- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Endpoint Security 10 Linux
- Manuel utilisateur
▼
Scroll to page 2
of
194
Kaspersky Endpoint Security 10 for Linux Manuel d'administrateur Version du logiciel : 10 Chers utilisateurs, Nous vous remercions de votre confiance. Nous espérons que le présent manuel vous sera utile dans votre travail et qu'il fournira des réponses à la plupart de vos questions. Attention ! Ce document demeure la propriété de AO Kaspersky Lab (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d’auteur. Toute copie ou diffusion illicite de ce document, en totalité ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous quelque forme que ce soit et la diffusion, ainsi que la traduction d'un document quelconque ne sont admises que sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce manuel peut être modifié sans préavis. Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date d'édition du document : 22/02/2017 © 2017 AO Kaspersky Lab. Tous droits réservés. http://www.kaspersky.fr https://help.kaspersky.com/fr https://support.kaspersky.com/fr Table des matières A propos de ce document ................................................................................................9 Dans ce document .......................................................................................................9 Conventions............................................................................................................... 11 Sources d'informations sur l'application ......................................................................... 14 Sources pour les recherches indépendantes d'informations ..................................... 14 Discussions sur les applications de Kaspersky Lab sur le forum ............................... 16 Kaspersky Endpoint Security ......................................................................................... 17 Présentation de Kaspersky Endpoint Security ........................................................... 17 Nouveautés ............................................................................................................... 19 Distribution................................................................................................................. 19 Configurations logicielle et matérielle ........................................................................ 20 Installation et suppression de l'application ..................................................................... 23 Procédure d'installation de l'application ..................................................................... 23 Présentation de l'installation de Kaspersky Endpoint Security .............................. 23 Installation du paquet de Kaspersky Endpoint Security ......................................... 24 Mise à jour des paramètres de Kaspersky Endpoint Security ............................... 24 Installation de l'Agent d'administration................................................................... 25 Installation de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center.................................................................................................................... 26 Préparation de l'application au travail ........................................................................ 26 Présentation de la configuration initiale de Kaspersky Endpoint Security ............. 26 Assistant de configuration initiale de Kaspersky Endpoint Security ....................... 26 Etape 1. Sélection de la locale .......................................................................... 27 Etape 2. Consultation du Contrat de licence utilisateur final ............................. 27 Etape 3. Participation au Kaspersky Security Network ..................................... 28 Etape 4. Définition du type d'intercepteur des opérations sur les fichiers ......... 28 Etape 5. Configuration des paramètres du serveur proxy ................................. 29 Etape 6. Chargement des bases antivirus de Kaspersky Endpoint Security ..... 30 Etape 7. Activation de la mise à jour automatique des bases antivirus ............. 30 Etape 8. Activation de l'application .................................................................... 31 Mode automatique de configuration initiale de Kaspersky Endpoint Security ....... 31 Lancement de la configuration initiale de Kaspersky Endpoint Security en mode automatique ............................................................................................ 32 Paramètres du fichier de configuration de la configuration initiale de Kaspersky Endpoint Security ............................................................................ 32 Configuration des paramètres de l'Agent d'administration..................................... 34 Configuration des règles d'autorisation dans le système SELinux ........................ 35 Configuration des règles d'autorisation dans le système AppArmor...................... 36 Mise à jour du fichier du module des règles .......................................................... 38 Suppression de l'application ...................................................................................... 38 Suppression locale de Kaspersky Endpoint Security ............................................ 38 Suppression de Kaspersky Endpoint Security via Kaspersky Security Center ...... 39 Licence de l'application .................................................................................................. 40 A propos du contrat de licence .................................................................................. 40 A propos de la licence ............................................................................................... 41 A propos du certificat de licence ................................................................................ 42 A propos du code d'activation .................................................................................... 42 A propos de la clé ...................................................................................................... 43 A propos du fichier clé ............................................................................................... 43 A propos de l'abonnement ......................................................................................... 44 A propos des données ............................................................................................... 