie.
2. Vérifier les logiciels espions et riskwares signalés :
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 81
Une liste des logiciels espions et riskwares qui ont été trouvés pendant la recherche s'affiche dans la table
Logiciels espions et riskwares signalés par les hôtes. Cette table s'affiche sur la page Contrôle des
logiciels espions.
a) Vérifiez la liste des logiciels espions et riskwares signalés.
b) Si des applications sont nécessaires dans votre entreprise, sélectionnez-les dans le tableau et cliquez
sur Exclure une application.
Une boîte de dialogue vous invitant à confirmer l'action s'ouvre.
c) Vérifiez les informations affichées dans la boîte de dialogue, puis si vous souhaitez autoriser l'exécution
du logiciel espion ou riskware sur l'hôte ou le domaine, cliquez sur OK.
L'application sélectionnée sera placée dans la table Applications exclues de la recherche de logiciels
espions.
3. Si vous souhaitez être certain que les utilisateurs ne peuvent pas autoriser l'exécution de logiciels espions
ou de riskwares sur leur ordinateur, assurez-vous que Autoriser les utilisateurs à définir les éléments
de logiciels espions autorisés a la valeur Non autorisé.
4. Vérifiez que les paramètres de recherche manuelle de logiciels espions sont valides pour le domaine
géré.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
Lancement de la recherche de logiciels espions dans l'ensemble du domaine
Dans cet exemple, une analyse manuelle est lancée dans l'ensemble du domaine.
Cette intervention nettoie partiellement la table Logiciels espions et riskware signalés par les hôtes.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Comme la tâche d'analyse manuelle inclut également la recherche manuelle de virus, vérifiez les paramètres
sur la page Analyse manuelle et modifiez-les si nécessaire.
3. Accédez à l'onglet Opérations et cliquez sur le bouton Recherche de virus et de logiciels espions.
Remarque: Vous devez distribuer la stratégie pour lancer l'opération.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware
Dans cet exemple, l'utilisation d'un composant de logiciel espion ou de riskware qui a été trouvé pendant la
recherche de logiciels espions est autorisée pour un hôte.
1. Dans l'onglet Domaines de stratégie, sélectionnez l'hôte pour lequel vous souhaitez autoriser l'utilisation
de logiciels espions.
2. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des logiciels espions.
3. Sélectionnez le composant de logiciel espion que vous voulez autoriser dans la table Logiciels espions
et riskwares signalés par les hôtes, puis cliquez sur Exclure une application.
Une boîte de dialogue vous invitant à confirmer l'action s'ouvre.
4. Vérifiez les informations affichées dans la boîte de dialogue, puis si vous souhaitez autoriser l'exécution
de l’application sur l'hôte ou le domaine, cliquez sur OK.
L'application sélectionnée sera placée dans le tableau Applications exclues de la recherche de logiciels
espions.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
82 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Gestion des objets en quarantaine
La gestion de la quarantaine vous permet de traiter des objets qui ont été mis en quarantaine sur des machines
hôtes de façon centralisée.
Tous les fichiers infectés, logiciels espions ou riskwares qui ont été mis en quarantaine sur des machines
hôtes sont affichés sur la page Paramètres ➤ Gestion de la quarantaine. A partir de la, vous pouvez libérer
les objets de la quarantaine ou les supprimer.
Remarque: La gestion de la quarantaine doit être principalement utilisée à des fins de dépannage. Par
exemple, si une application vitale est considérée comme un riskware et qu'elle n'a pas encore été incluse
à la base de données de définition des virus, vous pouvez utiliser la gestion de la quarantaine pour
autoriser son utilisation. Certains cas sont relativement rares, et dès que des nouvelles mises à jour de
définition des virus qui considérent l'application comme étant normale seront disponibles, le problème
sera automatiquement résolu.
Suppression des objets en quarantaine
Les fichiers infectés, logiciels espions ou riskwares, qui ont été mis en quarantaine sur des hôtes, peuvent
être supprimés de la quarantaine et par conséquent de la machine hôte.
1. Sélectionnez le domaine cible.
2. Accédez à l'onglet Paramètres et sélectionnez la page Gestion de la quarantaine.
3. Sélectionnez l'objet en quarantaine que vous voulez supprimer sur le tableau Objets en quarantaine,
puis cliquez sur Supprimer.
Cet objet est déplacé vers le tableau Actions à réaliser sur les objets en quarantaine, avec Supprimer
comme Action pour l'objet.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
Libération d'objets en quarantaine
Les fichiers infectés, les logiciels espions ou les riskwares qui ont été mis en quarantaine sur les hôtes peuvent
être libérés de la quarantaine. Dans ce cas, ils sont autorisés sur les machines hôtes, y sont accessibles et
exécutables normalement.
1. Sélectionnez le domaine cible.
2. Créez une règle d'exclusion pour l'objet.
Les règles d'exlcusion sont requises pour vérifier que l'objet ne sera pas mis en quarantaine à nouveau.
Si l'objet est répertorié comme virus ou fichier infecté :
a) Accédez à la page Paramètres ➤ Gestion de la quarantaine et copiez le chemin d'accès au fichier
de l'objet.
b) Accédez à la page Paramètres ➤ Analyse en temps réel.
c) Cliquez avec le bouton droit sur Activer les objets exclus et sélectionnez Localiser en mode avancé
dans le menu contextuel.
L'interface utilisateur s'affiche en Mode Avancé.
d) Dans l'onglet Stratégie, sélectionnez Objets exclus.
e) Cliquez sur Ajouter et saisissez le chemin d'accès au fichier de l'objet en quarantaine.
f) Sélectionnez Affichage ➤ Mode antivirus dans le menu pour revenir sur l'interface utilisateur du
Mode antivirus et vérifiez que l'option Activer les objets exclus est sélectionnée sur la page
Paramètres ➤ Analyse en temps réel.
Si l'objet est un logiciel espion ou un riskware :
a) Accédez à la page Paramètres ➤ Contrôle des logiciels espions.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 83
b) Sélectionnez l'objet que vous voulez autoriser sur la table Logiciels espions et riskwares signalés
par les hôtes et cliquez sur Exclure une application.
Une boîte de dialogue vous invitant à confirmer l'action s'ouvre, après quoi l'application sélectionnée
sera déplacée vers la table Applications exclues de la recherche de logiciels espions.
3. Accédez à l'onglet Paramètres et sélectionnez la page Gestion de la quarantaine.
4. Sélectionnez l'objet de la quarantaine que vous voulez autoriser dans la table Objets en quarantaine et
cliquez sur Libérer.
L'objet est déplacé vers la table Actions à exécuter sur les objets en quarantaine, avec Libérer comme
Action définir pour l'objet.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
84 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Interdiction de modification des paramètres par les utilisateurs
Si vous souhaitez faire en sorte que les utilisateurs ne puissent pas modifier certains paramètres de protection
antivirus, vous pouvez définir ces paramètres comme étant finaux.
Cela peut se faire de différentes manières :
•
•
•
Si vous souhaitez empêcher les utilisateurs de changer un paramètre défini, cliquez sur le symbole de
cadenas qui lui correspond.
Lorsque vous êtes dans l'une des pages de l'onglet Paramètres, vous pouvez définir tous les paramètres
comme étant finaux en une fois en cliquant sur Interdire les modifications utilisateur. Ce raccourci
spécifique à la page concerne uniquement les paramètres auxquels est associé un verrou et actionne
tous les verrous de la page en une fois.
Si vous souhaitez définir comme étant finaux tous les paramètres de la protection antivirus et de la
protection Internet, accédez à l'onglet Paramètres et à la page Gestion centralisée, puis cliquez sur Ne
pas autoriser les utilisateurs à modifier des paramètres. Cette opération définit également comme
étant finaux les paramètres du Mode avancé.
Marquage de tous les paramètres de protection antivirus comme finaux
Dans cet exemple, tous les paramètres de la protection antivirus sont définis comme finaux.
1.
2.
3.
4.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Mises à jour automatiques.
Vérifiez que tous les paramètres de cette page sont corrects.
Cliquez sur Interdire les modifications utilisateur.
Tous les paramètres de cette page sont maintenant marqués comme finaux.
5. Sélectionnez la page Analyse en temps réel.
6. Vérifiez que tous les paramètres de cette page sont corrects.
7. Cliquez sur Interdire les modifications utilisateur.
8. Sélectionnez la page Analyse manuelle.
9. Vérifiez que tous les paramètres de cette page sont corrects.
10. Cliquez sur Interdire les modifications utilisateur.
11. Sélectionnez la page Analyse du courrier électronique.
12. Vérifiez que tous les paramètres de cette page sont corrects.
13. Cliquez sur Interdire les modifications utilisateur.
14. Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 85
Configuration de l'envoi d'alertes
Cette section décrit comment configurer le produit de façon à envoyer les alertes de virus Client Security à
une adresse électronique et comment désactiver les fenêtres contextuelles d'alerte.
Il est judicieux d'envoyer toutes les alertes de virus aux administrateurs par courrier électronique afin de
s'assurer qu'ils sont informés de toute attaque possible aussi rapidement que possible.
Configuration de Client Security de façon à envoyer les alertes de virus à
une adresse électronique
Dans cet exemple, toutes les alertes de sécurité générées par les clients gérés Client Security sont transmises
au courrier électronique.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Envois d'alertes.
3. Configuration de l'envoi d'alertes par courrier électronique :
Si l'envoi d'alertes par courrier électronique n'a pas encore été configuré, vous pouvez le faire maintenant,
de la manière suivante :
a) Entrez l'adresse du serveur SMTP dans le champ Adresse du serveur de messagerie (SMTP).
Utilisez le format suivant :
<hôte>[:<port>] où hôte est le nom DNS ou l'adresse IP du serveur SMTP et port est le numéro
de port du serveur SMTP.
b) Entrez l’adresse de l’expéditeur pour les messages d’alerte par courrier électronique dans le champ
Adresse de l'expéditeur [De].
c) Entrez l'objet du message d'alerte dans le champ Objet du courrier électronique :.
Pour obtenir une liste des paramètres utilisables dans l'objet du message, reportez-vous au texte d'aide
MIB.
4. Configuration de la transmission d'alertes :
Le tableau Transmission des alertes permet de configurer la destination des différents types d'alertes.
a) Cochez la case Adresse électronique sur la ligne Alerte de sécurité.
La boîte de dialogue Adresses du destinataire [A].
b) Sélectionnez Utiliser la même adresse pour tous les produits et entrez l'adresse électronique dans
le champ activé.
Si vous souhaitez envoyer les alertes à plusieurs adresses, séparez-les par des virgules.
c) Une fois terminé, cliquez sur OK.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
Désactivation des fenêtres indépendantes d'alerte de Client Security
Dans cet exemple, les alertes Client Security sont configurées de sorte qu'aucune fenêtre indépendante ne
s'affiche sur l'écran des utilisateurs.
1.
2.
3.
4.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Envois d'alerte.
Désactivez les cases à cocher pour tous les produits dans la colonne Interface utilisateur locale.
Cliquez sur
pour enregistrer et distribuer la stratégie.
86 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Surveillance des virus sur le réseau
Policy Manager offre plusieurs méthodes et niveaux de détails pour la surveillance des infections sur votre
réseau.
La meilleure façon de vérifier s'il y a des virus sur le réseau est de vérifier la section Protection antivirus
de l'onglet Résumé. Si cette section affiche de nouvelles infections, vous pouvez accéder à des informations
plus détaillées en cliquant sur Afficher l'état d'infection des hôtes..... L'onglet Etat et la page Protection
antivirus s'affichent, montrant les détails de l'état d'infection de chaque hôte.
Vous pouvez également examiner les onglets Alertes et Rapports pour afficher les rapports d'analyse des
différents hôtes.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 87
Test de la protection antivirus
Pour vérifier le bon fonctionnement de Client Security, vous pouvez utiliser un fichier de test spécial qui sera
détecté par Client Security comme s'il s'agissait d'un virus.
Ce fichier (EICAR Standard Anti-Virus Test) est également détecté par d'autres programmes antivirus. Vous
pouvez également utiliser ce fichier pour tester l'analyse de votre courrier électronique. EICAR signifie
European Institute of Computer Anti-virus Research (Institut européen de recherche en matière d'antivirus
informatiques). La page d'informations Eicar se trouve à l'adresse
http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml.
Vous pouvez tester votre protection antivirus comme suit
1. Vous pouvez télécharger le fichier test EICAR à partir de l'adresse
http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml.
Vous pouvez également utiliser un éditeur de texte afin de créer le fichier. Il ne doit contenir que la ligne
suivante :
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
2. Enregistrez ce fichier sous n'importe quel nom avec l'extension .com (par exemple EICAR.COM).
Assurez-vous d'enregistrer le fichier au format ASCII MS-DOS standard. Notez également que le troisième
caractère de l'extension est un O majuscule et non un 0 (zéro).
3. Vous pouvez maintenant utiliser ce fichier pour voir comment il se présente lorsque Client Security détecte
un virus.
Naturellement, ce fichier n'est pas un virus. Lorsqu’il est exécuté sans protection, EICAR.COM affiche le
texte EICAR-STANDARD-ANTIVIRUS-TEST-FILE! et se ferme.
Chapitre
6
Configuration de la protection Internet
Sujets :
•
•
•
•
•
•
•
•
Niveaux de sécurité globale de
pare-feu
Elaboration des principes des
niveaux de sécurité
Configuration des niveaux et des
règles de sécurité
Configuration de la quarantaine
réseau
Configuration des alertes de règle
Configuration du contrôle des
applications
Utilisation d'alertes pour vérifier
le fonctionnement de la protection
Internet
Configuration de la prévention
des intrusions
La protection Internet protège les ordinateurs contre les accès non
autorisés à partir d'Internet ainsi que contre les attaques provenant de
l'intérieur du réseau.
La protection Internet offre une protection contre le vol d'informations,
car elle permet d'empêcher et de détecter les tentatives d'accès non
autorisées.Elle protège également les utilisateurs contre les applications
malveillantes et offre une possibilité de contrôler l'utilisation du réseau
et d'empêcher l'utilisation d'applications gourmandes en bande passante.
Le composant pare-feu intégré dans la protection Internet permet de
restreindre le trafic en fonction des protocoles utilisés. La fonction
Contrôle des applications est conçue pour empêcher les programmes
malveillants d'envoyer des informations concernant l'ordinateur. Elle peut
servir à restreindre davantage le trafic en fonction des applications, des
adresses IP et des ports utilisés. Le système de détection des intrusions
bloque les paquets malveillants visant ce type de port sur l'hôte.
La protection Internet contient sept niveaux de sécurité prédéfinis, avec
chacun son jeu de règles de pare-feu préconfigurées. Différents niveaux
de sécurité peuvent être affectés à différents utilisateurs selon, par
exemple, la stratégie de sécurité de l'entreprise, la mobilité de l'utilisateur,
l'emplacement et l'expérience de l'utilisateur.
90 | F-Secure Client Security | Configuration de la protection Internet
Niveaux de sécurité globale de pare-feu
Si la personnalisation des paramètres du pare-feu n'est pas nécessaire pour votre réseau, vous pouvez
choisir parmi plusieurs niveaux de sécurité pré-configurés.
Les niveaux de sécurité globale de pare-feu qui existent dans la protection Internet sont les suivants :
Quarantaine réseau
Si la quarantaine réseau est activée, ce niveau de
sécurité est automatiquement sélectionné lorsque les
critères de quarantaine réseau sur l'hôte sont remplis.
Ce niveau de sécurité permet le téléchargement de
mises à jour automatiques et des connexions à Policy
Manager Server.
Bloquer tout
Ce niveau de sécurité bloque tout le trafic réseau.
Mobile
Ce niveau de sécurité permet une navigation normale
sur le Web et le chargement de fichiers (HTTP,
HTTPS, FTP), ainsi que le trafic de messagerie
électronique et celui des groupes de discussion
Usenet. Les programmes de cryptage, comme VPN
et SSH, sont également admis. Tout autre trafic est
interdit, et le trafic TCP entrant qui est bloqué entraîne
la génération d'alertes. Des règles locales peuvent
être ajoutées lorsqu'un antiprogramme provoque une
détection.
Accueil
Ce niveau de sécurité accepte tout le trafic TCP
entrant ainsi que le chargement de fichiers via FTP.
Tout autre trafic est interdit, et le trafic TCP entrant
qui est bloqué entraîne la génération d'alertes. Des
règles locales peuvent être ajoutées pour autoriser
d'autres fonctionnalités réseau.
Bureau
Ce niveau de sécurité accepte tout le trafic TCP
entrant ainsi que le chargement de fichiers via FTP.
Par défaut, tout autre trafic est bloqué, et seules les
tentatives de connexion dangereuses entraînent la
génération d'alertes.Des règles locales peuvent être
ajoutées pour autoriser d'autres fonctionnalités réseau.
Strict
Ce niveau de sécurité permet la navigation sur le Web
sortante, le trafic de messagerie électronique et celui
des groupes de discussion, les transferts de fichiers
FTP et les mises à jour distantes. Tout autre trafic est
bloqué, et les accès entrants d'antiprogrammes et les
tentatives de connexion TCP entraînent la génération
d'alertes.
Normale
Ce niveau de sécurité permet tout le trafic sortant et
refuse certains services entrants précis. Il est toujours
possible d'ajouter des règles via la fonction de contrôle
des applications, de manière à garantir le bon
F-Secure Client Security | Configuration de la protection Internet | 91
fonctionnement de la plupart des applications de
réseau.
Désactivé
Ce niveau de sécurité autorise tout le trafic réseau,
entrant et sortant, et n'entraîne la génération d'aucune
alerte. La création de règles locales est impossible.
92 | F-Secure Client Security | Configuration de la protection Internet
Elaboration des principes des niveaux de sécurité
Les principes de base de l'élaboration des niveaux de sécurité sont décrits ici.
Chaque niveau de sécurité possède un ensemble de règles de pare-feu préconfigurées. En outre, vous
pouvez créer de nouvelles règles pour tous les niveaux de sécurité pour lesquels le Mode de filtrage ➤
Normal est affiché dans le tableau Niveaux de sécurité du pare-feu. Les règles de ce tableau des niveaux
de sécurité du pare-feu se lisent de haut en bas.
Lorsque vous créez de nouveaux niveaux de sécurité, gardez à l'esprit le principe général suivant pour la
définition des règles de pare-feu associées :
•
N'autorisez que les services requis et refusez tous les autres. Par contre, vous devez reconfigurer le
pare-feu lorsque de nouveaux services sont requis. Il s'agit malgré tout d'un inconvénient bien minime
pour bénéficier d'une sécurité optimale.
Le concept opposé (refuser les services suspects et autoriser tous les autres) est inacceptable car personne
ne peut dire avec certitude quels services sont malveillants ou peuvent le devenir ultérieurement lorsqu'un
nouveau problème de sécurité est découvert.
Exemple de niveau de sécurité correct :
1. Règles de refus pour la plupart des services et hôtes malveillants avec alerte en option.
2. Règles d'autorisation pour les services et les hôtes standard les plus utilisés.
3. Règles de refus de services spécifiques pour lesquels vous souhaitez une alerte (par exemple tentatives
d'accès d'un cheval de Troie) avec alerte.
4. Règles d'autorisation plus générales.
5. Refuser dans tous les autres cas.
F-Secure Client Security | Configuration de la protection Internet | 93
Configuration des niveaux et des règles de sécurité
Cette section explique comment définir et sélectionner les niveaux de sécurité en fonction des besoins des
utilisateurs.
Dans les exemples de configuration pratiques, on suppose que les hôtes gérés ont été importés dans une
structure du domaine, où par exemple, les portables et ordinateurs de bureau se trouvent dans leur propre
sous-domaine.
Lorsque vous activez un niveau de sécurité donné pour un domaine, vérifiez que le niveau de sécurité est
approprié pour le domaine en question. Différents domaines peuvent avoir différents niveaux de sécurité.
Important: Lorsque vous changez un niveau de sécurité sur un hôte, cliquez sur le symbole cadenas
en regard du paramètre pour vous assurer que le nouveau niveau de sécurité sera utilisé.
Sélection d'un niveau de sécurité actif pour un poste de travail
Dans cet exemple, le niveau de sécurité Bureau est défini comme niveau de sécurité actif pour les postes
de travail dans le sous-domaine Desktops/Eng..
Pour changer le niveau de sécurité de la protection Internet du sous-domaine Desktops/Eng., procédez
comme suit :
1. Sélectionnez le sous-domaine Desktops/Eng. dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu.
Le niveau de sécurité par défaut actuellement appliqué à la stratégie apparaît dans la liste déroulante
Niveau de sécurité de protection Internet sur l'hôte.
3. Sélectionnez Bureau dans la liste déroulante Niveau de sécurité de protection Internet sur l'hôte.
4. Pour empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole cadenas correspondant.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
Vous pouvez vérifier que le nouveau changement de niveau de sécurité est devenu effectif en accédant à
l'onglet Etat et en sélectionnant la fenêtre Protection globale.
