- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- SECURITY 8.0
- Manuel du propriétaire
Manuel du propriétaire | Kaspersky SECURITY 8.0 Manuel utilisateur
Ajouter à Mes manuels117 Des pages
▼
Scroll to page 2
of
117
Kaspersky Security 8.0 for Microsoft Exchange Servers Manuel d'administrateur VERSION DE L'APPLICATION: 8.0 Chers utilisateurs ! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civile, administrative ou judiciaire conformément aux lois de la France. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente du manuel sera disponible sur le site de Kaspersky Lab, à l'adresse http://www.kaspersky.fr/docs Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires respectifs. Date d'édition du document : le 22/09/2010 © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.fr http://support.kaspersky.fr 2 TABLE DES MATIERES PRÉSENTATION DU MANUEL .....................................................................................................................................6 Dans ce document ....................................................................................................................................................6 Conventions..............................................................................................................................................................7 SOURCES D’INFORMATIONS COMPLEMENTAIRES .................................................................................................9 Sources d'informations pour une recherche indépendante .......................................................................................9 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ................................................................... 10 Contacter le groupe de préparation de la documentation ....................................................................................... 10 KASPERSKY SECURITY 8.0 FOR MICROSOFT EXCHANGE SERVERS ................................................................ 11 Fonctions de base .................................................................................................................................................. 11 Distribution.............................................................................................................................................................. 12 Services pour les utilisateurs enregistrés ............................................................................................................... 12 Contrat de licence................................................................................................................................................... 13 Configurations logicielle et matérielle ..................................................................................................................... 13 ARCHITECTURE DE L'APPLICATION ........................................................................................................................ 15 Composants de l'application et leurs rôles ............................................................................................................. 15 Architecture du serveur de sécurité ........................................................................................................................ 15 SCHEMAS TYPIQUES DE DEPLOIEMENT ................................................................................................................ 17 Rôles de Microsoft Exchange Server et configurations correspondantes de la protection ..................................... 17 Schéma de déploiement de la protection des serveurs .......................................................................................... 17 Déploiement de l'application sur un cluster de serveurs ......................................................................................... 18 INSTALLATION DE L'APPLICATION .......................................................................................................................... 19 Préparatifs en vue de l'installation .......................................................................................................................... 19 Mise à jour de la version antérieure de l'application. .............................................................................................. 20 Installation de l'application ...................................................................................................................................... 20 Etape 1. Installation des composants indispensables ....................................................................................... 20 Etape 2. Message de bienvenue et contrat de licence ...................................................................................... 21 Etape 3. Sélection du type d'installation............................................................................................................ 21 Etape 4. Sélection des composants de l'application ......................................................................................... 21 Etape 5. Configuration de la connexion à Microsoft SQL Server ...................................................................... 22 Etape 6. Copie des fichiers ............................................................................................................................... 23 Préparatifs pour l'utilisation. Assistant de configuration de l'application ................................................................. 23 Configuration de la mise à jour ......................................................................................................................... 23 Installation d'une licence ................................................................................................................................... 23 Configuration des notifications .......................................................................................................................... 24 Configuration de la protection du serveur ......................................................................................................... 24 Vérification du fonctionnement de l'application ................................................................................................. 25 Restauration de l'application ................................................................................................................................... 26 Suppression de l'application ................................................................................................................................... 27 ADMINISTRATION DES LICENCES DE KASPERSKY SECURITY ............................................................................ 28 Obtention d'informations sur les licences installées................................................................................................ 29 Installation d'une licence......................................................................................................................................... 30 Suppression d'une licence ...................................................................................................................................... 30 Notification sur l'expiration de la durée de validité de la licence ............................................................................. 30 3 MANUEL D'ADMINISTRATEUR Création de la liste des boîtes aux lettres et des banques protégées ..................................................................... 31 INTERFACE DE L'APPLICATION................................................................................................................................ 32 Fenêtre principale ................................................................................................................................................... 32 Menu contextuel ..................................................................................................................................................... 34 LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 35 ÉTAT DE LA PROTECTION PAR DÉFAUT DE MICROSOFT EXCHANGE SERVER ............................................... 37 PREMIÈRE UTILISATION ........................................................................................................................................... 38 Lancement de la console d'administration .............................................................................................................. 38 Création de la liste des serveurs Microsoft Exchange protégés ............................................................................. 38 Connexion de la console d'administration au serveur de sécurité .......................................................................... 40 MISE À JOUR RÉGULIÈRE DES BASES DE L'ANTIVIRUS ET DE L'ANTI-SPAM .................................................... 41 Mise à jour manuelle .............................................................................................................................................. 42 Mise à jour automatique ......................................................................................................................................... 43 Sélection de la source de la mise à jour ................................................................................................................. 44 Configuration des paramètres de connexion .......................................................................................................... 44 PROTECTION ANTIVIRUS .......................................................................................................................................... 46 Activation et désactivation de la protection antivirus du serveur............................................................................. 47 Création de règles de traitement des objets ........................................................................................................... 48 Analyse des archives jointes et des conteneurs ..................................................................................................... 49 Création d'exclusions de l'analyse .......................................................................................................................... 49 Configuration des paramètres de protection des boîtes aux lettres ........................................................................ 50 Analyse en arrière-plan........................................................................................................................................... 51 PROTECTION CONTRE LE COURRIER INDÉSIRABLE............................................................................................ 52 Configuration des paramètres de recherche de courrier indésirable ...................................................................... 54 Création des listes noire et blanche d'expéditeurs.................................................................................................. 55 Configuration avancée de l'Anti-Spam.................................................................................................................... 57 Utilisation de services externes de traitement du courrier indésirable .................................................................... 58 Utilisation des fonctionnalités avancées de l'Anti-Spam ......................................................................................... 59 SAUVEGARDE ............................................................................................................................................................ 61 Consultation du dossier de sauvegarde ................................................................................................................. 62 Consultation des propriétés des objets placés dans la sauvegarde ....................................................................... 64 Filtrage de la sauvegarde ....................................................................................................................................... 65 Restauration d'un objet depuis la sauvegarde ........................................................................................................ 66 Envoi d'un objet pour examen ................................................................................................................................ 66 Suppression d'un objet de la sauvegarde ............................................................................................................... 67 Configuration des paramètres de la sauvegarde .................................................................................................... 67 NOTIFICATIONS ......................................................................................................................................................... 69 Configuration des paramètres de notification ......................................................................................................... 69 Configuration des paramètres d'envoi des notifications .......................................................................................... 70 RAPPORTS ................................................................................................................................................................. 71 Configuration des paramètres des rapports rapides ............................................................................................... 71 Configuration des paramètres des rapports de l'Antivirus ...................................................................................... 72 Configuration des paramètres de l'Anti-Spam ........................................................................................................ 73 Consultation des rapports prêts .............................................................................................................................. 73 Envoi des rapports par courrier électronique .......................................................................................................... 76 4 TABLE DES MATIERES JOURNAUX DES ÉVÉNEMENTS DE L'APPLICATION .............................................................................................. 78 Configuration du niveau de diagnostic .................................................................................................................... 78 Configuration des paramètres des journaux ........................................................................................................... 79 QUESTIONS FRÉQUEMMENT POSÉES ................................................................................................................... 80 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ........................................................................................ 82 INFORMATIONS SUR LE CODE TIERS ..................................................................................................................... 83 Code d'application .................................................................................................................................................. 83 BOOST 1.30.0, 1.36 ......................................................................................................................................... 84 BZIP2/LIBBZIP2 1.0.5 ...................................................................................................................................... 85 EXPAT 1.2, 2.0.1 .............................................................................................................................................. 85 FREEBSD LIBC 2.3-2.6 .................................................................................................................................... 85 GECKO SDK 1.8 ............................................................................................................................................... 86 ICU 4.0.1 ........................................................................................................................................................... 92 INFO-ZIP 5.51.................................................................................................................................................. 92 LIBJPEG 6B ...................................................................................................................................................... 93 LIBNKFM 2.0.5 ................................................................................................................................................. 95 LIBPNG 1.2.29 .................................................................................................................................................. 95 LIBSPF2 1.2.9................................................................................................................................................... 95 LIBUNGIF 3.0 ................................................................................................................................................... 95 LIBXDR ............................................................................................................................................................. 96 LOKI 0.1.3 ......................................................................................................................................................... 96 LZMA SDK 4.43 ................................................................................................................................................ 97 MICROSOFT ENTERPRISE LIBRARY 4.1 ...................................................................................................... 97 MICROSOFT VISUAL STUDIO 2008 (MSVCP80.DLL, MSVCR80.DLL) ......................................................... 97 OPENSSL 0.9.8D ............................................................................................................................................. 97 PCRE 7.4, 7.7 ................................................................................................................................................. 100 RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 101 SPRING.NET 1.2.0 ......................................................................................................................................... 101 SQLITE 3.6.18 ................................................................................................................................................ 103 WPF TOOLKIT 3.5.40128.1 ............................................................................................................................ 104 ZLIB 1.2, 1.2.3 ................................................................................................................................................ 104 Autres informations ............................................................................................................................................... 104 GLOSSAIRE .............................................................................................................................................................. 105 KASPERSKY LAB ZAO ............................................................................................................................................. 109 CONTRAT DE LICENCE ........................................................................................................................................... 110 INDEX ........................................................................................................................................................................ 116 5 PRÉSENTATION DU MANUEL Les experts de Kaspersky Lab, Ltd (ci-après, Kaspersky Lab) vous souhaitent la bienvenue ! Nous espérons que ce Manuel de l'administrateur vous aidera à comprendre les principaux aspects du fonctionnement de Kaspersky Security 8.0 for Microsoft Exchange Servers (ci-après, KS 8.0 for Exchange Servers ou Kaspersky Security). Ce guide s'adresse aux administrateurs de serveurs de messagerie Exchange Server 2007 et 2010 (ci-après, Microsoft Exchange Server ou serveur Microsoft Exchange) qui ont choisi Kaspersky Security pour la protection de leurs serveurs. Objectif de ce document : Aider l'administrateur de Microsoft Exchange Server à installer les composants de l'application sur le serveur, à activer la protection du serveur et à trouver la configuration optimale en fonction des tâches en cours ; Offrir un accès rapide aux réponses aux questions liées à l'installation et à l'utilisation de l'application ; Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance technique. DANS CETTE SECTION DE L'AIDE Dans ce document ............................................................................................................................................................ 6 Conventions ...................................................................................................................................................................... 7 DANS CE DOCUMENT Le manuel de l'administrateur de Kaspersky Security 8.0 for Microsoft Exchange Servers contient les chapitres suivants : Présentation du manuel. Le chapitre décrit la structure du manuel de l'administrateur. Sources d'informations complémentaires (cf. page 9). Le chapitre décrit les différentes sources d'informations sur l'achat, l'installation ou l'utilisation de Kaspersky Security. Kaspersky Security 8.0 for Microsoft Exchange Servers (cf. page 11). Le chapitre décrit les principales fonctionnalités de l'application. Architecture de l'application (cf. page 15). Le chapitre décrit les composants de l'application et les modes d'interaction. Schémas typiques de déploiement (cf. page 17). Le chapitre décrit les rôles de Microsoft Exchange Server et les schémas de déploiement de la protection des serveurs. Installation de l'application (cf. page 19). Le chapitre décrit en détails la procédure d'installation de Kaspersky Security. Administration des licences (cf. rubrique " Administration des licences de Kaspersky Security " à la page 28). Le chapitre décrit les types de licence ainsi que la procédure d'installation et de suppression des licences. Interface de l'application (cf. page 32). Le chapitre décrit l'interface utilisateur de Kaspersky Security. Lancement et arrêt de l'application (cf. page 35). Le chapitre fournit des informations sur l'exécution et l'arrêt de l'application. État par défaut de la protection de Microsoft Exchange Server (cf. page 37). Le chapitre présente les particularités du fonctionnement de Kaspersky Security selon les paramètres par défaut. 6 PRESENTATION DU MANUEL Première utilisation (cf. page 38). Le chapitre contient des informations sur l'utilisation de Kaspersky Security, l'activation de la protection du serveur de messagerie et la création des listes de serveurs à protéger. Mise à jour des bases de l'Antivirus et de l'Anti-Spam (cf. page 41). Le chapitre explique la configuration des paramètres de la mise à jour des bases de Kaspersky Security. Protection antivirus (cf. page 46). Le chapitre est consacré à la configuration de la protection antivirus du serveur de messagerie. Protection contre le courrier indésirable (cf. page 52). Le chapitre présente les possibilités de l'application en matière de protection du serveur de messagerie contre le courrier indésirable. Sauvegarde (cf. page 61). Le chapitre décrit la fonctionnalité de sauvegarde, les modes de restauration des objets depuis la sauvegarde et la configuration de la sauvegarde. Notifications (cf. page. 69). Le chapitre crit les modes de réception de notifications sur les événements de Kaspersky Security. Rapports (cf. page 71). Le chapitre présente des informations sur la création et la consultation des rapports dans l'application et la réception de ceux-ci par courrier électronique. Journaux des événements (cf. rubrique " Journaux des événements de l'application " à la page 78). Le chapitre décrit la configuration des paramètres des rapports sur le fonctionnement de l'Antivirus et de l'Anti-Spam ainsi que sur d'autres événements de Kaspersky Security. Questions fréquemment posées (cf. page 80). Le chapitre propose les réponses aux questions les plus fréquentes des utilisateurs. Contacter le service d'assistance technique (cf. page 82). Le chapitre décrit les différentes manières d'obtenir une assistance technique pour l'application. Glossaire. Le chapitre présente une brève définition de termes utilisés dans l'application. Kaspersky Lab, Ltd (cf. page 109). Le chapitre présente brièvement la société. Informations relatives au code tiers (cf. page 83). Le chapitre contient des informations relatives au code logiciel d'éditeurs tiers utilisé dans le développement de cette application. CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : Les exemples sont présentés sur un fond jaune sous le titre " Exemple ". ... 7 MANUEL D'ADMINISTRATEUR EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION La mise à jour, c'est ... Les nouveaux termes sont en italique. ALT+F4 Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Deux noms de touche unis par le caractère " + " représentent une combinaison de touches. Activer Pour planifier une tâche, procédez comme suit : Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Les phrases d'introduction sont en italique. help Les textes dans la ligne de commande ou les textes des messages affichés sur l'écran par l'application sont en caractères spéciaux. <adresse IP de votre ordinateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable doit être remplacée par cette variable à chaque fois. Par ailleurs, les chevrons sont omis. 8 SOURCES D’INFORMATIONS COMPLEMENTAIRES Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Security, vous pouvez obtenir la réponse rapidement. Kaspersky Lab offre diverses sources d'informations sur l'application. Vous pouvez choisir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION DE L'AIDE Sources d'informations pour une recherche indépendante ............................................................................................... 9 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................................ 10 Contacter le groupe de préparation de la documentation ............................................................................................... 10 SOURCES D'INFORMATIONS POUR UNE RECHERCHE INDÉPENDANTE Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application : Page de l'application sur le site de Kaspersky Lab ; Page de l'application sur le site du Service d'assistance technique (dans la banque de solutions) ; Système d'aide électronique ; Documentation. Page sur le site de Kaspersky Lab http://www.kaspersky.fr/business_products Cette page vous propose des informations générales sur Kaspersky Security, ses possibilité et ses particularités. Page sur le site du Service d'assistance technique (dans la banque de solutions) http://support.kaspersky.com/fr/exchange Cette page regroupe des articles publiés par les experts du Service d'assistance technique. Ces articles contiennent des renseignements utiles, des recommandations et des réponses aux questions fréquemment posées sur l'utilisation de Kaspersky Security. Système d'aide électronique L'aide électronique contient des informations sur la manière de configurer les composants de l'application ainsi que des indications et des recommandations sur l'administration de l'application. 9 MANUEL D'ADMINISTRATEUR Si vous souhaitez consulter l'aide électronique, sélectionnez l'option Aide dans le menu Actions de la console d'administration. Si vous avez une question relative à une boîte de dialogue ou à un onglet en particulier dans Kaspersky Security, vous pouvez consulter l'aide contextuelle. Pour ouvrir l'aide contextuelle, ouvrez la boîte de dialogue ou l'onglet qui vous intéresse, puis appuyez sur la touche F1. Documentation Le manuel de l'administrateur de Kaspersky Security contient toutes les informations requises pour l'utilisation de l'application et il fait partie de la distribution. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.fr. Dans le forum, vous pouvez y consulter les discussions antérieures, publier des commentaires, créer une nouvelle discussion ou lancer une recherche. CONTACTER LE GROUPE DE PRÉPARATION DE LA DOCUMENTATION Si vous avez des questions sur la documentation, si vous avez découvert des erreurs ou si vous souhaitez envoyer des commentaires sur nos guides, vous pouvez contacter le groupe de rédaction de la documentation technique. Le lien Envoyer un commentaire situé dans le coin supérieur droit de la fenêtre d'aide ouvrira une fenêtre du client de messagerie électronique utilisé par défaut sur votre ordinateur. Le message vide reprendra l'adresse du groupe de rédaction ([email protected]) tandis que le texte " Kaspersky Help Feedback: Kaspersky Security " apparaîtra dans l'objet du message. Laissez l'objet tel quel et écrivez votre commentaire, puis envoyez le message. 