45 Lancement et arrêt de l'application ................................................................................ 48 Administration des tâches de Kaspersky Endpoint Security .......................................... 50 A propos des tâches de Kaspersky Endpoint Security .............................................. 51 Consultation de la liste des tâches de Kaspersky Endpoint Security ......................... 52 Création d'une tâche.................................................................................................. 52 Lancement et arrêt de la tâche .................................................................................. 53 Suppression d'une tâche ........................................................................................... 53 Suspension et reprise d'une tâche............................................................................. 53 Paramètres de planification d'une tâche .................................................................... 54 Consultation de l'état de la tâche ............................................................................... 55 Mise à jour des bases de données et des modules de l'application............................... 56 A propos de la mise à jour des bases de données et des modules de l'application .. 56 A propos des sources de mises à jour ....................................................................... 57 Configuration des paramètres de la mise à jour ........................................................ 58 Table des matières 4 Création de la tâche de la mise à jour ................................................................... 58 Sélection de la source des mises à jour ................................................................ 59 Utilisation du serveur proxy lors de l'accès aux sources de mises à jour .............. 61 Recul de mise à jour des bases ................................................................................. 61 Copie des mises à jour .............................................................................................. 62 Protection en temps réel et analyse à la demande ........................................................ 63 A propos de la protection en temps réel .................................................................... 64 A propos de l'analyse à la demande .......................................................................... 67 A propos des fichiers infectés .................................................................................... 69 Création d'une tâche personnalisée d'analyse à la demande .................................... 69 Formation d'une zone de protection et d'une zone d'analyse .................................... 70 A propos de l'analyse heuristique .............................................................................. 71 Activation et configuration de l'analyseur heuristique ................................................ 72 Exclusion des objets des zones de protection et d'analyse à la demande ................ 73 Exclusion des objets de la zone de protection ou de la zone d'analyse ................ 73 Exclusion des objets selon la signature de la menace découverte ........................ 74 Choix du mode de protection en temps réel .............................................................. 76 Choix des actions de l'application sur les objets infectés .......................................... 77 Analyse personnalisée des fichiers et des répertoires (Scan_File) ........................... 78 Analyse des secteurs d'amorçage ............................................................................. 79 Analyse de la mémoire des processus ...................................................................... 79 Réduction du temps d'analyse ................................................................................... 79 Particularités de l'analyse des liens symboliques et matériels ................................... 81 Configuration de la collaboration : Kaspersky Antivirus for Linux Mail Server ........... 82 Utilisation de la Sauvegarde .......................................................................................... 84 A propos de la Sauvegarde ....................................................................................... 84 Consultation des numéros d'identification des objets dans la sauvegarde ................ 85 A propos de la restauration des objets depuis la sauvegarde ................................... 85 Restauration des objets depuis la sauvegarde .......................................................... 86 Suppression des objets de la Sauvegarde ................................................................ 87 Configuration des notifications sur les événements ....................................................... 88 Participation au Kaspersky Security Network ................................................................ 89 Présentation de la participation au Kaspersky Security Network ............................... 89 Table des matières 5 Activation et désactivation de l'utilisation de Kaspersky Security Network ................ 91 Vérification de la connexion à Kaspersky Security Network ...................................... 92 Protection complémentaire avec l'utilisation de Kaspersky Security Network ........... 93 Administration à distance via Kaspersky Security Center .............................................. 94 A propos de l'administration de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center ........................................................................................ 95 Lancement et arrêt de Kaspersky Endpoint Security sur un ordinateur client ............ 96 Configuration des paramètres de Kaspersky Endpoint Security ................................ 97 Consultation de l'état de protection de l'ordinateur .................................................... 98 Consultation des paramètres de Kaspersky Endpoint Security ................................. 99 Administration des tâches........................................................................................ 101 A propos des tâches de Kaspersky Endpoint Security ........................................ 101 Création d'une tâche locale ................................................................................. 103 Création d'une tâche de groupe .......................................................................... 