Remarque: Si le niveau de sécurité sélectionné ne peut pas être utilisé pour une raison quelconque,
celui par défaut est utilisé à la place. Le niveau de sécurité par défaut actuel est indiqué dans la table
Niveaux de sécurité globale de la page Niveaux de sécurité du pare-feu.
Configuration d'un niveau de sécurité par défaut pour les hôtes administrés
Le niveau de sécurité par défaut est un paramètre global et s'utilise uniquement si celui sélectionné par
ailleurs est désactivé.
Dans cet exemple, le niveau de sécurité Bureau est configuré comme niveau par défaut pour tous les hôtes
du domaine.
1. Sélectionnez le domaine Laptops/Eng. sur l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu.
3. Dans la table Niveaux de sécurité du pare-feu, activez la case d'option Par défaut sur la ligne Bureau.
Policy Manager vous invite à confirmer le changement de niveau de sécurité pour tous les hôtes gérés.
4. Cliquez sur OK.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
94 | F-Secure Client Security | Configuration de la protection Internet
Ajout d'un nouveau niveau de sécurité pour un domaine particulier
Dans cet exemple, un nouveau niveau de sécurité est créé avec deux règles associées.
Le nouveau niveau de sécurité est ajouté pour un sous-domaine uniquement et les hôtes sont contraints à
utiliser ce nouveau niveau. Le sous-domaine en question contient des ordinateurs utilisés uniquement pour
la navigation sur Internet et qui ne sont pas connectés au réseau de l'entreprise.
Pour ajouter un nouveau niveau de sécurité à affecter à un domaine particulier, vous devez d'abord désactiver
ce niveau de sécurité au niveau racine, puis le réactiver au niveau inférieur approprié.
Création d'un niveau de sécurité
La première étape pour ajouter un niveau de sécurité consiste à créer ce niveau de sécurité.
La procédure est la suivante :
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres, puis sélectionnez la page Niveaux de sécurité du pare-feu.
3. Cliquez sur Ajouter pour ajouter un niveau de sécurité.
La boîte de dialogue Niveau de sécurité - Description s'ouvre.
4. Entrez le nom à donner au nouveau niveau de sécurité, par exemple, Navigation.
Vous pouvez également inclure une description dans la zone de texte Description.
5. Cliquez sur Terminer.
6. Cliquez sur
pour enregistrer et distribuer la stratégie.
Création de règles pour le nouveau niveau de sécurité
La prochaine étape consiste à créer des règles pour le nouveau niveau de sécurité.
Les règles associées au nouveau niveau de sécurité sont créées comme suit :
1. Accédez à la page Règles de pare-feu.
2. Sélectionnez le niveau de sécurité de la protection Internet Navigation.
La table Règles de pare-feu est vide lorsque ce niveau de sécurité est sélectionné, parce qu'il n'y a pas
encore de règles associées.
3. Cliquez sur Ajouter avant pour ajouter en début de liste une règle autorisant le trafic HTTP sortant.
La fenêtre de l'Assistant Règles de pare-feu s'ouvre.
4. Complétez l'assistant Règles de pare-feu :
a) Sur la page Type de règle, sélectionnez Autoriser.
b) Sur la page Hôtes distants, sélectionnez Tout hôte distant pour appliquer la règle à toutes les
connexions Internet.
c) Sur la page Services, sélectionnez HTTP dans la colonne Service pour appliquer la règle au trafic
HTTP.
d) Sur la page Services, sélectionnez => dans la colonne Direction pour appliquer la règle aux connexions
sortantes uniquement.
e) Vous pouvez accepter les valeurs par défaut sur la page Paramètres avancés.
f) Vérifiez la nouvelle règle sur la page Résumé.
Vous pouvez également ajouter un commentaire décrivant la règle, par exemple, Autorisation du
trafic HTTP sortant pour la navigation..
g) Cliquez sur Terminer.
5. Cliquez sur Ajouter après pour ajouter en fin de liste une règle interdisant tout autre trafic dans les deux
sens.
F-Secure Client Security | Configuration de la protection Internet | 95
6. Complétez l'Assistant Règles de pare-feu :
a) Sur la page Type de règle, sélectionnez Refuser.
b) Sur la page Hôtes distants, sélectionnez Tout hôte distant pour appliquer la règle à toutes les
connexions.
c) Sur la page Services, sélectionnez Tout le trafic dans la colonne Service pour appliquer la règle à
tout le trafic.
d) Sur la page Services, sélectionnez Les deux dans la colonne Direction pour appliquer la règle aux
connexions entrantes et sortantes.
e) Vous pouvez accepter les valeurs par défaut sur la page Paramètres avancés.
f) Vérifiez la nouvelle règle sur la page Résumé.
Vous pouvez également ajouter un commentaire décrivant la règle. Par exemple, Refuser le reste.
g) Cliquez sur Terminer.
Mise en application du nouveau niveau de sécurité
La prochaine étape consiste à mettre en application le nouveau niveau de sécurité.
Pour mettre en application le nouveau niveau de sécurité dans le ou les sous-domaines sélectionnés
uniquement, vous devez commencer par le désactiver au niveau de la racine avant de l'activer à un niveau
inférieur de la hiérarchie des domaines de stratégie. La procédure est la suivante :
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à la page Niveaux de sécurité du pare-feu.
3. Désactivez le niveau de sécurité Navigation en désactivant la case Activé correspondante dans la table
Niveaux de sécurité du pare-feu.
4. Sélectionnez le sous-domaine dans lequel utiliser ce niveau de sécurité dans l'onglet Domaines de
stratégie.
5. Activez le niveau de sécurité Navigation en cochant la case Activé correspondante dans la case Niveaux
de sécurité du pare-feu.
6. Sélectionnez le nouveau niveau de sécurité comme niveau de sécurité actif en le sélectionnant dans la
liste déroulante Niveau de sécurité de protection Internet sur l'hôte.
7. Cliquez sur
pour enregistrer et distribuer la stratégie.
96 | F-Secure Client Security | Configuration de la protection Internet
Configuration de la quarantaine réseau
La quarantaine réseau est une fonction de protection Internet permettant de restreindre l'accès au réseau
des hôtes ayant d'anciennes définitions de virus et/ou pour lesquels l'analyse en temps réel est désactivée.
Les droits d'accès normaux de ces hôtes sont automatiquement rétablis après la mise à jour des définitions
de virus et/ou dès que l'analyse en temps réel est réactivée.
Cette section décrit les paramètres de quarantaine réseau et contient un exemple indiquant comment activer
la fonction quarantaine réseau dans le domaine géré. Une courte description précise également comment
configurer le niveau de sécurité Quarantaine réseau en ajoutant de nouvelles règles de pare-feu.
Paramètres de quarantaine réseau
Les paramètres de quarantaine réseau se trouvent dans la page Niveaux de sécurité du pare-feu.
Dans la section Quarantaine réseau, vous pouvez :
•
•
•
Activer ou désactiver la quarantaine réseau.
Spécifier les définitions de virus qui activent la quarantaine réseau.
Spécifier si la désactivation de l'analyse en temps réel sur un hôte active la quarantaine réseau.
Activation de la quarantaine réseau à l'échelle du domaine
Pour activer la quarantaine réseau dans l'ensemble du domaine, suivez les étapes ci-dessous.
1.
2.
3.
4.
5.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu.
Sélectionnez Activer la quarantaine réseau.
Spécifiez les définitions de virus qui activent la quarantaine réseau.
Si vous souhaitez empêcher l'hôte d'accéder au réseau lorsque l'analyse en temps réel est désactivée,
sélectionnez Activer la quarantaine réseau sur l'hôte si l'analyse en temps réel est désactivée.
6. Cliquez sur
pour enregistrer et distribuer la stratégie.
Réglage de la quarantaine réseau
La quarantaine réseau est mise en œuvre en forçant les hôtes au niveau de sécurité Quarantaine réseau,
qui a un ensemble restreint de règles de pare-feu.
Vous pouvez ajouter de nouvelles règles Autoriser aux règles de pare-feu dans le niveau de sécurité
Quarantaine réseau pour autoriser un accès réseau supplémentaire aux hôtes en quarantaine réseau. Vous
ne devriez pas imposer des restrictions d'accès supplémentaires car des hôtes risqueraient ainsi de perdre
la connectivité réseau.
F-Secure Client Security | Configuration de la protection Internet | 97
Configuration des alertes de règle
Les alertes de règle de la protection Internet peuvent être utilisées pour obtenir des notifications si certains
types d'antiprogrammes tentent d'accéder aux ordinateurs.
Il est possible d'émettre une alerte chaque fois qu'une règle est mise en action ou que des datagrammes
interdits sont reçus, ce qui permet de visualiser plus facilement le type de trafic circulant sur le système.
Pour obtenir des alertes adéquates, le niveau de sécurité doit avoir la « granularité » appropriée, c'est-à-dire
disposer d'une règle pour chaque type d'alerte souhaité. Concevoir des alertes à partir de règles élargies
génère de nombreuses alertes, d'où le risque de perdre des informations stratégiques au milieu des
nombreuses données sans importance.
Ajout d'une nouvelle règle avec alerte
Dans cet exemple, une règle Refuser avec alerte est créée pour le trafic ICMP sortant pour un sous-domaine
particulier, de sorte qu'une alerte soit émise lorsqu'un utilisateur tente d'envoyer une commande ping à
l'ordinateur.
A la fin de cet exemple, la règle est testée en envoyant une commande ping à l'un des ordinateurs du
sous-domaine. Cet exemple décrit également les différentes sélections que vous pouvez effectuer lors de la
création de nouvelles règles avec l'Assistant Règles de pare-feu.
Sélection du type de règle et du service refusé
La première étape consiste à sélectionner le type de règle et à définir le service refusé.
Pour cela :
1. Sélectionnez le sous-domaine pour lequel créer la règle dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Règles de pare-feu.
3. Sélectionnez le niveau de sécurité de la protection Internet pour lequel ajouter la nouvelle règle dans le
menu déroulant Niveau de sécurité de protection Internet en cours de modification.
Toutes les règles définies pour ce niveau de sécurité de la protection Internet sont maintenant affichées
dans la table.
4. Cliquez sur Ajouter avant pour ajouter la nouvelle règle en début de liste.
L'Assistant Règle de pare-feu s'ouvre.
5. Sélectionnez Refuser pour refuser les connexions ICMP entrantes.
6. Spécifiez les hôtes affectés.
Choisissez si cette règle s'applique à toutes les connexions ou uniquement aux connexions sélectionnées.
Vous pouvez au choix :
•
•
•
Cocher la case Tout hôte distant pour appliquer la règle à toutes les connexions Internet.
Cocher la case Tous les hôtes sur les réseaux connectés localement pour appliquer la règle à
toutes les connexions provenant du réseau local.
Cocher la case Hôtes distants spécifiés pour appliquer la règle à une adresse IP, une plage d'adresses
IP ou des adresses DNS. Lorsque cette option est sélectionnée, vous pouvez spécifier les adresses
dans la zone de texte située en dessous. Si vous souhaitez spécifier plusieurs adresses ou des plages
d'adresses, séparez-les par des espaces.
Pour cette règle, sélectionnez Tout hôte distant.
7. Sélectionnez le service refusé et la direction de la règle.
Dans la liste des services disponibles, sélectionnez le service auquel cette règle s'appliquera. Si vous
voulez que la règle s'applique à tous les services, sélectionnez Tous en haut de la liste. Vous pouvez
sélectionner autant de services individuels que vous le souhaitez dans cette fenêtre.
98 | F-Secure Client Security | Configuration de la protection Internet
Pour les services choisis, sélectionnez la direction dans laquelle s'applique la règle en cliquant sur la
flèche dans la colonne Direction. Continuez à cliquer pour faire défiler les options disponibles. Pour
obtenir des exemples, consultez le tableau ci-dessous.
Direction
Explication
<=>
Le service sera autorisé/refusé dans les deux
directions, qu'il provienne de votre ordinateur ou qu'il
s'y dirige.
<=
Le service sera autorisé/refusé s'il provient des hôtes
distants ou réseaux définis en direction de votre
ordinateur.
=>
Le service sera autorisé/refusé s'il provient de votre
ordinateur en direction des hôtes distants ou réseaux
définis.
Pour cette règle, sélectionnez :
•
•
ICMP dans la liste déroulante Service
<= dans la colonne Direction.
Définition des options avancées
La prochaine étape consiste à définir les options avancées de la règle.
Pour cela :
1. Précisez si la règle s'applique uniquement lorsqu'une liaison à distance est ouverte en activant ou en
désactivant la case à cocher.
a) Précisez si la règle s'applique uniquement lorsqu'une liaison à distance est ouverte en activant ou en
désactivant la case à cocher.
b) Sélectionnez le type d'alerte dans la liste déroulante Envoyer une alerte.
Pour cette règle, sélectionnez Alerte de sécurité.
c) Sélectionnez l'interruption d'alerte à envoyer dans la liste déroulante Interruption d'alerte.
d) Entrez un commentaire décrivant l'alerte dans le champ Commentaire d'alerte.
e) Vous pouvez accepter les valeurs par défaut pour le reste des champs de cette fenêtre.
2. Sélectionnez le type d'alerte dans la liste déroulante Envoyer une alerte.
3. Sélectionnez l'interruption d'alerte à envoyer dans la liste déroulante Interruption d'alerte.
Pour cette règle, sélectionnez Evénement réseau : service entrant refusé.
4. Entrez un commentaire décrivant l'alerte dans le champ Commentaire d'alerte.
Ce commentaire s'affiche dans l'interface utilisateur locale de Client Security.
5. Vous pouvez accepter les valeurs par défaut pour le reste des champs de cette fenêtre.
6. Vérifiez et acceptez la règle.
Vous pouvez maintenant vérifier la règle. Vous pouvez également ajouter un commentaire décrivant la
règle pour vous aider à comprendre la fonction de la règle lorsqu'elle est affichée dans la table Règles
de pare-feu. Si vous devez apporter un changement quelconque à la règle, cliquez sur Précédent dans
la règle.
7. Si vous êtes satisfait de la nouvelle règle, cliquez sur Terminer.
La nouvelle règle est ajoutée en haut de la liste des règles actives sur la page Règles de pare-feu.
F-Secure Client Security | Configuration de la protection Internet | 99
Configurer la transmission des alertes
La prochaine étape consiste à configurer la transmission des alertes pour la règle.
Pour cela :
1. Accédez à l'onglet Paramètres et sélectionnez la fenêtre Envoi d'alertes.
2. Dans la section Transmission des alertes, assurez-vous que les alertes de sécurité sont transmises à
Policy Manager Console.
3. Au besoin, cochez la case Alerte de sécurité dans la colonne Policy Manager Console.
Appliquer et tester la nouvelle règle
La dernière étape consiste à appliquer et à tester la nouvelle règle.
Pour cela :
1. Assurez-vous que le sous-domaine correct est sélectionné dans l'onglet Domaines de stratégie.
2. Sélectionnez la page Niveaux de sécurité du pare-feu sur l'onglet Paramètres.
3. Définissez le niveau de sécurité pour lequel vous avez créé la règle comme niveau de sécurité actif en le
sélectionnant dans la liste déroulante Niveau de sécurité de protection Internet sur l'hôte.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
5. Testez la règle que vous avez créé.
Vous pouvez tester la règle que vous venez de créer en envoyant une commande ping à l'un des hôtes
administrés dans le sous-domaine à partir d'un ordinateur situé en dehors de ce domaine. Cela fait, vous
pouvez vérifier que la règle fonctionne comme suit :
a) Sélectionnez le sous-domaine pour lequel vous avez créé la règle dans l'onglet Domaines de stratégie.
b) Activez l'onglet Résumé, et vérifiez si de nouvelles alertes de sécurité sont affichées pour le domaine.
c) Pour afficher les détails des alertes, cliquez sur Afficher les alertes par gravité.
L'onglet Alertes s'affiche, présentant une liste détaillée des alertes de sécurité.
100 | F-Secure Client Security | Configuration de la protection Internet
Configuration du contrôle des applications
Le contrôle des applications permet une navigation en toute sécurité et constitue une excellente défense
contre les programmes malveillants.
Le contrôle d'application est également un excellent outil pour éradiquer les chevaux de Troie et autres
antiprogrammes réseau étant donné qu'il ne leur permet pas de transmettre des informations sur le réseau.
Des règles de contrôle des applications peuvent être utilisées afin de définir des restrictions plus spécifiques
quant au trafic sur le réseau, en plus des restrictions définies dans les règles de pare-feu. Les autorisations
au niveau des applications ne peuvent pas servir à autoriser un trafic refusé par des règles de pare-feu
statiques. Cependant, si vous avez autorisé certains trafics réseau dans les règles statiques, vous pouvez
utiliser le contrôle des applications pour déterminer si une application peut être autorisée à tirer profit de ces
règles ou non. En d'autres termes, vous pouvez créer une règle qui autorise le trafic et limiter l'utilisation de
cette règle à l'aide du contrôle des applications.
Lorsque le contrôle des applications est centralisé, l'administrateur peut décider quels programmes accédant
au réseau peuvent être utilisés sur les postes de travail. Il est ainsi possible d'empêcher l'utilisation de
programmes qui vont à l'encontre de la stratégie de sécurité de l'entreprise et de surveiller les programmes
que les utilisateurs finaux utilisent réellement.
Le principe fondamental lors de la configuration du contrôle des applications est d'autoriser les applications
nécessaires et de refuser les autres.
Comment le contrôle des applications et DeepGuard fonctionnent ensemble ?
Lorsque le contrôle des applications détecte une tentative de connexion sortante et qu'il est configuré pour
inviter l'utilisateur à choisir si la connexion est autorisée ou refusée, vous pouvez configurer le contrôle des
applications pour qu'il vérifie à partir de DeepGuard si la connexion doit être autorisée. Ceci réduit le nombre
de fenêtres indépendantes du contrôle des applications.
Exemple :
1. S'il y a une règle pour l'application qui tente d'ouvrir une connexion sortante dans le tableau Règles
d'application pour les applications connues, le contrôle des applications autorise ou refuse la tentative
de connexion en fonction de cette règle.
2. S'il n'y a pas de règle pour l'application dans le tableau Règles d'application pour les applications
connues, le contrôle des applications autorise ou refuse la tentative de connexion en fonction de la liste
Action par défaut pour les applications clientes.
3. Si l'action définie par défaut est Inviter l'utilisateur à choisir et que le paramètre Ne pas inviter pour
les applications identifiées par DeepGuard est activé, le contrôle des applications vérifie à partir de
DeepGuard que la connexion sortante est autorisée. Si DeepGuard identifie maintenant l'application,
l'utilisateur final n'est pas invité à choisir et la connexion sortante est autorisée.
4. Si DeepGuard n'a pas identifié l'application, l'utilisateur est invité à choisir si la connexion est autorisée
ou refusée.
Paramètres de contrôle des applications
Les paramètres disponibles sur la page Paramètres ➤ Contrôle des applications sont décrits dans cette
section.
La page Contrôle des applications contient les informations suivantes :
Règles d'application pour les applications connues
Application
Affiche le nom du fichier exécutable.
F-Secure Client Security | Configuration de la protection Internet | 101
Règles d'application pour les applications connues
Faire office de client (sortant)
Les actions possibles sont les suivantes : Refuser,
Autoriser, Décision utilisateur.
Faire office de serveur (entrant)
Les actions possibles sont les suivantes : Refuser,
Autoriser, Décision utilisateur.
Description
Affiche la description interne du programme
exécutable, généralement le nom de l'application.
Vous pouvez également modifier cette description.
Message
Affiche le message éventuellement associé à la règle
lors de sa création.
Editeur
Affiche l'éditeur de l'application.
Version
Affiche la description interne relative à la version du
programme exécutable.
Applications inconnues rapportées par les hôtes
Pour les applications inconnues, les informations affichées sont les mêmes que pour les applications connues,
si ce n'est que les applications inconnues n'ont pas encore de règles définies ni de messages associés
Vous pouvez déterminer ce qui se passe lorsque l'application essaie de se connecter au réseau à l'aide des
sélections Action par défaut pour les applications clientes et Action par défaut pour les applications
serveur. Les actions possibles sont les suivantes :
Action
Description
Refuser
Refuse toutes les connexions de l'application au
réseau.
Autoriser
Autorise toutes les connexions de l'application au
réseau.
Décision utilisateur
L'utilisateur est invité à décider de ce qu'il doit faire
chaque fois que l'application se connecte au réseau.
Si vous souhaitez laisser les utilisateurs finaux décider du choix à faire lors des invites de connexion sortante,
vous pouvez réduire le nombre de fenêtres indépendantes qu'ils voient en sélectionnant Ne pas inviter pour
les applications que DeepGuard a identifiées.