10 KASPERSKY SECURITY 8.0 FOR MICROSOFT EXCHANGE SERVERS Kaspersky Security 8.0 for Microsoft Exchange Servers est une application qui a été développée pour assurer la protection des serveurs de messagerie tournant sous Microsoft Exchange Server contre les virus, les chevaux de Troie, les vers et autres types de menaces pouvant être diffusées par courrier électronique. Les programmes malveillants peuvent provoquer de sérieux dégâts : ils sont créés spécialement pour voler des informations, les bloquer, les modifier ou les détruire et pour perturber le fonctionnement des ordinateurs et des réseaux informatiques. Lors d'une diffusion massive, un virus peut rapidement se propager dans le réseau d'une entreprise et mettre hors service non seulement les serveurs opérationnels, mais également les ordinateurs des employés, ce qui entraîne des temps morts et des pertes. De plus, les attaques de virus entraînent des pertes de données, ce qui peut avoir un impact négatif sur votre activité commerciale et sur celle de vos partenaires. Kaspersky Security offre une protection contre le courrier indésirable au niveau du serveur de messagerie de l'organisation, ce qui ôte aux employés la nécessité de supprimer manuellement le courrier indésirable. DANS CETTE SECTION DE L'AIDE Fonctions de base ........................................................................................................................................................... 11 Distribution ...................................................................................................................................................................... 12 Services pour les utilisateurs enregistrés ........................................................................................................................ 12 Contrat de licence ........................................................................................................................................................... 13 Configurations logicielle et matérielle .............................................................................................................................. 13 FONCTIONS DE BASE Kaspersky Security protège les boîtes aux lettres, les dossiers partagés et le flux de messagerie en transit sur Microsoft Exchange Server contre les programmes malveillants et le courrier indésirable. L'ensemble du flux de messagerie qui transite via le serveur Microsoft Exchange Server protégé est analysé. Kaspersky Security permet de réaliser les opérations suivantes : Analyser le courrier entrant et sortant ainsi que les messages stockés sur Microsoft Exchange Server (y compris dans les dossiers partagés) afin de détecter d'éventuels objets malveillants. Lors de l'analyse, toutes les pièces jointes sont traitées en plus du message. En fonction des paramètres définis, l'application répare ou supprime les objets malveillants découverts et fournit à l'utilisateur toutes les informations à leur sujet. Filtrer les messages non sollicités (spam) hors du courrier. Le composant spécial Anti-Spam analyse le trafic de messagerie à la recherche de messages non sollicités. De plus, le composant Anti-Spam permet de créer des listes noire et blanche d'adresses d'expéditeurs et il prend en charge la configuration souple de l'agressivité de la recherche des messages non sollicités. Créer dans la sauvegarde des copies de sauvegarde des objets (pièce jointe ou corps du message) et des messages non sollicités avant leur réparation ou leur suppression afin de pouvoir les restaurer ultérieurement, ce qui exclut la possibilité de perdre des informations. Les copies originales peuvent être localisées aisément grâce aux filtres configurables. Signaler à l'expéditeur, au destinataire et à l'administrateur de la protection antivirus les messages contenant des objets malveillants. 11 MANUEL D'ADMINISTRATEUR Tenir des journaux des événements, récolter des statistiques et créer des rapports réguliers sur le fonctionnement de l'application. L'application permet créer des rapports manuellement ou selon un horaire défini. Configurer les paramètres de fonctionnement de l'application en fonction du volume et des caractéristiques du trafic et notamment, définir le délai de connexion pour optimiser l'analyse. Mettre à jour les bases de Kaspersky Security automatiquement ou selon un horaire défini. Les serveurs FTP et HTTP de mises à jour de Kaspersky Lab sur Internet, un dossier local/de réseau contenant la sélection actuelle de mise à jour ou un serveur FTP ou HTTP défini par l'utilisateur peuvent faire office de source des mises à jour. Lancer une analyse programmée des anciens messages (analysés antérieurement) à la recherche de nouveaux virus. Cette analyse sera exécutée en arrière-plan et aura une incidence négligeable sur les performances du serveur de messagerie. Administrer la protection antivirus au niveau des banques et composer des listes des banques protégées. Administrer les licences. Chaque licence est octroyée pour un nombre défini de boîte aux lettres et non pas pour un nombre de comptes. DISTRIBUTION Vous pouvez acheter Kaspersky Security chez nos partenaires ou en ligne (par exemple, http://www.kaspersky.fr, rubrique Boutique en ligne). Kaspersky Security fait partie de Kaspersky Security pour serveurs de messagerie (http://www.kaspersky.fr/kaspersky_security_mail_server), et de Kaspersky Open Space Security (http://www.kaspersky.fr/open_space_security) dans Kaspersky Enterprise Space Security et Kaspersky Total Space Security. Dès que vous aurez acheté la licence pour Kaspersky Security, vous recevrez un courrier électronique reprenant un lien pour le téléchargement de l'application depuis le site de la société ainsi que le fichier de licence pour activer la licence ou vous obtiendrez un cédérom avec la distribution de l'application Avant de décacheter l’enveloppe contenant le CD, lisez attentivement le contrat de licence. SERVICES POUR LES UTILISATEURS ENREGISTRÉS Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d'accroître l'efficacité de l'utilisation de l'application. En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant la durée de validité de la licence : Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ; Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à l'exploitation du logiciel ; Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du service d'Assistance technique(http://support.kaspersky.com/fr/corporatesubscribe/). Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, de logiciels tiers ou de diverses technologies. 12 KASPERSKY SECURITY 8.0 FOR MICROSOFT EXCHANGE SERVERS CONTRAT DE LICENCE Le contrat de licence est l'accord légal conclu entre vous et Kaspersky Lab qui précise les conditions d'utilisation du logiciel que vous venez d'acquérir. Lisez attentivement le contrat de licence ! Si vous n'acceptez pas les dispositions du contrat de licence, vous pouvez refuser d'utiliser l'application et vous serez remboursé. Dans ce cas, l’enveloppe contenant le CD ne doit en aucun cas avoir été décachetée. L'ouverture de l’enveloppe cachetée contenant le CD d’installation implique que vous acceptez tous les termes du contrat de licence. CONFIGURATIONS LOGICIELLE ET MATÉRIELLE Configuration matérielle La configuration matérielle requise par Kaspersky Security est identique à la configuration matérielle requise par Microsoft Exchange Server. En fonction des paramètres de l'application et du mode d'exploitation de celle-ci, il faudra peut-être prévoir une quantité considérable d'espace disque pour la sauvegarde et autres dossiers de service (selon la configuration par défaut, le dossier de la sauvegarde peut occuper jusqu'à 512 Mo). La configuration matérielle pour la console d'administration installée en même temps que l'application est la suivante : Processeur Intel Pentium 400 MHz ou supérieur (recommandé : 1 000 MHz) ; 256 Mo de mémoire vive disponible ; 500 Mo d'espace disque disponible pour l'installation de l'application. Configuration logicielle L'installation de Kaspersky Security requiert un des systèmes d'exploitation suivants : Microsoft Small Business Server 2008 Standard / Microsoft Small Business Server 2008 Premium / Microsoft Essential Business Server 2008 Standard / Microsoft Essential Business Server 2008 Premium / Microsoft Windows Server 2008 x64 R2 Enterprise Edition / Microsoft Windows Server 2008 x64 R2 Standard Edition / Microsoft Windows Server 2008 x64 Enterprise Edition Service Pack 1 / Microsoft Windows Server 2008 x64 Enterprise Edition Service Pack 2 / Microsoft Windows Server 2008 x64 Standard Edition Service Pack 1 / Microsoft Windows Server 2008 x64 Standard Edition Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Enterprise Edition Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Standard Edition Service Pack 2 / Microsoft Windows Server 2003 x64 Enterprise Edition Service Pack 2 / Microsoft Windows Server 2003 x64 Standard Edition Service Pack 2. Les composants suivants sont obligatoires pour l'installation : Microsoft Exchange Server 2007 x64 Service Pack 1 ou Microsoft Exchange Server 2010, déployé dans un des rôles : hub de transport ou boîte aux lettres ; MS SQL Server 2005 Express Edition, MS SQL Server 2005 Standard Edition, MS SQL Server 2005 Enterprise Edition, MS SQL Server 2008 Express Edition, MS SQL Server 2008 Standard Edition, MS SQL Server 2008 Enterprise Edition ; Microsoft .NET Framework 3.5 Service Pack 1. L'installation de la console d'administration requiert un des systèmes d'exploitation suivants : Microsoft Small Business Server 2008 Standard / Microsoft Small Business Server 2008 Premium / Microsoft Essential Business Server 2008 Standard / Microsoft Essential Business Server 2008 Premium / Microsoft Windows Server 2008 / Microsoft Windows Server 2003 x64 Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Standard Edition / 13 MANUEL D'ADMINISTRATEUR Microsoft Windows Server 2003 x64 R2 Enterprise Edition / Microsoft Windows XP x64 Service Pack 2 / Microsoft Windows Vista x64 / Microsoft Windows Server 2003 R2 Standard Edition / Microsoft Windows Server 2003 R2 Enterprise Edition / Microsoft Windows Vista / Microsoft Windows Server 2003 Service Pack 2 / Microsoft Windows XP Service Pack 3 / Windows 7 Enterprise / Windows 7 Ultimate. Les composants suivants sont obligatoires pour l'installation : Microsoft Management Console 3.0 ; Microsoft .NET Framework 3.5 Service Pack 1. 14 ARCHITECTURE DE L'APPLICATION Kaspersky Security recherche la présence éventuelle de virus dans tout le courrier entrant et sortant ainsi que dans les messages stockés sur le serveur de messagerie et filtre également le courrier indésirable. Le programme vérifie le corps du message ainsi que les pièces jointes, quel que soit leur format. La recherche des programmes malveillants et du courrier indésirable s'opère selon les enregistrements des bases de Kaspersky Security. Les bases sont actualisées à intervalle régulier par Kaspersky Lab et elles sont diffusées sur les serveurs de mises à jour en ligne. En outre, l’application utilise un mécanisme d’analyse spécial : l'analyseur heuristique qui permet de découvrir des virus inconnus. La recherche du courrier indésirable est à la charge du composant Anti-Spam qui exploite plusieurs technologies afin d'identifier les messages non sollicités. L'application analyse en temps réel les objets qui arrivent sur le serveur. Les nouveaux messages ne peuvent pas être lus tant qu’ils n’ont pas été analysés. Chaque objet est traité conformément aux actions définies par l'administrateur pour différents types d'objets. Vous pouvez créer des règles de traitement des objets malveillants (cf. rubrique " Création de règles de traitement des objets " à la page 48) et du courrier indésirable (cf. rubrique " Configuration des paramètres d'analyse du courrier indésirable " à la page 54). Le logiciel peut enregistrer l’objet dans un dossier de sauvegarde spécial avant la modification. Cette copie pourra être restaurée ultérieurement ou envoyée pour examen aux spécialistes de Kaspersky Lab. L'application peut envoyer des notifications sur les événements à l'administrateur de la protection antivirus, au destinataire ou à l'expéditeur du message et elle peut également consigner les informations correspondantes dans les journaux de Kaspersky Security et dans le journal des applications de Microsoft Windows. DANS CETTE SECTION DE L'AIDE Composants de l'application et leurs rôles ...................................................................................................................... 15 Architecture du service de sécurité ................................................................................................................................. 15 COMPOSANTS DE L'APPLICATION ET LEURS RÔLES L'application contient deux composants principaux : Serveur de sécurité. Il s'installe sur le serveur Microsoft Exchange et il est chargé du filtrage des messages non sollicités dans le trafic de messagerie et de la protection contre les virus. Le serveur de sécurité intercepte les messages qui arrivent sur Microsoft Exchange Server et les soumet à la recherche d'éventuels virus ou messages non sollicités à l'aide des modules intégrés Antivirus et Anti-Spam respectivement. Si le message entrant est infecté par un virus ou s'il s'agit d'un message non sollicité, il peut être enregistré dans la sauvegarde ou supprimé en fonction des paramètres de l'Antivirus ou de l'Anti-Spam. La console d'administration est un composant enfichable isolé spécial intégré à MMC 3.0. La console d'administration peut être installée sur le serveur Microsoft Exchange ou sur un ordinateur distant pour l'administration à distance de la protection du serveur Microsoft Exchange. La console d'administration permet de composer la liste des serveurs Microsoft Exchange à protéger et d'administrer le serveur de sécurité. ARCHITECTURE DU SERVEUR DE SÉCURITÉ Le côté serveur de l’application, à savoir le serveur de sécurité est composé des principaux sous-systèmes suivants : Intercepteur de courrier. Il intercepte les objets qui arrivent sur le serveur Microsoft Exchange et les transmet au sous-système d’analyse antivirus. Le composant s'intègre aux processus de Microsoft Exchange Server selon la technologie VSAPI 2.6 ou selon la technologie Transport Agents, en fonction du rôle dans lequel Microsoft Exchange Server est déployé. Antivirus assure la protection des objets contre les virus. Le composant est un moteur antivirus qui fonctionne à l'intérieur du processus Kaspersky Security 8.0 for Microsoft Exchange Servers. Il intègre également un 15 MANUEL D'ADMINISTRATEUR dossier pour les objets temporaires en vue de leur analyse dans la mémoire vive. La banque est le dossier de service Store. Le dossier Store est créé dans le dossier d'installation de l'application et doit être exclu de l'analyse réalisée par les logiciels antivirus installés dans le réseau de l'entreprise. Dans le cas contraire, l'application risque de ne pas fonctionner correctement. Anti-Spam filtre le courrier indésirable. Le composant est un moteur antispam qui fonctionne à l'intérieur du processus Kaspersky Security 8.0 for Microsoft Exchange Servers. Après qu'un message a été intercepté, il est transmis au moteur de l'Anti-Spam pour le traitement. À l'issue du traitement, le message est soit accepté, soit supprimé en fonction des paramètres définis pour le traitement du courrier indésirable. Les copies des messages supprimés peuvent être conservées dans la Sauvegarde. Module d’administration interne de l'application et de contrôle de l’intégrité. Ce module, lancé dans un processus séparé, est un service Microsoft Windows. Ce service porte le nom Kaspersky Security 8.0 for Microsoft Exchange Servers et il est exécuté indépendamment au passage du premier message, en cas de tentative de connexion de la console d'administration au serveur de sécurité et à la fin de l'Assistant de configuration de l'application. Le service ne dépend pas de l'état de Microsoft Exchange Server (en exécution, à l'arrêt), ce qui permet de configurer l'application même si Microsoft Exchange Server est à l'arrêt. En mode d’analyse en arrière-plan, le module interne d’administration de l’application reçoit du serveur Microsoft Exchange, conformément aux paramètres, tous les messages situés dans les dossiers partagés et dans les banques protégées. Si le message n’a pas été analysé à l’aide des bases antivirus les plus récentes, l'application le transmet au composant Antivirus pour traitement. Le traitement des objets en arrière-plan est identique à celui des objets en mode d’analyse du trafic. Pour garantir un fonctionnement adéquat du logiciel, le module d’administration interne doit être toujours en exécution. Il n’est pas recommandé d’arrêter le service manuellement. 16 SCHEMAS TYPIQUES DE DEPLOIEMENT L'application Kaspersky Security est installée sur le serveur Microsoft Exchange. La sélection des composants de l'application que vous pouvez installer dépend du rôle dans lequel Microsoft Exchange Server est déployé. Kaspersky Security prévoit également le déploiement sur un cluster de serveurs. Il est conseillé de lire les informations du présent chapitre afin de pouvoir choisir l'option de déploiement la mieux adaptée. DANS CETTE SECTION DE L'AIDE Rôles de Microsoft Exchange Server et configurations correspondantes de la protection .............................................. 17 Schéma de déploiement de la protection des serveurs ................................................................................................... 17 Déploiement de l'application sur un cluster de serveurs ................................................................................................. 18 RÔLES DE MICROSOFT EXCHANGE SERVER ET CONFIGURATIONS CORRESPONDANTES DE LA PROTECTION Pour garantir le bon fonctionnement de Kaspersky Security, le serveur Microsoft Exchange protégé doit être déployé dans au moins un des rôles suivants : Boîte aux lettres (Mailbox). Transport Hub (Hub Transport). Transport Edge (Edge Transport). Si Microsoft Exchange Server est déployé dans le rôle de boîte aux lettres, Kaspersky Security utilise la norme VSAPI 2.6 pour l'union. Dans les autres cas, c'est la technologie des agents de transport qui est utilisée. Dans ce cas, pour le rôle transport Hub, les objets sont d'abord traités par Kaspersky Security, puis par les agents de transport de Microsoft Exchange. Pour le rôle Transport Edge, c'est l'inverse : les objets sont d'abord traités par les agents de transport de Microsoft Exchange, puis par Kaspersky Security. SCHÉMA DE DÉPLOIEMENT DE LA PROTECTION DES SERVEURS La protection des serveurs de messagerie se déploie dans l'ordre suivant : 1. Le composant Serveur de sécurité est installé sur tous les serveurs Microsoft Exchange à protéger du réseau. L’installation doit être réalisée sur chaque serveur individuel à l’aide des fichiers d’installation. 2. Le composant Console d'administration est installé avec le serveur de sécurité. Il offre un accès centralisé à tous les serveurs de sécurité de Kaspersky Security depuis le poste de travail de l'administrateur. Le cas échéant, la console d'administration est installée sur un ordinateur distinct appartenant au réseau de l'entreprise. Toutefois, lorsque plusieurs administrateurs travaillent simultanément, il est possible d’installer la console d’administration sur l’ordinateur de chaque administrateur. 3. La liste des serveurs à administrer (cf. rubrique " Création de la liste des serveurs Microsoft Exchange à protéger " à la page 38) est composée. 17 MANUEL 4. D'ADMINISTRATEUR La console d'administration se connecte au serveur de sécurité (cf. rubrique " Connexion de la console d'administration au serveur de sécurité " à la page 40). DÉPLOIEMENT DE L'APPLICATION SUR UN CLUSTER DE SERVEURS Kaspersky Security prend en charge les clusters suivants : Cluster à copie unique (Single Copy Clusters, SCC); Réplication continue en cluster (Cluster Continous Replication, CCR). Lors de l'installation, l'application identifie automatiquement les clusters de serveurs. L'ordre d'installation de l'application sur les noeuds de cluster n'a pas d'importance. La procédure d'installation de Kaspersky Security sur les clusters de serveurs se distingue de l'installation traditionnelle en ceci : Avant de terminer l'installation de Kaspersky Security sur tous les noeuds du cluster, il est interdit de déplacer les serveurs de cluster des boîtes aux lettres entre les noeuds. Lors de l'installation de Kaspersky Security sur tous les noeuds d'un cluster, il faut utiliser le même dossier d'installation. Le compte utilisateur au nom duquel l'installation est réalisée doit disposer des autorisations d'écriture dans la section de configuration d'Active Directory. Après l'installation sur le cluster de serveurs, presque tous les paramètres de l'application sont conservés dans Active Directory et tous les noeuds du cluster fonctionnent selon ces paramètres. Toutefois, les paramètres en rapport avec le serveur physique sont configurés manuellement pour chaque noeud du cluster. Kaspersky Security définit automatiquement les noeuds de cluster actifs et leur applique la configuration depuis Active Directory. Pour chaque noeud du cluster, les résultats de l'analyse seront affichés uniquement pour les messages transmis par le serveur virtuel Microsoft Exchange sur ce noeud du cluster. Les résultats de l'analyse reprennent : le contenu de la sauvegarde ; les informations reprises dans les rapports ; la sélection d'événements consignés dans les journaux de l'application ; La procédure de suppression de l'application Kaspersky Security du cluster de serveurs se distingue de la procédure normale en ceci : Avant la fin de la suppression, il est interdit de déplacer les serveurs de cluster des boîtes aux lettres (CMS) entre les noeuds. Lors de la suppression d'une application depuis un noeud actif du cluster, la ressource de cluster de type Microsoft Exchange Information Store est arrêtée ainsi que toutes les ressources de type Microsoft Exchange Database Instance qui en dépendent. L'état d'origine des ressources de cluster sera restauré après la suppression. 18 INSTALLATION DE L'APPLICATION Kaspersky Security contient deux composants principaux : le serveur de sécurité et la console d'administration. Le serveur de sécurité est toujours installé en même temps que la console d'administration. La console d'administration peut être installée séparément sur un autre ordinateur pour l'administration à distance du serveur de sécurité. Vous avez le choix entre trois modes d'installation en fonction de l'architecture du serveur adoptée par votre entreprise. Le serveur de sécurité est installé sur l'ordinateur sur lequel Microsoft Exchange Server est déployé. La console d'administration est installée sur ce même serveur. Le serveur de sécurité et la console d'administration sont installés sur l'ordinateur sur lequel Microsoft Exchange Server est déployé. La console d'administration est installée sur n'importe quel ordinateur du réseau de l'entreprise pour l'administration à distance du serveur de sécurité. Le serveur de sécurité est installé sur la grappe de serveurs sur laquelle Microsoft Exchange Server est déployé. Dans ce cas, le serveur de sécurité et la console d'administration sont installés ensemble sur chaque nœud de la grappe. Après l'installation de Kaspersky Security, il convient de redémarrer certains services de Microsoft Exchange Server. DANS CETTE SECTION DE L'AIDE Préparatifs en vue de l'installation ................................................................................................................................... 19 Mise à jour de la version antérieure de l'application. ....................................................................................................... 20 Installation de l'application .............................................................................................................................................. 20 Préparatifs pour l'utilisation. Assistant de configuration de l'application .......................................................................... 23 Restauration de l'application ........................................................................................................................................... 26 Suppression de l'application ............................................................................................................................................ 27 PRÉPARATIFS EN VUE DE L'INSTALLATION L'installation de Kaspersky Security requiert les privilèges d'administrateur de domaine. De plus, il faut une connexion à Internet pour installer les composants obligatoires suivants : .Net Framework 3.5 SP1 ; Microsoft Management Console 3.0 ; Microsoft SQL Server 2005 / 2008 (Standard, Express, Enterprise). Pour pouvoir créer une base de données sur un serveur SQL, vous devez avoir les autorisations d'accès local au système de l'ordinateur sur lequel Kaspersky Security est installé ainsi que des privilèges d'administrateur sur le serveur SQL. Si le serveur SQL se trouve sur un contrôleur de domaine, vous devez être membre du groupe Administrateurs de la société et/ou Administrateurs du domaine. 19 MANUEL D'ADMINISTRATEUR MISE À JOUR DE LA VERSION ANTÉRIEURE DE L'APPLICATION. Kaspersky Security ne prend pas en charge la mise à jour des versions plus anciennes de l'application. Avant d'installer Kaspersky Security, il faut d'abord supprimer la version plus ancienne de l'application installée. Les données et la configuration des paramètres de la version antérieure ne sont pas conservés. INSTALLATION DE L'APPLICATION Le programme d'installation de Kaspersky Security se présente sous la forme d'un Assistant qui fournit les informations relatives aux actions à exécuter à chaque étape. Les boutons Précédent et Suivant permettent de naviguer entre les fenêtres (étapes) de l'installation à n'importe quelle étape. Les boutons Quitter et Annuler permettent de quitter le programme d'installation. Le bouton Terminer permet de terminer l'installation. L'installation débute après l'exécution du fichier setup_fr.exe. Examinons en détails les étapes de l'Assistant d'installation. DANS CETTE SECTION DE L'AIDE Etape 1. Installation des composants indispensables ..................................................................................................... 20 Etape 2. Message de bienvenue et contrat de licence .................................................................................................... 21 Etape 3. Sélection du type d'installation .......................................................................................................................... 21 Etape 4. Sélection des composants de l'application........................................................................................................ 21 Etape 5. Configuration de la connexion à Microsoft SQL Server .................................................................................... 22 Etape 6. Copie des fichiers ............................................................................................................................................. 23 ETAPE 1. INSTALLATION DES COMPOSANTS INDISPENSABLES Au cours de cette étape, vous devez confirmer que les composants indispensables suivants sont bien installés sur l'ordinateur. .Net Framework 3.5 SP1. Vous pouvez installer le composant en cliquant sur le bouton Installer .Net Framework 3.5 SP1. L'ordinateur doit être redémarré après l'installation de .Net Framework 3.5 SP1. La poursuite de l'installation sans le redémarrage de l'ordinateur peut entraîner des échecs pendant l'utilisation de Kaspersky Security. Microsoft Windows Installer (MSI) version 4.5. Ce composant est requis pour l'installation de Microsoft SQL Server 2008 Express Edition. Vous pouvez installer le composant en cliquant sur le bouton Installer Microsoft Windows Installer 4.5. Microsoft SQL Server 2008 Express Edition ou autre server SQL. Pour installer le composant, cliquez sur le bouton Installer Microsoft SQL Server 2008 Express Edition. Dans le cadre de l'utilisation de Kaspersky Security, il est conseillé de réinstaller le serveur SQL. Microsoft Management Console 3.0 (MMC 3.0). Microsoft Management Console 3.0 (MMC 3.0) fait partie du système d'exploitation Microsoft Windows Server 2003 R2 et ultérieur. Pour installer l'application sur une version plus ancienne de Microsoft Windows Server, il faut réaliser la mise à jour de MMC jusqu'à la version 3.0. Pour ce faire, cliquez sur le bouton Installer MMC 3.0. Pour passer à l'étape suivante de l'installation, cliquez sur le lien Kaspersky Security 8.0 for Microsoft Exchange Servers. 20 INSTALLATION DE L'APPLICATION De plus, vous pouvez télécharger et installer le guide d'installation en cliquant sur le bouton Guide d'installation. ETAPE 2. MESSAGE DE BIENVENUE ET CONTRAT DE LICENCE La fenêtre d'accueil contient des informations sur le début de l'installation de Kaspersky Security sur votre ordinateur. Cliquez sur le bouton Suivant pour afficher la fenêtre contenant le texte du contrat de licence. Le contrat de licence est conclu entre l'utilisateur de l'application et Kaspersky Lab. En cochant la case J'accepte les dispositions du contrat de licence, vous indiquez que vous avez lu le contrat de licence et que vous en acceptez les dispositions. ETAPE 3. SÉLECTION DU TYPE D'INSTALLATION La fenêtre de sélection du type d'installation contient deux boutons : Normale. Si vous cliquez sur ce bouton, l'installation se poursuit avec la sélection standard de composants qui répond aux besoins de la majorité des utilisateurs. Pour la suite, cf. Etape 5. Personnalisée. Si vous cliquez sur ce bouton, vous pouvez choisir les composants de l'application que vous souhaitez installer. L'installation personnalisée est recommandée pour les utilisateurs expérimentés. Une fois le type d'installation choisi, l'Assistant d'installation passe à l'étape suivante. ETAPE 4. SÉLECTION DES COMPOSANTS DE L'APPLICATION Si vous avez choisi l'option Personnalisée à l'étape suivante, le programme d'installation vous propose de choisir les composants que vous voulez installer. La sélection des composants qui peuvent être installés varie en fonction de la présence de Microsoft Exchange Server sur l'ordinateur et de son rôle. Si Microsoft Exchange Server est déployé simultanément dans un rôle de boîtes aux lettres et de transport Hub, les composants suivants pourront être sélectionnés : Console d'administration ; Module Anti-Spam de la protection ; Antivirus pour le rôle serveur de boîtes aux lettres ; Antivirus pour le rôle serveur de transport Hub et transport Edge. Si Microsoft Exchange Server est déployé uniquement dans un rôle de transport Edge ou de transport Hub, les composants suivants pourront être sélectionnés : Console d'administration ; Module Anti-Spam de la protection ; Antivirus pour le rôle serveur de transport Hub et transport Edge. Si Microsoft Exchange Server est déployé uniquement dans un rôle de boîte aux lettres, les composants suivants pourront être sélectionnés : Console d'administration ; Antivirus pour le rôle serveur de boîtes aux lettres. Dans tous les autres cas, seule la console d'administration pourra être installée. 