104 Création d'une tâche pour un ensemble d'ordinateurs ........................................ 104 Démarrage, arrêt, suspension et reprise manuel(le) d'une tâche ........................ 105 Modification des paramètres de la tâche ............................................................. 107 Administration des stratégies ................................................................................... 110 A propos des stratégies ....................................................................................... 110 Création d'une stratégie ...................................................................................... 111 Modification des paramètres de la stratégie ........................................................ 112 Affichage des messages des utilisateurs dans le stockage des événements Kaspersky Security Center ...................................................................................... 113 Contrôle de la connexion manuelle au Serveur d'administration. Utilitaire ................... Table des matières 6 klnagchk ................................................................................................................. 114 Connexion manuelle au Serveur d'administration. Utilitaire klmover ....................... 115 Contacter le service du Support Technique ................................................................. 117 Modes d'obtention du Support Technique ............................................................... 117 Assistance technique par téléphone ........................................................................ 118 Support Technique via le Kaspersky CompanyAccount .......................................... 118 Appendices .................................................................................................................. 120 Paramètres des fichiers de configuration................................................................. 120 Règles de mise au point des fichiers de configuration de Kaspersky Endpoint Security ................................................................................................ 120 Paramètres généraux de Kaspersky Endpoint Security ...................................... 122 Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande....................................................................................................... 126 Paramètres généraux de la tâche de protection en temps réel et des tâches d'analyse à la demande ....................................................................... 127 [ScanScope.item_#] ........................................................................................ 136 [ExcludedFromScanScope.item_#] ................................................................. 138 Paramètres des tâches d'analyse des secteurs d'amorçage et des tâches d'analyse de la mémoire des processus.............................................................. 140 Paramètres des tâches de mise à jour et des tâches de copie des mises à jour ................................................................................................................... 143 Paramètres généraux des tâches de mise à jour et des tâches de copie des mises à jour .............................................................................................. 144 [CustomSources.item_#] ................................................................................. 146 Paramètres du dossier de sauvegarde ................................................................ 147 Commandes d'administration de Kaspersky Endpoint Security via la ligne de commande ............................................................................................................... 148 A propos de l'administration de Kaspersky Security via la ligne de commande .. 149 Affichage de l'aide sur les commandes de Kaspersky Endpoint Security ............ 154 Activation de l'affichage des événements ............................................................ 154 Analyse rapide des fichiers et des répertoires ..................................................... 155 Consultation des informations sur le programme ................................................ 156 Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches ......................................................................................... 157 Obtention des paramètres généraux de Kaspersky Endpoint Security ........... 157 Modification des paramètres généraux de Kaspersky Endpoint Security ........ 159 Table des matières 7 Paramètres de planification de la tâche .......................................................... 160 Commandes d'administration des tâches de Kaspersky Endpoint Security ........ 163 Création d'une tâche ....................................................................................... 163 Suppression d'une tâche ................................................................................. 164 Lancement d'une tâche ................................................................................... 165 Arrêt d'une tâche ............................................................................................. 166 Suspension d'une tâche .................................................................................. 167 Reprise d'une tâche ........................................................................................ 168 Consultation de l'état de la tâche .................................................................... 169 Consultation de la liste des tâches de Kaspersky Endpoint Security .............. 170 Obtention des paramètres d'une tâche ........................................................... 171 Modification des paramètres de la tâche ......................................................... 172 Commandes de gestion des clés ........................................................................ 174 Ajout d'une clé active ...................................................................................... 174 Ajout d'une clé additionnelle ............................................................................ 175 Suppression d'une clé active ........................................................................... 176 Suppression d'une clé additionnelle ................................................................ 176 Saisie d'un code d'activation supplémentaire .................................................. 176 Commandes d'administration du répertoire de la Sauvegarde ............................ 