Le contrôle des applications ne restreint pas les plug-ins dans des navigateurs tels que Netscape ou Microsoft
Internet Explorer. Tous les plug-ins ont les mêmes capacités que le navigateur lui-même. Cependant, conseillez
aux utilisateurs finaux de n'installer que les plug-ins approuvés.
Première configuration du contrôle des applications
Lorsque vous configurez le contrôle des applications pour la première fois, utilisez un petit environnement
de test pour créer la liste des applications autorisées, dans laquelle vous placez les applications standard
utilisées dans l'entreprise.
La liste des applications autorisées est distribuée à l'ensemble du domaine géré dans le cadre d'une stratégie.
La procédure est la suivante :
102 | F-Secure Client Security | Configuration de la protection Internet
1. Créez une liste d'applications connues :
a) Créez un environnement de test avec, par exemple, deux ordinateurs où tournent les programmes
normalement utilisés dans votre entreprise.
b) Importez ces hôtes dans le domaine géré de manière centralisée.
c) Sélectionnez Rapport dans la liste déroulante Envoyer des notifications pour les nouvelles
applications, de sorte que les nouvelles applications apparaissent dans la liste Applications inconnues
signalées par les hôtes.
d) Définissez les règles d'autorisation pour ces applications.
e) Une fois que vous avez des règles pour toutes les applications nécessaires, ce jeu de règles peut être
distribué comme stratégie à l'ensemble du domaine géré.
2. Configurez les paramètres de base qui seront utilisés lors de l'exécution du contrôle des applications :
a) Dans la liste déroulante Action par défaut pour les applications clientes, sélectionnez l'action par
défaut à exécuter lorsqu'une application inconnue tente d'établir une connexion sortante.
b) Dans la liste déroulante Action par défaut pour les applications serveur, sélectionnez l'action par
défaut à exécuter lorsqu'une application inconnue tente d'établir une connexion entrante.
c) Spécifiez que les nouvelles applications doivent être signalées à l'administrateur en sélectionnant
Répertorier les nouvelles applications inconnues.
De cette manière, vous pouvez voir quels types d'applications les utilisateurs tentent de lancer et, au
besoin, définir de nouvelles règles les concernant.
d) Spécifiez si les messages par défaut sont affichés sur l'écran des utilisateurs lorsqu'une application
inconnue tente d'établir une connexion entrante ou sortante en sélectionnant ou en désélectionnant
la case Afficher les messages par défaut pour les applications inconnues.
3. Vérifiez et mettez en application les paramètres.
Le contrôle des applications peut être activé pour l'ensemble du domaine comme suit :
a) Sélectionnez Racine dans l'onglet Domaines de stratégie.
b) Sélectionnez la page Niveaux de sécurité du pare-feu dans l'onglet Paramètres et assurez-vous
que l'option Activer le contrôle des applications est sélectionné.
c) Cliquez sur
pour enregistrer et distribuer la stratégie.
Création d'une règle pour une application inconnue au niveau racine
Dans cet exemple, vous allez créer une règle pour refuser l'utilisation d'Internet Explorer 4.
On suppose ici que cette application apparaît déjà dans la liste Applications inconnues rapportées par
les hôtes.
1. Sélectionnez les applications sur lesquelles porte la règle :
a) Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des applications.
b) Sélectionnez Internet Explorer 4.01 dans la table Applications inconnues rapportées par les hôtes.
c) Cliquez sur Créer une ou plusieurs règles pour lancer l'Assistant de règle de contrôle des applications.
2. Sélectionnez le type de règle d'application :
a) Sélectionnez Refuser comme action à exécuter lorsque l'application fait office de client et tente d'établir
une connexion sortante.
b) Sélectionnez Refuser comme action à exécuter lorsque l'application fait office de serveur et tente
d'établir une connexion entrante.
3. Sélectionnez le message affiché aux utilisateurs :
a) Indiquez si un message est affiché aux utilisateurs en cas de tentative de connexion.
Les options sont les suivantes : Aucun message, Message par défaut ou Message personnalisé.
Si vous avez choisi d'afficher le message par défaut, vous pouvez vérifier les messages par défaut
actuellement définis en cliquant sur Définir des messages par défaut....
F-Secure Client Security | Configuration de la protection Internet | 103
b) Si vous avez choisi Message personnalisé, la zone de texte du message personnalisé s'active et
vous pouvez taper le message de votre choix.
Vous pouvez dans ce cas utiliser un message personnalisé tel que : L'utilisation d'Internet
Explorer 4 est interdite par la stratégie de sécurité de l'entreprise.
Utilisez un autre navigateur à la place.
4. Sélectionnez la cible de la règle :
a) Sélectionnez le domaine ou l'hôte concerné par la règle parmi les domaines et hôtes affichés dans la
fenêtre.
Si l'hôte ou le domaine de destination a déjà une règle pour une des applications affectées par la
nouvelle règle, vous êtes invité à confirmer si vous voulez continuer et écraser la règle existante pour
cet hôte.
Dans cet exemple, sélectionnez Racine.
b) Lorsque la règle est prête, cliquez sur Terminer.
La nouvelle règle s'affiche maintenant dans la table Règles d'application pour les applications
connues. La table Applications inconnues rapportées par les hôtes a été actualisée.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
Modification d'une règle de contrôle des applications existante
Dans cet exemple, la règle créée plus haut est modifiée pour permettre l'utilisation temporaire d'Internet
Explorer 4 à des fins de test dans un sous-domaine appelé Ingénierie/Test.
1. Sélectionnez la règle à modifier :
a) Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des applications.
b) Sélectionnez la règle à modifier dans la table Règles d'application pour les applications connues.
c) Cliquez sur Modifier pour lancer l'Assistant Règles de contrôle des applications.
2. Modifiez le type de règle d'application :
a) Sélectionnez l'action à exécuter lorsque l'application fait office de client et tente d'établir une connexion
sortante.
En l'occurrence, sélectionnez Autoriser pour Faire office de client (sortant).
b) Sélectionnez l'action à exécuter lorsque l'application fait office de serveur et tente d'établir une connexion
entrante.
3. Sélectionnez le message affiché pour les utilisateurs.
Indiquez si un message est affiché aux utilisateurs en cas de tentative de connexion.
4. Sélectionnez la nouvelle cible de la règle :
a) Sélectionnez le domaine ou l'hôte sur lequel porte la règle.
En l'occurrence, sélectionnez Ingénierie/Test.
Si l'hôte ou le domaine de destination dispose déjà d'une règle pour une des applications affectées
par la nouvelle règle, vous êtes invité à confirmer si vous voulez continuer et écraser la règle existante
pour cet hôte.
b) Lorsque la règle est prête, cliquez sur Terminer.
La règle modifiée s'affiche maintenant dans la table Règles d'application pour les applications
connues. Il s'agit d'une copie de la règle d'origine, avec les modifications que vous venez d'effectuer.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
104 | F-Secure Client Security | Configuration de la protection Internet
Désactivation des fenêtres contextuelles de contrôle des applications
Si vous souhaitez que le contrôle des applications soit entièrement transparent vis-à-vis des des utilisateurs
finaux, vous devez désactiver toutes les fenêtres contextuelles.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des applications.
Sur cette page, sélectionnez :
•
•
Autoriser dans la liste déroulante Action par défaut pour les applications serveur.
Autoriser dans la liste déroulante Action par défaut pour les applications clientes.
3. Lorsque vous créez des règles de contrôle des applications avec l'Assistant Règles de contrôle des
applications, sélectionnez :
•
•
Autoriser ou Refuser comme action en cas de tentative de connexion entrante et sortante dans la
boîte de dialogue Type de règle d'application.
Aucun message dans la boîte de dialogue Message affiché pour les utilisateurs.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Configuration de la protection Internet | 105
Utilisation d'alertes pour vérifier le fonctionnement de la protection
Internet
Dans des conditions normales, vous ne devriez recevoir aucune alerte de la protection Internet ; si,
brusquement, vous commencez à recevoir de nombreuses alertes, cela signifie qu'il y a soit une erreur de
configuration, soit un problème.
Lorsque vous configurez les alertes, rappelez-vous que vous devriez avoir une règle par type d'alerte voulu.
Concevoir des alertes à partir de règles élargies génère de nombreuses alertes, d'où le risque de perdre des
informations stratégiques au milieu des nombreuses alertes sans importance.
Vous pouvez également créer des règles spéciales que vous pouvez utiliser pour tester le fonctionnement
de la protection Internet. Cet exemple crée une règle autorisant l'utilisation de commandes ping. Si cette
règle comprend une option d'alerte, elle peut être utilisée afin de tester le fonctionnement du système d'alerte.
1. Accédez à l'onglet Paramètres et sélectionnez la page Règles de pare-feu.
2. Sélectionnez le niveau de sécurité à utiliser à des fins de test.
3. Pour démarrer la création de la nouvelle règle, cliquez sur Ajouter avant.
L'Assistant Règles de pare-feu démarre.
4. Sélectionnez Autoriser sur la page Type de règle.
5. Sélectionnez Tout hôte distant sur la page Hôtes distants.
6. Sur la page Services, sélectionnez Ping dans la liste déroulante Service, puis Les deux dans la liste
déroulante Directions.
7. Sur la page Options avancées, sélectionnez les options suivantes :
•
•
•
Alerte de sécurité dans la liste déroulante Envoyer une alerte
Evénement réseau : service potentiellement dangereux autorisé dans la liste déroulante
Interruption d'alerte
Vous pouvez aussi entrer un commentaire décrivant l'alerte dans le champ Commentaire sur l'alerte.
8. Sur la page Résumé, vous pouvez vérifier que la règle est correcte et entrer un commentaire décrivant
la règle.
9. Cliquez sur
pour enregistrer et distribuer la stratégie.
10. Vous pouvez maintenant tester la règle en envoyant une commande ping à l'un des hôtes gérés et en
vérifiant qu'une alerte est créée et affichée dans l'onglet Alertes.
106 | F-Secure Client Security | Configuration de la protection Internet
Configuration de la prévention des intrusions
La prévention des intrusions surveille le trafic entrant et tente de détecter d'éventuelles tentatives d'intrusion.
Le système de prévention des intrusions (IPS) peut aussi être utilisé pour surveiller les virus qui tentent de
s'attaquer aux ordinateurs du réseau local. La prévention des intrusions analyse la charge (le contenu) et les
données d'en-tête des paquets IP et les compare aux schémas d'attaque connus. Si les informations sont
identiques ou similaires à l'un des schémas d'attaque connus, la prévention des intrusions crée une alerte
et exécute l'action prévue lors de sa configuration.
Paramètres de la prévention des intrusions
Les paramètres de la prévention des intrusions se trouvent dans la section Prévention des intrusions de
la page Niveaux de sécurité du pare-feu.
•
Activer la prévention des intrusions
Si cette option est activée, la prévention des intrusions est utilisée pour surveiller le trafic entrant et détecter
d'éventuelles tentatives d'intrusion. Dans le cas contraire, la prévention des intrusions ne surveille pas le
trafic.
•
Action en cas de paquet dangereux
Les options sont :
•
•
•
Consigner et éliminer le paquet : le paquet est consigné dans le journal d'alertes avec ses données
d'en-tête (IP, ports et protocole) et n'est pas autorisé à passer par le composant de détection des
intrusions.
Consigner sans éliminer le paquet : le paquet est consigné dans le journal d'alertes avec ses données
d'en-tête (IP, ports et protocole), mais est autorisé à passer par le composant de prévention des
intrusions.
Gravité de l'alerte
Les options sont : Pas d'alerte, Informations, Avertissement, Alerte de sécurité. Différentes gravités
peuvent être associées aux tentatives d'intrusion selon la façon dont l'administrateur ou l'utilisateur local
souhaite voir les messages.
•
Sensibilité de la détection
Ce paramètre a deux fonctions : il réduit le nombre d'alertes et a une incidence sur les performances de
l'ordinateur local. En utilisant une petite valeur, vous réduisez le nombre de fausses alertes.
•
•
•
•
•
•
10 = performances maximales du réseau, alertes minimales
50 = seuls 50 % (les plus importants et les plus malveillants) des schémas IPS sont vérifiés et signalés
en cas de correspondance.
100 = tous les schémas préprogrammés sont vérifiés et signalés en cas de correspondance.
Plus le nombre est petit, moins il y a de schémas vérifiés.
La valeur recommandée pour les utilisateurs privés est 100
La valeur recommandée pour les ordinateurs de bureau est 25
Qu'est-ce qu'une fausse alerte ?
Une fausse alerte est une alerte qui indique à tort que l'événement correspondant s'est produit. Dans la
protection Internet, le texte de l'alerte l'indique généralement avec des mots tels que « probable » ou
« possible ». Les alertes de ce type devraient être éliminées ou minimisées.
F-Secure Client Security | Configuration de la protection Internet | 107
Configuration d'IPS pour les ordinateurs de bureau et les portables
Dans cet exemple, l'IPS est activé pour tous les ordinateurs de bureau et portables dans deux sous-domaines.
On suppose que les ordinateurs de bureau et les portables sont placés dans leurs propres sous-domaines,
Desktops/Eng et Laptops/Eng. On suppose que les ordinateurs de bureau sont également protégés par
le pare-feu de l'entreprise, si bien que le niveau de performances d'alerte correspondant est moins élevé.
Les portables sont régulièrement connectés à des réseaux qui ne peuvent pas être considérés comme sûrs,
de sorte que le niveau de performances d'alerte sélectionné est plus élevé.
1. Configuration d'IPS pour les ordinateurs de bureau :
a) Sélectionnez le sous-domaine Desktops/Eng dans l'onglet Domaines de stratégie.
b) Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu.
c) Cochez la case Activer la prévention des intrusions.
d) Sélectionnez Consigner sans supprimer le paquet dans la liste déroulante Action en cas de paquet
dangereux.
e) Sélectionnez Avertissement dans la liste déroulante Gravité de l'alerte.
f) Sélectionnez 25% dans la liste déroulante Sensibilité de détection.
2. Configuration d'IPS pour les portables :
a) Sélectionnez le sous-domaine Laptops/Eng dans l'onglet Domaines de stratégie.
b) Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu.
c) Cochez la case Activer la prévention des intrusions.
d) Sélectionnez Consigner sans supprimer le paquet dans la liste déroulante Action en cas de paquet
dangereux.
e) Sélectionnez Avertissement dans la liste déroulante Gravité de l'alerte.
f) Sélectionnez 100% dans la liste déroulante Niveau d'alerte et de performances.
3. Cliquez sur
pour enregistrer et distribuer la stratégie.
Chapitre
7
Comment vérifier la protection de l'environnement
réseau
Sujets :
•
•
•
•
•
•
•
•
Vérifier que tous les hôtes
utilisent la dernière stratégie
Vérifier que le serveur utilise les
définitions de virus les plus
récentes
Vérifier que les hôtes ont les
définitions de virus les plus
récentes
Vérifier qu’aucun hôte n'est
déconnecté
Affichage des rapports d'analyse
Affichage des alertes
Création d’un rapport d’infection
hebdomadaire
Surveillance d’une attaque réseau
potentielle
Dans le cadre des processus de surveillance et d'administration système,
vous pouvez régulièrement effectuer les tâches répertoriées dans cette
section pour vérifier la protection de votre environnement réseau.
110 | F-Secure Client Security | Comment vérifier la protection de l'environnement réseau
Vérifier que tous les hôtes utilisent la dernière stratégie
Vous pouvez vous assurer que tous les hôtes possèdent les paramètres appropriés en vérifiant qu'ils utilisent
bien la dernière stratégie.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Résumé et vérifiez combien d'hôtes, sur l'ensemble du domaine, ont la stratégie la
plus récente.
3. Si aucun hôte ne dispose de la stratégie la plus récente, cliquez sur Afficher la dernière mise à jour de
stratégie des hôtes.
L'onglet Etat et la page Gestion centralisée s'ouvrent.
4. Vérifiez les hôtes qui n'ont pas la stratégie la plus récente sur la page Gestion centralisée.
Vous pouvez également prendre connaissance des raisons pouvant expliquer cette situation ; par exemple,
l'hôte est déconnecté ou a subi une erreur fatale.
F-Secure Client Security | Comment vérifier la protection de l'environnement réseau | 111
Vérifier que le serveur utilise les définitions de virus les plus
récentes
Vous devez vérifier que les définitions de virus du serveur sont mises à jour.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Cliquez sur l'onglet Résumé et vérifiez que les définitions de virus du serveur sont les plus récentes.
112 | F-Secure Client Security | Comment vérifier la protection de l'environnement réseau
Vérifier que les hôtes ont les définitions de virus les plus récentes
Vous devez régulièrement vérifier que les définitions de virus sont à jour sur tous les hôtes du domaine.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Cliquez sur l'onglet Résumé et vérifiez le contenu de la section Protection antivirus pour postes de
travail en regard de Définitions de virus.
3. Si les définitions de virus de certains hôtes ne sont plus à jour, vous avez deux possibilités
•
•
Vous pouvez sélectionner l'onglet Etat et la page Protection globale pour voir les hôtes ne disposant
pas des définitions de virus les plus récentes. Sélectionnez ensuite ces hôtes sous l'onglet Domaines
de stratégie, cliquez sur l'onglet Opérations, puis sur Mettre à jour les définitions de virus. Cette
commande enjoint aux hôtes sélectionnés d'aller chercher immédiatement de nouvelles définitions de
virus.
Vous pouvez également cliquer sur le lien Mettre à jour les définitions de virus. L'onglet Opérations
s'affiche. Une fois dans l'onglet Opérations, cliquez sur Mettre à jour les définitions de virus. Cette
commande enjoint à tous les hôtes d'aller chercher immédiatement de nouvelles définitions de virus.
F-Secure Client Security | Comment vérifier la protection de l'environnement réseau | 113
Vérifier qu’aucun hôte n'est déconnecté
Vous pouvez vous assurer que tous les hôtes disposent des mises à jour les plus récentes en vérifiant
qu'aucun hôte n'est déconnecté.
1. Sélectionnez Racine dans l'onglet Domaines de stratégie.
2. Cliquez sur l'onglet Résumé et vérifiez le contenu de la section Domaine en regard de Hôtes déconnectés.
3. Si certains hôtes sont déconnectés, cliquez sur Afficher les hôtes déconnectés....
L'onglet Etat et la page Gestion centralisée s'ouvrent.
4. Vérifiez les hôtes qui sont déconnectés et les raisons pouvant expliquer cette situation.
Remarque: Vous pouvez définir la période au terme de laquelle un hôte est considéré comme
déconnecté. Sélectionnez Outils ➤ Préférences dans le menu, puis cliquez sur l'onglet
Communications dans la fenêtre Préférences. Vous verrez la durée définie dans la section
Connexion de l'hôte.
114 | F-Secure Client Security | Comment vérifier la protection de l'environnement réseau
Affichage des rapports d'analyse
Vous pouvez afficher les rapports d'analyse à partir des hôtes pour vérifier si des problèmes se sont produits.
Si vous souhaitez voir le rapport d'analyse de certains hôtes, procédez comme suit
1. Sélectionnez les hôtes dans l'onglet Domaines de stratégie.
2. Accédez à l'onglet Rapports.
Les données d'analyse des hôtes sélectionnés s'affichent dans le tableau Rapports.
3. Sélectionnez un hôte en cliquant sur une ligne de la table.
Le rapport d'analyse correspondant de cet hôte s'affiche maintenant dans la vue du rapport, dans la partie
inférieure de la fenêtre.
F-Secure Client Security | Comment vérifier la protection de l'environnement réseau | 115
Affichage des alertes
Les hôtes peuvent émettre des alertes et des rapports en cas de problème avec un programme ou une
opération.
Il est bon de vérifier régulièrement qu'il n'y a pas de nouvelles alertes et d'accuser réception (et supprimer)
les alertes que vous avez déjà gérée.
Lorsqu’une alerte est reçue, le bouton
1.
s'allumera. Pour afficher les alertes :
Cliquez sur
.
Vous pouvez également cliquer sur Afficher le résumé des alertes.... sous l'onglet Résumé.
L'onglet Alertes s'ouvrira. Toutes les alertes reçues s'affichent au format suivant :
Accep.
Cliquez sur le bouton Accep. pour accuser réception d'une alerte. Si vous avez
accusé réception de toutes les alertes, le bouton Accep. sera grisé.
Gravité
Gravité du problème. Une icône est associée à chaque niveau de gravité :
Info
Informations de fonctionnement
normal émises par un hôte.
Avertissement
Avertissement émanant de
l'hôte.
Erreur
Erreur non fatale survenue sur
l'hôte.
Erreur fatale
Erreur fatale survenue sur
l'hôte.
Alerte de sécurité
Incident lié à la sécurité
survenu sur l'hôte.
Date/Heure
Date et heure de l'alerte.
Description
Description du problème.
Hôte/Utilisateur
Nom de l'hôte/utilisateur.