21 MANUEL D'ADMINISTRATEUR La partie inférieure de la fenêtre affiche le nom complet du dossier d'installation par défaut. Si vous souhaitez sélectionner un autre dossier, cliquez sur le bouton Parcourir. Le nom du dossier de conservation des données apparaît en dessous. Le dossier de conservation des données contient les éléments suivants : Bases de l'Antivirus ; Bases de l'Anti-Spam ; Objets placés en quarantaine. Si vous pensez que le dossier va prendre plus de place que l'espace disponible sur le disque sélectionné, vous pouvez modifier le chemin d'accès au dossier de conservation en cliquant sur Parcourir. Cliquez sur Abandon pour annuler la sélection des composants que vous aviez réalisée et revenir à la sélection par défaut. Cliquez sur le bouton Disques pour ouvrir une boîte de dialogue afin de voir si les disques locaux disposent de l'espace nécessaire pour l'installation des composants sélectionnés. ETAPE 5. CONFIGURATION DE LA CONNEXION À MICROSOFT SQL SERVER Cette étape correspond à la configuration des paramètres de la connexion au serveur SQL. Pour pouvoir créer une base de données sur un serveur SQL, vous devez avoir les autorisations d'accès local au système de l'ordinateur sur lequel Kaspersky Security est installé ainsi que des privilèges d'administrateur sur le serveur SQL. Si le serveur SQL se trouve sur un contrôleur de domaine, vous devez être membre du groupe Administrateurs de la société et/ou Administrateurs du domaine. En cas de connexion à distance au serveur SQL, il convient de confirmer que la prise en charge du protocole TCP/IP est activée dans SQL Server Configuration Manager. Configuration de la connexion à Microsoft SQL Server Dans le champ Nom du serveur SQL, indiquez le nom de l'ordinateur (ou l'adresse IP) ou de l'instance du serveur SQL. Si vous cliquez sur le bouton Parcourir situé en face du champ, vous pouvez choisir un serveur SQL dans ce segment du réseau. Pour créer une base de données sur le serveur SQL, il faut sélectionner le compte utilisateur sous lequel la base SQL sera créée. Vous avez le choix entre les options suivantes : Compte utilisateur actuel. Dans cas, c'est le compte utilisateur actuel qui sera utilisé. Autre compte utilisateur. Dans ce cas, il faut indiquer le nom et le mot de passe du compte différent du compte actuel. Pour sélectionner le compte, cliquez sur Parcourir. Le service du navigateur du serveur SQL doit être lancé sur l'ordinateur où se trouve le serveur SQL. Dans le cas contraire, vous ne pourrez pas voir l'instance du serveur SQL dont vous avez besoin. Si Kaspersky Security est installé sur un serveur dont le rôle est transport Edge et qu'un serveur SQL se trouve dans le domaine, il sera impossible d'établir la connexion avec le serveur SQL. Dans ce cas, il faut utiliser une instance locale du serveur SQL. Sélection du compte utilisateur pour l'utilisation du service. Dans la fenêtre suivante, vous serez invité à sélectionner le compte utilisateur qui sera utilisé pour la connexion au serveur SQL. La fenêtre propose deux options : Compte utilisateur système (Local System). Dans ce cas, la connexion au serveur SQL sera établie sous le compte utilisateur système. Compte utilisateur. Dans ce cas, saisissez le nom et le mot de passe d'un compte possédant les autorisations suffisantes pour la connexion au serveur SQL et l'exécution du service de l'application. 22 INSTALLATION DE L'APPLICATION ETAPE 6. COPIE DES FICHIERS Pour poursuivre l'installation, cliquez sur Installer dans la fenêtre de l'Assistant d'installation. La procédure de copie des fichiers de l'application sera lancée, ainsi que l'enregistrement des composants dans le système. La base sera créée sur le serveur SQL et certains services de Microsoft Exchange Server seront redémarrés. PRÉPARATIFS POUR L'UTILISATION. ASSISTANT DE CONFIGURATION DE L'APPLICATION Une fois la copie des fichiers et l'enregistrement des composants dans le système terminés, l'Assistant d'installation affiche un message qui indique que l'installation est terminée. Cliquez sur Suivant dans l'Assistant d'installation afin d'accéder à l'Assistant de configuration de l'application. L'Assistant de configuration de l'application vous aidera à configurer les paramètres de la mise à jour, à installer la licence, à sélectionner le mode de réception des notifications et à vérifier le fonctionnement de l'application. Pour commencer la configuration à l'aide de l'Assistant de configuration de l'application, cliquez sur Suivant. DANS CETTE SECTION DE L'AIDE Configuration de la mise à jour........................................................................................................................................ 23 Installation d'une licence ................................................................................................................................................. 23 Configuration des notifications ........................................................................................................................................ 24 Configuration de la protection du serveur........................................................................................................................ 24 Vérification du fonctionnement de l'application ............................................................................................................... 25 CONFIGURATION DE LA MISE À JOUR Dans la fenêtre Paramètres de mise à jour de l'Assistant de configuration de l'application, configurez les paramètres de la mise à jour de Kaspersky Security. Pour configurer les paramètres de la mise à jour, procédez comme suit : 1. Ne décochez pas la case Activer le mode de mise à jour automatique, si vous souhaitez que la mise à jour de l'application ait lieu selon un horaire défini. 2. Pour réaliser la connexion au serveur de mises à jour de Kaspersky Lab via un serveur proxy, cochez la case Utiliser le serveur proxy et saisissez l'adresse du serveur proxy de l'entreprise dans la lignе Adresse du serveur proxy. 3. Indiquez le numéro du port du serveur proxy à l'aide du menu déroulant. Le port utilisé par défaut est 8080. 4. Pour l'authentification sur le serveur Proxy que vous avez indiqué, cochez la case Utiliser l'authentification, puis indiquez le compte utilisateur sélectionné dans le champ Compte utilisateur et le mot de passe, dans le champ Mot de passe. 5. Si vous souhaitez que les mises à jour soient téléchargées depuis un serveur local de votre entreprise sans utiliser le serveur proxy, cochez la case Ne pas utiliser le serveur proxy pour les adresses locales. INSTALLATION D'UNE LICENCE La fenêtre Licences permet d'installer la licence de Kaspersky Security. 23 MANUEL D'ADMINISTRATEUR Pour installer la licence, procédez comme suit : 1. Cliquez sur le bouton Ajouter. 2. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension *.key), puis cliquez sur Ouvrir. Cette action entraînera l'installation de la licence qui donne droit à l'utilisation de Kaspersky Security pendant la durée indiquée sans restriction sur les fonctionnalités. Durant la période de validité de la licence, vous pouvez télécharger les mises à jour des bases de l'Antivirus et de l'Anti-Spam ou contacter les experts de Kaspersky Lab pour toute question relative à l'utilisation de l'application. Suppression d'une licence Pour supprimer la licence, cliquez sur Supprimer. CONFIGURATION DES NOTIFICATIONS La fenêtre Configuration des notifications permet de configurer les paramètres des notifications envoyées par courrier électronique. Grâce aux notifications, vous êtes au courant de tous les événements qui se produisent dans Kaspersky Security. Pour configurer les paramètres des notifications, procédez comme suit : 1. Dans le champ Adresse du service Web, indiquez l'adresse du service Web d'envoi des messages électroniques via Microsoft Exchange Server. Par défaut, dans Microsoft Exchange Server, il s'agit de l'adresse : https://<nom_du_serveur_accès_client>/ews/exchange.asmx 2. Dans le champ Compte utilisateur, indiquez n'importe quel compte parmi les boîtes aux lettres inscrites sur Microsoft Exchange Server. Pour ce faire, cliquez sur le bouton Parcourir ou saisissez le nom du compte utilisateur manuellement. 3. Saisissez le mot de passe du compte choisi dans le champ Mot de passe. 4. Dans le champ Adresse électronique, saisissez l'adresse électronique du destinataire des notifications. 5. Cliquez sur le boutonTest afin d'envoyer un message d'essai. Si le message d'essai arrive dans la boîte aux lettres indiquée, cela signifie que l'envoi des notifications est correctement configuré. CONFIGURATION DE LA PROTECTION DU SERVEUR La fenêtre Paramètres de la protection vous permet de configurer les paramètres de protection antivirus et anti-spam. La protection contre le spam et les virus est activée par défaut. Pour configurer les paramètres de protection, procédez comme suit : 1. Ne décochez pas la case Activer la protection Antivirus pour lancer la protection antivirus. 2. Ne décochez pas la case Activer la protection antispam pour lancer la protection contre le courrier indésirable. 24 INSTALLATION DE L'APPLICATION Si vous ne voulez pas que la protection antivirus ou anti-spam commence à fonctionner tout de suite, décochez les cases correspondantes. Vous allez pouvoir activer la protection via la Console d'administration plus tard. 3. Cliquez sur Suivant pour terminer la configuration des paramètres de l'application. 4. Cliquez sur le bouton Terminer dans la dernière fenêtre de l'Assistant de configuration de l'application afin de quitter l'Assistant. Si la case Lancer la Console d'administration à la fin de l'Assistant de configuration de l'application est cochée, la console d'administration sera lancée automatiquement. VÉRIFICATION DU FONCTIONNEMENT DE L'APPLICATION Une fois l'installation et la configuration de Kaspersky Security terminée, il est conseillé de vérifier l'exactitude de la configuration des paramètres et le bon fonctionnement de l'application à l'aide d'un virus d'essai et de ses modifications. Ce virus d'essai a été développé spécialement par l'organisation EICAR (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus. Le virus d'essai n'est pas un programme malveillant et il ne contient pas de code qui pourrait nuire à votre ordinateur. Néanmoins, la majorité des logiciels antivirus le considèrent comme un virus. Vous pouvez télécharger le virus d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Vérification du fonctionnement de l'Antivirus Pour envoyer un message avec le virus d'essai, procédez comme suit : 1. Créez un message avec le virus d'essai EICAR en pièce jointe. 2. Envoyez le message via Microsoft Exchange Server sur lequel Kaspersky Security est installé et auquel le serveur de sécurité est connecté. 3. Vérifiez que le message remis ne contient pas de virus. En cas de découverte d'un virus sur le rôle Boîte aux lettres, le virus supprimé est remplacé par un fichier texte. En cas de découverte du virus dans le rôle transport Hub, le préfixe Malicious object deleted est ajouté à l'objet du message. Une fois le virus découvert, une notification sera envoyée à l'adresse électronique indiquée dans les paramètres des notifications (cf. rubrique " Configuration des notifications " à la page 24) de l'Assistant de configuration initiale. Pour consulter le rapport relatif au virus découvert dans l'application, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Dans l'arborescence de la console située à gauche, sélectionnez le nœud correspondant au serveur via lequel le message avec le virus a été envoyé et déployez-le. 3. Sélectionnez le nœud Rapports. 4. Dans la fenêtre des résultats à droite, cliquez sur le bouton Créer un rapport dans le groupe de paramètres Rapports rapides et/ou Rapport antivirus. 5. Dans le groupe de paramètres Rapports disponibles, consultez le rapport créé. Pour ce faire, double-cliquez sur le rapport pour l'ouvrir. Programmes Kaspersky Security 8.0 for Microsoft Si le rapport contient les informations relatives à l'infection par le virus EICAR, cela signifie que les paramètres de fonctionnement de l'application ont bien été configurés. 25 MANUEL D'ADMINISTRATEUR Pour recevoir le rapport à l'adresse électronique, procédez comme suit : 1. Dans la fenêtre des résultats, dans le groupe de paramètres Rapports rapides et/ou Rapport antivirus, cochez la case du paramètre Administrateur pour l'envoi des messages à l'adresse saisie dans les paramètres de notification (cf. rubrique " Configuration des notifications " à la page 24) de l'Assistant de configuration de l'application. Si vous n'avez pas saisi une adresse électronique dans l'Assistant de configuration de l'application, cliquez sur le lien Paramètres d'envoi des messages pour configurer les notifications (cf. rubrique " Configuration des notifications " à la page 24). 2. Pour confirmer que le message arrivera bien à l'adresse saisie, cliquez sur le bouton Test afin d'envoyer un message d'essai. Par défaut, une copie de l'objet infecté est conservée dans la sauvegarde. Pour voir si une copie de l'objet infecté a été créée dans la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le Sauvegarde. 2. Confirmez que l'objet infecté (message avec virus en pièce jointe) apparaît dans la fenêtre des résultats. Vérification du fonctionnement de l'Anti-Spam Pour vérifier que le composant Anti-Spam fonctionne correctement, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Dans l'arborescence de la console située à gauche, sélectionnez le nœud correspondant au serveur via lequel le message d'essai a été envoyé et déployez-le. 3. Sélectionnez le nœud Protection du serveur. 4. Dans la fenêtre des résultats, choisissez l'onglet Protection contre le courrier indésirable. 5. Déployez le groupe Paramètres des listes blanche et noire. 6. Cochez la case Ajouter l'adresse de l'expéditeur à la liste noire. 7. Saisissez l'adresse de l'expéditeur dans le champ de saisie. 8. Cliquez sur le bouton d'ajout 9. Déployez le groupe Paramètres d'analyse. Programmes Kaspersky Security 8.0 for Microsoft à droite du champ. 10. Dans le champ Expéditeur interdit, choisissez la valeur Ignorer. 11. Dans ce même champ, cochez la case Ajouter un intitulé. 12. Envoyez le message à l'adresse de l'administrateur via le serveur de messagerie protégé. Si le message arrive avec l'intitulé [Blacklisted] dans l'en-tête, l'Anti-Spam fonctionne correctement. RESTAURATION DE L'APPLICATION En cas d'échec du fonctionnement de l'application (par exemple, les modules binaires sont endommagés), vous pouvez utiliser la fonction de restauration du programme d'installation. Lors de la restauration, le programme d'installation conserve les paramètres sélectionnés, ainsi que la configuration de l'utilisateur, y compris les notifications, le chemin d'accès à la base de la quarantaine, etc. 26 INSTALLATION DE L'APPLICATION Pour restaurer Kaspersky Security, procédez comme suit : 1. Lancez le fichier setup_fr.exe. 2. Cliquez sur le lien Kaspersky Security 8.0 for Microsoft Exchange Servers. 3. Dans la fenêtre d'accueil de l'Assistant d'installation, cliquez sur le bouton Suivant. 4. Dans la fenêtre Modification, restauration ou suppression de l'application, cliquez sur le bouton Restaurer. 5. Dans la fenêtre Restauration, cliquez sur le bouton Réparer. Si les fichiers de configuration ont été endommagés, la restauration de l'application n'est pas possible. Il est alors conseillé de supprimer l'application et de l'installer à nouveau. SUPPRESSION DE L'APPLICATION Pour supprimer Kaspersky Security de l'ordinateur, procédez comme suit : 1. Lancez le fichier setup_fr.exe. 2. Cliquez sur le lien Kaspersky Security 8.0 for Microsoft Exchange Servers pour lancer l'Assistant d'installation, puis cliquez sur Suivant. 3. Dans la fenêtre Modification, restauration ou suppression de l'application, cliquez sur le bouton Supprimer. 4. Dans la fenêtre Suppression, cliquez sur le bouton Supprimer. Vous pouvez également supprimer l'application à l'aide des outils standard d'installation et de suppression d'applications de Microsoft Windows. Lors de la suppression de Kaspersky Security, il faudra redémarrer certains services de Microsoft Exchange Server. 27 ADMINISTRATION DES LICENCES DE KASPERSKY SECURITY Un contrat de licence est conclu entre vous et Kaspersky Lab lorsque vous achetez Kaspersky Security. Ce contrat vous donne le droit d’utiliser l'application pendant une période déterminée afin de protéger un nombre défini de boîtes aux lettres. Les boîtes aux lettres et les dossiers partagés sont soumis à la protection. Il n’est donc pas nécessaire d’obtenir une licence séparée pour la protection des dossiers partagés dans l'environnement Microsoft Exchange Server. En cas d'utilisation de l'application sur un cluster de serveurs, la licence s'applique à tout le cluster. Les possibilités suivantes vous sont offertes pendant la durée de validité de la licence : Utilisation des fonctions antivirus de l’application ; Utilisation des fonctions de l'Anti-Spam ; Mise à jour régulière des bases de l'Antivirus et de l'Anti-Spam ; Réception des nouvelles versions de l'application ; Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à l'exploitation du logiciel ; L'application détermine l'existence d'un contrat de licence sur la base du fichier de licence qui est une partie incontournable de n'importe quel logiciel de Kaspersky Lab. Kaspersky Security ne peut fonctionner sans licence ! Licence active L'application ne peut avoir qu'une seule licence active. Cette licence contient les limites d’utilisation de Kaspersky Security qui peuvent être vérifiées par des mécanismes spéciaux de l’application. En cas de violation du contrat de licence : les fonctionnalités de l'application sont réduites ; une note indiquant la violation apparaît dans le journal des événements ; si les paramètres de notification ont été configurés, un message électronique signalant la violation est envoyé. Il est uniquement possible de réglementer le nombre de boîtes aux lettres à protéger en excluant de l'analyse des banques (cf. rubrique " Création de la liste des boîtes aux lettres et des banques protégées " à la page 31) les boîtes aux lettres qui ne seront pas analysées. Il est conseillé d'acheter une licence pour la protection de toutes les boîtes aux lettres car la présence d'une banque non protégée augmente le risque d'infection par un virus et de propagation de celuici via le système de messagerie. À l'expiration de la licence commerciale, les fonctionnalités de l'application sont maintenues, à savoir que l'application continue à rechercher la présence éventuelle de virus et de messages non sollicités dans le trafic, mais la récupération des mises à jour des bases et des nouvelles versions de l'application ne sera plus disponible, tout comme la possibilité de contacter le service d'assistance technique. L'application continuera à rechercher la présence éventuelle de virus dans le trafic et à réaliser l'analyse en arrière-plan des banques, mais à l'aide des bases antivirus dépassées. Dans un tel contexte, il est difficile de garantir une protection totale contre les nouveaux virus et le courrier indésirable qui apparaîtraient après la fin de validité de la licence. Par défaut, 15 jours avant l'expiration de la licence, des notifications apparaissent pendant l'utilisation de l'application. Ces messages reprennent la date d'expiration de la licence installée ainsi que des informations sur la manière de la renouveler. Vous pouvez modifier le délai de réception des notifications (cf. " Message d'alerte relatif à l'expiration de la licence " à la page 30) et saisir l'adresse électronique à laquelle la notification sera envoyée. 28 ADMINISTRATION DES LICENCES DE KASPERSKY SECURITY Licence complémentaire Une fois que vous avez installé la licence commerciale, vous pouvez acheter une licence complémentaire pour l'application (cf. rubrique " Distribution " à la page 12) qui reprend Kaspersky Security et l'installer. Une fois que la licence active expire, la licence complémentaire devient active et l'application continue à fonctionner sans aucune modification. Ainsi, vous pouvez garantir la protection sans interruption des serveurs de messagerie de votre organisation. Kaspersky Security n'accepte qu'une seule licence complémentaire. Licence d'évaluation Vous pouvez utiliser la licence d'évaluation afin d'étudier les avantages offerts par Kaspersky Security. Si vous utilisiez une licence d'évaluation, alors à l'issue de la période de validité de celle-ci, la fonctionnalité de l'application sera suspendue, en plus des restrictions décrites ci-dessus. N'oubliez pas que la durée de validité de la licence d'évaluation commence à partir de l'ajout de la première licence d'évaluation. La durée de validité de toutes les licences d'évaluation suivantes sera adaptée à la durée de validité de la première. Restrictions d'utilisation de la licence Dans certains cas tels que la résiliation du contrat de vente ou la modification des restrictions de la licence, Kaspersky Lab résilie le contrat de licence. Dans ce cas, le numéro de série de la licence est placé dans la liste des licences annulées ; c’est ce qu’on appelle la " liste noire ". S'il s'avère que la licence active figure dans la liste noire, la licence complémentaire ne s'active pas et seuls les services d'administration et de mise à jour des bases seront disponibles parmi toutes les fonctionnalités de l'application. Si votre licence s'est retrouvée par erreur dans la liste noire, il est conseillé de lancer la mise à jour des bases ou de contacter le service d'assistance technique si cette opération ne règle pas le problème. DANS CETTE SECTION DE L'AIDE Obtention d'informations sur les licences installées ........................................................................................................ 29 Installation d'une licence ................................................................................................................................................. 30 Suppression d'une licence .............................................................................................................................................. 30 Notification sur l'expiration de la durée de validité de la licence ...................................................................................... 30 Création de la liste des boîtes aux lettres et des banques protégées ............................................................................. 31 OBTENTION D'INFORMATIONS SUR LES LICENCES INSTALLÉES Pour consulter les informations relatives aux licences installées, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Licences dans le noeud du serveur qui vous intéresse. Dans la fenêtre des résultats, vous pouvez consulter les informations relatives aux licences installées. Les données suivantes sont fournies : Type. Décrit le type de clé de licence Détenteur. Identifie le détenteur de la licence. Restrictions. Détermine le nombre maximum d'utilisateurs autorisé (boîtes aux lettres) par la licence. 29 MANUEL D'ADMINISTRATEUR Date d'expiration. Affiche la date d'expiration de la licence. Numéro de série. Affiche le numéro de série de la licence. Etat. Affiche l'état de la licence active. INSTALLATION D'UNE LICENCE Pour installer la licence de Kaspersky Security, procédez comme suit : 1. Dans la console d'administration, choisissez le noeud Licences. 2. Dans la fenêtre des résultats, cliquez sur le boutonAjouter. 3. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension *.key), puis cliquez sur Ouvrir. Après avoir installé la licence commerciale, vous pouvez installer une licence complémentaire. Pour installer la licence complémentaire, procédez comme suit : 1. Dans la console d'administration, choisissez le noeud Licence. 2. Dans la fenêtre des résultats, dans la rubrique Licence complémentaire, cliquez sur le bouton Ajouter. 3. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension *.key), puis cliquez sur Ouvrir. SUPPRESSION D'UNE LICENCE Pour supprimer la licence de Kaspersky Security, procédez comme suit : 1. Dans la console d'administration, choisissez le noeud Licences. 2. Dans la fenêtre des résultats, dans la rubrique Licence active ou Licence complémentaire, cliquez sur le bouton Supprimer. NOTIFICATION SUR L'EXPIRATION DE LA DURÉE DE VALIDITÉ DE LA LICENCE L'application vérifie les licences après chaque mise à jour des bases. Les résultats de la vérification peuvent être les suivants : la licence active arrive à échéance dans quelques jours ; la validité de la licence est écoulée ; la licence active se trouve dans la liste noire. Pour tous les cas cités, un enregistrement est ajouté aux journaux de l'application et si les notifications ont été configurées (cf. rubrique " Configuration des notifications " à la page 69), un message est envoyé à l'adresse électronique saisie pendant la configuration. Par défaut, la notification est envoyée 15 jours avant la fin de validité de la licence. Vous pouvez définir un délai plus long ou plus court. 30 ADMINISTRATION DES LICENCES DE KASPERSKY SECURITY Pour configurer les paramètres de notification sur l'expiration de la licence de Kaspersky Security, procédez comme suit : 1. Dans la console d'administration, choisissez le noeud Licences. 2. Dans la fenêtre des résultats, pour le champ Signaler l'expiration de la durée de validité de licence, définissez, à l'aide du menu déroulant, combien de jours avant l'expiration vous souhaitez recevoir la notification sur l'expiration de la licence. 3. Cliquez sur le bouton Enregistrer. CRÉATION DE LA LISTE DES BOÎTES AUX LETTRES ET DES BANQUES PROTÉGÉES L'application assure la protection du nombre de boîtes aux lettres précisé dans la licence que vous avez acquise. Si le nombre ne suffit pas, vous pouvez sélectionner les boîtes aux lettres à retirer de la protection et transférer les données de la boîte dans les banques qui ne seront pas protégées. Par défaut, tous les dossiers partagés du serveur de messagerie protégé sont soumis à la protection. Vous pouvez désactiver la protection des dossiers partagés si vous estimez que celle-ci n’est pas nécessaire. Pour désactiver la protection des banques des boîtes aux lettres ou des banques des dossiers partagés, procédez comme suit : 1. Dans la console d'administration, choisissez le noeud Protection du serveur. 2. Sous l'onglet Protection antivirus, ouvrez le groupe de paramètres Protection des boîtes aux lettres. 3. Dans la section Banques de boîtes aux lettres à protéger , cochez les cases en regard des banques de boîtes aux lettres que vous souhaitez protéger. 4. Dans la rubrique Banques de dossiers public à protéger, cochez les cases des banques des dossiers partagés que vous souhaitez protéger. 5. Cliquez sur le bouton Enregistrer pour que les modifications entrent en vigueur. Les listes proposées reprennent l'ensemble des banques des boîtes aux lettres et des dossiers partagés du serveur Microsoft Exchange protégé. Par défaut, celles qui existaient déjà au moment de l'installation de l'application et les nouvelles banques sont protégées 31 INTERFACE DE L'APPLICATION La console d’administration assure l’interface d’administration de l'application. Il s'agit d'un composant enfichable isolé spécial intégré à MMC. DANS CETTE SECTION DE L'AIDE Fenêtre principale ........................................................................................................................................................... 32 Menu contextuel .............................................................................................................................................................. 34 FENÊTRE PRINCIPALE La fenêtre principale de la console d'administration comprend les partie suivantes (cf. ill. ci-après) : Barre d’outils. Elle se trouve dans la partie supérieure de la fenêtre principale. Les boutons de la barre d’outils offrent un accès direct à quelques-unes des fonctions les plus utilisées de l'application. Menu. Situé directement au-dessus de la barre d'outils. Le menu remplit les fonctions principales d’administration des fichiers et des fenêtres et offre également l’accès aux fichiers d’aide. Arborescence de la console. Située dans la partie gauche de la fenêtre principale. L'arborescence de la console permet de voir les serveurs de sécurité connectés ainsi que les paramètres de Kaspersky Security. Les serveurs connectés et les paramètres de Kaspersky Security sont présentés sous la forme de noeuds. Pour déployer un noeud parent, cliquez sur le signe +. Le noeud déployé est accompagné du signe -. Fenêtre des résultats. Située dans la partie droite de la fenêtre principale. Affiche le contenu du noeud sélectionné dans l'arborescence. 