Produit
Le produit F-Secure qui a envoyé l'alerte.
Lorsque vous sélectionnez une alerte dans la liste, le volet Affichage de l'alerte, sous la table des alertes,
affiche des informations détaillées sur celle-ci.
2. Vous pouvez utiliser le bouton Accep. pour marquer les alertes que vous avez vues et que vous prévoyez
de résoudre.
3. Le résumé des alertes affiché sous l'onglet Résumé n'est pas automatiquement actualisé ; vous pouvez
cliquer sur Actualiser le résumé des alertes pour actualiser l'affichage des alertes.
116 | F-Secure Client Security | Comment vérifier la protection de l'environnement réseau
Création d’un rapport d’infection hebdomadaire
Lorsque vous souhaitez créer un rapport d'infection hebdomadaire (ou tout autre rapport généré à intervalles
réguliers), deux outils s'offrent à vous.
•
Web Reporting, un outil Web avec lequel vous pouvez générer un large éventail de rapports graphiques
à partir des alertes et des informations d'état associées à Client Security.
F-Secure Client Security | Comment vérifier la protection de l'environnement réseau | 117
Surveillance d’une attaque réseau potentielle
Si vous soupçonnez qu'une attaque réseau est en cours sur le réseau local, vous pouvez surveiller la situation
en suivant les étapes ci-dessous.
1.
2.
3.
4.
Sélectionnez Racine dans l'onglet Domaines de stratégie.
Cliquez sur l'onglet Résumé.
Vérifiez ce qui est affiché en regard de Dernière attaque la plus courante.
En cas d'attaque, vous pouvez accéder à des informations plus détaillées en cliquant sur Afficher l'état
de protection Internet....
L'onglet Etat et la page Protection Internet s'affichent, montrant des informations détaillées sur les
attaques récentes sur les différents hôtes.
Chapitre
8
Mise à jour du logiciel
Sujets :
•
Utilisation de l'éditeur
d'installation
Vous pouvez effectuer une mise à jour à distance du logiciel F-Secure
déjà installé sur les hôtes à l'aide de l'éditeur d'installation. Cet éditeur
crée des tâches d'installation basées sur la stratégie que chaque hôte
du domaine exécutera après la prochaine mise à jour de la stratégie.
Remarque: Il est également possible de mettre à niveau Client
Security en utilisant toute autre procédure d'installation .
120 | F-Secure Client Security | Mise à jour du logiciel
Utilisation de l'éditeur d'installation
L'éditeur d'installation doit être utilisé sur les hôtes équipés de Management Agent.
Pour utiliser l'éditeur d'installation :
1. Ouvrez l'onglet Stratégie et sélectionnez le nœud racine (l'arborescence secondaire F-Secure).
Vous pouvez également ouvrir l'onglet Installer.
L'Editeur d'installation s'affiche.
2. Dans l'Editeur d'installation, sélectionnez les produits à installer sur l'hôte ou le domaine de stratégie
actuellement sélectionné.
L'Editeur d'installation contient les informations suivantes relatives aux produits installés sur l’hôte ou
un domaine de stratégie de destination :
Nom de produit
Nom du produit déjà installé sur un hôte ou un
domaine ou qui peut être installé à l'aide d'un
package d'installation disponible.
Version installée
Numéro de version du produit. Si plusieurs versions
du produit sont installées, tous les numéros de
version correspondants s'affichent. Pour les hôtes,
il s'agit toujours d'un numéro de version unique.
Version à installer
Numéros de version des packages d'installation
disponibles pour le produit.
Version actuelle
Version actuelle, en cours d'installation sur un hôte
ou un domaine.
En cours
Progression de l'installation. Le champ En cours
affiche des informations différentes pour les hôtes
et pour les domaines.
•
•
Lorsqu'un hôte est sélectionné, le champ En cours affiche l'un des messages suivants :
En cours
L'installation a démarré (et a été ajoutée aux
données de stratégie), mais l'hôte n'a pas encore
signalé le succès ou l'échec de l'opération.
Échec
L'installation ou la désinstallation a échoué. Cliquez
sur le bouton du champ En cours pour afficher
des informations d'état détaillées.
Terminé
L'installation ou la désinstallation est achevée. Ce
message disparaît lorsque vous fermez l'Editeur
d'installation.
(Zone vide)
Aucune opération n'est en cours. Le champ
Version installée affiche le numéro de version des
produits actuellement installés.
Lorsqu'un domaine est sélectionné, la zone En cours contient l'une des informations suivantes :
<nombre> hôtes restants - <nombre>
installations ayant échoué
Nombre d'hôtes restants et nombre d'installations
qui ont échoué. Cliquez sur le bouton de la zone
En cours pour afficher des informations d'état
détaillées.
Terminé
L'installation ou la désinstallation est achevée sur
tous les hôtes.
F-Secure Client Security | Mise à jour du logiciel | 121
(Zone vide)
Aucune opération n'est en cours. La version
installée affiche le numéro de version des produits
actuellement installés.
3. Lorsque tous les numéros de version requis sont sélectionnés, cliquez sur Démarrer.
L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur à configurer les paramètres
de l'installation. L'Editeur d'installation prépare ensuite un package personnalisé de distribution de
l'installation pour chaque opération d'installation. Ce package est sauvegardé sur Policy Manager Server.
Remarque: Le bouton Démarrer permet à l'administrateur de démarrer les opérations d'installation
sélectionnées dans la zone Version à installer. Si vous fermez l'Editeur d'installation sans cliquer
sur le bouton Démarrer, toutes les modifications sont annulées.
4. L'installation étant déclenchée par une stratégie, vous devez distribuer les nouveaux fichiers de stratégie.
Le fichier de stratégie contient une entrée qui invite l'hôte à rechercher le package d'installation et à
démarrer l'installation.
Notez qu'une installation peut prendre énormément de temps, notamment lorsqu'un hôte concerné n'est
pas connecté au réseau lors de l'installation ou si l'opération activée requiert que l'utilisateur redémarre
son poste de travail avant que l'installation soit terminée. Si les hôtes sont connectés au réseau et qu'ils
n'envoient ou ne reçoivent pas correctement les fichiers de stratégie, cela signifie qu'il peut y avoir un
problème important. Il est possible que l'hôte ne confirme pas correctement la réception de l'installation.
Dans tous les cas, vous pouvez supprimer l'opération d'installation de la stratégie en cliquant sur le bouton
Tout arrêter. Toutes les opérations d'installation définies pour le domaine de stratégie ou l'hôte sélectionné
seront alors annulées. Vous pouvez arrêter toutes les tâches d'installation dans le domaine sélectionné
et tous ses sous-domaines en choisissant l'option Annuler de façon récurrente les installations pour
les sous-domaines et les hôte dans la boîte de dialogue de confirmation.
Le bouton Tout arrêter est activé uniquement si une opération d'installation est définie pour l'hôte ou le
domaine actuel. Les opérations définies pour les sous-domaines ne modifient pas son état. Tout arrêter
supprime uniquement l'opération de la stratégie. Si un hôte a déjà récupéré le fichier de stratégie précédent,
il est possible qu'il tente d'exécuter l'installation même si elle n'est plus visible dans l'Editeur d'installation.
Désinstallation à distance :
La désinstallation d'un produit peut s'exécuter aussi facilement qu'une mise à jour. Le système crée un fichier
de diffusion contenant uniquement le logiciel nécessaire à la désinstallation du produit. Si ce dernier ne prend
pas en charge la désinstallation à distance, l'Editeur d'installation n'affiche aucune option de désinstallation.
Si vous sélectionnez Réinstaller, la version actuelle sera à nouveau installée. Utilisez cette option uniquement
pour résoudre certains problèmes. En règle générale, il n'est pas nécessaire de réinstaller un produit.
Lors de la désinstallation de Management Agent, aucune information statistique indiquant que la désinstallation
a réussi n'est envoyée car Management Agent a été supprimé et ne peut pas envoyer d'informations. Si vous
désinstallez par exemple F-Secure Anti-Virus et Management Agent :
1.
2.
3.
4.
Désinstaller F-Secure Anti-Virus
Attendez que Policy Manager Console signale le succès ou l'échec de la désinstallation.
Si F-Secure Anti-Virus a été désinstallé correctement, désinstallez Management Agent.
Si la désinstallation de Management Agent a échoué, Policy Manager Console affiche un rapport statistique
de l'échec. La réussite ne peut pas être signalée, mais elle se remarque à la coupure des communications,
le rapport final de Management Agent contenant la mention « en cours »..
Chapitre
9
Opérations sur les hôtes locaux
Sujets :
•
•
•
•
•
•
Analyse manuelle
Analyse à heures fixes
Où trouver des alertes de
pare-feu et des fichiers journal ?
Connexion à Policy Manager et
importation manuelle d'un fichier
de stratégie
Suspension des téléchargements
et mises à jour
Autoriser les utilisateurs à
décharger les produits F-Secure
Ces opérations sont utiles lorsque vous soupçonnez la présence d'un
virus sur un hôte local ou devez effectuer localement certaines tâches
administratives.
124 | F-Secure Client Security | Opérations sur les hôtes locaux
Analyse manuelle
Vous pouvez analyser votre ordinateur manuellement si vous suspectez la présence d'un programme
malveillant sur votre ordinateur.
Comment sélectionner le type d'analyse manuelle
Vous pouvez analyser l'ordinateur entier ou un type spécifique de programme malveillant ou un emplacement
spécifique.
Si vous suspectez un certain type de programme malveillant , vous pouvez n'analyser que ce type. Si vous
suspectez un emplacement donné de l'ordinateur, vous pouvez n'analyser que cet emplacement. Ces analyses
seront plus rapides qu'une analyse complète de l'ordinateur.
Pour lancer manuellement l'analyse de votre ordinateur :
1. Sur la page principale, cliquez sur la flèche située sous Analyse.
Les options d'analyse s'affichent.
2. Accédez à Protection du serveur ➤ Analyse manuelle.
3. Sélectionnez le type d'analyse.
Pour changer les paramètres d'analyse, sélectionnez Modifier les paramètres de l'analyse....
4. Sous Nouvelle analyse, sélectionnez le type d'analyse.
Pour modifier les paramètres de l'analyse, cliquez sur l'onglet Paramètres.
5. Si vous avez choisi Sélectionner les éléments à analyser, vous pouvez indiquer l'emplacement à analyser
dans la fenêtre qui s'ouvre.
L' Assistant d'analyse s'ouvre.
6. Si vous avez choisi Sélectionner les éléments à analyser, cliquez sur Sélectionner....
Une fenêtre s'ouvre. Vous pouvez alors sélectionner l'emplacement à analyser.
7. Pour lancer l'analyser, cliquez sur Démarrer.
Lorsqu'aucun programme malveillant n'est détecté, la ligne État de la partie supérieure de la page affichera
"Terminé". Autrement, l'assistant d'analyse s'ouvre.
Remarque: Vous pouvez également lancer l'analyse du serveur manuellement, en cliquant avec le
bouton droit de votre souris sur l'icône du produit dans la barre système.
Types d'analyses
Vous pouvez analyser l'ordinateur entier ou un type spécifique de programme malveillant ou un emplacement
spécifique.
Voici les différents types d'analyses :
Type
d'analyse
Sur quoi porte l'analyse ?
Quand utiliser ce type ?
Analyse
complète de
l'ordinateur
Recherche de virus, de logiciels
espions et de riskware dans
l'intégralité de votre ordinateur
(disques durs internes et
externes)
Lorsque vous voulez être sûr qu'il n'y a aucun programme
malveillant ou programme à risque sur votre ordinateur.Ce
type d'analyse est celui qui prend le plus de temps. Il
associe la détection rapide des programmes malveillants
et l'analyse du disque dur. Il recherche également les
éléments susceptibles d'être dissimulés derrière un rootkit.
F-Secure Client Security | Opérations sur les hôtes locaux | 125
Type
d'analyse
Sur quoi porte l'analyse ?
Quand utiliser ce type ?
Sélectionner
Analyser un fichier, dossier ou
les éléments à lecteur particulier pour détecter
analyser
la présence éventuelle de virus,
logiciels espions et riskware
Vous suspectez la présence d'un programme malveillant
à un emplacement précis de votre ordinateur, tel que le
dossier contenant des téléchargements provenant de
sources potentiellement dangereuses (par exemple les
réseaux peer-to-peer de partage de fichiers). La durée de
l'analyse dépend de la taille de la cible à analyser.
L'analyse se fait rapidement si vous analysez un dossier
contenant uniquement quelques petits fichiers.
Analyser les
disques durs
Tous les disques durs internes
de votre ordinateur sont
analysés pour détecter les virus,
logiciels espions et riskware.
Ce type d'analyse s'étend à tous les disques durs de
l'ordinateur. A la différence de la détection des programmes
malveillants, ce type d'analyse ne s'arrête pas uniquement
sur les parties du système hébergeant des fichiers
programmes, mais vérifie aussi tous les fichiers de
données, tels que les documents, la musique, les images
et les clips vidéo. Ce type d'analyse est lent et uniquement
recommandé si l'analyse rapide des programmes
malveillants n'a détecté aucun programme malveillant et
si vous voulez vous assurer que les autres parties de votre
ordinateur ne contiennent pas de fichiers malveillants.
Analyser les
disques durs
Tous les disques durs internes
de votre ordinateur sont
analysés pour détecter les virus,
logiciels espions et riskware.
Ce type d'analyse s'étend à tous les disques durs de
l'ordinateur. A la différence de la détection des programmes
malveillants, ce type d'analyse ne s'arrête pas uniquement
sur les parties du système hébergeant des fichiers
programmes, mais vérifie aussi tous les fichiers de
données, tels que les documents, la musique, les images
et les clips vidéo. Ce type d'analyse est lent et uniquement
recommandé si l'analyse rapide des programmes
malveillants n'a détecté aucun programme malveillant et
si vous voulez vous assurer que les autres parties de votre
ordinateur ne contiennent pas de fichiers malveillants.
Recherche de
virus et
logiciels
espions
Certaines parties de votre
ordinateur sont analysées pour
détecter la présence éventuelle
de virus, logiciels espion et
riskware.
Ce type d'analyse est beaucoup plus rapide qu'une analyse
complète. Il ne recherche que les parties de votre système
contenant des fichiers programmes installés. Ce type
d'analyse est recommandé si vous souhaitez vérifier
rapidement que votre ordinateur est propre, car il permet
de rechercher et de supprimer efficacement tout
programme malveillant installé sur votre ordinateur.
Analyse du
rootkit
Emplacements système
importants où un élément
suspect peut entraîner un
problème de sécurité. Analyse
les fichiers, dossiers, lecteurs
et processus cachés.
Lorsque vous soupçonnez la présence d'un rootkit sur votre
ordinateur. Par exemple, si un programme a été récemment
détecté sur votre ordinateur et vous souhaitez vous assurer
qu'il n'a pas installé de rootkit.
Nettoyer automatiquement les programmes malveillants
Lorsqu'un programme malveillant est détecté lors de l'analyse, vous pouvez laisser le programme décider
automatiquement de la méthode de nettoyage de votre ordinateur, ou vous pouvez décider vous-même pour
chaque élément.
1. Sélectionnez l'une des options :
126 | F-Secure Client Security | Opérations sur les hôtes locaux
Option
Action effectuée
Gérer automatiquement
(recommandé)
Le programme choisit l'action pour chaque programme
malveillant afin de nettoyer automatiquement votre ordinateur.
Je veux décider élément par élément Le programme vous demande ce qu'il faut faire pour chaque
élément de programme malveillant.
2. Cliquez sur Suivant.
•
Si vous avez sélectionné Agir automatiquement (recommandé), une fenêtre s'ouvre avec les résultats
des traitements automatiques des programmes malveillants.
Remarque: Certains éléments d'un programme malveillant peuvent se voir attribuer l'état "Non
traité", ce qui signifie que le fichier se trouve dans une archive (un fichier zip, par exemple) et ne
peut donc pas être traité automatiquement. Vous pouvez supprimer le fichier infecté en ouvrant
l'archive et supprimant le fichier manuellement. Si le contenu du fichier n'est pas important, vous
pouvez supprimer l'archive entière.
•
Si vous avez sélectionné Je veux décider élément par élément, vous devez spécifier l'action pour
chaque programme malveillant détecté.
3. Cliquez sur Terminer pour fermer l'Assistant d'analyse.
Afficher les résultats de l'analyse manuelle
Une fois l'analyse terminée, vous pouvez afficher un rapport présentant les résultats de l'analyse.
Remarque: Vous pouvez décider d'afficher ce rapport, car l'action sélectionnée n'est pas toujours celle
exécutée. Par exemple, si vous avez choisi de nettoyer un fichier infecté mais que le virus n'a pas pu
être supprimé du fichier, le produit peut avoir effectué une autre action sur le fichier.
Pour afficher le rapport :
1. Cliquez sur Afficher le rapport.
Le rapport inclut :
•
•
•
•
•
Le nombre de programmes malveillants trouvés.
Le type de programme malveillant trouvé et des liens vers des descriptions du programme malveillant
sur Internet.
Les actions appliquées à chaque programme malveillant.
Tous les éléments qui ont été exclus de l'analyse.
Les moteurs d'analyse qui ont été utilisés pour le programme malveillant.
Remarque: Le nombre de fichiers analysés peut différer si les fichiers ont été analysés à l'intérieur
des archives lors de l'analyse. Si des fichiers archivés ont été analysés auparavant, les résultats de
l'analyse peuvent être sauvegardés dans la mémoire cache.
2. Cliquez sur Terminer pour fermer l'Assistant d'analyse.
3. Accédez à Protection du serveur ➤ Analyse manuelle, puis ouvrez l'onglet État.
4. Sous Tâches, cliquez sur Afficher le rapport d'analyse....
Remarque: En mode Administration centralisée, le rapport d'analyse est envoyé à F-Secure Policy
Manager. Vous pouvez également le consulter dans F-Secure Policy Manager Console.
Astuce: Vous pouvez afficher les résultats de votre dernière analyse en cliquant sur Paramètres ➤
Ordinateur ➤ Analyse manuelle. Cliquez sur Afficher le dernier rapport d'analyse.
F-Secure Client Security | Opérations sur les hôtes locaux | 127
Analyse à heures fixes
Vous pouvez analyser votre ordinateur pour y détecter les programmes malveillants à intervalles réguliers,
par exemple tous les jours, toutes les semaines ou tous les mois.
La recherche de programme malveillant est un processus intensif. Il requiert toute la puissance de votre
ordinateur et demande beaucoup de temps. C'est pourquoi il est conseillé de configurer le programme pour
qu'il analyse l'ordinateur lorsque vous ne l'utilisez pas.
Planifier une analyse
Configurez le programme afin d'analyser votre ordinateur à intervalles réguliers.
Pour planifier une analyse :
1.
2.
3.
4.
5.
Sur la page principale, cliquez sur Paramètres.
Sélectionnez Système ➤ Analyse planifiée.
Accédez à Protection du serveur ➤ Analyse planifiée.
Sélectionnez Activer l'analyse planifiée.
Sélectionnez les jours souhaités pour rechercher régulièrement des virus et logiciels espions .
Option
Description
Tous les jours
Pour analyser tous les jours.
Toutes les semaines
Pour analyser les jours sélectionnés de la semaine. Sélectionnez les jours
de l'analyse dans la liste à droite.
Tous les mois
Pour analyser jusqu'à trois jours par mois. Pour sélectionner les jours :
1. Sélectionnez parmi les options Jour.
2. Sélectionnez le jour du mois dans la liste en regard du jour sélectionné.
3. Répétez pour analyser un autre jour.
6. Sélectionnez le moment souhaité pour démarrer l'analyse les jours sélectionnés.
Option
Description
Heure début
Heure de début de l'analyse. Vous devez sélectionnez une heure
pendant laquelle vous n'utiliserez pas l'ordinateur.
Si l'ordinateur est inutilisé
pendant
Sélectionnez une période d'inactivité au bout de laquelle l'analyse
démarre lorsque vous n'utilisez pas votre ordinateur.
7. Cliquez sur Appliquer.
Annuler une analyse planifiée
Lorsqu'une analyse planifiée démarre à un moment qui ne vous convient pas, vous pouvez l'annuler en local.
L'analyse planifiée sera de nouveau exécutée à l'heure définie.
Remarque: Vous ne pouvez pas annuler une analyse planifiée depuis la console Web.
Une analyse planifiée peut avoir un effet sur la performance de votre ordinateur. Pour annuler l'analyse
planifiée :
Remarque: En mode Administration centralisée, vous ne pourrez probablement pas annuler les analyses
planifiées.
128 | F-Secure Client Security | Opérations sur les hôtes locaux
1. Cliquez sur le lienL'analyse planifiée a commencédans le panneauRecherche de virus et de logiciels
espions.
Le panneau reste affiché pendant environ 15 secondes, puis disparaît.Si vous ne cliquez pas sur le lien
du panneau, vous ne pourrez plus annuler l'analyse planifiée.
2. Cliquez sur Annuler dans la fenêtre Recherche de virus et de logiciels espions..
3. Cliquez sur Fermer.
L'analyse planifiée est annulée. La prochaine analyse planifiée démarrera normalement.
Afficher les résultats de l'analyse planifiée
A la fin d'une analyse planifiée, vous pouvez vérifier si un programme malveillant a été détecté.
Pour vérifier les résultats d'une analyse planifiée :
1. Cliquez sur L'analyse planifiée est terminée dans le panneau Recherche de virus et de logiciels
espions.
2. Cliquez sur Afficher le rapport pour connaître les résultats de l'analyse.
Remarque: Si vous avez ouvert la boîte de dialogue depuis la boîte de dialogue Historique du
panneau, le bouton Afficher le rapport est désactivé. Vous ne pouvez pas afficher les résultats
d'anciennes analyses planifiées.
3. Cliquez sur Fermer pour fermer la boîte de dialogue.
Astuce: Vous pouvez également afficher les résultats de la dernière analyse en cliquant sur Paramètres
➤ Ordinateur ➤ Analyse planifiée. Cliquez sur Afficher le dernier rapport d'analyse.
Astuce: ➤ Vous pouvez également afficher les résultats de la dernière analyse en cliquant sur
ParamètresOrdinateurAnalyse planifiée. Cliquez sur Afficher le dernier rapport d'analyse.
Remarque: En mode Administration centralisée, le rapport d'analyse est envoyé à F-Secure Policy
Manager. Vous pouvez également le consulter dans F-Secure Policy Manager Console.
F-Secure Client Security | Opérations sur les hôtes locaux | 129
Où trouver des alertes de pare-feu et des fichiers journal ?
La consultation des alertes de pare-feu et des fichiers journal permet de vérifier le niveau de protection des
connexions réseau sur votre ordinateur.
Afficher les alertes du pare-feu
Vous pouvez afficher une liste de toutes les alertes de pare-feu générées .
La liste contient des alertes générées par le pare-feu et la prévention contre les intrusions.
Pour afficher la liste :
1.
2.
3.
4.
Sur la page principale, cliquez sur Paramètres.
Sélectionnez Connexions réseau ➤ Pare-feu.
Cliquez sur l'onglet Règles.
Cliquez sur Afficher le journal des alertes.
La boîte de dialogue Alertes du pare-feu s'ouvre et affiche les informations suivantes :
Champ
Description
Heure
Heure de l'alerte.
Adresse distante
Adresse IP de l'ordinateu duquel vous recevez du
trafic ou auquel vous envoyez du trafic.
Occurrences
Indique le nombre de génération d'une alerte
similaire.
Description
Texte d'alerte qui a été ajouté à la règle de pare-feu.
Si une tentative d'intrusion a généré l'alerte, le
champ indique des informations sur le modèle de
tentative d'intrusion.
5. Pour afficher les détails d'une alerte, sélectionnez l'alerte et cliquez sur Détails.
6. Pour passer à l'alerte précédente ou suivante, cliquez sur Préc ou sur Suivant.
7. Une fois les détails consultés, cliquez sur Fermer pour fermer la boîte de dialogue de détails des Alertes
du pare-feu.
8. Cliquez sur Fermer pour fermer la boîte de dialogue de la liste d'Alertes du pare-feu.
Informations d'alertes de pare-feu
Une alerte de pare-feu contient des informations sur le trafic ayant provoqué l'alerte.
Une alerte de pare-feu contient les informations suivantes :
Champ
Description
Description
Le texte d'alerte ajouté pour la règle de pare-feu. Si
l'alerte est due à une tentative d'intrusion, l'alerte
donne des informations sur le modèle de tentative
d'intrusion.
Action
Indique ce qu'il s'est produit, que le pare-feu a bloqué
ou autorisé le trafic par exemple.
Heure
Date et heure de génération de l'alerte.
Direction
Indique si le trafic est entrant ou sortant (d'un
ordinateur distant sur votre ordinateur ou vice-versa).
130 | F-Secure Client Security | Opérations sur les hôtes locaux
Champ
Description
Protocole
Le protocole IP utilisé.
Services
Indique les services de pare-feu correspondant à ce
trafic.
Adresse distante
L'adresse IP de l'ordinateur distant.
Port distant
Le port sur l'ordinateur distant.
Adresse locale
L'adresse IP de votre ordinateur.
Port local
Le port sur votre ordinateur.
Afficher le journal des actions
Si un programme, comme un jeu en réseau, ne fonctionne pas, vous pouvez vérifier dans le journal des
actions si le contrôle d'application a refusé la connexion de ce programme à Internet.
Le journal des actions est un fichier texte (action.log) qui collecte automatiquement les informations
relatives aux connexions réseau. Les entrées de journal les plus anciennes sont supprimées lorsque le fichier
arrive à saturation.
Pour afficher le journal des actions :
1. Sur la page principale, cliquez sur Paramètres.
2. Sélectionnez Connexion réseau ➤ Consignation.
3. Cliquez sur Afficher le journal des actions.
Le journal des actions s'ouvre dans un éditeur de texte ou un visualiseur par défaut, Notepad par exemple.
Gestion du trafic réseau à l'aide de la consignation de paquets
Vous pouvez activer la journalisation de paquet pour collecter des informations sur le trafic réseau IP.
Comment fonctionne le journal des paquets ?
La consignation de paquets recueille des informations sur le trafic réseau IP.
Par défaut, la consignation de paquets est désactivée. Elle est destinée avant tout aux utilisateurs expérimentés
familiarisés avec les réseaux informatiques.
Vous pouvez activer la consignation de paquets si vous avez créé votre propre jeu de règles de pare-feu et
souhaitez vérifier comment elles bloquent le trafic. Vous pouvez aussi l'activer lorsque vous soupçonnez une
activité malveillante sur le réseau.
Les informations sont collectées dans 10 fichiers (packetlog.0-packetlog.9). À chaque fois que vous
activez la consignation de paquets, ces données sont collectées dans un nouveau fichier. Lorsque le dixième
fichier arrive à saturation, la consignation suivante est de nouveau collectée dans le premier fichier. Vous
pouvez ainsi afficher les consignations précédentes tandis que la génération d'une nouvelle consignation est
en cours.
Outre le trafic IP, la consignation de paquets collecte également des informations sur d'autres types de trafic
réseau, tels que les protocoles nécessaires à votre réseau local (LAN). Ces données incluent des informations
sur le routage par exemple.
Le journal des paquets se présente au format hexadécimal et prend en charge le format tcpdump. Ceci vous
permet d'ouvrir les fichiers journaux dans un programme de journalisation des paquets autre que le visualiseur
de journal des paquets par défaut. Vous pouvez également utiliser un programme d'analyse de protocole
réseau pour analyser le contenu de manière plus approfondie.
F-Secure Client Security | Opérations sur les hôtes locaux | 131
Démarrer la journalisation du paquet
Vous pouvez démarrer la journalisation de paquet si vous suspectez une activité réseau malveillante ou, par
exemple, lorsqu'un jeu en réseau ne fonctionne plus.
Pour démarrer la journalisation :
1. Sur la page principale, cliquez sur Paramètres.
2. Sélectionnez Connexion réseau ➤ Consignation.
3. Utilisez la durée de journalisation et la taille de fichier recommandées indiquées dans les champs Temps
de consignation et Taille max du fichier journal.Vous pouvez également les modifier si vous désirez.
4. Cliquez sur Démarrer la journalisation. Un nouveau fichier est ajouté à la liste de fichiers journaux. La
taille du fichier augmente à mesure que des informations sont collectées dans le fichier. Si la liste contient
déjà 10 fichiers journaux, le journal suivant est inscrit dans un fichier existant.
5. Pour arrêter manuellement la journalisation, cliquez sur Arrêter la journalisation. La journalisation s'arrête
automatiquement une fois la période de journalisation définie écoulée ou lorsque la taille maximale du
fichier journal est atteinte.
Un nouveau fichier journal est généré et ajouté à la liste de fichiers journaux.
Afficher le journal des paquets
Après avoir créé un journal des paquets, vous pouvez l'ouvrir pour le consulter.
Pour afficher la consignation de paquets :
1. Sur la page principale, cliquez sur Paramètres.
2. Sélectionnez Connexion réseau ➤ Consignation.
3. Sélectionnez le journal des paquets que vous souhaitez consulter et cliquez sur Détails.
Le visualiseur de journal des paquets par défaut s'ouvre. Le volet supérieur de la fenêtre regroupe toutes
les connexions journalisées.
Vous pouvez consulter les informations suivantes :
Champ
Durée
Tirer (rép)
Description
Durée, en secondes, à partir du début de la
journalisation. Si la durée de journalisation est définie
sur 60 secondes, le démarrage du premier paquet
s'effectue vers 0 seconde et le démarrage du dernier
paquet s'effectue vers 60 secondes.
Indique si le pare-feu a laissé passer ou a ignoré le
paquet, ainsi que le sens du paquet :
•
•
•
•
Non : lepaquet a été autorisé.
Oui : lepaquet a été ignoré.
Entrant : paquet entrant.
Sortant : paquet sortant.
Ces informations ne sont pas disponibles si vous
consultez le fichier dans un programme de
journalisation de paquet autre que le visualiseur de
journal des paquets par défaut.
Protocole
Source
Le protocole IP utilisé.
L'adresse IP source du paquet.
132 | F-Secure Client Security | Opérations sur les hôtes locaux
Champ
Destination
ID
TTL
Len
Description
Description
L'adresse IP de destination du paquet.
En-tête de message du paquetIP : Identifiant du
paquet
En-tête de message du paquetIP : La valeur TTL
(durée de vie) du paquet définit le nombre de
périphériques réseau par lesquels le paquet peut
voyager avant d'être détruit.
En-tête de message du paquet IP : Longueur totale
du paquet.
Description du paquet.
Le volet de droite montre les types de trafic et les informations correspondantes.
Le volet inférieur de la fenêtre vous donne les informations aux formats hexadécimal et ASCII.
Si vous souhaitez voir tous les types de trafic réseau, pas seulement le trafic IP), déselectionnez la case à
cocher Filtrer non IP.
F-Secure Client Security | Opérations sur les hôtes locaux | 133
Connexion à Policy Manager et importation manuelle d'un fichier
de stratégie
Si vous devez initialiser une connexion avec le serveur Policy Manager Server à partir de l'hôte local, vous
pouvez procéder comme suit :
1. Sur l'hôte local, accédez à la page Gestion centrale, où vous pouvez voir la date et l'heure de la dernière
connexion à Policy Manager Server.
2. Cliquez sur Vérifier maintenant pour initier une nouvelle connexion.
Si vous devez importer manuellement un nouveau fichier de stratégie sur un hôte, vous devez d'abord
exporter une stratégie spécifique de l'hôte depuis Policy Manager Console avant de l'importer. Pour ce
faire, procédez ainsi :
3. Dans Policy Manager Console :
a) Sélectionnez l'hôte dans l'onglet Domaines de stratégie.
b) Cliquez avec le bouton droit sur l'hôte de votre choix et sélectionné Exporter le fichier de stratégie
de l'hôte dans le menu contextuel qui apparaît.
c) Enregistrez le fichier de stratégie de l'hôte sur un support de transfert de votre choix, par exemple une
disquette.
4. Dans l'interface utilisateur locale Client Security :
a) Cliquez sur Importer manuellement la stratégie....
b) Dans la fenêtre qui s'ouvre, localisez le fichier Policy.bpf à importer dans l'hôte.
L'importation d'un fichier de stratégie sert essentiellement à des fins de dépannage. Dans des conditions
normales de fonctionnement, les fichiers de stratégies sont toujours transférés automatiquement.
L'exportation et l'importation de stratégies peuvent servir à restaurer la connexion à Policy Manager, si
l'hôte géré a été déconnecté en raison d'une stratégie mal configurée.
134 | F-Secure Client Security | Opérations sur les hôtes locaux
Suspension des téléchargements et mises à jour
Vous pouvez autoriser les utilisateurs à suspendre les communications réseau, par exemple s'ils utilisent
une connexion commutée.
Cette option est configurée depuis Policy Manager Console. Elle est utile pour les hôtes qui utilisent parfois
une connexion commutée lente. Lorsque cette option est activée, l'utilisateur peut suspendre temporairement
les communications réseau, telles que l'interrogation automatique de stratégies et l'envoi de statistiques et
de mises à jour automatiques.
1.
2.
3.
4.
Sélectionnez l'hôte dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez Gestion centralisée.
Sélectionnez Autoriser les utilisateurs à suspendre tous les téléchargements et mises à jour.
Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Opérations sur les hôtes locaux | 135
Autoriser les utilisateurs à décharger les produits F-Secure
Vous pouvez autoriser les utilisateurs à décharger les produits, par exemple pour libérer de la mémoire.
Cette option indique si l'utilisateur est autorisé à décharger temporairement tous les produits Policy Manager
Console. Elle indique si l'utilisateur est autorisé à décharger temporairement tous les produits F-Secure, par
exemple pour libérer de la mémoire pour un jeu ou une application similaire.
Remarque: Notez que les fonctions principales des produits sont désactivées aussi longtemps que le
produit est déchargé et que l'ordinateur devient donc vulnérable aux virus et aux attaques.
1.
2.
3.
4.
Sélectionnez l'hôte dans l'onglet Domaines de stratégie.
Accédez à l'onglet Paramètres et sélectionnez Gestion centralisée.
Sélectionnez l'une des options dans le menu déroulant Autoriser l'utilisateur à décharger des produits.
Cliquez sur
pour enregistrer et distribuer la stratégie.
Chapitre
10
Informations sur les virus
Sujets :
•
•
•
Informations sur les
antiprogrammes et les outils sur
les pages Web F-Secure
Comment envoyer un échantillon
de virus à F-Secure
Que faire en cas d'apparition d'un
virus ?
Elle fournit des informations sur des sites traitant des virus et sur la façon
de gérer les virus que vous rencontrez.
138 | F-Secure Client Security | Informations sur les virus
Informations sur les antiprogrammes et les outils sur les pages
Web F-Secure
Vous pouvez trouver une liste de sources d'informations relatives aux programmes malveillants et aux outils
utiles à l'adresse suivante : http://www.f-secure.com/security_center/.
Pour obtenir des informations relatives aux dernières menaces à la sécurité, consultez les sources suivantes :
•
•
•
Le F-Secure blog : http://www.f-secure.com/weblog/
Vous trouverez une liste répertoriant les points vulnérables à l'adresse suivante :
http://www.f-secure.com/vulnerabilities/
Les menaces les plus récentes sont également annoncées sur votre bureau par le biais de Client Security
sous la forme d'informations F-Secure.
Avant de nous envoyer un échantillon, pensez à utiliser notre RescueCD. Il s'agit d'un outil qui lance son
propre système d'exploitation et qui est capable de trouver des programmes malveillants qui ne peuvent pas
être détectés sous Windows. Il est disponible dans le Security Center :
http://www.f-secure.com/security_center/.
Vous trouverez des instructions relatives à l'utilisation de RescueCD dans le fichier téléchargé.
F-Secure Client Security | Informations sur les virus | 139
Comment envoyer un échantillon de virus à F-Secure
Cette section comporte les rubriques suivantes relatives à l'envoi d'un échantillon de virus à F-Secure Security
Lab.
Remarque: Cette section est destinée aux utilisateurs expérimentés.
Veuillez nous envoyer les descriptions détaillées du problème, les symptômes ou vos questions, en anglais
dans la mesure du possible.
Votre temps de réponse habituel est inférieure à 24 heures. Les cas complexes peuvent être plus longs à
étudier. Si vous n'obtenez pas de réponse de notre part dans les jours ouvrables qui suivent, veuillez nous
renvoyer votre échantillon.
Comment préparer un échantillon de virus ?
Tous les fichiers doivent être envoyés dans un fichier d'archivage ZIP.
Pour ce faire, vous pouvez télécharger une version d'essai de WinZip à l'adresse : http://www.winzip.com/.
L'utilitaire gratuit InfoZIP est également disponble à l'adresse http://www.info-zip.org/pub/infozip/.
Toutes les archives ZIP doivent avoir un nom composé uniquement de lettres ou de chiffres utilisés en anglais.
Vous pouvez utiliser des noms de fichiers longs.
Pour vous assurer que nous recevrons bien le fichier .zip, protégez ce fichier avec le mot de passe infected
(infecté). Sinon, tout autre échantillon de programme malveillant, que vous tentez de nous envoyer, risque
d'être supprimé par un serveur intermédiaire par mesure de sécurité. Cependant, un fichier protégé par un
mot de passe (crypté) ne peut pas être analysé et est considéré comme étant sûr. Vous trouverez des
instructions relatives à la méthode d'envoi d'un échantillon de virus à l'adresse suivante :
http://support.f-secure.com/enu/home/virusproblem/samples/index.shtml.
Quels fichiers envoyer ?
Cette section vous indique les fichiers et les détails à envoyer, car les virus ne sont pas tous du même type
et ne peuvent donc pas tous être envoyés de la même façon.
Les paragraphes qui suivent indiquent ce qu'il faut envoyer en fonction du type de virus :
1. Cheval de Troie ou autre antiprogramme (programme malveillant) autonome :
Si vous envoyez un échantillon d'antiprogramme suspect (ver, porte dérobée, cheval de Troie, injecteur),
spécifiez l'emplacement du fichier sur le système infecté et la façon dont il a été lancé (registre, fichiers
.ini, Autoexec.bat, etc.). Une description de la source du fichier est également utile.
2. Une fausse alarme d'un de nos produits antivirus :
Si vous recevez un avis de détection raté ou incorrect, ou une fausse alarme Client Security, essayez de
nous envoyer :
•
•
•
•
•
•
le fichier en question,
le numéro de version Client Security,
la date de la dernière mise à jour des définitions de virus,
une description de la configuration du système,
une description de la méthode de reproduction du problème et
le fichier du rapport d'analyse Client Security. Pour obtenir des instructions relatives à la sauvegarde
du fichier, reportez-vous à la page suivante :
http://support.f-secure.com/enu/home/virusproblem/samples/index.shtml.
3. Un nouveau virus ou cheval de Troie :
140 | F-Secure Client Security | Informations sur les virus
Si vous pensez qu'une infection inconnue s'est insinuée dans votre ordinateur et qu'aucun programme
antivirus ne la détecte, envoyez-nous :
•
Si vous exécutez Windows XP, le rapport msinfo32. Pour créer ce rapport :
1. Sélectionnez Démarrer ➤ Exécuter....
2. Tapez msinfo32 et cliquez sur OK.
3. Lors de l'affichage du nœud Résumé système, sélectionnez Fichier ➤ Enregistrer.
•
•
•
Certains fichiers de configuration Windows (WIN.INI, SYSTEM.INI) et les fichiers de configuration
DOS (Autoexec.bat, Config.sys).
Une exportation complète ou partielle du registre système (préparée avec l'utilitaire Redit inclus dans
toutes les versions de Windows).
Le contenu du dossier \Start Menu\Programs\Startup\.
4. Virus infectant des fichiers exécutables :
Essayez de recueillir différents fichiers système infectés. Généralement, 3 à 5 échantillons différents
suffisent. Si possible, ajoutez des copies saines de ces mêmes fichiers (provenant de sauvegardes). Pour
ce faire, utilisez deux répertoires dans votre fichier zip, par exemple :
ORIGINAL\APPPEND.EXE
ORIGINAL\COMMAND.COM
INFECTED\APPEND.EXE
INFECTED\COMMAND.COM
5. Virus de macro :
Envoyez une copie infectée du fichier NORMAL.DOT (le modèle général) en plus des fichiers DOC infectés.
Dans le cas de virus Excel, envoyez le fichier PERSONAL.XLS s'il existe, en plus des fichiers XLS infectés.
Si le virus de macro a également infecté d'autres types de fichier, envoyez un échantillon de chaque type
de fichier.
6. Virus du secteur d'amorçage :
Si l'infection touche un disque dur, employez l'utilitaire GetMBR pour collecter des échantillons du secteur
d'amorçage. Une fois le script terminé, envoyez-nous le fichier mbr.dmp de la façon décrite dans ce
chapitre. GetMBR est téléchargeable sur notre site FTP : ftp://ftp.f-secure.com/anti-virus/tools/getmbr.zip.
Si l'infection se trouve sur une disquette, créez une image DCF de la disquette infectée et envoyez-la
nous. Vous pouvez télécharger l'utilitaire DCF à partir de notre site ftp :
ftp://ftp.f-secure.com/anti-virus/tools/dcf53.zip.
Vous pouvez également envoyer la disquette infectée par courrier à notre bureau de Helsinki (voir l'adresse
ci-dessous). Veuillez inclure une description du problème. Notez que nous ne renvoyons pas les disquettes.