32 INTERFACE DE L'APPLICATION Illustration 1. Fenêtre principale de l'application Le noeud le plus haut dans l'arborescence de la console est Kaspersky Security 8.0 for Microsoft Exchange Servers. Si vous double-cliquez sur ce noeud dans l'arborescence de la console, la liste des serveurs connectés et dotés de Kaspersky Security s'affiche. La fenêtre des résultats affiche également les serveurs connectés et le bouton Ajouter un serveur. Si vous cliquez avec le bouton droit de la souris sur le noeud du serveur connecté, la fenêtre des résultats affiche des informations générales sur les composants de l'application installés sur le serveur sélectionné, sur le type de licence ou sur le dossier d'installation de l'application. Si vous cliquez sur le signe plus en regard du serveur connecté, la liste des paramètres de Kaspersky Security pour ce serveur apparaît dans l'arborescence de la console. Vous pouvez consulter et configurer les paramètres suivants de Kaspersky Security : Protection du serveur : consultation et configuration des paramètres de la protection contre les virus et le courrier indésirable. Mises à jour : consultation et configuration des paramètres de la mise à jour des bases antivirus et des bases de l'Anti-Spam. Notifications : consultation et configuration des paramètres des notifications par courrier électronique. Sauvegarde : consultation de la sauvegarde. Rapports : consultation et configuration des paramètres des rapports sur la protection contre les virus et le courrier indésirable. Configuration : consultation et configuration des paramètres d'envoi des notifications, de la sauvegarde, des diagnostics, des rapports et des statistiques. Licence : installation et suppression des licences et consultation des données relatives à la licence en cours. Pour chaque noeud de l'application sélectionné dans l'arborescence de la console, la fenêtre des résultats affiche les paramètres configurés pour ce noeud. 33 MANUEL D'ADMINISTRATEUR MENU CONTEXTUEL Chaque catégorie d'objet de l'arborescence de la console possède son propre menu contextuel qui s'ouvre d'un clic du bouton droit de la souris. En plus des commandes standard du menu contextuel de MMC, on y retrouve des commandes qui permettent d’exécuter des travaux avec l’objet en question. Le menu contextuel permet de réaliser les opérations suivantes : Ajouter un serveur. Dans l'arborescence de la console d'administration, cliquez avec le bouton droit de la souris sur Kaspersky Security 8.0 for Microsoft Exchange Servers. Dans le menu contextuel, choisissez l'option Ajouter un serveur. Activer le diagnostic du composant enfichable. Dans l'arborescence de la console d'administration, cliquez avec le bouton droit de la souris sur Kaspersky Security 8.0 for Microsoft Exchange Servers. Dans le menu contextuel, sélectionnez l'option Activer le diagnostic du composant enfichable. Supprimer le serveur connecté. Dans l'arborescence de la console d'administration, cliquez avec le bouton droit de la souris sur le noeud du serveur connecté. Sélectionnez Supprimer dans le menu contextuel. Actualiser les bases antivirus et les bases de l'Anti-Spam. Dans l'arborescence de la console d'administration, cliquez avec le bouton droit de la souris sur le noeud Mettre à jour. Dans le menu contextuel, sélectionnez l'option Mettre à jour les bases de l'Antivirus ou Mettre à jour les bases de l'Anti-Spam. Configurer les paramètres d'envoi des notifications Dans l'arborescence de la console d'administration, cliquez avec le bouton droit de la souris sur le noeud Notifications ou Rapports. Dans le menu contextuel, sélectionnez Paramètres d'envoi des messages. 34 LANCEMENT ET ARRET DE L'APPLICATION Kaspersky Security est lancé automatiquement au démarrage de Microsoft Exchange Server, au démarrage de Microsoft Windows, lorsqu'un message transite par le serveur Microsoft Exchange et lors de la connexion de la console d'administration au serveur de sécurité. Si la protection antivirus du serveur est activée (cf. ill. ci-après ), elle sera opérationnelle dès le lancement de Microsoft Exchange Server. Illustration 2. Activation de la protection du serveur Pour activer la protection antivirus du serveur Microsoft Exchange connecté, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 3. Sélectionnez le nœud Protection du serveur. Programmes 35 Kaspersky Security 8.0 for Microsoft MANUEL D'ADMINISTRATEUR 4. Dans la fenêtre des résultats, sous l'onglet Protection antivirus, déployez le groupe Paramètres d'analyse. 5. Cochez la case d'activation de la protection antivirus pour tous les rôles de Microsoft Exchange Server. 6. Cliquez sur le bouton Enregistrer. 7. Pour désactiver la protection, décochez toutes les cases d'activation de la protection antivirus, puis cliquez sur le bouton Enregistrer. 8. Vous pouvez arrêter la protection activée pour des rôles distincts de Microsoft Exchange Server. Pour ce faire, cochez la case d'activation de la protection antivirus pour les rôles de Microsoft Exchange Server que vous avez sélectionnés. Cliquez sur le bouton Enregistrer. Pour activer la protection du serveur Microsoft Exchange contre le courrier indésirable, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 3. Sélectionnez le nœud Protection du serveur. 4. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Paramètres d'analyse. 5. Cochez la case Rechercher la présence de courrier indésirable. 6. Pour désactiver la protection du serveur contre le courrier indésirable, décochez la case Rechercher la présence de courrier indésirable. 7. Cliquez sur le bouton Enregistrer. Programmes Kaspersky Security 8.0 for Microsoft Pour arrêter Kaspersky Security, procédez comme suit : 1. Désactivez la protection antivirus et la protection contre le courrier indésirable via la console d'administration (cf. ci-dessus). 2. Arrêtez le service Kaspersky Security et définissez le type d'exécution Désactivé. Pour lancer l'application après la désactivation du lancement automatique du service Kaspersky Security, procédez comme suit : 1. Assurez-vous que le type de lancement de Kaspersky Security a été configuré sur Automatique. 2. Activez la protection antivirus et la protection contre le courrier indésirable via la console d'administration (cf. cidessus). 36 ÉTAT DE LA PROTECTION PAR DÉFAUT DE MICROSOFT EXCHANGE SERVER Par défaut, la protection du serveur Microsoft Exchange contre les programmes malveillants et le courrier indésirable est active directement après l'installation du composant Serveur de sécurité. Le mode de fonction de l'application suivant se déroule : Les objets sont soumis à la recherche de la présence éventuelle de tous les programmes malveillants connus à ce jour : l’analyse porte sur le corps du message et les objets joints de n’importe quel format, à l’exception des archives et des objets conteneurs au-delà du 32ème niveau d’imbrication. La durée maximale d’analyse d’un objet est limitée à 180 secondes. La sélection de l'action en cas de découverte d'un objet infecté dépend du rôle de serveur Microsoft Exchange sur lequel l'objet a été découvert. En cas de découverte d'un objet infecté sur le rôle transport Hub ou transport Edge, l'objet est supprimé automatiquement et l'application conserve une copie de sauvegarde du message dans la sauvegarde et le préfixe [Malicious object deleted] est ajouté à l'objet du message. En cas de découverte d’un objet infecté sur le rôle Boîte aux lettres, l’application conserve la copie originale de l’objet (pièce jointe ou corps du message) dans le dossier de sauvegarde et tente de réparer l’objet. Si la réparation est impossible, l’objet est supprimé et remplacé par un fichier texte reprenant des informations au format suivant : L'objet malveillant <nom_virus> a été découvert. Le fichier (<nom_objet>) a été supprimé par Kaspersky Security 8.0 for Microsoft Exchange Servers. Nom du serveur: <nom_du_serveur> Par défaut, l'application ignore tout objet protégé ou endommagé. L'utilisateur peut choisir l'action Supprimer pour ces catégories d'objet. Dans ce cas, l'application conserve une copie d'origine du message dans la sauvegarde. Les dossiers partagés et les banques de messages sont soumises à la protection. Les messages non sollicités sont filtrés. Par défaut, la recherche des messages non sollicités s'opère selon un niveau d'agressivité faible. Ce niveau offre la combinaison optimale de rapidité et de qualité de l'analyse. L'action " Ignorer " est définie pour tous les messages, mais les messages dont le verdict est " Courrier indésirable " recevront l'intitulé spécial [!!Spam]. Le paramètre " Courrier indésirable potentiel " est activé La note [!!Probable Spam] est ajoutée aux messages qui reçoivent ce verdict. Durée maximale d'analyse des messages : 30 s Taille maximale de l'objet à analyser : 300 Ko. Les services externes d'analyse des adresses IP et des URL sont utilisés : DNSBL et SURBL. Ces services permettent de filtrer le courrier indésirable à l'aide de listes noires diffusées d'adresses IP et d'URL. Le service UDS (cf. rubrique " Utilisation de services externes pour le traitement du courrier indésirable " à la page 58) est activé. Si la mise à jour des bases de Kaspersky Security a été activée pendant l'installation de l'application, alors cette mise à jour aura lieu à intervalles réguliers depuis les serveurs de mise à jour de Kaspersky Lab selon les paramètres indiqués dans l'Assistant de configuration de l'application. 37 PREMIÈRE UTILISATION L’administration du fonctionnement de l'application est réalisée depuis le poste de travail de l’administrateur, c.-à-d. l’ordinateur sur lequel la console d’administration est installée. Vous pouvez connecter à la console d'administration n'importe quel nombre de serveurs de sécurité et les administrer localement ou à distance. DANS CETTE SECTION DE L'AIDE Lancement de la console d'administration ...................................................................................................................... 38 Création de la liste des serveurs Microsoft Exchange protégés ...................................................................................... 38 Connexion de la console d'administration au serveur de sécurité ................................................................................... 40 LANCEMENT DE LA CONSOLE D'ADMINISTRATION Pour lancer la console d'administration, procédez comme suit : 1. Dans le menu Démarrer, sélectionnez l'option Programmes. 2. Dans la liste des programmes, choisissez Kaspersky Security 8.0 for Microsoft Exchange Servers. 3. Cliquez avec le bouton gauche de la souris sur l'option Console d'administration. Au lancement de la console d'administration, le composant enfichable Kaspersky Security se connecte à MMC et l'icône de l'application et le noeud Kaspersky Security 8.0 for Microsoft Exchange Servers apparaissent dans l'arborescence de la console. De plus, l'arborescence de la console affiche le noeud du serveur de sécurité local (s'il a été installé) connecté à la console. CRÉATION DE LA LISTE DES SERVEURS MICROSOFT EXCHANGE PROTÉGÉS Vous pouvez créer la liste des serveurs Microsoft Exchange protégés. Pour ce faire, le serveur de sécurité doit être installé sur chaque serveur Microsoft Exchange que vous souhaitez protéger. Vous pouvez ajouter un ordinateur local (cf. ill. ci-après) ou n'importe quel serveur Microsoft Exchange protégé parmi ceux installés sur le réseau. Directement après l'ajout d'un serveur, vous pouvez également établir la connexion de la console d'administration avec Kaspersky Security. Pour ajouter le serveur de sécurité Kaspersky Security à la liste des serveurs à protéger, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Choisissez le nœud Kaspersky Security 8.0 for Microsoft Exchange Servers dans l'arborescence de la console. 3. Dans le menu contextuel du noeud, choisissez l'option Ajouter un serveur ou sélectionnez l'option du même nom dans le menu Action. Vous pouvez également cliquer sur le bouton Ajouter un serveur dans la fenêtre des résultats. Programmes 38 Kaspersky Security 8.0 for Microsoft PREMIERE UTILISATION Illustration 3. Ajout d'un serveur de sécurité 4. Sélectionnez une des deux options : Ordinateur local. Dans ce cas, c'est le serveur de sécurité déployé sur un ordinateur local qui sera ajouté. Autre ordinateur. Dans ce cas, vous pouvez connecter le serveur de sécurité installé sur un serveur Microsoft Exchange distant. Pour réaliser la connexion à un serveur de sécurité qui se trouve sur un ordinateur distant, il faut ajouter le service Kaspersky Security à la liste des applications de confiance du pare-feu sur l'ordinateur distant ou autoriser la connexion selon RPC. 5. Si vous avez choisi l'option Autre ordinateur, indiquez le nom de l'ordinateur dans le champ. Vous pouvez saisir le nom manuellement en indiquant soit : l'adresse IP ; le nom de domaine complet (au format <nom de l'ordinateur>.<DNS du nom de domaine>) ; le nom de l'ordinateur dans le réseau Microsoft Windows (nom NetBIOS) ; ou vous pouvez choisir l'ordinateur dans la liste à l'aide du bouton Parcourir. 39 MANUEL 6. D'ADMINISTRATEUR Cliquez sur OK. Vous pouvez réaliser une configuration distincte de Kaspersky Security pour chaque serveur connecté. CONNEXION DE LA CONSOLE D'ADMINISTRATION AU SERVEUR DE SÉCURITÉ Après l'installation de Kaspersky Security, la console d'administration se connecte automatiquement au serveur de sécurité local et celui-ci s'affiche dans l'arborescence de la console d'administration. Pour réaliser la connexion à un serveur de sécurité qui se trouve sur un ordinateur distant, il faut ajouter le service Kaspersky Security à la liste des applications de confiance du pare-feu sur l'ordinateur distant ou autoriser la connexion selon RPC. Pour connecter un serveur distant, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Choisissez le nœud Kaspersky Security 8.0 for Microsoft Exchange Servers dans l'arborescence de la console. 3. Dans le menu contextuel du noeud, choisissez l'option Ajouter un serveur ou sélectionnez l'option du même nom dans le menu Action. Vous pouvez également cliquer sur le bouton Ajouter un serveur dans la fenêtre des résultats. 4. Dans la fenêtrer qui s'ouvre, choisissez l'option Autre ordinateur, puis après avoir cliqué sur le bouton Parcourir, saisissez le nom dans le champ. Vous pouvez saisir le nom manuellement. Pour ce faire, vous pouvez indiquer soit : Programmes Kaspersky Security 8.0 for Microsoft l'adresse IP ; le nom de domaine complet (au format <nom de l'ordinateur>.<DNS du nom de domaine>) ; le nom de l'ordinateur dans le réseau Microsoft Windows (nom NetBIOS). 5. Cliquez sur OK. 40 MISE À JOUR RÉGULIÈRE DES BASES DE L'ANTIVIRUS ET DE L'ANTI-SPAM Kaspersky Lab permet à ses utilisateurs de mettre à jour (cf. ill. ci-après) les bases antivirus de Kaspersky Security utilisées pour détecter les programmes malveillants et réparer les objets infectés. Les fichiers des bases contiennent la description de tous les programmes malveillants connus à ce jour ainsi que les méthodes de réparation des objets infectés, sans oublier la description des applications potentiellement dangereuses. Les bases de l'Anti-Spam sont également mises à jour. Pour que le filtrage du courrier indésirable sur le serveur de messagerie soit le plus efficace possible, il est conseillé de configurer la mise à jour des bases de l'Anti-Spam selon un intervalle de cinq minutes minimum. Il est primordial de maintenir toutes les bases à jour. Il est conseillé de réaliser la mise à jour directement après l'installation de l'application car les bases présentes dans la distribution sont dépassées au moment de l'installation. Les bases antivirus sont mises à jour toutes les heures sur les serveurs de Kaspersky Lab. Les bases de l'Anti-Spam sont actualisées toutes les cinq minutes. Il est conseillé de sélectionner la même fréquence pour la mise à jour automatique (cf. page 43). Illustration 4. Mise à jour des bases antivirus 41 MANUEL D'ADMINISTRATEUR La mise à jour des bases peut avoir lieu depuis les sources suivantes : les serveurs de mises à jour de Kaspersky Lab en ligne ; une source de mise à jour locale (dossier local ou de réseau) ; un autre serveur HTTP/FTP (par exemple, votre serveur Intranet). La mise à jour peut se dérouler manuellement ou selon un horaire défini. Après la copie des fichiers depuis la source de mises à jour définie, l'application utilise automatiquement les bases récupérées et analyse le courrier à l'aide de celles-ci. DANS CETTE SECTION DE L'AIDE Mise à jour manuelle ....................................................................................................................................................... 42 Mise à jour automatique .................................................................................................................................................. 43 Sélection de la source de la mise à jour .......................................................................................................................... 44 Configuration des paramètres de connexion ................................................................................................................... 44 MISE A JOUR MANUELLE Pour consulter les informations relatives à la mise à jour des bases antivirus et actualiser, le cas échéant, les base, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Déployez le groupe de paramètres Mise à jour des bases de l'Antivirus. Les informations relatives à la mise à jour des bases contiennent les éléments suivants : Résultat de la dernière mise à jour. Informations relatives à l'état de la mise à jour des bases. Heure d'édition des bases. Heure d'édition des bases utilisées actuellement par l'application sur le serveur de Kaspersky Lab (UTC). Nombre d'enregistrements. Nombre de définitions de virus dans les bases antivirus actuelles. 4. Dans la liste déroulante Mode de lancement, sélectionnez l'option Manuel. 5. Cliquez sur le bouton Lancer la mise à jour. 6. Pour arrêter la mise à jour, cliquez sur Arrêter. Pour consulter les informations relatives à la mise à jour des bases de l'Anti-Spam et actualiser, le cas échéant, les base, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Déployez le groupe de paramètres Mise à jour des bases de l'Anti-Spam. 42 MISE A JOUR REGULIERE DES BASES DE L'ANTIVIRUS ET DE L'ANTI-SPAM Les informations relatives à la mise à jour des bases contiennent les éléments suivants : Résultat de la dernière mise à jour. Informations relatives à l'état de la mise à jour des bases. Heure d'édition des bases. Heure d'édition des bases utilisées actuellement par l'application sur le serveur de Kaspersky Lab (UTC). 4. Dans la liste déroulante Mode de lancement, sélectionnez l'option Manuel. 5. Cliquez sur le bouton Lancer la mise à jour. 6. Pour arrêter la mise à jour, cliquez sur Arrêter. MISE A JOUR AUTOMATIQUE Pour réaliser la mise à jour des bases de l'Anti-Virus automatiquement, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Dans la fenêtre des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Antivirus. 4. Dans la liste déroulante Mode de lancement, sélectionnez une des options suivantes : Périodiquement. Dans le menu déroulant, définissez la valeur du champ toutes les N minutes, heures, jours pour la fréquence d'exécution de la mise à jour. Chaque jour. Indiquez l'heure exacte dans le champ au format HH:MM (UTC). Le jour sélectionné. Cochez la case en regard des jours de la semaine quand vous souhaitez réaliser la mise à jour des bases. Indiquez également l'heure de la mise à jour. 5. Cliquez sur le bouton Enregistrer. 6. Pour arrêter la mise à jour, cliquez sur Arrêter. Vous pouvez arrêter uniquement la mise à jour en cours. La mise à jour suivante aura lieu selon la programmation. Pour réaliser la mise à jour des bases de l'Anti-Spam automatiquement, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Dans la fenêtre des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Anti-Spam. 4. Dans la liste déroulante Mode de lancement, sélectionnez une des options suivantes : Périodiquement. Dans le menu déroulant, définissez la valeur du champ toutes les N minutes, heures, jours pour la fréquence d'exécution de la mise à jour. Chaque jour. Indiquez l'heure exacte dans le champ au format HH:MM (UTC). Le jour sélectionné. Cochez la case en regard des jours de la semaine quand vous souhaitez réaliser la mise à jour des bases. Indiquez également l'heure de la mise à jour. 5. Cliquez sur le bouton Enregistrer. 43 MANUEL 6. D'ADMINISTRATEUR Pour arrêter la mise à jour, cliquez sur Arrêter. Vous pouvez arrêter uniquement la mise à jour en cours. La mise à jour suivante aura lieu selon la programmation. SÉLECTION DE LA SOURCE DE LA MISE À JOUR Pour sélectionner la source des mises à jour des bases de l'Antivirus, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Dans la fenêtre des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Antivirus, puis choisissez une des options suivantes : Serveurs de mises à jour de Kaspersky Lab si vous souhaitez télécharger les mises à jour depuis les serveurs de Kaspersky Lab. Serveur HTTP, FTP, dossier local ou réseau si vous souhaitez télécharger les mises à jour depuis une des sources de mises à jour citées. 4. Saisissez dans le champ l'adresse du serveur, du dossier local ou du dossier de réseau. 5. Cliquez sur le bouton Enregistrer. Pour sélectionner la source des mises à jour des bases de l'Anti-Spam, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Dans la fenêtre des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Anti-Spam, puis choisissez une des options suivantes : Serveurs de mises à jour de Kaspersky Lab si vous souhaitez télécharger les mises à jour depuis les serveurs de Kaspersky Lab. Serveur HTTP, FTP, dossier local ou réseau si vous souhaitez télécharger les mises à jour depuis une des sources de mises à jour citées. 4. Saisissez dans le champ l'adresse du serveur, du dossier local ou du dossier de réseau. 5. Cliquez sur le bouton Enregistrer. CONFIGURATION DES PARAMETRES DE CONNEXION Pour consulter ou modifier les paramètres de la connexion de réseau, procédez comme suit : 1. Lancez la console d'administration de l'application. 2. Dans l'arborescence de la console d'administration, sélectionnez le noeud Mises à jour dans le noeud du serveur qui vous intéresse. 3. Dans la fenêtre des résultats, déployez le groupe de paramètres Configuration de connexion. 4. Si la connexion à Internet s'opère via un serveur proxy, cochez la case Utiliser le serveur proxy et définissez les paramètres de connexion : adresse du serveur proxy et numéro du port pour la connexion. Le numéro du port du serveur proxy est 8080 par défaut. 44 MISE A JOUR REGULIERE DES BASES DE L'ANTIVIRUS ET DE L'ANTI-SPAM 5. Si l’accès au serveur proxy requiert un mot de passe, définissez les paramètres d’authentification de l’utilisateur. Pour ce faire, cochez la case Utiliser l'authentification et remplissez les champs Compte utilisateur et Mot de passe. 6. Si vous ne souhaitez pas télécharger les mises à jour depuis des adresses locales via le serveur proxy, cochez la case Ne pas utiliser le serveur proxy pour les adresses locales. 7. Définissez le délai d'attente de la connexion dans le champ Délai d'attente de la connexion. Par défaut, le délai d'attente de la connexion est de 60 s. 45 PROTECTION ANTIVIRUS Une des principales tâches de Kaspersky Security consiste à rechercher la présence éventuelle de virus dans le trafic de messagerie, les messages dans les boîtes aux lettres et les dossiers partagés ainsi qu'à réparer les objets infectés à l'aide des informations de la version actuelle (la plus récente) des bases de Kaspersky Security. Tous les messages qui arrivent sur le serveur Microsoft Exchange sont analysés en temps réel. Le trafic entrant et sortant est traité, ainsi que le trafic des messages en transit. Vous pouvez réaliser les opérations suivantes sur les messages contenant des objets malveillants. Ignorer le message et l'objet malveillant qu'il contient. Supprimer l'objet malveillant et laisser passer le message. Supprimer le message et l'objet malveillant. En cas de suppression d'un message dans un rôle Boîte aux lettres, l'objet supprimé est remplacé par un fichier texte qui contient le nom de l'objet malveillant, la date d'édition des bases qui ont détecté l'objet et le nom du serveur Microsoft Exchange sur lequel l'objet a été découvert. Si l'objet malveillant a été découvert sur un transport Hub, le préfixe Malicious object deleted est ajouté à l'objet du message. En mode d’analyse du trafic, l’application se trouve en permanence dans la mémoire vive de l’ordinateur. L'intercepteur de messages analyse le flux de messagerie en provenance du serveur Exchange et le transmet au composant Antivirus pour le traitement. Antivirus traite le message et, en fonction des paramètres définis : exécute l’analyse de l’objet à l’aide des bases de l'Antivirus ; si un message électronique ou une partie de celui-ci est infecté, l'objet infecté est traité conformément aux paramètres définis ; avant le traitement, la copie de l’objet peut être conservée dans le dossier de sauvegarde. Si la protection antivirus du serveur est activée, le lancement et l’arrêt de l’analyse du trafic s’opère en même temps que le lancement et l’arrêt de Microsoft Exchange Server. Kaspersky Security n'analyse pas les messages créés par des utilisateurs protégés dans les Dossiers partagés des serveurs Microsoft Exchange non protégés. Quand un message est transféré hors des Dossiers partagés d'une banque non protégée vers une banque protégée, il est analysé par l'application. Lors de la réplication des données entre des banques protégées et non protégées, les modifications introduites par l'application suite à l'analyse antivirus ne sont pas synchronisées. Les messages enregistrés sur le serveur et le contenu des dossiers partagés sont également analysés régulièrement à l’aide des bases antivirus les plus récentes (si l'analyse en arrière plan des banques est activée (cf. rubrique " Analyse en arrière-plan " à la page 51)). L'analyse en arrière-plan permet de réduire la charge sur les serveurs aux heures de pointe et d'augmenter la sécurité de l'infrastructure de messagerie dans son ensemble. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie. Le fonctionnement de l'application en mode arrière-plan peut entraîner un ralentissement de Microsoft Exchange Server et par conséquent, il est conseillé d'utiliser ce type d'analyse quand la charge des serveurs de messagerie est minime, par exemple pendant la nuit. En mode d’analyse en arrière-plan, le module interne d’administration de l’application reçoit du serveur Microsoft Exchange, conformément aux paramètres, tous les messages situés dans les dossiers partagés et dans les banques protégées. Si le message n’a pas été analysé à l’aide des bases antivirus les plus récentes, l'application le transmet au composant Antivirus pour traitement. Le traitement des objets en arrière-plan est identique à celui des objets en mode d’analyse du trafic. Le programme vérifie le corps du message ainsi que les pièces jointes, quel que soit leur format. 46 PROTECTION ANTIVIRUS Il convient de signaler que Kaspersky Security fait la différence entre un objet simple (corps de message, pièce jointe simple, par exemple sous la forme d'un fichier exécutable) et un objet conteneur (composé de plusieurs objets, par exemple une archive, un message avec un message joint). Lors de l'analyse d'archives multivolume, chaque volume est traité par l'application comme un objet séparé. Dans cas, Kaspersky Security peut découvrir le code malveillant uniquement s'il est contenu entièrement dans un de ces volumes. Si le virus est également scindé en plusieurs parties lors du téléchargement partiel de données, il ne sera pas découvert lors de l'analyse. La propagation d'un code malveillant après le rétablissement de l'intégrité de l'objet reste alors une possibilité. Les archives multivolumes peuvent être analysées après l'enregistrement sur le disque par l'application antivirus installée sur l'ordinateur de l'utilisateur. Le cas échéant, vous pouvez définir une liste d’objets qui ne seront pas soumis à l’analyse antivirus. Les archives, les objets conteneurs dont le niveau d'imbrication est supérieur au niveau défini et les fichiers selon des masques peuvent être exclus de l'analyse. Les fichiers dont la taille est supérieure à 1 Mo sont enregistrés pour le traitement dans le dossier de service Store situé dans le dossier de conservation des données de l'application. Le dossier Store et la banque des fichiers temporaires (dossier TMP) doivent être exclus de l'analyse par les logiciels antivirus installés sur les ordinateurs dotés d'un serveur Microsoft Exchange. DANS CETTE SECTION DE L'AIDE Activation et désactivation de la protection antivirus du serveur ..................................................................................... 47 Création de règles de traitement des objets .................................................................................................................... 48 Analyse des archives jointes et des conteneurs .............................................................................................................. 49 Création d'exclusions de l'analyse .................................................................................................................................. 49 Configuration des paramètres de protection des boîtes aux lettres ................................................................................ 50 Analyse en arrière-plan ................................................................................................................................................... 51 ACTIVATION ET DÉSACTIVATION DE LA PROTECTION ANTIVIRUS DU SERVEUR Lorsque la protection antivirus du serveur est activée, l’analyse antivirus du flux de messagerie est lancée et arrêtée en même tant que le lancement et l'arrêt de Microsoft Exchange Server. Si les paramètres de la protection contre les virus prévoient l'analyse en arrière-plan (cf. rubrique " Analyse en arrière-plan " à la page 51), elle peut être lancée manuellement ou selon une programmation. Notez que la désactivation de la protection antivirus du serveur augmente sensiblement le risque de pénétration d’un programme malveillant via le système de messagerie. Il n’est dès lors pas recommandé de désactiver la protection antivirus pour une longue durée. Pour activer ou désactiver la protection antivirus, procédez comme suit : 1. Lancez Kaspersky Security via le menu Démarrer Exchange Servers Console d'administration. 2. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 3. Sélectionnez le nœud Protection du serveur. 4. Dans la fenêtre des résultats, sous l'onglet Protection antivirus, déployez le groupe Paramètres d'analyse. Programmes 47 Kaspersky Security 8.0 for Microsoft MANUEL D'ADMINISTRATEUR 5. Cochez la case d'activation de la protection antivirus pour tous les rôles de Microsoft Exchange Server. 6. Cliquez sur le bouton Enregistrer. 7. Pour désactiver la protection, décochez toutes les cases d'activation de la protection antivirus, puis cliquez sur le bouton Enregistrer. 8. Vous pouvez arrêter la protection activée pour des rôles distincts de Microsoft Exchange Server. Pour ce faire, cochez la case d'activation de la protection antivirus pour les rôles de Microsoft Exchange Server que vous avez sélectionnés. Cliquez sur le bouton Enregistrer. Si la nécessité de désactiver manuellement les services Kaspersky Security s'impose, procédez comme suit : 1. Désactivez la protection antivirus du courrier via la console d’administration (cf. ci-dessus). 2. Arrêtez le service Kaspersky Security et définissez le type d'exécution Désactivé. Pour lancer l'application après la désactivation du lancement automatique du service Kaspersky Security, procédez comme suit : 1. Assurez-vous que le type de lancement de Kaspersky Security a été configuré sur Automatique. 2. Activez la protection antivirus du courrier via la console d’administration (cf. ci-dessus). CRÉATION DE RÈGLES DE TRAITEMENT DES OBJETS Les règles de traitement des objets permettent de sélectionner une action pour chaque type d'objet. À la fin de l’analyse antivirus, chaque objet peut se voir attribuer un des états suivants : Infecté : contient au moins un virus connu. Sain : ne contient pas de virus. Protégé : l'objet est protégé par un mot de passe. Endommagé : l'objet est endommagé. Pour créer des règles de traitement des objets, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection antivirus, déployez le groupe Paramètres d'analyse. 4. Dans la liste déroulante Objet infecté de la rubrique Règles de traitement des objets, sélectionnez le type d'action : Ignorer. Laisser passer le message et l'objet qu'il contient sans réaliser aucune action. Supprimer l'objet. Supprimer l'objet infecté et laisser passer le message. Supprimer le message. Supprimer le message contenant l'objet infecté avec toutes les pièces jointes. 5. Dans la liste déroulante Objet protégé, sélectionnez le type d'action : Ignorer. L'analyse antivirus des objets protégés peut être gênée par la protection par mot de passe. Sélectionnez l'option Ignorer si vous souhaitez ignorer de tels objets. 48 PROTECTION ANTIVIRUS Supprimer le message. Sélectionnez cette option si vous souhaitez supprimer des objets protégés par mot de passe. Le message sera complètement supprimé. 6. Dans la liste déroulante Objet endommagé, sélectionnez le type d'action : Ignorer. Sélectionnez cette option si vous souhaitez ignorer de tels objets. Supprimer le message. Sélectionnez cette option pour supprimer les objets endommagés. Cochez la case Enregistrer une copie de l'objet original dans la sauvegarde afin de conserver une copie de l’objet dans le dossier de sauvegarde avant son traitement. ANALYSE DES ARCHIVES JOINTES ET DES CONTENEURS Pour configurer les paramètres d'analyse des archives jointes et des conteneurs, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection antivirus, déployez le groupe Règles d'exclusion de l'analyse. 4. Cochez la case Analyser les archives si vous souhaitez que l'application analyse les archives. 5. Cochez la case Analyser les conteneurs dont le niveau d'imbrication est inférieur à et indiquez le niveau d'imbrication des conteneurs dans le champ avec la liste déroulante. Le niveau d'imbrication maximum est 128. Pour optimiser le fonctionnement de Kaspersky Security, réduire la charge sur le serveur et accélérer le traitement du trafic, vous pouvez désactiver l'analyse des pièces jointes. Pour ce faire, décochez les cases Analyser les archives et Analyser les conteneurs intégrés. Il est déconseillé de désactiver l'analyse des pièces jointes pour une longue durée car elles peuvent contenir des virus et autres objets malveillants. CRÉATION D'EXCLUSIONS DE L'ANALYSE Pour réduire la charge sur le serveur lors de l'exécution de l'analyse antivirus, vous pouvez limiter les objets à analyser. Les restrictions de l’analyse interviennent aussi bien lors de l’analyse du trafic que lors de l’analyse en arrière-plan des banques. Afin de réduire la charge sur le serveur, vous pouvez désactiver l'analyse des archives et des conteneurs (cf. rubrique " Analyse des archives jointes et des conteneurs " à la page 49) ainsi que définir les masques des fichiers qui ne seront pas analysés ou les destinataires dont les messages seront exclus de l'analyse. Pour exclure des fichiers de l'analyse en fonction d'un masque, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection antivirus, déployez le groupe Règles d'exclusion de l'analyse. 4. Cochez la case Ne pas analyser les fichiers en fonction des masques. 5. Dans le champ de saisie, indiquez le masque des fichiers qui ne seront pas analysés. Exemples de masques admis : *.txt : tous les fichiers avec l'extension txt, par exemple readme.txt ou notes.txt ; 49 MANUEL D'ADMINISTRATEUR readme.??? : tous les fichiers readme avec une extension de trois lettres, par exemple readme.txt ou readme.doc ; test : tous les fichiers portant le nom test sans extension. à droite du champ pour ajouter le masque du champ à la liste globale des masques 6. Cliquez sur le bouton d'exclusion. 7. Cliquez sur le bouton Enregistrer. Pour exclure de l'analyse les messages envoyés à des destinataires particuliers, procédez comme suit : 1. Cochez la case Ne pas analyser les messages destinés à. 2. Dans le champ, saisissez l'adresse du destinataire dont les messages ne seront pas analysés. 3. Cliquez sur le bouton confiance. 4. Pour enregistrer la liste des destinataires dans un fichier, cliquez sur le bouton 5. Dans la fenêtre qui s'ouvre, indiquez le nom du fichier dans le champ Nom du fichier, puis cliquez sur Enregistrer. 6. Pour importer la liste des destinataires dans l'application, cliquez sur le bouton 7. Dans la fenêtre qui s'ouvre, saisissez le nom du fichier contenant la liste des exclusions dans le champ Nom du fichier, puis cliquez sur Ouvrir. 8. Cliquez sur le bouton Enregistrer. à droite du champ pour ajouter les destinataires à la liste des destinataires de . . CONFIGURATION DES PARAMÈTRES DE PROTECTION DES BOÎTES AUX LETTRES Pour activer de manière sélective la protection des boîtes aux lettres, procédez comme suit : 1. Dans la console d'administration, choisissez le noeud Protection du serveur. 2. Sous l'onglet Protection antivirus, ouvrez le groupe de paramètres Protection des boîtes aux lettres. 3. Dans la section Banques de boîtes aux lettres à protéger, cochez les cases en regard des banques de boîtes aux lettres que vous souhaitez protéger. 4. Dans la rubrique Banques de dossiers public à protéger , cochez les cases des banques des dossiers partagés que vous souhaitez protéger. 5. Cliquez sur le bouton Enregistrer pour que les modifications entrent en vigueur. Les listes proposées reprennent l'ensemble des banques des boîtes aux lettres et des dossiers partagés du serveur Microsoft Exchange protégé. Par défaut, celles qui existaient déjà au moment de l'installation de l'application et les nouvelles banques sont protégées. 50 PROTECTION ANTIVIRUS ANALYSE EN ARRIÈRE-PLAN Kaspersky Security recherche en arrière-plan la présence éventuelle de virus dans le courrier stocké sur le serveur et dans le contenu des dossiers partagés selon les paramètres définis par l'utilisateur. Tous les dossiers partagés et boîtes aux lettres protégés sont analysés. Sont également analysés les messages qui n’avaient pas encore été analysés à l’aide des bases de Kaspersky Security les plus récentes. L'application analyse le corps du message et les fichiers joints conformément aux paramètres généraux de la protection antivirus. L'analyse en arrière-plan est disponible uniquement pour le serveur Microsoft Exchange déployé dans un rôle de boîte aux lettres. Seuls les dossiers partagés et les boîtes aux lettres des banques protégées sont analysés. Pour que l'application réalise l'analyse en arrière-plan des messages stockés sur le serveur et du contenu des dossiers partagés, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection antivirus, déployez le groupe de paramètres Protection des boîtes aux lettres. 4. Dans la liste déroulante Planification de la rubrique Analyse en arrière-plan, sélectionnez l'option qui vous convient le mieux : Manuel. L'utilisateur lance manuellement l'analyse en arrière-plan. Chaque jour. Indiquez l'heure précise de l'analyse dans le champ de saisie de l'heure au format HH:MM. Le jour sélectionné. Cochez la case en regard des jours de la semaine où vous souhaitez réaliser l'analyse en arrière-plan et indiquez l'heure précise du début de l'analyse dans le champ de saisie de l'heure au format HH:MM. Chaque mois. Dans la liste déroulante du champ, indiquez le jour du mois pour l'analyse et indiquez l'heure précise de l'analyse dans le champ de saisie de l'heure au format HH:MM. 5. Cochez la case Analyser le corps du message afin d'analyser le corps du message lors de l'analyse en arrière-plan. 6. Cochez la case Analyser uniquement les messages récents afin d'analyser les messages reçus au cours d'une certaine période avant le début de l'analyse en arrière-plan. 7. Indiquez le nombre de jour à l'aide de la liste déroulante du champ Analyser les messages arrivés au plus tard il y a N jours avant le lancement de l'analyse en arrière-plan. La valeur maximale admise pour le nombre de jour est 364. 8. Cochez la case Limiter l'analyse dans le temps et définissez la valeur du paramètre Stopper l'analyse après N heures de fonctionnement afin d'optimiser la durée de l'analyse. 9. Cliquez sur Enregistrer pour que les changements entrent en vigueur. 10. Cliquez sur Lancer l'analyse si vous devez absolument lancer l’analyse immédiatement. 11. Après le lancement, vous pouvez arrêter l'analyse en arrière-plan à l'aide du bouton Arrêter. Le début et l'arrêt de l'analyse en arrière-plan ont lieu dans la minute qui suit le clic sur le bouton. 51 PROTECTION CONTRE LE COURRIER INDÉSIRABLE Une des principales tâches de Kaspersky Security consiste à filtrer le courrier indésirable dans le flux de messagerie qui transite via le serveur de transport. Le module de recherche du courrier indésirable (Anti-Spam) filtre le courrier électronique entrant au moment de sa réception via le protocole SMTP, c'est-à-dire avant que les messages n'arrivent dans les boîtes aux lettres des utilisateurs. Les données suivantes sont soumise à la recherche de spam : le trafic interne et externe via le protocole SMTP avec authentification anonyme sur le serveur ; les messages qui arrivent sur le serveur via des connexions externes anonymes (serveur edge). Les types de données suivants ne sont pas soumis à la recherche de courrier indésirable : le trafic interne de l'entreprise ; le trafic externe qui arrive sur le serveur via une sessions d'authentification. L'analyse de ce trafic peut être activée manuellement (cf. rubrique " Utilisation des possibilités complémentaires de l'Anti-Spam " à la page 59). Chaque message électronique est soumis à la recherche d'indices de courrier indésirable. Pour ce faire, tous les attributs possibles du message sont d'abord analysés : adresse du destinataire et de l'expéditeur, taille du message, entête (y compris les en-têtes From et To), etc. Ensuite, l'application exploite le filtrage selon le contenu. Autrement dit, le contenu du message (y compris le champ Subject de l'en-tête) et les fichiers joints sont analysés. Des algorithmes linguistiques et heuristiques uniques sont appliqués. Ils reposent sur la comparaison avec des modèles de messages ainsi que sur une analyse plus profonde du texte, de la mise en forme et d'autres attributs des messages électroniques. Un des verdicts suivants est attribué à l'issue du filtrage des messages : Courrier indésirable. L'application considère le message à 100 % comme un message non sollicité. Courrier indésirable potentiel. Le message est peut-être non sollicité. Notification formelle. Message technique, par exemple sur la remise d'un message au destinataire. L'objet ne contient pas de courrier indésirable.. L'objet a été analysé et ne contient pas de courrier indésirable. Expéditeur interdit. L'adresse électronique ou l'adresse IP de l'expéditeur du message figure dans la liste noire des adresses. Grâce à la souplesse de la configuration, l'administrateur peut choisir lui-même le type d'action pour chaque état de message. Les actions suivantes sont applicables aux messages : Ignorer. Le message est remis au destinataire sans modification. Rejeter. Quand cette action est sélectionnée, le serveur d'où provient le message reçoit en guise de code de retour un message sur l'erreur d'envoi du message (code d'erreur 500). Le message ne sera pas remis au destinataire. Supprimer. Si vous sélectionnez cette action, le serveur d'où provient le message recevra une notification sur l'envoi du message (code 250), mais le destinataire ne recevra pas le message.. Ajouter un classement SCL. Les messages recevront une évaluation sur la probabilité de courrier indésirable (SCL). L'évaluation SCL peut être un chiffre compris entre -1 et 9. Plus l'évaluation SCL est élevée, plus la probabilité que le message soit non sollicité est importante. Pour le calcul de l'évaluation SCL, le classement 52 PROTECTION CONTRE LE COURRIER INDESIRABLE spam du message obtenu lors de l'analyse est divisé sur 10. La valeur obtenu est prise comme l'évaluation SCL. Si à la fin du calcul la valeur est supérieure à 9, l'évaluation SCL est égale à 9. Ajouter un intitulé. La correspondance électronique considérée comme indésirable par Kaspersky Security ou comme courrier indésirable potentiel reçoit l'intitulé spécial [!!SPAM], [??Probable Spam] ou [!!Blacklisted] dans le champ Objet. Les intitulés peuvent être modifiés. De plus, l'application prévoit la configuration souple de niveau d'agressivité de la recherche de courrier indésirable. Les niveaux d'agressivité suivants sont prévus : Maximal. Ce niveau d'agressivité doit être utilisé si vous recevez fréquemment des messages non sollicités. Si vous sélectionnez ce niveau d'agressivité, la fréquence d'identification d'un courrier normal en tant que courrier indésirable peut augmenter. Élevé. Niveau optimum, selon les experts de Kaspersky Lab, pour la lutte contre le courrier indésirable. Ce niveau convient à la majorité des cas. Faible. La protection offerte par ce niveau d'agressivité est quelque peu inférieure à celle du niveau élevé. Ce niveau offre la combinaison optimale de rapidité et de qualité de l'analyse. Minimum. Ce niveau d'agressivité doit être utilisé si vous recevez rarement des messages non sollicités. Par défaut, la protection contre le courrier indésirable s'opère selon les paramètres du niveau faible. Vous pouvez augmenter ou réduire le niveau. Selon le niveau d'agressivité défini, les états Courrier indésirable ou Courrier indésirable potentiel sont attribués aux messages analysés conformément au classement spam obtenu lors de l'analyse. Tableau 2. La concordance des niveaux d'agressivité et des seuils du classement spam pour attribuer les états Courrier indésirable et Courrier indésirable potentiel NIVEAU D'AGRESSIVITE COURRIER INDESIRABLE POTENTIEL COURRIER INDESIRABLE Maximal 50 75 Élevé 50 80 Faible 60 90 Minimum 80 100 Pour réaliser un filtrage plus précis du courrier indésirable, il est possible d'utiliser les services externes DNSBL et SURBL par défaut ainsi que des listes DNSBL et SURBL définies par l'utilisateur. SURBL est une liste de liens hypertextes qui mènent vers les sites dont la publicité est assurée par les diffuseurs des messages non sollicités. DNSBL est une liste d'adresses IP utilisées pour la diffusion de courrier indésirable. Les listes DNSBL et SURBL sont actualisées en même temps que les bases de l'Anti-Spam toutes les cinq minutes. Le classement de courrier indésirable est attribué aux messages y compris sur la base des réponses des serveurs DNSBL et SURBL. Le classement de courrier indésirable est un nombre entier compris entre 0 et 100. Le poids de chaque serveur DNSBL et SURBL qui répond est pris en compte dans le calcul du classement de courrier indésirable. Si le classement global des serveurs qui répondent est supérieur à 100, alors le classement de courrier indésirable du message sera augmenté jusqu'à 100. S'il est inférieur, le classement de courrier indésirable ne sera pas augmenté. Kaspersky Security permet d'utiliser un client DNS dynamique. Le client DNS dynamique définit l'appartenance potentielle de l'adresse IP de l'expéditeur à un réseau de zombies sur la base de sa zone DNS inverse. Cette fonction peut être utilisée si le serveur SMTP protégé ne sert pas ses propres utilisateurs utilisant une connexion xDSL ou Dialup. Vous pouvez activer la technologie SPF pour traiter le courrier indésirable. La technologie SPF (structure de stratégie de l'expéditeur) permet de vérifier si le nom de domaine de l'expéditeur est authentique. À l'aide de la technologie SPF, les domaines reçoivent le droit d'envoyer du courrier en leur nom à des ordinateurs déterminés. Si l'expéditeur du message ne figure pas dans la liste des expéditeurs autorisés, le message ne sera pas accepté. 53 MANUEL D'ADMINISTRATEUR DANS CETTE SECTION DE L'AIDE Configuration des paramètres de recherche de courrier indésirable ............................................................................... 54 Création des listes noire et blanche d'expéditeurs .......................................................................................................... 55 Configuration avancée de l'Anti-Spam ............................................................................................................................ 57 Utilisation de services externes de traitement du courrier indésirable ............................................................................. 58 Utilisation des fonctionnalités avancées de l'Anti-Spam.................................................................................................. 59 CONFIGURATION DES PARAMÈTRES DE RECHERCHE DE COURRIER INDÉSIRABLE Pour configurer les paramètres de recherche de courrier indésirable, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Paramètres d'analyse. 4. Cochez la case Rechercher la présence de courrier indésirable si vous souhaitez analyser le courrier entrant à l'aide du module Anti-Spam. 5. Faites glisser le curseur pour définir le Niveau d'agressivité de la recherche de courrier indésirable. Kaspersky Security applique quatre niveaux d'agressivité au filtrage des messages : Maximal. Ce niveau d'agressivité doit être utilisé si vous recevez fréquemment des messages non sollicités. Si vous sélectionnez ce niveau d'agressivité, la fréquence d'identification d'un courrier normal en tant que courrier indésirable peut augmenter. Élevé. Niveau optimum, selon les experts de Kaspersky Lab, pour la lutte contre le courrier indésirable. Ce niveau convient à la majorité des cas. Faible. La protection offerte par ce niveau d'agressivité est quelque peu inférieure à celle du niveau élevé. Ce niveau offre la combinaison optimale de rapidité et de qualité de l'analyse. Minimum. Ce niveau d'agressivité doit être utilisé si vous recevez rarement du courrier indésirable, par exemple si vous travaillez dans l'environnement protégé du système de messagerie de l'entreprise. 6. Dans le groupe Règles de traitement du courrier indésirable, sélectionnez une des actions possibles pour chaque verdict : Ignorer. Dans ce cas, le message sera remis au destinataire sans modifications. Rejeter. Quand cette action est sélectionnée, le serveur d'où provient le message reçoit en guise de code de retour un message sur l'erreur d'envoi du message (code d'erreur 500). Le message ne sera pas remis au destinataire. Supprimer. Si vous sélectionnez cette action, le serveur d'où provient le message recevra une notification sur l'envoi du message (code 250), mais le destinataire ne recevra pas le message.. 54 PROTECTION 7. CONTRE LE COURRIER INDESIRABLE Définissez les autres actions que vous souhaitez réaliser sur les messages électroniques. Pour ce faire, cochez les cases des paramètres suivants en fonction de vos besoins : Ajouter un classement SCL. Un classement de probabilité de courrier indésirable (SCL) sera ajouté au message. L'évaluation SCL peut être un chiffre compris entre -1 et 9. Plus l'évaluation SCL est élevée, plus la probabilité que le message soit non sollicité est importante. Enregistrer une copie. Une copie du message sera enregistrée dans la sauvegarde Ajouter un intitulé. La correspondance électronique considérée comme indésirable par Kaspersky Security ou comme courrier indésirable potentiel reçoit l'intitulé spécial [!!SPAM], [??Probable Spam] ou [!!Blacklisted] dans le champ Objet. Les intitulés peuvent être modifiés. CREATION DES LISTES NOIRE ET BLANCHE D'EXPEDITEURS Vous pouvez composez une liste d'expéditeurs auxquels vous faites confiance (liste blanche) ou non (liste noire).. Vous pouvez utiliser aussi bien l'adresse électronique de l'expéditeur que l'adresse IP. Après avoir créé la liste, cliquez sur Enregistrer, pour que les modifications entrent en vigueur. Pour configurer les paramètresdes listes noires et blanche, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Paramètres des listes blanche et noire. Création des listes noire et blanche d'adresses électroniques Pour créer une listeblanche d'expéditeurs, procédez comme suit : 1. Cochez la case Inclure l'adresse de l'expéditeur dans la liste blanche. 2. Dans le champ, saisissez l'adresse de l'expéditeur dont les messages ne seront pas soumis à l'analyse antispam. 3. Cliquez sur le bouton 4. Pour supprimer l'entrée sélectionnée de la liste, cliquez sur le bouton 5. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 6. Pour importer la liste depuis un fichier, cliquez sur le bouton pour ajouter à la liste les données saisies dans le champ. . . . Pour créer une listenoire d'expéditeurs, procédez comme suit : 1. Cochez la case Ajouter l'adresse de l'expéditeur à la liste noire. 2. Dans le champ, saisissez l'adresse de l'expéditeur dont le message sera considéré comme indésirable. 3. Cliquez sur le bouton 4. Pour supprimer l'entrée sélectionnée de la liste, cliquez sur le bouton pour ajouter à la liste les données saisies dans le champ. 55 . MANUEL D'ADMINISTRATEUR 5. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 6. Pour importer la liste depuis un fichier, cliquez sur le bouton . . Création des listes noire et blanche d'adresses IP d'expéditeurs Pour créer une listeblanche d'adresses IP, procédez comme suit : 1. Cochez la case du paramètre Ajouter l'adresse de l'expéditeur à la liste blanche des adresses IP. 2. Dans le champ, saisissez l'adresse IP de l'expéditeur dont les messages ne seront pas soumis à l'analyse antispam. 3. Cliquez sur le bouton 4. Pour supprimer l'entrée sélectionnée de la liste, cliquez sur le bouton 5. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 6. Pour importer la liste depuis un fichier, cliquez sur le bouton pour ajouter à la liste les données saisies dans le champ. . . . Pour créer une listenoire d'adresses IP, procédez comme suit : 1. Cochez la case du paramètre Ajouter l'adresse de l'expéditeur à la liste noire des adresses IP. 2. Dans le champ, saisissez l'adresse IP de l'expéditeur dont le message sera considéré comme indésirable. 3. Cliquez sur le bouton 4. Pour supprimer l'entrée sélectionnée de la liste, cliquez sur le bouton 5. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 6. Pour importer la liste depuis un fichier, cliquez sur le bouton pour ajouter à la liste les données saisies dans le champ. . . . Création d'une liste blanche d'adresses de destinataires Pour ajouter des destinataires à laliste blanche, procédez comme suit : 1. Cochez la case du paramètre Ajouter l'adresse du destinataire à la liste blanche. 2. Dans le champ, saisissez l'adresse SMTP du destinataire dont les messages ne seront pas soumis à l'analyse antispam. 3. Cliquez sur le bouton 4. Pour supprimer l'entrée sélectionnée de la liste, cliquez sur le bouton 5. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 6. Pour importer la liste depuis un fichier, cliquez sur le bouton pour ajouter à la liste les données saisies dans le champ. 56 . . . PROTECTION CONTRE LE COURRIER INDESIRABLE CONFIGURATION AVANCÉE DE L'ANTI-SPAM La configuration avancée de l'Anti-Spam permet de configurer en détails les paramètres d'analyse antispam. La configuration avancée permet d'augmenter le classement de courrier indésirable des messages à l'analyse de l'adresse de l'expéditeur, de l'objet du message ou de la langue de rédaction du message. Pour augmenter le classement de courrier indésirable à l'analyse de l'adresse de l'expéditeur, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plusou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Paramètres avancés. 4. Dans le groupe de paramètres Augmenter le classement du courrier indésirable lors de l'analyse de l'adresse de l'expéditeur : cochez les cases des paramètres suivants en fonction de vos besoins : Si le champ " À " ne contient pas d'adresses. Si le champ " À " est vide, le classement de courrier indésirable du message sera augmenté. Si l'adresse de l'expéditeur contient des chiffres. Si l'adresse de l'expéditeur et/ou du destinataire contient des chiffres, le classement de courrier indésirable du message sera augmenté. Si l'adresse de l'expéditeur du message ne contient pas de nom de domaine (@domain.com). Si l'adresse de l'expéditeur ne contient pas le nom de domaine, le classement de courrier indésirable du message sera augmenté. Pour augmenter le classement de courrier indésirable à l'analyse de l'objet du message, procédez comme suit : 1. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Paramètres avancés. 2. Dans le groupe de paramètres Augmenter le classement du courrier indésirable lors de l'analyse de l'objet du message : cochez les cases des paramètres suivants en fonction de vos besoins : Si l'objet du message compte plus de 250 caractères. Si l'objet du message compte plus de 250 caractères, le classement de courrier indésirable du message sera augmenté. Si l'objet du message contient beaucoup d'espaces et/ou de points. Si l'objet du message contient beaucoup d'espaces et/ou de points, le classement de courrier indésirable du message sera augmenté. Si l'objet du message contient une balise d'horodatage. Si l'objet du message contient un identifiant numérique ou une balise d'horodatage, le classement de courrier indésirable du message sera augmenté. Dans le groupe de paramètres Augmenter le classement de courrier indésirables si le message est écrit: cochez les cases des langues de rédaction des messages que vous considérez comme indésirable : En chinois, si vous considérez que les messages écrits en chinois sont non sollicités. En coréen, si vous considérez que les messages écrits en coréen sont non sollicités. En thaï, si vous considérez que les messages écrits en thaï sont non sollicités. En japonais, si vous considérez que les messages écrits en japonais sont non sollicités. 57 MANUEL D'ADMINISTRATEUR UTILISATION DE SERVICES EXTERNES DE TRAITEMENT DU COURRIER INDÉSIRABLE Kaspersky Security peut traiter le courrier indésirable à l'aide de services externes. Les services externes sont des ressources et des services accessibles sur Internet, par exemple, des listes noires d'adresses IP, etc. Vous pouvez également exploiter la technologie UDS (Urgent Detection System). Le service UDS crée chez le client une signature non réversible du message (elle ne permet pas de rétablir l'objet, le texte du message ou l'adresse/le nom des expéditeurs/destinataires) et l'envoie vers le serveur UDS. Si la signature figure dans les listes noires du serveur UDS, le classement de courrier indésirable du message augmente. Pour pouvoir utiliser ce service, il faut ouvrir les ports suivants : 7060 pour UDS1 et 7080 pour UDS2. La connexion est établie selon le protocole UDP. Afin d'utiliser les services externes d'analyse des adresses IP et des URL, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Utilisation de services extemes. Cochez la case Utiliser des services externes d'analyse des adresses IP et des URL pour identifier le courrier indésirable, si vous souhaitez que la recherche de courrier indésirable utilise également des services externes. 4. Dans le groupe de paramètres Paramètres du service DNSBL, cochez la case Utiliser la liste noire du service DNSBL installée par défaut pour réaliser la recherche du courrier indésirable sur la base des services DNSBL (Domain Name System Block List). DNSBL est une liste d'adresses IP utilisées pour la diffusion de courrier indésirable. 