7. Une infection ou une fausse alarme sur un CD :
Si une infection ou une fausse alarme est relative à un CD, vous pouvez envoyer ce dernier à nos bureaux
finlandais.
Joignez une description du problème et une copie imprimée du rapport Client Security, si possible. Nous
renverrons le CD s'il n'est pas infecté.
Comment envoyer un échantillon de virus ?
Vous trouverez dans cette section des détails sur les différentes manières d'envoyer des échantillons de
virus.
Vous pouvez nous envoyer les échantillons de trois façons différentes :
F-Secure Client Security | Informations sur les virus | 141
•
•
•
La plus répandue consiste à utiliser notre formulaire Web d'envoi. Celui-ci vous donne toutes les
informations dont nous avons besoin pour traiter un échantillon. Il se trouve à l'adresse suivante :
http://www.f-secure.com/samples.
Si la taille de l'échantillon est supérieure à 5 Mo, vous devez télécharger l'échantillon sur notre site FTP
à l'adresse suivante : ftp://ftp.f-secure.com/incoming/.
Si l'échantillon se trouve sur un support physique, par exemple un CD, un DVD ou une clé USB, vous
pouvez nous envoyer ce support à l'adresse suivante :
Security Labs
F-Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlande
142 | F-Secure Client Security | Informations sur les virus
Que faire en cas d'apparition d'un virus ?
Vous pouvez utiliser cette liste des actions à effectuer et des choses à ne pas oublier en cas d'apparition
d'un virus sur le réseau de l'entreprise.
1. Déconnectez immédiatement l'ordinateur infecté du réseau.
Si l'infection se répand, mettez le réseau hors service sans délai. Bloquez le trafic sortant. Donnez
instruction aux employés de signaler immédiatement toute activité suspecte sur leur ordinateur.
2. Essayez d'identifier s'il s'agit d'une infection réelle ou d'une fausse alarme potentielle.
Analysez l'ordinateur avec la version la plus récente de Client Security et les définitions de virus les plus
récentes. Si l'infection est identifiée avec précision, passez à la prochaine étape. Si l'infection est identifiée
comme un nouveau virus possible, could be an image of a boot sector virus etc.,
envoyez un échantillon accompagné du rapport d'analyseClient Security via l'outil Web Submit Malware
Sample se trouvant à l'adresse : http://www.f-secure.com/samples.
3. S'il s'agit d'une infection connue, accédez aux pages d'informations sur les virus F-Secure pour obtenir
une description de l'antiprogramme.
Téléchargez des outils de nettoyage (s'ils sont disponibles) et imprimez les instructions ad hoc. Si vous
avez besoin d'une assistance de désinfection, contactez le support via notre page Web d'assistance :
http://support.f-secure.com.
Si vous avez besoin d'une aide d'urgence, indiquez-le dans votre message.
4. S'il s'agit d'un nouveau virus, essayez de localiser un échantillon et envoyez-le à F-Secure Security Labs
via le formulaire Web d'envoi à l'adresse suivante : http://www.f-secure.com/samples.
Fournissez autant d'informations que possible sur le problème. Il importe de savoir combien d'ordinateurs
sont touchés par le virus.
5. Si un ordinateur est infecté par un antiprogramme qui se répand sur le réseau local, il est recommandé
de mettre ce dernier hors service jusqu'à ce que tous les ordinateurs infectés aient été nettoyés.
Le réseau ne peut être remis en service qu'après le nettoyage de tous les ordinateurs, car une seule
machine infectée peut réinfecter l'ensemble du réseau en quelques minutes.
6. Attendez que le Security Labs vous envoie un rapport, puis suivez attentivement les instructions de
désinfection fournies.
Il est recommandé de sauvegarder les données importantes de l'ordinateur infecté avant de le nettoyer.
Cette sauvegarde ne sera pas effectuée via le réseau ; utilisez des unités de sauvegarde externes.
Sauvegardez uniquement les fichiers de données, pas les fichiers exécutables. Si vous devez restaurer
la sauvegarde par la suite, tous les fichiers restaurés devront être soumis à une vérification d'infection.
7. Lorsqu'il vous est fourni une solution de nettoyage, testez-la sur un seul ordinateur dans un premier temps.
Si le nettoyage fonctionne, vous pouvez ensuite l'appliquer à tous les ordinateurs infectés.
Analysez les ordinateurs nettoyés avec Client Security et les définitions de virus les plus récentes pour
vous assurer qu'aucun fichier infecté n'a été omis.
8. Ne réactivez le réseau qu'après le nettoyage de chacun des ordinateurs infectés.
Si l'antiprogramme contenait des portes dérobées ou des capacités de vol de données, il est vivement
recommandé de changer les mots de passe et noms d'accès pour toutes les ressources du réseau.
9. Informez le personnel de l'infection et mettez-le en garde contre l'exécution de pièces jointes inconnues
et la visite de sites Internet suspects
Vérifiez les paramètres de sécurité des logiciels installés sur les postes de travail. Assurez-vous que les
analyseurs de courrier électronique et les pare-feux fonctionnent correctement sur les serveurs. Client
Security est censé recevoir les mises à jour automatiquement. Cependant, il est conseillé de vérifier
périodiquement le bon fonctionnement de ces mises à jour automatiques.
F-Secure Client Security | Informations sur les virus | 143
10. Avertissez vos partenaires de l'infection et recommandez-leur d'analyser leurs ordinateurs avec Client
Security et les définitions de virus les plus récentes pour s'assurer qu'aucune infection n'a quitté l'enceinte
de votre réseau.
Chapitre
11
Configuration du plug-in Cisco NAC
Sujets :
•
•
•
Installation du plug-in Cisco NAC
Importations de définitions
d'attributs de validation de
posture
Utiliser des attributs pour un jeton
de posture d'application
F-Secure participe au programme NAC (Network Admission Control)
animé par Cisco Systems®. NAC peut être utilisé pour restreindre l'accès
réseau des hôtes ayant des bases de données de définitions de virus,
ou des modules antivirus ou pare-feu trop anciens.
Le plug-in F-Secure NAC communique avec l'agent CTA (Cisco® Trust
Agent), un logiciel client sur les hôtes qui collecte les informations liées
à la sécurité à partir de l'hôte et communique ces données au serveur
ACS (Cisco Secure Access Control Server). Sur la base de ces données,
une stratégie d'accès appropriée est appliquée à l'hôte.
Pour plus d'informations sur NAC, visitez le site
http://www.cisco.com/go/nac/.
Le package d'installation de Client Security contient une option pour
installer le plug-in Cisco NAC. Lorsque vous sélectionnez cette option ,
le CTA doit déjà être installé sur l'hôte. En outre, le serveur ACS doit
être configuré pour surveiller les attributs de sécurité liés aux produit
F-Secure.
146 | F-Secure Client Security | Configuration du plug-in Cisco NAC
Installation du plug-in Cisco NAC
Le plug-in Cisco NAC peut être installé sur les hôtes localement et à distance.
1. Installations locales : lors de l'installation de Client Security localement, sélectionnez Plug-in Cisco NAC
dans la boîte de dialogue Composants à installer.
2. Installations à distance : lors de l'installation de Client Security à distance, sélectionnez Plug-in Cisco
NAC dans la boîte de dialogue Composants à installer.
Remarque: Pour plus d'informations, consultez la documentation Cisco NAC.
F-Secure Client Security | Configuration du plug-in Cisco NAC | 147
Importations de définitions d'attributs de validation de posture
Vous devez ajouter les définitions d'attributs de validation de posture associées aux produits F-Secure dans
le fichier des définitions d'attributs de validation de posture Cisco Secure ACS.
1. Utilisez l'outil CSUtil sur le serveur Cisco Secure ACS.
2. Utilisez la commande suivante :
CSUtil.exe -addAVP fsnacpva.def
Le fichier fsnacpva.def est inclus dans le module d'installation du produit.
Remarque: Pour plus d'informations sur CSUtil, reportez-vous à la documentation de Cisco ACS.
148 | F-Secure Client Security | Configuration du plug-in Cisco NAC
Utiliser des attributs pour un jeton de posture d'application
Dans cette section, vous trouverez des informations sur la configuration du serveur Cisco ACS de manière
à surveiller les attributs de sécurité associés aux produits.
Pour configurer le serveur Cisco ACS de manière à surveiller les attributs de sécurité associés aux produits
F-Secure, procédez comme suit :
1. Cliquez sur le bouton External user databases (Bases de données d'utilisateurs externes) dans l'interface
utilisateur du serveur Cisco ACS.
La page External user databases (Bases de données d'utilisateurs externes) s'ouvre.
2. Cliquez sur Database configuration (configuration de la base de données).
La page External user databases configuration (configuration des bases de données d'utilisateurs
externes) s'ouvre.
3. Cliquez sur Network admission control (contrôle d'admission au réseau).
4. Cliquez sur Configurer.
5. Sélectionnez Create new local policy (créer une nouvelle stratégie locale).
6. Vous pouvez utiliser les attributs de sécurité Client Security suivants dans les règles des jetons de posture
d'application :
•
•
Attributs de validation de posture pour antivirus :
Nom-attribut
Type
Exemple
Nom-logiciel
chaîne
F-Secure Anti-Virus
Version-logiciel
version
8.0.0.0
Date-Dat
date
[la date de la base de
données]
Protection-Activée
entier non signé
1=activé, 0=désactivé
Attributs de validation de posture pour pare-feu :
Nom-attribut
Type
Exemple
Nom-logiciel
chaîne
Protection Internet
F-Secure
Version-logiciel
version
8.0.0.0
Protection activée
entier non signé
1=activé, 0=désactivé
Chapitre
12
Fonctions avancées : protection contre les virus et
les logiciels espions
Sujets :
•
•
•
•
•
Configuration de l'analyse
planifiée
Paramètres DeepGuard avancés
Configuration de Policy Manager
Proxy
Configuration des mises à jour
automatiques sur les hôtes à
partir de Policy Manager Proxy
Exclure une application de
l'analyseur du trafic Web
Cette section contient des instructions relatives à certaines tâches
d'administration avancées de la protection antivirus, telles que la
configuration d'une analyse planifiée à partir de l'interface utilisateur en
mode avancé et la configuration du proxy antivirus.
150 | F-Secure Client Security | Fonctions avancées : protection contre les virus et les logiciels espions
Configuration de l'analyse planifiée
Une tâche d'analyse planifiée peut être ajoutée à partir de l'interface utilisateur en mode avancé.
Dans cet exemple, une tâche d'analyse planifiée est ajoutée à une stratégie pour l'ensemble du domaine de
stratégie. L'analyse doit être effectuée chaque semaine, le lundi à 20h00, à partir du 25 août 2009.
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
L'interface utilisateur est ouverte en mode avancé.
2. Sélectionnez Racine dans l'onglet Domaines de stratégie.
3. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ F-Secure Anti-Virus.
4. Sélectionnez la page Tableau de planification.
Les tâches planifiées actuellement définies s'affichent dans le tableau de planification. Vous pouvez
maintenant ajouter une analyse planifiée comme nouvelle tâche.
5. Cliquez sur le bouton Ajouter.
Une nouvelle ligne est ajoutée au tableau de planification.
6. Cliquez sur la cellule Nom de la ligne que vous venez de créer, puis cliquez sur Modifier.
7. La cellule Nom est maintenant activée et vous pouvez entrer le nom à donner à la nouvelle tâche.
Par exemple, Analyse planifiée pour tous les hôtes.
8. Cliquez ensuite sur la cellule Paramètres de planification, puis cliquez sur Modifier.
9. Vous pouvez maintenant entrer les paramètres de l'analyse planifiée.
Pour planifier une analyse chaque semaine, le lundi à 20h00, à partir du 25 août 2009, les paramètres
sont les suivants : /t20:00 /b2009-08-25 /rweekly
Remarque: Lorsque la cellule Paramètres de planification est sélectionnée, les paramètres que
vous pouvez utiliser et les formats correspondants s'affichent sous la forme d'un texte d'aide dans le
volet Messages (sous le tableau Tâches planifiées).
10. Sélectionnez le type de tâche en cliquant sur la cellule Type de tâche, puis en cliquant sur Modifier.
11. Dans la liste déroulante qui s'ouvre, sélectionnez Analyse des lecteurs locaux.
La tâche d’analyse est maintenant prête pour la distribution.
12. Cliquez sur
pour enregistrer et distribuer la stratégie.
Exécution d'analyses planifiées pour des jours ouvrables et des jours spécifiques :
Lorsque vous configurez une analyse planifiée hebdomadaire, vous pouvez également définir des jours
ouvrables spécifiques pour l'exécution de l'analyse. De même, lorsque vous configurez une analyse planifiée
mensuelle, vous pouvez définir des jours spécifiques du mois pour l'exécution de l'analyse. Pour ces analyses,
vous pouvez utiliser le paramètre /Snn :
•
Pour des analyses planifiées hebdomadaires, vous pouvez utiliser /rweekly avec les paramètres /s1
- /s7. /s1 signifie lundi et /s7 dimanche.
Par exemple, /t18:00 /rweekly /s2 /s5 signifie que l'analyse est exécutée chaque mardi et vendredi
à 18 heures.
•
Pour des analyses planifiées mensuelles, vous pouvez utiliser /rmonthly avec les paramètres /s1 /s31.
Par exemple, /t18:00 /rmonthly /s5 /s20 signifie que l'analyse est exécutée le 5 et le 20 de chaque
mois, à 18 heures.
Remarque: Les analyses planifiées hebdomadaires sont automatiquement exécutées chaque lundi.
Les analyses planifiées mensuelles sont automatiquement exécutées le premier jour de chaque mois.
F-Secure Client Security | Fonctions avancées : protection contre les virus et les logiciels espions | 151
Paramètres DeepGuard avancés
Cette section décrit les paramètres avancés de DeepGuard.
Notification d'un utilisateur d'un événement de refus
Vous pouvez configurer le produit afin d'avertir les utilisateurs lorsque DeepGuard refuse un événement qu'ils
ont lancé.
Pour avertir l'utilisateur lorsque DeepGuard refuse automatiquement un événement :
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
L'interface utilisateur est ouverte en mode avancé.
2. Sélectionnez Racine dans l'onglet Domaines de stratégie.
3. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ F-Secure DeepGuard ➤ Paramètres ➤ Afficher le
panneau de notification lors d'événements de refus.
4. Sélectionnez Oui dans la zone principale de l'application.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
Permettre à un administrateur d'autoriser ou de refuser des événements
provenant de programmes d'autres utilisateurs
Vous pouvez permettre à un utilisateur disposant de droits d'accès administrateur d'autoriser ou de refuser
un événement provoqué par une application lancée par un autre utilisateur.
1. Sélectionnez Affichage ➤ Menu avancé dans le menu.
L'interface utilisateur s'ouvre en mode avancé.
2. Sélectionnez Racine dans l'onglet Domaines de stratégie.
3. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ F-Secure DeepGuard ➤ Paramètres ➤ Contrôle de
l'administrateur local.
4. Sélectionnez Tous les processus.
5. Cliquez sur
pour enregistrer et distribuer la stratégie.
Autorisation ou refus des événements requis automatiquement par une
application spécifique
Vous pouvez choisir d'autoriser tous les événements d'une application sûre ou refuser tous les événements
d'une application qui ne devrait pas être utilisée.
1. Tout d'abord, vous devez calculer l'identificateur de hachage SHA-1 de l'application.
Il existe des calculateurs SHA-1 disponibles gratuitement sur Internet. Vous pouvez utiliser par exemple
l'outil FCIV (File Checksum Integrity Verifier) de Microsoft. Il se trouve à l'adresse suivante :
http://support.microsoft.com/kb/841290.
Remarque: Un hachage SHA-1 identifie de façon unique la séquence d'instructions qui définit un
programme. Si une nouvelle version du programme est disponible, vous devez répéter ce processus
car le nouveau programme aura un hachage SHA-1 différent.
2. Une fois le hachage de l'identificateur SHA-1 calculé, sélectionnez Affichage ➤ Mode avancé dans le
menu.
L'interface utilisateur s'ouvre en mode avancé.
3. Sélectionnez Racine dans l'onglet Domaines de stratégie.
152 | F-Secure Client Security | Fonctions avancées : protection contre les virus et les logiciels espions
4. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ F-Secure DeepGuard ➤ Paramètres ➤ Applications.
5. Cliquez sur Ajouter pour ajouter la nouvelle règle.
6. Cliquez deux fois sur la cellule du hachage SHA-1 de la nouvelle entrée et collez le hachage SHA-1 dans
la cellule vide.
7. Cliquez deux fois sur la cellule Remarques de la nouvelle entrée et saisissez une remarque.
Cette remarque vous permettra de vous souvenir de l'application identifiée par le hachage SHA-1.
8. Cliquez deux fois sur la cellule Approuvée de la nouvelle entrée :
•
•
Sélectionnez Oui pour autoriser tous les événements de l'application.
Sélectionnez Non pour refuser tous les événements de l'application.
9. Cliquez deux fois sur la cellule Activée de la nouvelle entrée.
10. Sélectionnez Oui pour activer la règle.
11. Cliquez sur
pour enregistrer et distribuer la stratégie.
La règle d'application ne peut pas être écrasée localement par l'utilisateur.
F-Secure Client Security | Fonctions avancées : protection contre les virus et les logiciels espions | 153
Configuration de Policy Manager Proxy
Policy Manager offre une solution aux problèmes de bande passante rencontrés dans les installations en
réduisant sensiblement la charge sur les réseaux utilisant des connexions lentes.
Policy Manager Proxy met en mémoire cache les mises à jour récupérées à partir du serveur de mise à jour
F-Secure central ou du Policy Manager Server de l'entreprise, et se trouve sur le même réseau distant que
les hôtes qui l'emploient comme point de distribution des bases de données. Chaque réseau lent devrait
idéalement comporter une installation de Policy Manager Proxy.
Les hôtes exécutant Client Security ou Anti-virus for Workstations récupèrent les mises à jour de définitions
des virus par le biais de Policy Manager Proxy. Policy Manager Proxy contacte en fonction des besoins Policy
Manager Server et le serveur de distribution F-Secure.
Les postes de travail des bureaux distants communiquent eux aussi avec le serveur Policy Manager Server
du siège central, mais cette communication est limitée à l'administration des stratégies distantes, à la
surveillance d'état et aux alertes. Comme le trafic intense de mise à jour de base de données est redirigé à
travers Policy Manager Proxy dans le même réseau local, la connexion du réseau entre les postes de travail
gérés et Policy Manager Server présente une charge substantiellement plus légère.
Remarque: Pour plus d’informations sur l’installation et la configuration de Policy Manager Proxy,
consultez le Guide de l'administrateur Policy Manager Proxy.
154 | F-Secure Client Security | Fonctions avancées : protection contre les virus et les logiciels espions
Configuration des mises à jour automatiques sur les hôtes à partir
de Policy Manager Proxy
La liste de proxies par le biais desquels les hôtes récupèrent les mises à jour peut être configurée dans
l'onglet Paramètres.
Si vous devez effectuer cette configuration à partir de l'interface utilisateur locale d'un hôte géré, vous pouvez
procéder comme suit :
1. Accédez à la page Mises à jour automatiques et cliquez sur Paramètres avancés.
2. Sélectionnez Mises à jour automatiques ➤ Policy Manager Proxy.
La page Policy Manager Proxy permet de visualiser et de modifier les adresses à partir desquelles
l'application Client Security locale obtient les mises à jour automatiques.
Les adresses sont utilisées de haut en bas, c'est-à-dire que la première adresse de la liste est utilisée par
défaut.
3. Cliquez sur Ajouter pour ajouter un nouveau serveur proxy à la liste.
4. Entrez le nom du premier proxy dans le champ, puis cliquez sur OK.
5. Répétez ces opérations pour les autres proxies à ajouter.
Pour modifier l’ordre des serveurs, sélectionnez le serveur à déplacer et cliquez sur les flèches haut et
bas situées à droite pour le déplacer.
6. Une fois tous les proxies ajoutés, cliquez sur OK.
F-Secure Client Security | Fonctions avancées : protection contre les virus et les logiciels espions | 155
Exclure une application de l'analyseur du trafic Web
Si l'analyse du trafic Web provoque des problèmes dans un programme répandu au sein de votre organisation,
vous pouvez exclure cette application de l'analyseur du trafic Web.
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
2. Dans l'onglet Stratégie, sélectionnez F-Secure Client Security ➤ Sélectionner un scanneur de
protocoles ➤ Applications approuvées ➤ Liste des processus approuvés.
3. Saisissez le nom du processus à exclure de l'analyseur de trafic Web.
Pour saisir plusieurs processus, séparez le nom de chaque processus par une virgule. N'insérez aucun
espace entre les noms de processus.
Astuce: Sous Windows, vous pouvez trouver le nom de processus d'une application en utilisant
l'explorateur de tâches Windows.