5. Cochez la case Utiliser une autre liste de la sélection de listes noires du service DNSBL. Une fois que vous avez activé ce paramètre, vous devez composer une liste. Pour ajouter une entrée à la liste, indiquez le nom DNS du serveur et le coefficient pondéré dans les champs correspondants, puis cliquez sur supprimer une entrée, cliquez sur respectivement. . Pour importer ou exporter la liste, utilisez les boutons . Pour ou 6. Dans le groupe de paramètres Paramètres du service SURBL, cochez la case Utiliser la liste noire du service SURBL installée par défaut afin d'analyser les messages sur la base de la liste noire SURBL (Spam URI Realtime Block List) choisie par défaut. SURBL est une liste de liens hypertextes qui mènent vers les sites dont la publicité est assurée par les diffuseurs des messages non sollicités. Ainsi, si le message contient une URL de cette liste, elle sera considérée comme indésirable. 7. Cochez la case Utiliser une autre liste de la sélection de listes noires du service SURBL. Une fois que vous avez activé ce paramètre, vous devez composer une liste. Pour ajouter une entrée à la liste, indiquez le nom DNS du serveur et le coefficient pondéré dans les champs correspondants, puis cliquez sur supprimer une entrée, cliquez sur respectivement. . Pour importer ou exporter la liste, utilisez les boutons . Pour ou 8. Afin de vérifier la présence de l'entrée dans la zone de retour pour l'adresse IP de l'expéditeur dans le DNS, cochez la case Vérifier la présence de l'adresse IP de l'expéditeur dans les DNS. 9. Pour utiliser la technologie SPF (Sender Policy Framework), cochez la case Utiliser la technologie SPF. 10. Pour vérifier l'adresse IP de l'expéditeur sur l'appartenance du botnet, cochez la case Vérifier si l'adresse de l'expéditeur est de type DNS dynamique. Dans le cas du résultat positif, le classement du message sera augmenté. 11. Définissez le délai d'attente pour les requêtes DNS à l'aide du menu déroulant. Par défaut, le délai d'attente est de 10 s. 58 PROTECTION CONTRE LE COURRIER INDESIRABLE Pour utiliser la technologie UDS, procédez comme suit : 1. Cochez la case Appliquer la technologie UDS à l'analyse des messages. 2. Définissez le délai d'attente pour les requêtes UDS à l'aide du menu déroulant. Par défaut, le délai d'attente est de 10 s. UTILISATION DES FONCTIONNALITÉS AVANCÉES DE L'ANTI-SPAM Vous pouvez utiliser les fonctionnalités avancées de l'Anti-Spam. Parmi celles-ci, citons : les paramètres d'analyse, les paramètres d'analyse des documents et d'autres paramètres. Pour définir des restrictions au niveau de la durée de l'analyse et de la taille de l'objet, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection contre le courrier indésirable, déployez le groupe Paramètres complémentaires. Dans le groupe Paramètres d'analyse, définissez la valeur du paramètre Durée maximale d'analyse des messages (s) à l'aide du menu déroulant. Si la durée de l'analyse dépasse la valeur indiquée, l'analyse n'aura pas lieu. La valeur par défaut est de 30 s. Cet objet recevra le verdict objet sain, mais si les en-têtes de service sont activées, elles contiendront les informations relatives au dépassement de la durée d'analyse. 4. Dans le groupe Paramètres d'analyse, définissez la valeur du paramètre Taille maximale de l'objet à analyser à l'aide du menu déroulant. Si la taille de l'objet dépasse la valeur indiquée, l'analyse n'aura pas lieu. La valeur par défaut est de 300 Ko. Cet objet recevra le verdict objet sain, mais si les en-têtes de service sont activées, elles contiendront les informations relatives au dépassement de la taille maximale de l'objet à analyser. Pour configurer les paramètres d'analyse des document, dans le groupe Paramètres d'analyse Paramètres d'analyse des fichiers Microsoft Office, procédez comme suit : 1. Cochez la case Analyser les fichiers DOC afin d'analyser les documents créés par Microsoft Word. 2. Cochez la case Analyser les fichiers RTF afin d'analyser les fichiers RTF. Pour configurer les paramètres avancés, dans le groupe Autres paramètres procédez comme suit : 1. Cochez la case Activer le résultat d'analyse si vous souhaitez que l'application attribue le verdict " Courrier indésirable potentiel " aux messages suspects. 2. Cochez la case Utiliser la technologie d'analyse des images si vous souhaitez que les images jointes aux messages soient analysées selon la technologie GSG (technologie de traitement des images). Cette technologie permet de rechercher dans les images les modèles présents dans les bases antispam. Si une équivalence est confirmée, le classement de courrier indésirable du message augmente. 3. Cochez la case Activer l'enregistrement et l'utilisation des modèles de courrier indésirable encodés en UTF8 afin d'activer l'enregistrement et l'utilisation des exemples de courrier indésirable dans l'encodage UTF8. Ce mode permet d'éviter les pertes d'informations dans les modèles de courrier indésirable en langues orientales, mais augmente légèrement la durée de traitement de chaque message. L'activation de ce paramètre est recommandée si l'encodage UTF8 est utilisé dans la correspondance. La modification de ce paramètre entre en vigueur après la mise à jour des bases de l'Anti-Spam. 4. Cochez la case Inclure les en-têtes de résultats d'analyse (X-Headers) au message si vous souhaitez ajouter au message les en-têtes X qui reprennent les informations relatives à l'issue de l'analyse. 59 MANUEL D'ADMINISTRATEUR 5. Cochez la case Analyser les connexions autorisées afin d'activer l'analyse des messages reçus via des connexions de confiance (Trusted Connection). 6. Cochez la case Ne pas rechercher la présence de courrier indésirable dans les messages destinés au Postmaster pour désactiver l'analyse des messages reçus à l'adresse Postmaster. Si l'évaluation SCL du message est égale à -1, alors Kaspersky Security n'analysera pas le message. 60 SAUVEGARDE Kaspersky Security permet de conserver une copie de l'objet original dans la sauvegarde avant de le traiter. Par la suite, il sera possible de réaliser les opérations suivantes sur l’objet dans la sauvegarde : L'enregistrer sur le disque afin de récupérer les informations contenues dans l'objet. Il est possible également de restaurer l'objet et de le soumettre à une nouvelle analyse antivirus à l'aide de la version actualisée des bases ; Le supprimer ; L'envoyer à Kaspersky Lab pour examen (uniquement pour les objets suspects contenant la modification d'un virus connu ou le code d'un virus toujours inconnu). Nos experts analyseront l'objet et tenteront de récupérer les données. S'il s'avère que l'objet est infecté par un virus inconnu, les enregistrements des bases seront actualisés. Dans ce cas, la prochaine analyse de cet objet par un logiciel antivirus pour système de fichiers (par exemple, Kaspersky Anti-Virus for Windows Servers) à l'aide de la version actualisée des bases permettra de réparer l'objet et de préserver l'intégrité des données qu'il contient. L'envoyer aux destinataires. Les objets enregistrés seront accessibles au(x) destinataire(s). La copie de sauvegarde de l'objet analysé par le composant Antivirus est créée uniquement si la case Enregistrer une copie de l'objet d'origine dans la sauvegarde a été cochée dans les paramètres de la protection contre les virus. Les objets traités par le composant Anti-Spam sont également conservés dans la sauvegarde. L'objet placé dans la sauvegarde est chiffré, ce qui offre les avantages suivants : l’absence de risque d’infection (l’objet doit être décodé pour être accessible) ; un gain de temps au niveau du travail du logiciel antivirus (les fichiers au format du dossier de sauvegarde ne sont pas considérés comme des fichiers infectés). Le volume d'informations de la sauvegarde est limité de la manière suivante : Le nombrer total d'objets dans la banque ne peut pas dépasser un million. Cette restriction ne peut être levée. L'utilisateur peut également définir une limite au niveau de la taille de la sauvegarde et de la durée de conservation des objets qu'elle contient. Le contrôle du respect des instructions a lieu à intervalle régulier (toutes les minutes). L'ordre des actions de l'application est le suivant : quand le nombre maximum d'objets est dépassé, le nombre d'anciens objets nécessaire est supprimé ; si la limite a été définie au niveau de la taille de la banque et qu’il n’y a plus de place pour accueillir le nouvel objet, le volume nécessaire est obtenu en supprimant les objets les plus anciens ; si la limite a été définie au niveau de la durée de conservation de l'objet, les objets dont la durée de conservation est écoulée seront supprimés. Le noeud Sauvegarde permet de réaliser les opérations suivantes : Consultation de la sauvegarde ; Manipulation des copies de sauvegarde des objets : consultation des propriétés, restauration, envoi aux destinataires, envoi pour examen et suppression. Pour faciliter la consultation et la recherche d'informations dans la sauvegarde et sa structure, il est possible de filtrer les données de la sauvegarde (cf. rubrique " Filtrage de la sauvegarde " à la page 65). 61 MANUEL D'ADMINISTRATEUR DANS CETTE SECTION DE L'AIDE Consultation du dossier de sauvegarde .......................................................................................................................... 62 Consultation des propriétés des objets placés dans la sauvegarde ................................................................................ 64 Filtrage de la sauvegarde ................................................................................................................................................ 65 Restauration d'un objet depuis la sauvegarde ................................................................................................................ 66 Envoi d'un objet pour examen ......................................................................................................................................... 66 Suppression d'un objet de la sauvegarde ....................................................................................................................... 67 Configuration des paramètres de la sauvegarde ............................................................................................................. 67 CONSULTATION DU DOSSIER DE SAUVEGARDE Vous pouvez consulter tous les objets conservés dans la sauvegarde sous la forme d'un tableau avec des titres (cf. ill. ciaprès). Chaque titre propose un type d'informations particulières sur l'objet. Le coin inférieur gauche de la fenêtre des résultats indique le nombre d'objets dans la sauvegarde et l'espace qu'ils occupent sur le disque, ainsi que le nombre d'objets affichés après l'application du filtre. Pour consulter le contenu de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Sauvegarde. La fenêtre des résultats présente la liste des copies d'objets dans la sauvegarde. Par défaut, vous pouvez obtenir les informations suivantes sur chaque objet de la sauvegarde. De. Adresse de l'expéditeur du message. À. Adresse du destinataire du message Objet. Objet du message. Verdict. État du message. Heure de réception. Heure exacte de l'arrivée du message sur le serveur Microsoft Exchange. 62 SAUVEGARDE Illustration 5. Consultation du dossier de sauvegarde Pour configurer l'aspect de la fenêtre des résultats, procédez comme suit : 1. Pour ajouter des colonnes à la fenêtre des résultats, cliquez sur le bouton Ajouter/supprimer une colonne. 2. Dans la fenêtre qui s'ouvre, cochez les cases qui correspondent au type de données que vous souhaitez consulter dans la fenêtre des résultats. Vous pouvez trier les informations du tableau par ordre croissant ou décroissant selon n’importe quelle colonne. Pour ce faire, cliquez sur un des titres de colonne, par exemple De, À, Objet, etc. Il est possible également de trier les données à l'aide de filtres (cf. rubrique " Filtrage de la sauvegarde " à la page 65). Un nombre restreint d'objets peut être affiché en une fois dans la fenêtre des résultats. Pour afficher le reste des objets, utilisez les touches de navigation située dans le coin inférieur droit de la fenêtre des résultats. Le numéro de la fenêtre actuelle apparaît entre les deux boutons. Pour passer à la fenêtre suivante, cliquez sur le bouton >. Pour revenir à la fenêtre précédente, cliquez sur le bouton <. Pour accéder à la dernière fenêtre, cliquez sur le bouton >>. Pour revenir à la toute première fenêtre, cliquez sur le bouton <<. 63 MANUEL D'ADMINISTRATEUR CONSULTATION DES PROPRIÉTÉS DES OBJETS PLACÉS DANS LA SAUVEGARDE Pour consulter le contenu de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Sauvegarde. 3. Dans la fenêtre des résultats, sélectionnez l'objet placé dans la sauvegarde. 4. Cliquez sur le bouton Propriétés. Si le bouton Propriétés n'apparaît pas dans la fenêtre des résultats par manque de place, cliquez sur le bouton Avancé et choisissez l'option Propriétés dans le menu. La fenêtre Propriétés du message s'ouvre. Les propriétés vous donnent accès aux informations suivantes : Virus. Si le message est infecté par un virus, le nom de ce dernier apparaîtra dans ce champ. Heure d'édition des bases. La date d'édition des bases. De. Adresse de l'expéditeur. À. Adresse du destinataire. Copie. Destinataire de la copie du message. Taille sur le disque. Espace que le message occupe sur le disque. Objet. Objet du message. Chemin d'accès. Chemin d'accès au message enregistré. Heure de réception. Moment exact de la remise du message (jour, mois, année, heures, minutes). Date de création du message. Moment exact de la création du message (jour, mois, année, heures, minutes) Taille. Taille du message (octet). Vous pouvez sélectionner plusieurs objets et en consulter les propriétés. Pour ce faire, sélectionnez les objets, cliquez sur le bouton Avancé, puis choisissez l'option Propriétés dans le menu. La fenêtre Propriétés des objets sélectionnés qui s'ouvre permet de consulter le verdict de tous les objets sélectionnés. 64 SAUVEGARDE FILTRAGE DE LA SAUVEGARDE Le recours aux filtres permet de structurer les informations reprises dans la sauvegarde et de lancer des recherches. En effet, quand un filtre est appliqué (cf. ill. ci-après), seules les informations qui répondent aux critères du filtre sont affichées. Cette possibilité s'impose en raison du volume important de données conservées dans la sauvegarde. Le filtre peut par exemple servir à rechercher les objets qui doivent être restaurés. Illustration 6. Configuration des filtres de la sauvegarde Pour configurer les filtres de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud duserveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Sauvegarde. 3. Dans la fenêtre des résultats, sélectionnez un des critères de filtrage des objets de la sauvegarde dans la liste déroulante du dessus. Vous avez le choix entre les critères suivants : Uniquement le courrier indésirable. La fenêtre des résultats affichera uniquement les messages dont le verdict est " Courrier indésirable ". 65 MANUEL D'ADMINISTRATEUR Uniquement les virus. Dans ce cas, la fenêtre des résultats affichera uniquement les messages infectés par des virus ou contenant des virus dans les pièces jointes, le corps du messages, etc. Recherche de mots. Si vous choisissez cette option, il faudra saisir les mots clés à utiliser pour la recherche des messages. La recherche portera sur le champ Objet et sur les adresses des expéditeurs et des destinataires. Filtre défini par l'utilisateur. Dans ce cas, sélectionnez les critères du filtre dans la liste déroulante, définissez la condition de correspondance du critère à une valeur donnée (par exemple, égale à ou pas égale à) et saisissez la valeur. Pour les critères Date de création du message, Heure de réception et Heure d'édition des bases, définissez les valeurs à l'aide du calendrier. Pour le critère Verdict, sélectionnez le verdict requis dans la liste déroulante. Pour les autres critères, saisissez les valeurs manuellement dans le champ. 4. Cliquez sur le bouton Chercher. Le filtre appliqué apparaîtra en haut de la fenêtre des résultats tandis que les objets correspondant aux critères de la recherche apparaîtront dans la fenêtre. 5. Pour supprimer le filtre, cliquez sur le bouton Supprimer à droite du filtre. 6. Pour supprimer tous les objets, cliquez sur le bouton Tout supprimer. Vous pouvez également trier les informations du tableau par ordre croissant ou décroissant selon n’importe quelle colonne. Pour ce faire, cliquez sur un des titres de colonne, par exemple De, À, Objet, etc. RESTAURATION D'UN OBJET DEPUIS LA SAUVEGARDE Pour restaurer un objet depuis la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Sauvegarde. 3. Dans la fenêtre des résultats, sélectionnez l'objet que vous souhaitez restaurer. 4. Cliquez sur le bouton Enregistrer sur le disque. Si le bouton Enregistrer sur le disque n'apparaît pas dans la fenêtre des résultats par manque de place, cliquez sur le bouton Avancé, puis sélectionnez l'option Enregistrer sur le disque dans le menu. 5. Dans la fenêtre qui s'ouvre, indiquez le dossier dans lequel l'objet restauré sera enregistré et, le cas échéant, saisissez un nom pour l'objet ou modifiez le nom existant. 6. Cliquez sur le bouton Enregistrer. L'objet est décrypté, sa copie est copiée dans le dossier indiqué et enregistrée sous le nom défini. L’objet restauré aura un format identique au format qu'il avait lorsqu'il a été traité par l'application. Un message de circonstance apparaît à l’écran pour confirmer la réussite de la restauration de l’objet. N'oubliez pas que la restauration d'objets peut entraîner l'infection de votre ordinateur. Vous pouvez également envoyer une copie du message enregistré dans la sauvegarde au destinataire original. Pour ce faire, cliquez sur le bouton Avancé et choisissez l'option Envoyer aux destinataires dans le menu. ENVOI D'UN OBJET POUR EXAMEN Seul les objets dont l'état est " Suspect " peuvent être envoyés aux experts de Kaspersky Lab pour examen. Avant d'envoyer des objets pour examen, il faut configurer les paramètres généraux de notification (cf. rubrique " Configuration des paramètres de notification " à la page 69). 66 SAUVEGARDE Pour envoyer un objet pour examen, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Sauvegarde. 3. Dans le tableau reprenant le contenu de la sauvegarde, sélectionnez l'objet dont l'état est Suspect afin de l'envoyer pour examen. Vous pouvez rechercher l'objet à l'aide d'un filtre (cf. rubrique " Filtrage de la sauvegarde " à la page 65). 4. Dans le menu contextuel de l'objet, choisissez l'option Envoyer le fichier pour examen. Cette action entraîne la composition automatique d’une message électronique avec l’objet en pièce jointe et adressé à Kaspersky Lab sur l’ordinateur où le serveur de sécurité administré. L'objet est envoyé sous forme cryptée, ce qui signifie qu'il ne sera pas à nouveau détecté par Kaspersky Security. Après l’envoi du message, une notification apparaît à l’écran de l’ordinateur utilisé pour l'administration. SUPPRESSION D'UN OBJET DE LA SAUVEGARDE Les objets suivants sont supprimés automatiquement de la sauvegarde : L'objet le plus ancien si l'ajout d'un nouvel objet entraîne le dépassement de la limite du nombre d'objets dans la sauvegarde (la limite globale pour cette version de l'application est d'un million d'objets). Les objets les plus anciens quand une restriction sur la taille de la sauvegarde a été définie et que l'ajout d'un nouvel objet entraîne le dépassement de cette limite. Les objets dont la durée de conservation a expiré, pour autant qu’une telle limite ait été définie. Il est possible également de supprimer manuellement les objets de la sauvegarde. Cette option peut se révéler utile afin de supprimer les objets qui ont bien été restaurés ou envoyés pour examen ou pour gagner de la place dans la sauvegarde lorsque le mode de suppression automatique des objets n’est pas approprié. Pour supprimer un objet de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Sauvegarde. 3. Dans la fenêtre des résultats, sélectionnez le ou les objets que vous souhaitez supprimer. Vous pouvez rechercher les objets à l'aide d'un filtre (cf. rubrique " Filtrage de la sauvegarde " à la page 65). 4. Cliquez sur Supprimer. 5. Pour supprimer directement tous les objets, cliquez sur le bouton Tout supprimer. Les objets seront supprimé de la sauvegarde. CONFIGURATION DES PARAMÈTRES DE LA SAUVEGARDE Le dossier de sauvegarde est créé lors de l’installation du serveur de sécurité. Les paramètres de la sauvegarde prennent des valeurs par défaut, mais celles-ci peuvent être modifiées par l'administrateur. Pour modifier les paramètres de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 67 MANUEL D'ADMINISTRATEUR 2. Sélectionnez le noeud Configuration. 3. Dans la fenêtre des résultats, dans le groupe Enregistrement des données, cochez la case Limiter la taille de la sauvegarde. 4. Dans la liste déroulante du champ La taille de la sauvegarde ne peut être supérieure à, indiquez la taille maximale de la sauvegarde. Cette limite est fixée par défaut à 5 120 Mo. 5. Cochez la case Limiter la durée de conservation des objets dans la sauvegarde et, à l'aide du menu déroulant du champ Ne pas conserver les objets plus de, définissez le nombre de jours requis. Cette limite est fixée par défaut à 30 jours. Si aucune case n'est cochée, la taille de la banque sera limitée uniquement par le nombre d'objets qu'elle contient (dans cette version de l'application, la limite est d'un million d'objets). Cliquez sur Enregistrer pour que les changements entrent en vigueur. 68 NOTIFICATIONS Kaspersky Security offre la possibilité de signaler la détection d'objets infectés, protégés ou suspects lors de l'analyse. La notification peut être communiquée de différentes manières : Envoi d’un courrier électronique. Dans ce cas, il faut configurer les paramètres généraux qui seront utilisés pour l'envoi des notifications. Enregistrement de l’événement dans le journal système Microsoft Windows de l’ordinateur sur lequel le serveur de sécurité est installé. Dans ce cas, la consultation des informations s’opère via l’outil standard de consultation et d’administration des journaux Windows : Observateur d'événements L'expéditeur et le destinataire du message peuvent être prévenus de la découverte d'un objet infecté, protégé ou suspect. Il est également possible de configurer l'envoi des notifications à des adresses électroniques complémentaires, par exemple l'adresse de l'administrateur ou de la personne chargée de la sécurité. DANS CETTE SECTION DE L'AIDE Configuration des paramètres de notification .................................................................................................................. 69 Configuration des paramètres d'envoi des notifications .................................................................................................. 70 CONFIGURATION DES PARAMETRES DE NOTIFICATION Pour configurer les paramètres des notifications, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Notifications. La fenêtre des résultats permet de configurer les notifications pour les types d'objets suivants : Objets infectés. Pour configurer les notifications relatives aux objets infectés, déployez le groupe de paramètres Signaler les objets infectés. Objets endommagés. Pour configurer les notifications relatives aux objets endommagés déployez le groupe de paramètres Signaler les objets endommagés. Objets protégés. Pour configurer les notifications relatives aux objets protégés, déployez le groupe de paramètres Signaler les objets protégés. Erreurs système. Pour configurer les notifications relatives aux erreurs système, déployez le groupe Signaler les erreurs système. La notification du destinataire et de l'expéditeur n'est pas prévue pour ce type d'objet. 3. Pour chaque type d'objet, configurez les paramètres de la notification dans la rubrique Signaler par courrier électronique. 4. Cochez la case Administrateur si vous souhaitez envoyer les notifications à l'adresse électronique de l'administrateur. 5. Cochez la case Expéditeur si vous souhaitez envoyer les notifications à l'expéditeur du message dans lequel l'objet a été découvert. 69 MANUEL D'ADMINISTRATEUR 6. Cochez la case Destinataire si vous souhaitez envoyer les notifications au destinataire du message dans lequel l'objet a été découvert. 7. Cochez la case Destinataires suivants et saisissez dans le champ la ou les adresses de courrier électronique auxquelles vous souhaitez envoyer les notifications. 8. Pour consigner les événements dans le journal système Microsoft Windows, cochez la case Consigner dans le journal des événements Microsoft Windows. CONFIGURATION DES PARAMÈTRES D'ENVOI DES NOTIFICATIONS Pour configurer les paramètres d'envoi des notifications, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Notifications. 3. Ouvrez la fenêtre Paramètres d'envoi des messages via le menu contextuel du noeud Notifications ou via le lien Paramètres d'envoi des messages de la fenêtre des résultats. Illustration 7. Configuration des paramètres d'envoi des messages électroniques 4. Dans le champ Adresse du service Web, indiquez l'adresse du service Web d'envoi des messages électroniques via Microsoft Exchange Server. Par défaut, dans Microsoft Exchange Server, il s'agit de l'adresse : https://<nom_du_serveur_accès_client>/ews/exchange.asmx 5. Dans le champ Compte utilisateur, indiquez n'importe quel compte parmi les boîtes aux lettres inscrites sur Microsoft Exchange Server. Pour ce faire, cliquez sur le bouton Parcourir ou saisissez le nom du compte utilisateur manuellement. 6. Saisissez le mot de passe du compte choisi dans le champ Mot de passe. 7. Dans le champ Adresse de l'administrateur, indiquez l'adresse électronique du destinataire des notifications. 8. Cliquez sur le boutonTest afin d'envoyer un message d'essai. Si le message d'essai arrive dans la boîte aux lettres indiquée, cela signifie que l'envoi des notifications est correctement configuré. Vous pouvez également configurer les paramètres d'envoi des notifications dans le groupe de paramètres Configuration des notifications du noeud Configuration. 70 RAPPORTS Kaspersky Security permet de créer et de consulter des rapports sur le fonctionnement des composants Antivirus et AntiSpam. Ces rapports reprennent les statistiques de fonctionnement de l'application pour une période déterminée. Un rapport distinct est créé pour chaque composant pour une période pouvant aller d'un jour à un mois. Les rapports peuvent être standard ou détaillés. Les rapports standard contiennent des informations sur les objets traités au cours de la période, sans indication de la période pendant laquelle l'événement a eu lieu. Les rapports détaillés fournissent plus de détails quant au moment où l'événement a eu lieu. L'intervalle de temps minimum repris dans le rapport détaillé est une heure. Les rapports peuvent être créés automatiquement selon une programmation ou manuellement. Le rapport peut être consulté dans l'application ou vous pouvez le recevoir par courrier électronique. Les rapports envoyés par courrier électronique sont présentés dans un fichier en pièce jointe. Le message contient un texte explicatif : Le fichier joint contient le rapport sur le fonctionnement de Kaspersky Security 8.0 for Microsoft Exchange Servers. De plus, vous pouvez créer des rapports rapides sur tous les événements survenus au cours de la période définie par l'utilisateur. Les rapports rapides peuvent être créés séparément pour l'Antivirus et l'Anti-Spam. Les rapports rapides sont utiles si vous souhaitez configurer manuellement la période couverte par le rapport. DANS CETTE SECTION DE L'AIDE Configuration des paramètres des rapports rapides ....................................................................................................... 71 Configuration des paramètres des rapports de l'Antivirus ............................................................................................... 72 Configuration des paramètres de l'Anti-Spam ................................................................................................................. 73 Consultation des rapports prêts ...................................................................................................................................... 73 Envoi des rapports par courrier électronique................................................................................................................... 76 CONFIGURATION DES PARAMÈTRES DES RAPPORTS RAPIDES Pour configurer les paramètres des rapports rapides, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Rapports et dans la fenêtre des résultats, déployez le groupe de paramètres Rapports rapides. 3. Dans le champ Nom du rapport, saisissez le nom du rapport à créer. 4. Dans la liste déroulante Type, sélectionnez une des options suivantes : Antivirus. Le rapport pour l'Antivirus sera créé. Anti-Spam. Le rapport pour l'Anti-Spam sera créé. 5. Dans la liste déroulante Niveau de détail, sélectionnez une des options suivantes : Standard. Le rapport contient des informations restreintes sur les objets traités au cours de toute la période couverte par le rapport, sans indication de l'intervalle de temps dans lequel l'événement est survenue. 71 MANUEL D'ADMINISTRATEUR Détaillé. Le rapport détaillé indique l'intervalle de temps pour chaque événement survenu en fonction de la période sélectionnée pour le rapport. Si la période est égale à un jour, l'intervalle minimum pour chaque événement sera égal à une heure. Si la période est égale à une semaine, l'intervalle minimum pour chaque événement sera égal à six heures. Si la période est égale à un mois, l'intervalle minimum pour chaque événement sera égal à un jour. 6. Dans la liste déroulante Fréquence, sélectionnez une des options suivantes : pour 24 heures. Le rapport sera créé pour les dernières 24 heures.. pour la semaine. Le rapport sera créé pour la dernière semaine. pour le mois. Le rapport sera créé pour le dernier mois. 7. Dans le champ À partir de, indiquez la date de début de la période du rapport ou choisissez la date dans le calendrier. 8. Pour créer un rapport rapide sur la base des paramètres définis, cliquez sur le bouton Créer un rapport. 9. Cliquez sur le bouton Enregistrer pour que les modifications entrent en vigueur. CONFIGURATION DES PARAMÈTRES DES RAPPORTS DE L'ANTIVIRUS Pour configurer les paramètres des rapports de l'Antivirus, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Rapports et dans la fenêtre des résultats, déployez le groupe de paramètres Rapport antivirus. 3. Cochez la case Création programmée du rapport si vous souhaitez que les rapports sur le fonctionnement de l'Antivirus soient créés selon un horaire défini. 4. Dans le champ Nom du rapport, saisissez le nom du rapport à créer. 5. Dans la liste déroulante Niveau de détail, sélectionnez une des options suivantes : Standard. Le rapport contiendra les informations relatives aux objets traités tout au long de la période couverte par le rapport sans indication de l'intervalle de temps pour chaque événement. Détaillé. Le rapport détaillé indique l'intervalle de temps pour chaque événement survenu en fonction de la période sélectionnée pour le rapport. Si la période est égale à un jour, l'intervalle minimum pour chaque événement sera égal à une heure. Si la période est égale à une semaine, l'intervalle minimum pour chaque événement sera égal à six heures. Si la période est égale à un mois, l'intervalle minimum pour chaque événement sera égal à un jour. 6. Dans la liste déroulante Planification de la création du rapport, sélectionnez une des options suivantes : Chaque jour. Si vous choisissez cette option, sélectionnez dans le champ l'heure exacte de la création du rapport. Chaque semaine. Si vous choisissez cette option, sélectionnez dans la liste déroulante le jour de la semaine où vous souhaitez créer le rapport. Saisissez dans le champ l'heure exacte de la création du rapport. Chaque mois. Si vous choisissez cette option, sélectionnez le jour du mois quand vous souhaitez créer le rapport. Saisissez dans le champ l'heure exacte de la création du rapport. 72 RAPPORTS 7. Pour créer un rapport sur le fonctionnement de Kaspersky Antivirus sur la base des paramètres définis, cliquez sur le bouton Créer un rapport. 8. Cliquez sur le bouton Enregistrer pour que les modifications entrent en vigueur. CONFIGURATION DES PARAMÈTRES DE L'ANTI-SPAM Pour configurer les paramètres des rapports de l'Anti-Spam, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Rapports et dans la fenêtre des résultats, déployez le groupe de paramètres Rapport Anti-Spam. 3. Cochez la case Création programmée du rapport si vous souhaitez que les rapport sur le fonctionnement de l'Anti-Spam soient créés selon un horaire défini. 4. Dans le champ Nom du rapport, saisissez le nom du rapport à créer. 5. Dans la liste déroulante Niveau de détail, sélectionnez une des options suivantes : Standard. Le rapport contiendra les informations relatives aux objets traités tout au long de la période couverte par le rapport sans indication de l'intervalle de temps pour chaque événement. Détaillé. Le rapport détaillé indique l'intervalle de temps pour chaque événement survenu en fonction de la période sélectionnée pour le rapport. Si la période est égale à un jour, l'intervalle minimum pour chaque événement sera égal à une heure. Si la période est égale à une semaine, l'intervalle minimum pour chaque événement sera égal à six heures. Si la période est égale à un mois, l'intervalle minimum pour chaque événement sera égal à un jour. 6. Dans la liste déroulante Planification de la création du rapport, sélectionnez une des options suivantes : Chaque jour. Si vous choisissez cette option, sélectionnez dans le champ l'heure exacte de la création du rapport. Chaque semaine. Si vous choisissez cette option, sélectionnez dans la liste déroulante le jour de la semaine où vous souhaitez créer le rapport. Saisissez dans le champ l'heure exacte de la création du rapport. Chaque mois. Si vous choisissez cette option, sélectionnez le jour du mois quand vous souhaitez créer le rapport. Saisissez dans le champ l'heure exacte de la création du rapport. 7. Pour créer un rapport sur le fonctionnement de l'Anti-Spam sur la base des paramètres définis, cliquez sur le bouton Créer un rapport. 8. Cliquez sur le bouton Enregistrer pour que les modifications entrent en vigueur. CONSULTATION DES RAPPORTS PRETS Pour consulter les rapport sur le fonctionnement des composants dans l'application, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Rapports et dans la fenêtre des résultats, déployez le groupe de paramètres Rapports disponibles. 73 MANUEL D'ADMINISTRATEUR Tous les rapports créés apparaissent dans le tableau des rapports disponibles. Les informations suivantes sont proposées pour chaque rapport : Nom. Nom par défaut ou nom choisi par l'utilisateur. Type. Le composant auquel se rapporte le rapport. Date. Date de création du rapport au format JJ.MM.AAAA. Niveau de détail. Détaillé ou standard. Fréquence. Intervalle de temps couvert par le rapport. 3. Pour consulter un rapport en particulier, sélectionnez le dans la liste, puis cliquez sur le bouton Afficher. Illustration 8. Consultation des rapports prêts Consultation du rapport de l'Antivirus Le rapport standard de l'Antivirus contient les données suivantes dans l'en-tête : Type de rapport ; 74 RAPPORTS Nom du serveur pour lequel le rapport est créé ; Période pour laquelle le rapport est créé ; Jour, mois et année de création du rapport (UTC). Le tableau du rapport standard de l'Antivirus reprend les informations suivantes : Verdict. État de l'objet après le traitement par l'Antivirus. Nombre d'objets. Nombre d'objets portant ce verdict. Part du nombre total. Pourcentage d'objets portant ce verdict sur le total d'objets. Taille. Taille des objets (Mo). Le rapport détaillé de l'Antivirus contient les données suivantes dans l'en-tête : Type de rapport ; Nom du serveur pour lequel le rapport est créé ; Période pour laquelle le rapport est créé ; Jour, mois et année de création du rapport (UTC). Le tableau du rapport détaillé de l'Antivirus reprend les informations suivantes : Période. Intervalle de temps pendant lequel le ou les objets ont été découverts. Objets sains. Objets non infectés. Objets réparés. Les objets qui ont pu être réparés. Objets infectés. Objets infectés. Objets suspects. Objets qui peuvent contenir un virus inconnu. Objets protégés. Objets protégés par un mot de passe, par exemple des archives. Objets endommagés. Nombre total d'objets endommagés. Violation de la licence. Objets qui n'ont pas été analysés en raison d'une violation des conditions de la licence de Kaspersky Security. Erreur de bases de l'Antivirus. Erreur d'analyse provoquée par des bases incorrectes. Erreur de traitement. Objets dont le traitement a produit une erreur. Nombre total d'objets. Nombre total d'objets reçus. Tous les rapports de l'Antivirus contiennent des informations sur la taille des objets traités. La colonne Pour toute la période indique le nombre total d'objets traités pour toute la période couverte par le rapport. Consultation du rapport de l'Anti-Spam Le rapport standard de l'Anti-Spam contient les données suivantes dans l'en-tête : Type de rapport ; 75 MANUEL D'ADMINISTRATEUR Nom du serveur pour lequel le rapport est créé ; Période pour laquelle le rapport est créé ; Jour, mois et année de création du rapport (UTC). Le tableau du rapport standard de l'Anti-Spam reprend les informations suivantes : Verdict. État de l'objet après le traitement par l'Anti-Spam. Nombre de messages. Nombre de messages portant ce verdict. Pourcentage du nombre total. Pourcentage de messages portant ce verdict sur le total de messages. Taille. Taille du message. Le rapport détaillé de l'Anti-Spam contient les données suivantes dans l'en-tête : Type de rapport ; Nom du serveur pour lequel le rapport est créé ; Période pour laquelle le rapport est créé ; Jour, mois et année de création du rapport (UTC). Le tableau du rapport détaillé de l'Anti-Spam reprend les informations suivantes : Période. Période pendant laquelle les messages ont été traités. Ne contient pas de courrier indésirable. Messages qui ne contiennent pas de courrier indésirable. De confiance. Messages en provenance d'expéditeurs de confiance. Courrier indésirable. Messages qui appartiennent au courrier indésirable. Courrier indésirable potentiel. Messages qui pourraient appartenir au courrier indésirable. Notification formelle. Message sur la remise d'un courrier et autres notificatons de service. Expéditeur interdit. L'adresse de l'expéditeur a été ajoutée à la liste noire. Non analysé. Messages qui n'ont pas été analysés par l'Anti-Spam. Tous les rapports de l'Anti-Spam contiennent des informations sur la taille des messages traités. La colonne Pour toute la période indique le nombre total de messages traités pour toute la période couverte par le rapport. ENVOI DES RAPPORTS PAR COURRIER ÉLECTRONIQUE Pour configurer l'envoi des rapports par courrier électronique, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Choisissez le noeud Rapports et dans la fenêtre des résultats, déployez le groupe des paramètres des rapports au sujet desquels vous souhaitez être averti par courrier électronique. 3. Dans la rubrique Envoyer le rapport à l'adresse électronique, cochez la case Administrateur si vous souhaitez que les rapports soient envoyés à l'adresse électronique de l'administrateur. 76 RAPPORTS 4. Cochez la case Destinataires suivants et saisissez dans le champ d'adresse électronique à laquelle les rapports seront envoyés. 5. Cliquez sur le bouton Enregistrer pour enregistrer les paramètres d'envoi des rapports 6. Cliquez sur le boutonTest afin d'envoyer un message d'essai. Si le message de test est arrivé à l'adresse indiquée, cela signifie que les paramètres d'envoi des rapports ont été correctement configurés. Si le message de test n'est pas arrivé, assurez-vous que les paramètres d'envoi des messages électroniques (cf. rubrique " Configuration des paramètres d'envoi des notifications " à la page 70) ont été correctement configurés. 77 JOURNAUX DES ÉVÉNEMENTS DE L'APPLICATION Kaspersky Security permet de consigner les événements survenus dans le journal des applications du système d'exploitation Microsoft Windows et dans ses propres journaux. Le niveau de détail des informations consignées dans les journaux dépend du niveau de diagnostic défini dans les paramètres de l'application. La consultation des événements enregistrés dans le journal des applications Microsoft Windows s'opère à l'aide du composant Microsoft Windows standard Observateur d'événements. Pour Kaspersky Security, la colonne Source contiendra KSCM8. Les journaux des événements de Kaspersky Security sont tenus dans deux formats et la structure du nom dépend de ce format : kselog.aaaajjmm[N].log : journal principal de l'application où N désigne le numéro du fichier du journal. Le numéro du journal est ajouté si plusieurs fichiers de rapport ont été créés pendant la période en question. antivirus_updater_tracelog_aaaajjmm[N].log est le journal de la mise à jour des bases de l'Antivirus antispam_updater_tracelog_aaaajjmm[N].log est le journal de la mise à jour des bases de l'Anti-Spam. Un journal est créé par défaut chaque jour. La consignation des informations dans le journal des événements de Kaspersky Security s’opère à la fin du fichier le plus récent. Par défaut, la taille du journal est limitée à 100 Mo. Cette valeur peut être modifiée. Quand un journal atteint la taille limite, il est archivé et un autre journal est créé. La consultation des journaux des événements de l'application s'opère à l'aide d'une application standard d'édition de fichiers texte (par exemple, le Bloc-Notes). Les journaux sont conservés dans le dossier Logs. Ce dossier se trouve sur le serveur dans le dossier d'installation de l'application dont le chemin d'accès est défini pendant l'installation. DANS CETTE SECTION DE L'AIDE Configuration du niveau de diagnostic ............................................................................................................................ 78 Configuration des paramètres des journaux.................................................................................................................... 79 CONFIGURATION DU NIVEAU DE DIAGNOSTIC Le niveau de détail et l'exhaustivité des informations consignées dans les journaux dépendent du niveau de diagnostic défini. Pour configurer le niveau de diagnostic, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Configuration. 3. Dans la fenêtre résultats, dans la rubrique Diagnostic, utilisez la liste déroulante Niveau de détail et choisissez l'option Minimum. Dans ce cas, les journaux contiendront le volume minimum d'informations. Pour configurer la journalisation détaillée des événements dont vous avez besoin pour analyser les défaillances et les résoudre, cliquez sur Configuration et dans la fenêtre Configuration des paramètres de diagnostic qui s'ouvre, cochez les cases en regard des événements pour lesquels vous souhaitez activer la journalisation détaillée. Cliquez sur OK dans la fenêtre Configuration des paramètres de diagnostic. L'option Personnalisé apparaît 78 JOURNAUX DES EVENEMENTS DE L'APPLICATION dans la liste déroulante Niveau de détail. N'oubliez pas que la tenue de journaux détaillés peut ralentir l'application. 4. Cliquez sur le bouton Enregistrer dans la fenêtre des résultats. CONFIGURATION DES PARAMETRES DES JOURNAUX Pour configurer les paramètres des journaux, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le noeud du serveur connecté et déployez-le en cliquant sur le signe plus ou en double-cliquant sur le nom du serveur. 2. Sélectionnez le noeud Configuration. 3. Dans la rubrique Diagnostic de la fenêtre des résultats, dans la liste déroulante Enregistrer un nouveau fichier de journal, sélectionnez une des valeurs suivantes : Chaque jour. Un fichier journal sera créé chaque jour. Chaque semaine. Un fichier journal sera créé chaque semaine. Chaque mois. Un fichier journal sera créé chaque mois. Si le fichier dépasse la taille maximale. Un fichier journal sera créé si la taille maximale du fichier journal est dépassée. 4. Pour le paramètre Taille maximale du fichier indiquez la valeur à l'aide de la liste déroulante du champ. La taille maximale du fichier est de 100 Mo. 5. Cochez la case Notifier les erreurs par courrier électronique pour recevoir des notifications par courrier électronique (cf. rubrique " Configuration des paramètres d'envoi des notifications " à la page 70) sur les événements indiqués en plus de la consignation dans le journal. Les notifications seront envoyées à l'administrateur. 6. Cliquez sur le bouton Enregistrer. 79 QUESTIONS FRÉQUEMMENT POSÉES Ce chapitre est consacré aux questions fréquemment posées sur l'installation, la configuration et l'utilisation de Kaspersky Security. Question :l'application peut-elle être utilisée simultanément avec les logiciels d’autres éditeurs ? Kaspersky Security est un logiciel de protection de la messagerie contre les virus et le courrier indésirable prévu pour les réseaux des entreprises. Par conséquent, il peut fonctionner conjointement avec d'autres solutions antivirus de Kaspersky Lab appartenant à la famille Kaspersky Open Space Security (par exemple Kaspersky Anti-Virus 6.0 for Windows Workstations, Kaspersky Anti-Virus 6.0 for Windows Servers) déployées sur le réseau. Les logiciels antivirus et antispam d'autres éditeurs peuvent être installés sur le serveur Microsoft Exchange, déployé dans le rôle transport Hub ou transport Edge et fonctionner avec les intercepteurs de Kaspersky Security pour ces rôles. Mais cela augmente sensiblement la charge de l'ordinateur ainsi que les exigences en matière de compétences de l'administrateur qui doit garantir la compatibilité des configurations des logiciels antivirus. Par conséquent, il est conseillé de supprimer les logiciels antivirus d'éditeurs tiers avant d'installer Kaspersky Security. Kaspersky Security ne fonctionne pas avec les logiciels antivirus d'éditeurs tiers sur un serveur Microsoft Exchange déployé dans le rôle de boîte aux lettres ! Question : pourquoi l'application entraîne-t-elle une baisse des performances de mon ordinateur et surcharge-t-elle le processeur ? La détection des virus et le filtrage du courrier indésirable sont des tâches mathématiques liées à l’analyse de la structure, de la somme de contrôle et de transformation mathématiques des données. Pour cette raison, la principale ressource utilisée par l'application est le processeur. De plus, chaque nouveau virus ajouté à la base antivirus rallonge la durée de l’analyse. À la différence des éditeurs d'autres logiciels antivirus qui ont choisi de réduire la durée de l’analyse en ignorant les virus les plus difficiles à déceler ou les plus rare (dans la zone géographique où l’éditeur est présent) ou en ignorant les formats plus complexes (par exemple, les pdf), Kaspersky Lab estime que la tâche d’un antivirus est de garantir la véritable protection antivirus des utilisateurs. L'application Kaspersky Security permet à l'utilisateur expérimenté d'accélérer l'analyse antivirus et le filtrage du courrier indésirable en désactivant l'analyse de différents types de fichiers. Il convient de remarquer toutefois que cela s’accompagne d’une diminution du niveau de protection. L'application Kaspersky Security est capable d’analyser plus de 700 formats de fichiers archivés ou compressés. Ceci est très important au niveau de la sécurité antivirus car chacun des formats reconnus peut contenir un code malicieux exécutable qui s'active après le décompactage/le désarchivage. Question : à quoi sert la licence de Kaspersky Security ? L'application peut-elle fonctionner sans licence ? L'application Kaspersky Security ne peut fonctionner sans licence. Si vous n’avez pas encore décidé d’acheter une version sous licence de l'application, nous pouvons vous fournir une licence d’évaluation (Trial) qui fonctionnera deux semaines ou un mois. Passé ce délai, la licence sera bloquée. Question : que se passe-t-il à l'expiration de la licence de Kaspersky Security? À l'expiration de la licence, l'application continuera à fonctionner, mais il ne sera plus possible de mettre à jour les bases. Kaspersky Security réalisera comme avant la recherche de virus et le filtrage du courrier indésirable dans le trafic de messagerie ainsi que l'analyse en arrière-plan des banques à l'aide de l'ancienne version des bases. Si vous vous retrouvez dans cette situation, contactez le revendeur chez qui vous avez acheté Kaspersky Security ou Kaspersky Lab directement afin de renouveller la licence. Question : quelle doit être la fréquence des mises à jour ? 80 QUESTIONS FREQUEMMENT POSEES Il y a encore quelques années, les virus étaient transmis via disquette et afin de protéger l’ordinateur, il suffisait d’installer un logiciel antivirus et de procéder de temps à autre à la mise à jour des bases antivirus. Les épidémies les plus récentes se sont répandues à travers le monde entier en quelques heures uniquement et dans ces conditions, un logiciel antivirus équipé d’anciennes bases antivirus est impuissant face aux nouvelles menaces. Afin de ne pas devenir victime de la prochaine épidémie de virus, il est indispensable de mettre à jour les bases antivirus quotidiennement, voire plus souvent encore. La mise à jour des bases de l'Anti-Spam doit avoir lieu toutes les cinq minutes. Ceci permet d'actualiser en temps utiles la protection du serveur contre le courrier indésirable. L'émergence de virus qui utilisent les nouvelles technologies de modification dissimulée des objets infectés impose la mise à jour non seulement des bases, mais également de tous les modules de l'application. Question : un individu mal intentionné peut-il remplacer les bases de Kaspersky Security ? Chaque base antivirus dispose d’une signature unique que l'application vérifie lorsqu’elle consulte ces bases. Si la signature ne correspond pas à celle octroyée par Kaspersky Lab ou que la date de la base de données est postérieure à la date d’expiration de la licence, l'application n’utilisera pas ces bases. Question : j'utilise un serveur proxy et la mise à jour ne fonctionne pas. Que faire ? Ce problème est provoqué probablement par un serveur proxy qui ne prend pas complètement en charge le protocole HTTP 1.0. Dans ce cas, nous vous recommandons d’utiliser n’importe quel autre serveur proxy. Question : les nouvelles banques ajoutées à Microsoft Exchange n'apparaissent pas dans la liste des banques protégées. Que faire ? Les banques apparaîtront après le redémarrage du service de Kaspersky Lab. Après que vous aurez activé la protection de celles-ci, il faudra cocher manuellement les cases en regard des noms de ces banques dans le noeud Protection du serveur sous l'onglet Protection antivirus dans le groupe de paramètres Protection des boîtes aux lettres. Question : il arrive parfois que des fichiers au format msg, intégrés à un message, s'endommagent lors de l'envoi et il n'est plus possible de les ouvrir. Cela est-il dû au fait que les fichiers ont été analysés par Kaspersky Security ? Cette situation est survenue pendant les tests de l'application. Les résultats ont indiqué que les fichiers de ce format peuvent s'endommager lors de l'envoi via Microsoft Exchange, que l'application Kaspersky Security soit installée ou non. 81 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez déjà acheté Kaspersky Security, vous pouvez obtenir des informations sur cette application auprès des experts du service d'assistance technique par téléphone ou via Internet. Les experts du Service d'assistance technique répondront à vos questions concernant l'installation et l'utilisation de l'application. En cas d'infection de votre ordinateur, ils vous aideront à supprimer les conséquences de l'action des programmes malveillants. Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Envoi d'une demande au service d'assistance technique par voie électronique Vous pouvez poser des questions aux experts du service d'assistance technique via le formulaire en ligne du système de traitement des requêtes des clients (http://support.kaspersky.ru/helpdesk.html?LANG=fr). Vous pouvez soumettre votre requête en russe, en anglais, en allemand, en français ou en espagnol. Pour envoyer une requête électronique, vous devez saisir le numéro de client, que vous avez obtenu lors de votre enregistrement sur le site du service d'assistance technique et votre mot de passe. Si vous n'êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir un formulaire d'inscription (https://support.kaspersky.com/fr/personalcabinet/registration/form/). Lors de l'enregistrement, saisissez le code d'activation de l'application ou le nom du fichier de licence. Les experts du service d'assistance technique répondront à la question dans votre Espace personnel (https://support.kaspersky.com/fr/PersonalCabinet) et à l'adresse électronique que vous aurez communiquée. Décrivez le problème rencontré avec le plus de détails possible dans le formulaire en ligne. Saisissez les informations suivantes dans les champs obligatoires : Le type de requête. Sélectionnez la catégorie qui correspond le mieux à votre problème, par exemple "Installation/désinstallation de l'application" ou "Recherche/suppression de virus". Si vous ne trouvez pas le thème qui se rapporte à votre cas, choisissez "Question générale". Le nom et le numéro de version de l'application. Le texte du message. Décrivez le problème rencontré avec le plus de détails possibles. Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenu lors de l'enregistrement sur le site du service d'assistance technique de Kaspersky Lab. Courrier électronique. Les experts du service d'assistance technique enverront leurs réponses à cette adresse. Assistance technique par téléphone Si le problème est urgent, vous pouvez téléphoner au service d'assistance technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.com/fr/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international) veuillez rassembler toutes les informations (http://support.kaspersky.com/fr/support/details) relatives à votre ordinateur et au logiciel antivirus installé. Nos experts pourront ainsi vous venir en aide plus rapidement. 82 INFORMATIONS SUR LE CODE TIERS Du code développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION DE L'AIDE Code d'application ........................................................................................................................................................... 83 Autres informations ....................................................................................................................................................... 104 CODE D'APPLICATION Informations relatives au code logiciel d'éditeurs tiers utilisé dans le développement de l'application. 83 MANUEL D'ADMINISTRATEUR DANS CETTE SECTION DE L'AIDE BOOST 1.30.0, 1.36 ........................................................................................................................................................ 84 BZIP2/LIBBZIP2 1.0.5 .................................................................................................................................................... 85 EXPAT 1.2, 2.0.1 ............................................................................................................................................................ 85 FREEBSD LIBC 2.3-2.6 .................................................................................................................................................. 85 GECKO SDK 1.8 ............................................................................................................................................................. 86 ICU 4.0.1 ......................................................................................................................................................................... 92 INFO-ZIP 5.51 ................................................................................................................................................................ 92 LIBJPEG 6B .................................................................................................................................................................... 93 LIBNKFM 2.0.5 ................................................................................................................................................................ 95 LIBPNG 1.2.29 ................................................................................................................................................................ 95 LIBSPF2 1.2.9 ................................................................................................................................................................. 95 LIBUNGIF 3.0.................................................................................................................................................................. 95 LIBXDR ........................................................................................................................................................................... 96 LOKI 0.1.3 ....................................................................................................................................................................... 96 LZMA SDK 4.43 .............................................................................................................................................................. 97 MICROSOFT ENTERPRISE LIBRARY 4.1..................................................................................................................... 97 MICROSOFT VISUAL STUDIO 2008 (MSVCP80.DLL, MSVCR80.DLL)........................................................................ 97 OPENSSL 0,9.8D ............................................................................................................................................................ 97 PCRE 7.4, 7.7 ............................................................................................................................................................... 100 RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 101 SPRING.NET 1.2.0 ....................................................................................................................................................... 101 SQLITE 3.6.18 .............................................................................................................................................................. 103 WPF TOOLKIT 3.5.40128.1 .......................................................................................................................................... 104 ZLIB 1.2, 1.2.3............................................................................................................................................................... 104 BOOST 1.30.0, 1.36 Copyright (C) 2003, Christof Meerwald Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------- 84 INFORMATIONS SUR LE CODE TIERS Boost Software License - Version 1.0 - August 17th, 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007, Julian R Seward ----------------------------------------------------------------- EXPAT 1.2, 2.0.1 Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd ----------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FREEBSD LIBC 2.3-2.6 Copyright (C) 1992-2005, The FreeBSD Project ----------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 85 MANUEL D'ADMINISTRATEUR 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. GECKO SDK 1.8 Copyright (C) 1998-2008, Mozilla Foundation ----------------------------------------------------------------------------Mozilla Public License Version 1,1 1. Definitions. 