Par exemple, si vous voulez exclure les applications Notepad et Skype de l'analyseur du trafic Web, vous
devez saisir notepad.exe,skype.exe.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
Chapitre
13
Fonctions avancées : protection Internet
Sujets :
•
•
•
•
•
Gestion à distance des propriétés
de la protection Internet
Configuration de la sélection
automatique du niveau de
sécurité
Dépannage de problèmes de
connexion
Ajout de nouveaux services
Installation de Dialup Control
Cette section décrit certaines fonctions avancées de la protection Internet
et contient également quelques informations de dépannage.
158 | F-Secure Client Security | Fonctions avancées : protection Internet
Gestion à distance des propriétés de la protection Internet
Cette section décrit la gestion à distance des propriétés de la protection Internet.
Utilisation de la consignation des paquets
La consignation de paquets est un outil de débogage très utile pour découvrir ce qui se passe sur le réseau
local.
La consignation des paquets est un outil puissant qui peut être utilisé abusivement par un utilisateur pour
épier les activités d'autres utilisateurs sur le réseau. Dans certains environnements d'entreprise, l'administrateur
devra donc désactiver la consignation des paquets.
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
L'interface utilisateur s'ouvre en Mode avancé.
2. Sélectionnez Racine dans l'onglet Domaines de stratégie.
3. Dans l'onglet Stratégie, sélectionnez Protection Internet F-Secure.
4. Sélectionnez l'onglet Consignation.
Cette variable montre normalement l'état de la consignation des paquets : Désactivé signifiant qu'elle est
désactivée, tandis que Activé indique que la consignation est en cours sur l'hôte.
5. Pour désactiver complètement la journalisation, assurez-vous qu'elle est paramétrée sur Désactivé, puis
cochez la case Final.
6. Distribuez la stratégie pour appliquer la modification.
Pour annuler cette modification par la suite, désactivez la case Final et distribuez la nouvelle stratégie.
Remarque: Utilisez cette variable avec prudence car, par exemple, si elle est définie sur Activé pour
l'ensemble du domaine, une session de consignation sera lancée sur tous les hôtes concernés.
Utilisation de l'interface approuvée
Le mécanisme d'interface approuvée est utilisé pour permettre l'utilisation de l'hôte protégé par le pare-feu
comme serveur de partage de connexion.
Les règles de pare-feu ne sont pas appliquées au trafic traversant l'interface approuvée. Mal utilisée, cette
fonction peut exposer l'ordinateur hôte à toute forme d'attaque à partir du réseau : il est donc de bonne
pratique de désactiver ce mécanisme s'il n'est pas absolument nécessaire.
L'interface approuvée s'active comme suit :
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
L'interface utilisateur s'ouvre en Mode avancé.
2. Sélectionnez le sous-domaine dans lequel vous souhaitez activer l'interface approuvée dans l'arborescence
Domaines de stratégie.
3. Dans l'onglet Stratégie, sélectionnez Protection Internet de F-Secure ➤ Paramètres ➤ Moteur pare-feu
➤ Autoriser interface approuvée .
4. Sélectionnez Activé pour activer l'interface approuvée pour le sous-domaine sélectionné.
Cela permet aux utilisateurs finaux du sous-domaine de configurer une interface réseau comme interface
approuvée.
5. Enregistrez et distribuez la stratégie pour appliquer la modification.
Utilisation du filtrage des paquets
Ce mécanisme de sécurité fondamental du pare-feu filtre tout le trafic réseau IP en fonction des informations
contenues dans les en-têtes de protocole de chaque paquet.
F-Secure Client Security | Fonctions avancées : protection Internet | 159
Vous pouvez activer ou désactiver le filtrage des paquets à partir de l'onglet Avancé dans la section des
paramètres Protection du réseau. Sa désactivation est parfois nécessaire à des fins de test, mais elle
présente un risque pour la sécurité. Dans la plupart des environnements d'entreprise, vous devrez donc vous
assurer que le filtrage des paquets est toujours activé.
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
L'interface utilisateur s'ouvre en Mode avancé.
2. Sélectionnez Racine dans l'onglet Domaines de stratégie.
3. Dans l'onglet Stratégie, sélectionnez Protection Internet F-Secure ➤ Paramètres ➤ Moteur pare-feu
➤ Moteur pare-feu.
4. Pour faire en sorte que le filtrage des paquets soit toujours activé, définissez cette variable sur Oui et
cochez la case Final.
5. Distribuez la stratégie pour appliquer la modification.
160 | F-Secure Client Security | Fonctions avancées : protection Internet
Configuration de la sélection automatique du niveau de sécurité
Dans l'exemple suivant, la sélection automatique du niveau de sécurité est configurée pour un sous-domaine
qui contient uniquement des ordinateurs portables de sorte que, lorsque les ordinateurs sont connectés au
réseau de l'entreprise, ils utilisent le niveau de sécurité Bureau ; lorsqu'une connexion commutée est utilisée,
le niveau de sécurité est changé en Mobile.
Avant de commencer, vous devez connaître l'adresse IP du serveur DNS et l'adresse de la passerelle par
défaut, car elles permettent de définir les critères de sélection automatique du niveau de sécurité. Vous
pouvez obtenir ces adresses en exécutant la commande ipconfig -all dans l'invite de commande.
1. Sélectionnez Affichage ➤ Mode avancé dans le menu.
L'interface utilisateur en Mode avancé s'ouvre.
2. Sélectionnez le sous-domaine dans l'arborescence Domaines de la stratégie.
3. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ Protection Internet F-Secure.
4. Sélectionnez la page Sélection automatique du niveau de sécurité.
5. Assurez-vous que la sélection automatique du niveau de sécurité est activée.
Pour l'activer, sélectionnez l'option Modifiable par l'utilisateur ou Contrôle total de l'administrateur
dans la liste déroulante Mode Sélection automatique.
6. Cliquez sur Ajouter pour ajouter le premier niveau de sécurité, dans cet exemple Bureau.
7. Pour entrer des données dans une cellule, sélectionnez la cellule et cliquez sur Modifier.
Vous devez ajouter les données suivantes pour le niveau de sécurité Bureau :
•
•
•
•
•
•
Priorité : les règles sont contrôlées dans l’ordre défini par les numéros de priorité, en commençant
par le plus petit numéro.
Niveau de sécurité : entrez l'ID (composé du numéro et du nom) du niveau de sécurité, par exemple
: 40burea .
Méthode 1 : sélectionnez l'adresse IP du serveur DNS dans la liste déroulante.
Argument 1 : entrez l'adresse IP de votre serveur DNS local, par exemple : 10.128.129. .
Méthode 2 : sélectionnez Adresse IP de la passerelle par défaut dans la liste déroulante.
Argument 2 : entrez l'adresse IP de votre passerelle par défaut, par exemple : 10.128.130.1.
Remarque: Vous ne pouvez utiliser qu'un seul argument, par exemple une adresse IP, dans le
champ Argument. Lorsqu'il existe plusieurs passerelles par défaut dans votre société et que vous
souhaitez les utiliser toutes dans le cadre de la sélection automatique du niveau de sécurité, vous
pouvez créer une règle distincte pour chacune d'elles dans le tableau.
Le premier niveau de sécurité est maintenant prêt.
8. Cliquez sur Ajouter pour ajouter le second niveau de sécurité, dans cet exemple Mobile.
9. Pour entrer des données dans une cellule, sélectionnez la cellule et cliquez sur Modifier .
Vous devez ajouter les données suivantes pour le niveau de sécurité Mobile :
•
•
•
•
•
•
Priorité : les règles sont contrôlées dans l’ordre défini par les numéros de priorité, en commençant
par le plus petit numéro.
Niveau de sécurité : entrez l'ID du niveau de sécurité ici, par exemple : 20mobile.
Méthode 1 : sélectionnez Accès à distance dans la liste déroulante.
Argument 1 : vous n'êtes pas obligé de renseigner ce champ.
Méthode 2 : sélectionnez Toujours dans la liste déroulante.
Argument 2 : vous n'êtes pas obligé de renseigner ce champ.
La configuration est maintenant prête.
10. Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Fonctions avancées : protection Internet | 161
Dépannage de problèmes de connexion
Si vous rencontrez des problèmes de connexion, par exemple si un hôte ne peut pas accéder à Internet et
si vous soupçonnez la protection Internet d'être à l'origine de ces problèmes, vous pouvez utiliser la liste de
contrôle suivante.
1.
2.
3.
4.
Vérifiez que l'ordinateur est correctement connecté.
Vérifiez que le problème ne provient pas du câble réseau.
Vérifiez qu'Ethernet est actif et fonctionne correctement.
Vérifiez que l'adresse DHCP est correcte.
Pour ce faire, entrez la commande ipconfig dans l'invite de commande.
5. Ensuite, envoyez une commande ping à la passerelle par défaut.
Si vous n'en connaissez pas l'adresse, vous pouvez la trouver en entrant la commande ipconfig -all
dans l'invite de commande. Ensuite, envoyez un ping à la passerelle par défaut pour voir si elle répond.
6. Si la navigation Internet normale ne fonctionne pas, vous pouvez essayer d'envoyer un ping à un serveur
DNS :
•
•
Exécutez nslookup pour vous assurer que le service DNS fonctionne.
Vous pouvez également essayer d'échanger un ping avec une adresse Web connue pour vous assurer
que l'ordinateur distant n'est pas hors service.
7. Ensuite, vérifiez si quelque chose a changé dans le domaine géré de façon centrale ; une nouvelle stratégie
est-elle utilisée et cette stratégie contient-elle des paramètres susceptibles de causer ces problèmes ?
•
•
Vérifiez dans les règles de pare-feu que les connexions HTTP sortantes sont autorisées.
Vérifiez dans le contrôle des applications local que l'adresse IP à laquelle l'utilisateur tente de se
connecter n'a pas été accidentellement ajoutée à la liste des adresses refusées.
8. Si rien d'autre n'y fait, déchargez les produits F-Secure ou mettez la protection Internet en mode Tout
autoriser.
Si le problème persiste, il provient probablement du routage ou d'un autre composant dans l'ordinateur auquel
l'utilisateur tente de se connecter.
162 | F-Secure Client Security | Fonctions avancées : protection Internet
Ajout de nouveaux services
Un service (abréviation de service de réseau) correspond à un service disponible sur le réseau, par exemple,
le partage de fichiers, l'accès distant à la console ou la navigation sur le Web.
Les services sont le plus souvent décrits par le protocole et le port qu'ils utilisent.
Création d'un service Internet basé sur le protocole HTTP par défaut
Dans cet exemple, on suppose qu'un serveur Web tourne sur un ordinateur et qu'il est configuré pour utiliser
un port Web non standard.
En règle générale, un serveur Web utiliserait le port TCP/IP 80, mais dans ce cas précis, il a été configuré
de manière à utiliser le port 8000. Pour autoriser les connexions entre ce serveur et les postes de travail,
vous allez devoir créer un service. Le service HTTP standard ne fonctionne pas ici, car nous n'utilisons plus
le port HTTP standard. Ce nouveau service est le port HTTP 8000 qui est basé sur le serveur HTTP par
défaut.
1. Sélectionnez le sous-domaine pour lequel vous souhaitez créer le nouveau service dans l'onglet Domaines
de stratégie.
2. Accédez à l'onglet Paramètres et ouvrez la page Services de pare-feu.
Cette page contient la table des Services de pare-feu.
3. Cliquez sur le bouton Ajouter pour lancer l'assistant Services de pare-feu.
4. Entrez un nom de service :
a) Renseignez le champ Nom du service en attribuant un nom unique au service. Deux services ne
peuvent pas porter le même nom.
Par exemple, Port HTTP 8000.
b) Entrez un commentaire décrivant le service dans le champ Commentaire sur le service.
Le commentaire s'affichera dans la table Services du pare-feu.
5. Sélectionnez un numéro de protocole IP :
a) Sélectionnez un numéro de protocole pour ce service dans la liste déroulante Protocole .
Vous pouvez sélectionner les protocoles les plus fréquemment utilisés (TCP, UDP, ICMP). Si votre
service utilise un autre protocole, référez-vous au tableau ci-dessous et entrez le numéro approprié.
Dans cet exemple, sélectionnez TCP (6) dans la liste déroulante Numéro de protocole IP :.
Nom du protocole
Numéro de protocole
Nom complet
ICMP
1
Protocole ICMP
IGMP
2
Internet Group Management
Protocol
IPIP
4
IPIP Tunnels (IP in IP)
TCP
6
Transmission Control Protocol
EGP
8
Exterior Gateway Protocol
PUP
12
Xerox PUP routing protocol
UDP
17
User Datagram Protocol
IDP
22
Xerox NS Internet Datagram
Protocol
IPV6
41
IP Version 6 encapsulation in IP
version 4
RSVP
46
Resource Reservation Protocol
F-Secure Client Security | Fonctions avancées : protection Internet | 163
Nom du protocole
Numéro de protocole
Nom complet
GRE
47
Cisco Generic Routing
Encapsulation (GRE) Tunnel
ESP
50
Encapsulation Security Payload
protocol
AH
51
Authentication Header protocol
PIM
103
Protocol Independent Multicast
COMP
108
Compression Header protocol
RAW
255
Raw IP packets
6. Sélectionnez les ports émetteurs :
Si votre service utilise le protocole TCP ou UDP, vous devez définir les ports émetteurs couverts par le
service. Le format de saisie des ports et séries de ports est le suivant :
•
•
•
•
•
•
>port : tous les ports supérieurs à port
>=port : tous les ports égaux et supérieurs à port
<port : tous les ports inférieurs à port
<=port : tous les ports égaux et inférieurs à port
port : uniquement le port
minport-maxport : minport et maxport plus tous les ports entre eux. Notez qu'il n'y a pas d'espace
de part et d'autre du tiret.
Vous pouvez définir des combinaisons de ces éléments, séparées par des virgules. Par exemple, les
ports 10, 11, 12, 100, 101, 200 et supérieurs à 1023 peuvent être définis sur 10-12, 100-101, 200,
>1023.
Dans cet exemple, définissez le port émetteur sur >1023.
7. Sélectionnez les ports récepteurs :
Si le service utilise le protocoleTCP ou UDP, définissez les ports répondeurs du service.
Dans cet exemple, définissez le port récepteur comme 8000.
8. Sélectionnez un numéro de classification pour ce service dans la liste déroulante.
Vous pouvez accepter la valeur par défaut.
9. Sélectionnez si un filtrage supplémentaire doit être appliqué au trafic autorisé par le service que vous
créez, outre le filtrage normal des paquets et le filtrage dynamique.
Dans cet exemple, vous pouvez accepter la valeur par défaut, qui est Désactivé.
Remarque: Lorsque le service utilise le protocole TCP et que la fonction Contrôle des applications
n'est pas activée, vous pouvez sélectionner Mode FTP actif dans le menu déroulant Filtrage
supplémentaire. Le mode FTP actif exige un traitement spécial de la part du pare-feu, car les
informations concernant le port à ouvrir pour la connexion sont incluses dans les données transférées.
10. Vous pouvez maintenant vérifier la règle.
Si vous devez apporter un changement quelconque à la règle, cliquez sur Précédent dans la règle.
11. Cliquez sur Terminer pour fermer l'Assistant Règle.
La règle que vous venez de créer est maintenant affichée dans le tableau Règles du pare-feu.
12. Mise en application de la nouvelle règle :
Pour mettre en application ce nouveau service, vous devez créer une nouvelle règle de protection Internet
autorisant l'utilisation du service de pare-feu HTTP 8000 dans le niveau de sécurité de la protection Internet
actuellement utilisé. Dans ce cas, vous pouvez sélectionner le nouveau service sur la page Assistant
Règle ➤ Service et vous ne devez définir aucune alerte sur la page Assistant Règle ➤ Options
avancées.
164 | F-Secure Client Security | Fonctions avancées : protection Internet
Installation de Dialup Control
Dialup Control vous permet de créer des listes de numéros de téléphone autorisés et bloqués depuis le
modem de liaison des utilisateurs.
Pour activer Dialup Control :
1. Sélectionnez Affichage ➤ Mode avancé dans le menu pour basculer sur l'interface utilisateur en Mode
avancé.
2. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ Protection Internet F-Secure ➤ Paramètres ➤
Dialup control ➤ Dialup control.
3. Sélectionnez Activé pour mettre en marche Dialup Control.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
Autorisation et blocage des numéros de téléphone
Vous pouvez autoriser des numéros de téléphone spécifiques ou bloquer leur utilisation pour les connexions
commutées.
Pour ajouter un numéro autorisé ou bloqué :
1. Sélectionnez Affichage ➤ Mode avancé dans le menu pour basculer sur l'interface utilisateur en Mode
avancé.
2. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ Protection Internet F-Secure ➤ Paramètres ➤ Dialup
Control ➤ Numéros de téléphone.
3. Cliquez sur Ajouter.
4. Cliquez deux fois sur la cellule Priorités de la nouvelle ligne afin de définir la priorité de la règle.
Si deux règles correspondent à un numéro de téléphone, la règle avec la priorité dont le numéro est le
moins élevé s'applique, c'est-à-dire qu'une règle avec une priorité de 1 écrasera une règle avec une
priorité de 3.
5. Cliquez deux fois sur la cellule Numéro de téléphone de la nouvelle ligne pour ajouter les numéros de
téléphone auxquels la règle s'applique.
Vous pouvez utiliser les caractères suivants pour appliquer une règle à plusieurs numéros de téléphone :
Caractère
S'applique à:
Exemple
?
Correspond à tout chiffre seul
1?3 correspond aux nombres
suivants : 103, 113, 123,133,143,
153,163,173,183,193.
*
Correspond à tout nombre de
chiffres
0800* correspond à tous les
numéros de téléphone qui
commencent par 0800
6. Sélectionnez Autoriser ou Refuser pour autoriser ou empêcher le modem d'appeler les numéros de
téléphone correspondants.
7. Cliquez deux fois sur la cellule Commentaire de la nouvelle ligne et ajoutez une description pour expliquer
le but de la règle aux autres utilisateurs.
8. Sélectionnez Oui pour appliquer la nouvelle règle.
9. Cliquez sur
pour enregistrer et distribuer la stratégie.
F-Secure Client Security | Fonctions avancées : protection Internet | 165
Utilisation de l'enregistrement des appels
Vous pouvez utiliser l'enregistrement des appels pour conserver un journal de tous les numéros composés
qui ont été utilisés.
Pour activer l'enregistrement des numéros composés :
1. Sélectionnez Affichage ➤ Mode avancé dans le menu pour basculer sur l'interface utilisateur en Mode
avancé.
2. Dans l'onglet Stratégie, sélectionnez F-Secure ➤ Protection Internet F-Secure ➤ Paramètres ➤ Dialup
control ➤ Enregistrement des numéros.
3. Sélectionnez Activé pour enregistrer les numéros que le modem appelle.
4. Cliquez sur
pour enregistrer et distribuer la stratégie.
Chapitre
14
Modification de prodsett.ini
Sujets :
•
Paramètres prodsett.ini
configurables
Cette section présente la liste des paramètres pouvant être modifiés
dans prodsett.ini.
Avertissement: Ne modifiez pas les paramètres de prodsett.ini
qui ne sont pas inclus dans cette section.
Remarque: Dépendance entre les paramètres
RequestInstallMode et InstallMode : les paramètres
L'icône RequestInstallMode ont préséance sur la sélection des
composants dont InstallMode=0.
168 | F-Secure Client Security | Modification de prodsett.ini
Paramètres prodsett.ini configurables
Vous pouvez modifier les paramètres décrits ici dans le fichier prodsett.ini.
[F
Paramètres communs
CD-Key=XXXX-XXXX-XXXX-XXXX-XXXX
Entrez ici la clé d'abonnement du logiciel d'installation.
SetupLanguage=ENG
Langue d'installation appliquée.
Si le paramètre est vide ou défini sur AUTO, la langue
d'installation est choisie automatiquement au niveau
de l'hôte en fonction des paramètres régionaux
système par défaut. Le choix est limité au jeu de
langues prises en charge (voir SupportedLanguages).
SetupMode=1
1 = client réseau (valeur par défaut). Si SetupMode=1,
les paramètres de gestion centralisée correspondant
doivent être définis dans la section [PMSUINST.DLL].
2 = Mode d'installation autonome.
SupportedLanguages=ENG FRA DEU FIN SVE ITA Liste des langues prises en charge par le logiciel
d'installation.
Vous pouvez réduire la palette de langues en omettant
les langues inutiles et en recompactant le module.
Lorsque vous ajoutez la prise en charge d'une nouvelle
langue dans le logiciel, ajoutez cette langue ici pour
rendre le changement effectif.
InstallLanguages=ENG FRA DEU FIN SVE ITA
Liste des langues installées sur l'hôte. La valeur de
ce paramètre est généralement identique à
SupportedLanguages.