1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party. 1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof. 1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data. 1.5. "Executable" means Covered Code in any form other than Source Code. 1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A. 1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License. 1.8. "License" means this document. 1.8.1. "Licensable" 86 INFORMATIONS SUR LE CODE TIERS means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein. 1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: a. Any addition to or deletion from the contents of a file containing Original Code or previous Modifications. b. Any new file that contains any part of the Original Code or previous Modifications. 1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License. 1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor. 1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. 1.12. "You" (or "Your") gmeans an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity. 2. Source Code License. 2.1. The Initial Developer Grant. The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: a. under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and b. under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof). c. the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License. d. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices. 2.2. Contributor Grant. Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license 87 MANUEL D'ADMINISTRATEUR a. under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and b. under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination). c. the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code. d. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor. 3. Distribution Obligations. 3.1. Application of License. The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5. 3.2. Availability of Source Code. Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party. 3.3. Description of Modifications. You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code. 3.4. Intellectual Property Matters (a) Third Party Claims If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained. (b) Contributor APIs If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file. 88 INFORMATIONS SUR LE CODE TIERS (c) Representations. Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License. 3.5. Required Notices. You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer. 3.6. Distribution of Executable Versions. You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer. 3.7. Larger Works. You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code. 4. Inability to Comply Due to Statute or Regulation. If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it. 5. Application of this License. This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code. 6. Versions of the License. 6.1. New Versions Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number. 6.2. Effect of New Versions Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent 89 MANUEL D'ADMINISTRATEUR version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License. 6.3. Derivative Works If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.) 7. Disclaimer of warranty Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. 8. Termination 8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive. 8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that: a. such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above. b. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant. 8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license. 8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination. 9. Limitation of liability Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you. 90 INFORMATIONS SUR LE CODE TIERS 10. U.S. government end users The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227,7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein. 11. Miscellaneous This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License. 12. Responsibility for claims As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability. 13. Multiple-licensed code Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A. Exhibit A - Mozilla Public License. "The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is ______________________________________. The Initial Developer of the Original Code is ________________________. Portions created by ______________________ are Copyright (C) ______ _______________________. All Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of 91 MANUEL D'ADMINISTRATEUR this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License." NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications. ICU 4.0.1 Copyright (C) 1995-2009, International Business Machines Corporation and others ----------------------------------------------------------------ICU License COPYRIGHT AND PERMISSION NOTICE Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------------Info-ZIP license This is version 2007-Mar-4 of the Info-ZIP license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely and a copy at http://www.info-zip.org/pub/infozip/license.html. Copyright (c) 1990-2007 Info-ZIP. All rights reserved. 92 INFORMATIONS SUR LE CODE TIERS For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a selfextracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. LIBJPEG 6B Copyright (C) 1991-1998, Thomas G. Lane ----------------------------------------------------------------LEGAL ISSUES ============ In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) 93 MANUEL D'ADMINISTRATEUR You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-1998, Thomas G. Lane. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of 94 INFORMATIONS SUR LE CODE TIERS CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." LIBNKFM 2.0.5 Copyright (C) KUBO Takehiro ----------------------------------------------------------------------------- LIBPNG 1.2.29 Copyright (C) 2004, 2006-2008, Glenn Randers-Pehrson ----------------------------------------------------------------- LIBSPF2 1.2.9 Copyright (C) 2005, Shevek and Wayne Schlitt ----------------------------------------------------------------The code in the libspf2 distribution is Copyright 2005 by Shevek and Wayne Schlitt, all rights reserved. Copyright retained for the purpose of protecting free software redistribution. The two-clause BSD license: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIESOF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------The GIFLIB distribution is Copyright (c) 1997 Eric S. Raymond Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to 95 MANUEL D'ADMINISTRATEUR use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043 LOKI 0.1.3 Copyright (C) 2001, Andrei Alexandrescu ----------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: 96 INFORMATIONS SUR LE CODE TIERS The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LZMA SDK 4.43 ----------------------------------------------------------------------------- MICROSOFT ENTERPRISE LIBRARY 4.1 Copyright (C) 2008, Microsoft Corporation ----------------------------------------------------------------------------Distributed under the terms of the Microsoft Public License (Ms-PL). MICROSOFT VISUAL STUDIO 2008 (MSVCP80.DLL, MSVCR80.DLL) Copyright (C) Microsoft Corporation ----------------------------------------------------------------------------- OPENSSL 0.9.8D Copyright (C) 1998-2007, The OpenSSL Project ----------------------------------------------------------------------------LICENSE ISSUES The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL License Copyright (c) 1998-2006 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 97 MANUEL D'ADMINISTRATEUR 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/) 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/ ) " THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. =============================================================== This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay License Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. 98 INFORMATIONS SUR LE CODE TIERS This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 99 MANUEL D'ADMINISTRATEUR The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] PCRE 7.4, 7.7 Copyright (C) 1997-2008, University of Cambridge ----------------------------------------------------------------------------- PCRE LICENCE PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions. THE BASIC LIBRARY FUNCTIONS Written by: Philip Hazel Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Copyright (c) 1997-2007 University of Cambridge All rights reserved. THE C++ WRAPPER FUNCTIONS Contributed by: Google Inc. Copyright (c) 2007, Google Inc. 100 INFORMATIONS SUR LE CODE TIERS All rights reserved. THE "BSD" LICENCE Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. RFC1321-BASED (RSA-FREE) MD5 LIBRARY Copyright (C) 1999, 2002, Aladdin Enterprises ----------------------------------------------------------------------------- SPRING.NET 1.2.0 Copyright (C) 2008, SpringSource ----------------------------------------------------------------------------- Apache License Version 2,0, January 2004 http://www.apache.org/licenses/ TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION 1. Definitions. "License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document. "Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License. 101 MANUEL D'ADMINISTRATEUR "Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity. "You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License. "Source" form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files. "Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and conversions to other media types. "Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below). "Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof. "Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as "Not a Contribution." "Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work. 2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form. 3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed. 4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions: You must give any other recipients of the Work or Derivative Works a copy of this License; and You must cause any modified files to carry prominent notices stating that You changed the files; and You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; and If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own 102 INFORMATIONS SUR LE CODE TIERS attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License. You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License. 5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions. 6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file. 7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NONINFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License. 8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages. 9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability. END OF TERMS AND CONDITIONS APPENDIX: How to apply the Apache License to your work To apply the Apache License to your work, attach the following boilerplate notice, with the fields enclosed by brackets "[]" replaced with your own identifying information. (Don't include the brackets!) The text should be enclosed in the appropriate comment syntax for the file format. We also recommend that a file or class name and description of purpose be included on the same "printed page" as the copyright notice for easier identification within third-party archives. Copyright [yyyy] [name of copyright owner] Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0 Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License. SQLITE 3.6.18 ----------------------------------------------------------------------------- 103 MANUEL D'ADMINISTRATEUR WPF TOOLKIT 3.5.40128.1 Copyright (C) 2010, Microsoft Corporation ----------------------------------------------------------------------------Distributed under the terms of the Microsoft Public License (Ms-PL) ZLIB 1.2, 1.2.3 Copyright (C) 1995-2005, Jean-loup Gailly and Mark Adler ----------------------------------------------------------------------------- AUTRES INFORMATIONS Informations supplémentaire sur le code tiers. La bibliothèque du programme "Agava-C", développée par OOO "R-Alpha", est utilisée pour vérifier une signature numérique. 104 GLOSSAIRE A ANALYSE DES BANQUES Analyse antivirus des messages stockés sur le serveur de messagerie et du contenu des dossiers à l'aide des versions les plus récentes des bases. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie. Tous les dossiers partagés et les banques de messagerie sont analysés. De nouveaux virus, dont la définition n’étaient pas reprises dans les bases utilisées pour les analyses antérieures, peuvent être ainsi découverts. ANALYSE DU TRAFIC Analyse antivirus et anti-spam en temps réel des messages qui arrivent sur le serveur Microsoft Exchange à l'aide de la version actuelle (la plus récente) des bases de l'Antivirus et de l'Anti-Spam. B BASES DE KASPERSKY SECURITY Bases de données créées par les experts de Kaspersky Lab et qui contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. C CONSOLE D'ADMINISTRATION Composant de l'application Kaspersky Security. Constitue l’interface utilisateur pour les services d’administration de l’application et permet de configurer et de gérer le serveur en partie. Le module de gestion se présente sous la forme d’une extension à la Microsoft Management Console (MMC). COPIE DE SAUVEGARDE Création d’une copie de sauvegarde d’un objet avant son traitement et déplacement de cette copie dans le dossier de sauvegarde. Cette copie pourra être restaurée ultérieurement, envoyée pour examen à Kaspersky Lab ou supprimée. COURRIER INDÉSIRABLE Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. D DURÉE DE VALIDITÉ DE LA LICENCE Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. En général, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité de la licence est écoulée, les fonctions de l'application sont réduites : vous ne pourrez plus actualiser les bases de l'application. F FICHIER DE LICENCE Fichier portant l'extension .key et qui est votre " clé " personnelle, indispensable au fonctionnement de l'application de Kaspersky Lab. Ce fichier sera inclus dans la boîte si vous avez achetez le logiciel chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet. 105 MANUEL D'ADMINISTRATEUR I IGNORER L'OBJET Mode de traitement selon lequel l'objet est ignoré et remis à l'utilisateur sans aucune modification. N'oubliez pas que la sélection de cette action peut entraîner l'infection de l'ordinateur. INTERCEPTEUR Sous-composant du serveur de sécurité chargé d'analyser certains types de messages électroniques. La sélection d'intercepteurs installés dépend du rôle ou de la combinaison de rôles du déploiement de Microsoft Exchange Server. L LICENCE COMPLÉMENTAIRE Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active parvient à échéance. LISTE DES EXPÉDITEURS AUTORISÉS (également liste blanche des adresses) Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l'application de Kaspersky Lab. LISTE DES EXPÉDITEURS INTERDITS (également liste noire des adresses) Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab, quel que soit le contenu des messages. LISTE NOIRE DES LICENCES Base de données contenant des informations relatives aux fichiers de licence Kaspersky Lab bloquées. Le contenu du fichier de la liste noire est mis à jour en même temps que les bases. M MISE À JOUR Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés sur les serveurs de mise à jour de Kaspersky Lab. N NOTIFICATION FORMELLE Message automatique diffusé par les clients de messagerie ou des robots (par exemple, message sur l'impossibilité de remettre un message ou confirmation de l'inscription de l'utilisateur sur un site Internet quelconque). O OBJET CONTENEUR Objet contenant plusieurs objets, par exemple, une archive un message avec un message joint. Cf. également " objet simple ". 106 GLOSSAIRE OBJET INFECTÉ Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OBJET SIMPLE Corps du message ou pièce jointe simple, par exemple un fichier exécutable. Voir également Objet-conteneur. OBJET SUSPECT Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus, mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. P POSTE DE TRAVAIL DE L 'ADMINISTRATEUR Ordinateur sur lequel le composant de Kaspersky Security Console d'administration est installé. La configuration et l’administration de la partie serveur de l’application sont réalisées au départ de ce poste à l’aide du composant Serveur de sécurité. R REMPLACEMENT DE L'OBJET Mode de traitement de l'objet à l'issue duquel l'objet détecté est remplacé par du texte (corps du message) ou un fichier txt (pièce jointe), créée selon le modèle des remplacements. RESTAURATION Déplacement de la copie de sauvegarde de l’objet depuis le dossier de sauvegarde vers le répertoire désigné par l’administrateur, décodage de l’objet et enregistrement de ce dernier sous le nom spécifié. L’objet restauré aura un format identique au format qu'avait l'objet lorsqu'il a été traité par l'application. RÉPARATION D'OBJETS Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Avant la réparation, une copie de sauvegarde de l'objet est créé, si cette fonctionnalité n'a pas été désactivée. Une partie des données peut être endommagée pendant la réparation. Pour restaurer un objet à son état antérieur, il suffit d’utiliser la copie de sauvegarde de celui-ci. S SAUVEGARDE Banque spéciale prévue pour la conservation des copies de sauvegarde des objets avant la réparation, la suppression ou le remplacement. Il s'agit d'un dossier de service et il est créé dans le dossier de conservation des données de l'application lors de l'installation du serveur de sécurité. SERVEUR DE SÉCURITÉ Composant serveur de Kaspersky Security. Réalise l'analyse antivirus et anti-spam du trafic de messagerie, met à jour les bases, maintient son intégrité, conserve les données statistiques et offre des services administratifs pour l'administration à distance et la configuration. Le composant contient un ou plusieurs intercepteur. SERVEURS DE MISE A JOUR DE KASPERSKY LAB Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. 107 MANUEL D'ADMINISTRATEUR SUPPRESSION D'UN MESSAGE Mode de traitement d'un message électronique qui se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet malveillant. Une copie du message est conservée dans le dossier de sauvegarde avant la suppression (pour autant que cette fonctionnalité ne soit pas désactivée). SUPPRESSION D'UN OBJET Mode de traitement d’un objet qui consiste à le supprimer physiquement de votre ordinateur. Ce traitement doit être appliqué aux objets infectés. Avant la suppression une copie de sauvegarde de l'objet est créé, si cette fonctionnalité n'a pas été désactivée. Cette copie vous permettra de restaurer l’objet original. V VIRUS INCONNU Nouveau virus au sujet duquel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté. 108 KASPERSKY LAB ZAO Kaspersky Lab a été fondé en 1997. Il s'agit à l'heure actuelle de l'éditeur russe de logiciels de sécurité polyvalents le plus connu : protection contre les virus, le courrier indésirable et les hackers. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, aux États-Unis (Canada), dans les pays du Benelux, en Chine et en Pologne. Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A. 16 autres un doctorat. 9 d'entre eux possèdent un M.B.A, 15 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Une analyse complète du comportement des virus d'ordinateur permet à la société de fournir une protection complète contre les risques actuels, et même contre les menaces futures. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour améliorer la protection antivirus aussi bien des utilisateurs domestiques que des entreprises clientes. Des années de dur travail ont fait de notre société l'un des leaders de la fabrication de logiciels de sécurité. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. En qualité de produit phare de la société, Kaspersky Anti-Virus offre une protection efficace pour tous les éléments qui pourraient être la cible d'un virus : postes de travail, serveurs de fichiers, systèmes de messagerie,, pare-feu, passerelles Internet et ordinateurs de poches. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le moteur antivirus de Kaspersky Anti-Virus : Nokia ICG (États-Unis), Aladdin (Israël), Sybari (États-Unis), G Data (Allemagne), Deerfield (États-Unis), Alt-N (États-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en oeuvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez vous adresser à nos distributeurs ou directement à Kaspersky Lab Ltd. Nous vous garantissons un traitement détaillé de votre demande par téléphone ou par courrier électronique. Nous nous efforçons d’apporter des réponses complètes à vos questions. Site de Kaspersky Lab http://www.kaspersky.fr Encyclopédie des virus : http://www.securelist.com/fr/ Laboratoire d'étude des virus : [email protected] (envoi uniquement d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) 109 CONTRAT DE LICENCE AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. 1.2. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 1.3. 1.4. 1.5. 1.6. 1.7. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 110 CONTRAT DE LICENCE 2.2. 2.3. 2.4. 2.5. 2.6. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acquis le Logiciel auprès du Titulaire des droits. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) : Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par notification. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. Le détenteur des droits se réserve le droit de limiter la possibilité d’activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d’activation prévu pour la localisation d’une autre langue. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9. 3.10. 3.11. 111 MANUEL D'ADMINISTRATEUR 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique 4.1 L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5 Recueil d’informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. 5.2. 5.3. 5.4. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 6.2. 6.3. 6.4. 6.5. 6.6. 6.7. 112 CONTRAT DE LICENCE 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 7.2. 7.3. 7.4. 7.5. 7.6. 8. Exclusion et Limitation de responsabilité 8.1 DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU 113 MANUEL D'ADMINISTRATEUR TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties 9.1 Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à [email protected] ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 10.2 11. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 114 CONTRAT DE LICENCE 12. Délai de recours. 12.1 Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l’accord ; divisibilité ; absence de renoncement. 13.1 Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : st Kaspersky Lab ZAO, 10 build. 1, 1 Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : [email protected] Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle. 115 INDEX A Ajout d'un serveur ........................................................................................................................................................ 38 Analyse en arrière-plan ................................................................................................................................................ 51 Anti-Spam facteur de courrier indésirable potentiel .................................................................................................................. 59 importation de la liste des expéditeurs autorisés .................................................................................................... 55 liste blanche............................................................................................................................................................ 55 liste des expéditeurs autorisés ............................................................................................................................... 55 liste des expéditeurs interdits ................................................................................................................................. 55 liste noire ................................................................................................................................................................ 55 niveau d'agressivité ................................................................................................................................................ 54 B Barre d’outils ................................................................................................................................................................ 32 C Clusters ........................................................................................................................................................................ 18 Composants de l'application ........................................................................................................................................ 15 CONTRAT DE LICENCE ........................................................................................................................................... 110 D Diagnostic .................................................................................................................................................................... 78 E EICAR .......................................................................................................................................................................... 25 Exclusions .................................................................................................................................................................... 49 F Fenêtre principale ........................................................................................................................................................ 32 Arborescence de la console ................................................................................................................................... 32 I INSTALLATION DE L'APPLICATION .......................................................................................................................... 19 INTERFACE DE L'APPLICATION ................................................................................................................................ 32 J JOURNAL DES ÉVÉNEMENTS .................................................................................................................................. 78 K KASPERSKY LAB ...................................................................................................................................................... 109 L Lancement Console d'administration ........................................................................................................................................ 38 Liste blanche Anti-Spam ............................................................................................................................................................... 55 Liste noire Anti-Spam ............................................................................................................................................................... 55 116 INDEX M MISE À JOUR .............................................................................................................................................................. 41 N NOTIFICATIONS ......................................................................................................................................................... 69 P Pièces jointes ............................................................................................................................................................... 49 Protection des banques................................................................................................................................................ 31 Protection des boîtes aux lettres .................................................................................................................................. 31 Protection des dossier partagés ................................................................................................................................... 31 R RAPPORTS ................................................................................................................................................................. 71 S Sauvegarde consultation des données des copies de sauvegarde ............................................................................................ 64 purge de la banque ................................................................................................................................................. 67 Serveur de sécurité ...................................................................................................................................................... 15 V Vérification du fonctionnement ..................................................................................................................................... 25 117