Vous pouvez réduire la palette de langues si vous
voulez que certaines langues dont vous n'avez pas
besoin ne soient pas installées.
Lorsque vous ajoutez la prise en charge d'une nouvelle
langue dans le logiciel, ajoutez cette langue ici pour
rendre le changement effectif pour le logiciel installé.
Les fichiers linguistiques de la langue définie par le
paramètre SetupLanguage sont toujours installés
indépendamment du paramètre InstallLanguages.
SecurityPolicy=0 | 1 | 2
Les fichiers et dossiers installés en NTFS et les clés
de registre du produit sont protégés par les
autorisations de sécurité NT conformément à la
stratégie de sécurité définie (SecurityPolicy) :
0 = pas de stratégie particulière ; les fichiers et
dossiers héritent des autorisations de sécurité du
parent.
F-Secure Client Security | Modification de prodsett.ini | 169
[F
Paramètres communs
1 = stratégie moins stricte ; les fichiers et dossiers
sont protégés par des autorisations donnant un accès
complet aux utilisateurs autorisés et aux
administrateurs, et un accès en lecture seule à tous
les autres.
2 = stratégie stricte ; les fichiers et dossiers sont
protégés par des autorisations donnant un accès
complet aux administrateurs, un accès en
lecture-écriture aux utilisateurs avancés, un accès en
lecture seule aux utilisateurs et aucun accès à tous
les autres.
Remarque : quand SecurityPolicy = 1 ou 2 , le
programme d'installation écrase les listes de contrôle
d'accès (ACL) des fichiers, dossiers et clés de registre
existant. Si vous avez personnalisé la configuration
des listes de contrôle d'accès, par exemple, en y
ajoutant des utilisateurs, vous devez procéder à leur
reconfiguration après l'installation.
[Silent Setup]
Paramètres utilisés par l'installation automatique
DestinationDirUnderProgramFiles=F-Secure
Chemin de destination par défaut. Ne modifiez pas ce
paramètre, à moins que votre entreprise ne suive une
stratégie d'installation spécifique.
Reboot=2
1 = Redémarrer automatiquement l'ordinateur après
l'installation.
Attention: Cette option exécute un redémarrage
forcé sur l'hôte sans inviter l'utilisateur à
enregistrer son travail. N'utilisez cette option que
si vous êtes absolument sûr que ce type de
redémarrage est sans risque pour l'ordinateur de
destination.
2 = Redémarrer après confirmation de l'utilisateur
(valeur par défaut).
Remarque: Cette option exécute un redémarrage
normal de l'hôte et donc, dans certains cas,
l'utilisateur peut retarder le redémarrage ou même
l'empêcher complètement.
3 = Ne pas redémarrer l'ordinateur après l'installation.
[FSMAINST.DLL]
Paramètres pour la prise en charge de
Management Agent
RequestInstallMode=1
Ce composant est systématiquement installé lors de
l'installation d'un client réseau. Il ne nécessite pas la
modification des paramètres RequestInstallMode
ou InstallMode.
170 | F-Secure Client Security | Modification de prodsett.ini
[FSMAINST.DLL]
Paramètres pour la prise en charge de
Management Agent
ManagementKey=\\serveur\chemin\admin.pub
Emplacement de la clé publique de gestion.
ManagedStandAlone=
Paramètre significatif uniquement dans les installations
autonomes.
0 = Installations autonomes normales, aucun fichier
de stratégie ne peut être importé (valeur par défaut).
1 = L'administration des composants installés est
effectuée via des stratégies importées manuellement.
win2000renamefiles=fsrec.2k|fsrec.sys;fsfilte
r.2k|fsfilter.sys;fsgk.2k|fsgk.sys
Ne modifiez pas ces paramètres !
InstallFSPKIH=0
InstallNetworkProvider=0
InstallGINA=0
RedefineSettings=0
ServiceProviderMode=0
MibVersion=
GatekeeperVersion=
StatisticsFilterPattern1=
UseOnlyUID=
0 = Management Agent utilise uniquement toutes les
identités disponibles (nom DNS, adresse IP, nom
WINS, Identité unique) pour s'identifier la première
fois auprès du Policy Manager Server.
1 = Management Agent utilise uniquement son identité
unique pour s'identifier au Policy Manager Server.
Debug=1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
Ce composant est systématiquement installé lors de
l'installation d'un client réseau. Il ne nécessite pas la
modification des paramètres RequestInstallMode
ou InstallMode.
[PMSUINST.DLL]
Paramètres pour la prise en charge de Policy
Manager
RequestInstallMode=0
Ce composant est systématiquement installé lors de
l'installation d'un client réseau. Il ne nécessite pas la
modification des paramètresRequestInstallMode
ou InstallMode.
F-Secure Client Security | Modification de prodsett.ini | 171
[PMSUINST.DLL]
Paramètres pour la prise en charge de Policy
Manager
FsmsServerUrl=http://fsmsserver
URL vers Policy Manager Server.
FsmsExtensionUri=/fsms/fsmsh.dll
Ne modifiez pas ce paramètre.
FsmsCommdirUri=/commdir
Ne modifiez pas ce paramètre.
Debug=1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
Ce composant est systématiquement installé lors de
l'installation d'un client réseau. Il ne nécessite pas la
modification des paramètres RequestInstallMode
ou InstallMode.
[FSAVINST.DLL]
Paramètres pour Client Security - Protection
antivirus
RequestInstallMode=1
0 = Installer ce composant tel que défini dans le
InstallMode paramètre.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
EnableRealTimeScanning=1
0 = Désactiver l'analyse en temps réel
1 = Activer l'analyse en temps réel (valeur par défaut)
Debug=1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
[FSSGSUP.DLL]
Paramètres du module de détection et
d'élimination des conflits
RequestInstallMode=1
Ce composant est systématiquement exécuté à
l'installation. Il ne nécessite pas la modification des
172 | F-Secure Client Security | Modification de prodsett.ini
[FSSGSUP.DLL]
Paramètres du module de détection et
d'élimination des conflits
paramètres RequestInstallMode ou
InstallMode.
Debug=0 | 1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
Ce composant est systématiquement exécuté à
l'installation. Il ne nécessite pas la modification des
paramètres RequestInstallMode ou
InstallMode.
SidegradeAction=0
0 = Il ne nécessite pas la modification des paramètres
(valeur défaut).
1 = Annuler l'installation si un logiciel faisant conflit
est installé.
[ES_Setup.DLL]
Paramètres d'installation de l'analyse de courrier
électronique
RequestInstallMode=1
0 = Installer ce composant tel que défini dans le
InstallMode paramètre.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
Debug=0 | 1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
[FWESINST.DLL]
Paramètres pour le composant interne commun
FWES.
RequestInstallMode=1
0 = Installer ce composant tel que défini dans le
InstallMode paramètre.
F-Secure Client Security | Modification de prodsett.ini | 173
[FWESINST.DLL]
Paramètres pour le composant interne commun
FWES.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
Debug=0 | 1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
[FWINST.DLL]
Paramètres de Client Security- Protection Internet
RequestInstallMode=1
0 = Installer ce composant tel que défini dans
leInstallMode paramètre.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
Debug=0 | 1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
InstallDC=0 | 1
0 = Ne pas installer le contrôle d'accès à distance
(valeur par défaut).
1 = Installer le contrôle d'accès à distance
InstallNetworkQuarantine=0 | 1
0 = Ne pas installer la quarantaine réseau (valeur par
défaut).
1 = Installer la quarantaine réseau.
174 | F-Secure Client Security | Modification de prodsett.ini
[FWINST.DLL]
Paramètres de Client Security- Protection Internet
DisableWindowsFirewall=0 | 1
0 = Ne pas installer le pare-feu Windows (sur XP SP2
ou versions ultérieures) (valeur par défaut).
1 = Désactiver le pare-feu Windows après l'installation
de la protection Internet.
[FSBWINST.DLL]
Paramètres pour la prise en charge de Automatic
Update Agent
RequestInstallMode=1
0 = Installer ce composant tel que défini dans le
InstallMode paramètre.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
[FSPSINST.DLL]
Paramètres de Client Security- Analyseur de
réseau
RequestInstallMode=1
0 = Installer ce composant tel que défini dans le
InstallMode paramètre.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
Debug=0 | 1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
DisableScanningForApps= Wget.exe,mplayer.exe
Désactive l'analyse réseau pour certains exécutables.
C'est une liste de noms d'exécutables sans chemin
d'accès, utilisant la virgule comme séparateur.
F-Secure Client Security | Modification de prodsett.ini | 175
[FSPSINST.DLL]
Paramètres de Client Security- Analyseur de
réseau
Remarque: aucun espace n'est autorisé entre
les éléments.
EnableHTTPScanning=1
0 = Analyse HTTP désactivée
1 = Analyse HTTP activée
StartImmediatelyForApps= iexplore.exe,firefox.exe, Ce paramètre définit les exécutables devant démarrer
netscape.exe,opera.exe, msimn.exe,outlook.exe,
immédiatement l'analyse HTTP. Les autres processus
mozilla.exe
passent en mode d'analyse uniquement après le
premier accès à un port de serveur externe 80.
C'est une liste de noms d'exécutables sans chemin
d'accès, utilisant la virgule comme séparateur.
Remarque: aucun espace n'est autorisé entre
les éléments.
[FSNACINS.DLL]
Paramètres du plug-in Cisco NAC
RequestInstallMode=1
0 = Installer ce composant tel que défini dans le
InstallMode paramètre.
1 = Installer si une version précédente de ce
composant est détectée ou si aucune version n'est
détectée (valeur par défaut).
2 = Installer ce composant si aucune version existante
n'est installée, ou si la même version ou une version
plus ancienne existe.
CTAversion=1.0.55
CTAversion définit la version de l'agent d'approbation
Cisco inclus dans le package. Le package d'installation
de l'agent d'approbation Cisco peut être mis à jour en
remplaçant le fichierctasetup.msi dans le répertoire
où réside le fichierprodsett.ini.
Debug=0 | 1
0 = Ne pas générer d'informations de débogage
(valeur par défaut).
1 = Ecrire les informations de débogage dans le
journal de débogage pendant l'installation et la
désinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut).
1 = Installer ce composant, sauf si une version plus
récente existe déjà.
Chapitre
15
Messages d'alerte et d'erreur de l'analyse du courrier
électronique
Sujets :
•
Messages d'erreur et d'alerte
Cette section fournit une liste des messages d'alerte et d'erreur que
l'analyse du courrier électronique génère.
178 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier électronique
Messages d'erreur et d'alerte
Vous trouverez ci-dessous une liste de messages générés par l'analyse du courrier électronique.
Titre du message
ID du message
Echec de la session
d'analyse du courrier
électronique: erreur
système
602
La connexion au
serveur<nom du
serveur> a été
interrompue par l'analyse
du courrier électronique en
raison d'une erreur
système. La fonction
d'analyse du courrier
électronique reste
opérationnelle.
Dysfonctionnement de
l'analyse du courrier
électronique: erreur
système
603
La fonction d'analyse du
courrier électronique n'est
pas opérationnelle en
raison d'une erreur grave.
Si le problème persiste,
contactez l'administrateur
système.
Echec du filtrage des
604
messages de l'analyse du
courrier électronique:
erreur système
Impossible d'analyser un
message en raison d'une
erreur du système de
filtrage des messages. La
session n'a pas été
annulée, mais le message
concerné n'a pas été
analysé.
Echec de l'initialisation de 610
l'analyse du courrier
électronique
Echec de l'initialisation de
la fonction d'analyse du
courrier électronique,
motif: <pour obtenir
la raison, voir
ci-dessus>
Alerte
620-623
Définition
Lorsqu’un virus est
détecté, il est traité en
fonction de la configuration
définie dans la
configuration avancée
F-Secure Client Security.
Possibilités d'actions
effectuées:
•
L'infection a
uniquement été
signalée.
Contenu du message
Alerte : virus trouvé dans
le courrier électronique.
Infection : <Nom du
virus>
Pièce jointe : <Partie du
message du courrier
électronique,
fichier joint qui
était infecté>
Action : <Action
effectuée>
F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier électronique | 179
Titre du message
ID du message
Définition
Contenu du message
•
Message<ID du
message>
•
•
La pièce jointe a été
nettoyée.
La pièce jointe a été
supprimée.
Le message
électronique infecté a
été bloqué.
de : <En-tête du
courrier
électronique :
adresse électronique
de l'expéditeur>
à : < En-tête du
courrier
électronique :
adresses
électroniques des
destinataires>
objet : < En-tête du
courrier
électronique : titre
indiquant le sujet
du message >
Alerte
630-633
Lorsqu'un message
déformé est trouvé, il est
traité en fonction de la
configuration avancée de
F-Secure Client Security.
Possibilités d'actions
effectuées:
•
•
•
La partie déformée du
message a uniquement
été signalée.
La partie déformée du
message a été
supprimée.
Le message
électronique déformé a
été bloqué.
Alerte : courrier
électronique déformé.
Description :<description
de la déformation>
Partie du message :
<partie déformée du
message>
Action : <Action
effectuée>
Message< ID du
message>
de : <En-tête du
courrier
électronique :
adresse électronique
de l'expéditeur>
à : < En-tête du
courrier
électronique :
adresses
électroniques des
destinataires>
objet : < En-tête du
courrier
électronique : titre
indiquant le sujet
du message >
180 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier électronique
Titre du message
ID du message
Echec de l'analyse d'une 640-643
pièce jointe à un message
électronique
Définition
Contenu du message
Lorsqu'une analyse
échoue, le message est
traité en fonction de la
configuration définie dans
la configuration avancée.
Echec de l'analyse d'une
pièce jointe à un message
électronique
Raisons de l'échec de
l'analyse
Raison :<Description
de l'échec de
l'analyse>
Pièce jointe : <Pièce
• Dépassement du délai jointe ayant causé
d'analyse au niveau du l'échec de
fichier
l'analyse>
• Dépassement du délai
Action : <Action
d'analyse au niveau de
effectuée>
la messagerie
• Pièce jointe contenue Message< ID du
message>
dans un fichier zip
protégé par mot de
de : <En-tête du
passe
courrier
• Erreur à l'analyse de la électronique :
pièce jointe (espace
adresse électronique
disque insuffisant,
de l'expéditeur>
mémoire insuffisante,
à : < En-tête du
etc.)
courrier
Possibilités d'actions
électronique :
effectuées
adresses
• L'échec de l'analyse a électroniques des
destinataires>
uniquement été
signalé.
objet : < En-tête du
• La pièce jointe a été courrier
supprimée.
électronique : titre
• Le message a été
indiquant le sujet
bloqué.
du message >
Chapitre
16
Produits détectés ou supprimés lors de l'installation
du client
Sujets :
•
Liste de produits
Les produits répertoriés dans cette section sont soit détectés de sorte
que l'utilisateur puisse les désinstaller manuellement, soit ils sont
désinstallés automatiquement pendant le processus d'installation de
F-SecureClient Security.
182 | F-Secure Client Security | Produits détectés ou supprimés lors de l'installation du client
Liste de produits
Vous trouverez ci-dessous une liste des produits détectés et supprimés lors de l'installation.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Agnitum Outpost Firewall Pro 1.0
AOL Safety and Security Center
avast! Antivirus
AVG Anti-Virus 7.0
AVG Free Edition
AVG Anti-Virus 7.0
AVG 7.5
Avira AntiVir PersonalEdition Classic
Avira AntiVir PersonalEdition Premium
Avira AntiVir Windows Workstation
Avira Premium Security Suite
BitDefender Antivirus v10
BitDefender Antivirus Plus v10
BitDefender 8 Free Edition
BitDefender 9 Internet Security
BitDefender Internet Security v10
BitDefender 9 Professional Plus
BitDefender 9 Standard
BitDefender Total Security 2008
Bsecure Internet Protection Services v.4.5
BullGuard 7.0
CA Anti-Virus
CA eTrust Antivirus
eTrust EZ Antivirus
EZ Firewall
CA Internet Security Suite
Pare-feu du client VPN Cisco
VirusScan de Dr Solomon
EarthLink Protection Control Center
Logiciel EarthLink
EarthLink Toolbar
EMBARQ Toolbar (géré par EarthLink)
PC Antivirus
F-PROT Antivirus for Windows
FortiClient
F-Secure Anti-Spyware
F-Secure Anti-Virus Client Security
Produit F-Secure non compatible
Produit endommagé ou désinstallé de façon incomplète
Client F-Secure VPN+
G DATA AntiVirenKit (version allemande uniquement)
G DATA InternetSecurity (version allemande uniquement)
G DATA TotalCare (version allemande uniquement)
AntiVirenKit 2005
H+BEDV AntiVir Personal Edition
F-Secure Client Security | Produits détectés ou supprimés lors de l'installation du client | 183
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
iProtectYou 7.09
Jiangmin Antivirus Software (version anglaise uniquement)
K7 TotalSecurity 2006
Kaspersky Anti-Spam Personal
Kaspersky Anti-Virus 6.0 (version anglaise uniquement)
Kaspersky Internet Security 6.0 (version anglaise uniquement)
Kaspersky Internet Security 6.0 (version anglaise uniquement)
Kaspersky(TM) Anti-Virus Personal 4.0
Kaspersky(TM) Anti-Virus Personal Pro 4.0
Kaspersky(TM) Anti-Virus Personal 4.5
Kaspersky Anti-Virus Personal Pro
Kaspersky Anti-Virus Personal
Kerio Personal Firewall
Kingsoft Internet Security (version anglaise uniquement)
McAfee SecurityCenter
McAfee VirusScan
McAfee VirusScan Enterprise
McAfee VirusScan Home Edition
McAfee Internet Security
McAfee Uninstall Wizard
McAfee Personal Firewall
McAfee Personal Firewall Plus
McAfee Privacy Service
McAfee SecurityCenter
McAfee SpamKiller
McAfee VirusScan Professional Edition
McAfee Total Protection
McAfee Browser Protection Service
McAfee Virus and Spyware Protection Service
McAfee Personal Firewall Express
McAfee Firewall Protection Service
McAfee Firewall
Windows Live OneCare
Agent NAI ePolicy Orchestrator
NIC v5.50
Norman Personal Firewall 1.42
Norman Virus Control
Système antivirus NOD32 (versions en anglais, français, allemand, hongrois, roumain et espagnol, chinois
simplifiée, chinois traditionnel, tchéque, croate, italien, japonais, néerlandais, polonais, portugais, russe
et slovène uniquement)
PureSight Parental Control
Radialpoint Security Services
Radialpoint Servicepoint Agent 1.5.11
Sophos Anti-Virus
Sophos AutoUpdate
Sophos Remote Management System
Sunbelt Personal Firewall
Norton AntiVirus 2003
Norton AntiVirus 2005
Norton 360
184 | F-Secure Client Security | Produits détectés ou supprimés lors de l'installation du client
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Norton AntiVirus 2004 (Symantec Corporation)
Norton AntiVirus
Norton AntiVirus Corporate Edition
Norton Internet Security
Norton Internet Security 2005
Norton Internet Security 2006 (Symantec Corporation)
Norton Internet Security 2007
Norton Internet Security 2008
Norton Security Online
Norton SystemWorks 2004 Professional (Symantec Corporation)
Norton SystemWorks 2005 (Symantec Corporation)
Norton Personal Firewall (Symantec Corporation)
Norton Personal Firewall 2005
Symantec AntiVirus
Symantec AntiVirus Client
Symantec Client Security
Symantec Endpoint Protection
LiveUpdate 1.7 (Symantec Corporation)
LiveUpdate 1.80 (Symantec Corporation)
LiveUpdate 2.6 (Symantec Corporation)
LiveUpdate 1.6 (Symantec Corporation)
LiveUpdate
LiveUpdate 2.0 (Symantec Corporation)
LiveUpdate 3.3 (Symantec Corporation)
Panda Antivirus 2007
Panda Antivirus + Firewall 2007
Panda ClientShield
Panda Internet Security 2008
Panda Antivirus Platinum
Panda Platinum Internet Security
Panda Platinum 2005 Internet Security (version anglaise uniquement)
Panda Platinum 2006 Internet Security
Panda Internet Security 2007
Panda Titanium Antivirus 2004
Panda Titanium Antivirus 2005 (versions en anglais, français et anglais uniquement)
Panda Titanium 2006 Antivirus + Antispyware
Trend Micro Officescan (Windows 2000 uniquement)
Trend Micro OfficeScan Client
PC-cillin 2003
Trend Micro PC-cillin Internet Security 12
Trend Micro PC-cillin Internet Security 2005
Trend Micro PC-cillin Internet Security 2006
Trend Micro Internet Security
Trend Micro AntiVirus 2007
Trend Micro PC-cillin Internet Security 2007
Trend Micro Internet Security Pro
ZoneAlarm
ZoneAlarm Security Suite
ZoomTownInternetSecurity v.4.5

Manuels associés