177 Obtention des informations sur les objets du répertoire de sauvegarde ......... 177 Restauration des objets depuis le répertoire de sauvegarde .......................... 178 Codes de retour de la ligne de commande .............................................................. 179 AO Kaspersky Lab ....................................................................................................... 180 Informations sur le code tiers ....................................................................................... 182 Notice sur les marques de commerce ......................................................................... 183 Glossaire...................................................................................................................... 184 Index ............................................................................................................................ 192 Table des matières 8 A propos de ce document Le manuel de l'administrateur de Kaspersky Endpoint Security 10 for Linux (ci-après "Kaspersky Endpoint Security") s'adresse aux spécialistes de l'installation et de l'administration de Kaspersky Endpoint Security, et aux spécialistes de l'assistance technique des organisations utilisant Kaspersky Endpoint Security. Les informations reprises dans ce manuel peuvent être utiles dans l'exécution des tâches suivantes : préparatifs de l'installation, installation et activation de Kaspersky Endpoint Security ; configuration et utilisation de Kaspersky Endpoint Security. Ce manuel renseigne également les sources d'informations sur l'application et les méthodes d'obtention de l'assistance technique. Dans cette section Dans ce document ...................................................................................................................... 9 Conventions .............................................................................................................................. 11 Dans ce document Ce manuel contient les sections suivantes. Sources d'informations sur l'application (cf. page 14) Cette section présente les différentes sources d'informations sur l'application. Kaspersky Endpoint Security (cf. page 17) Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des composants de l'application. Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés de l'application. Installation et suppression de l'application (cf. page 23) Cette section décrit l'installation de Kaspersky Endpoint Security sur l'ordinateur, la configuration initiale de l'application ainsi que la suppression de l'application de l'ordinateur. Licence de l'application (cf. page 40) Cette section présente les notions principales relatives à la mise sous licence de l'application. Lancement et arrêt de l'application (cf. page 48) Cette section contient des informations indiquant comment lancer, relancer et terminer le fonctionnement de l'application à partir de la ligne de commande. Gestion des tâches Kaspersky Endpoint Security (cf. page 50) Cette section contient des informations sur les types de tâches de Kaspersky Endpoint Security et des instructions relatives à la gestion de ces tâches. Mise à jour des bases de données et des modules de l'application (cf. page 56) Cette section contient des informations sur la mise à jour des bases antivirus et des modules de l'application (également appelées ci-après "mises à jour") et des instructions indiquant comment configurer les paramètres de mise à jour. Protection en temps réel et analyse à la demande (cf. page 63) Cette section fournit des informations sur les tâches de protection en temps réel et d'analyse à la demande. Elle explique également comment configurer les paramètres de ces tâches. Utilisation de la Sauvegarde (cf. page 84) Cette section contient des instructions indiquant comment configurer les paramètres de la Sauvegarde et des informations sur les actions exécutables sur les objets dans la sauvegarde. Participation au Kaspersky Security Network (cf. page 89) Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de Kaspersky Security Network. A propos de ce document 10 Administration de l'application via Kaspersky Security Center (cf. page 94) Cette section contient les informations relatives à l'administration de l'application Kaspersky Endpoint Security via Kaspersky Security Center. Contacter le Service du Support Technique (à la page 117) Cette section contient des informations sur les modes et les conditions d'obtention de l'assistance technique. Appendices (cf. page 120) Cette section présente les paramètres des fichiers de configuration, les commandes pour l'administration de Kaspersky Endpoint Security via la ligne de commande, ainsi que les codes de retour de la ligne de commande. AO Kaspersky Lab (à la page 180) Cette section contient des informations sur AO Kaspersky Lab. Information sur le code tiers (cf. page 182) Cette section fournit des informations sur le code tiers. Notifications sur les marques de commerce (cf. page 183) Cette section contient des informations sur les marques déposées mentionnées dans le document. Glossaire (cf. page 184) Cette section contient une liste des termes qui apparaissent dans le document et leur définition. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. Conventions Le présent document respecte des conventions (cf. tableau ci-dessous). A propos de ce document 11 Tableau 1. Exemple du texte Conventions Description de la convention Les avertissements apparaissent en rouge et sont encadrés. N'oubliez pas que... Ils contiennent des informations sur les actions pouvant avoir des conséquences indésirables. Les remarques sont encadrées. Les remarques contiennent des Il est conseillé d'utiliser... Exemple : … A propos de ce document 12 informations complémentaires ou d'aide. Les exemples sont présentés en blocs sur un fond bleu sous le titre "Exemple". Exemple du texte Description de la convention La mise à jour, c’est... Les éléments de sens suivants sont en italique : L'événement Bases dépassées survient. nouveaux termes ; noms des états et des événements de l'application. Appuyez sur la Les noms des touches du clavier sont en caractères mi-gras et touche ENTER. en lettres majuscules. Appuyez sur la combinaison Deux noms de touche unis par le caractère "+" représentent une des touches ALT+F4. combinaison de touches. Ces touches doivent être enfoncées simultanément. Cliquez sur le Les noms des éléments de l'interface de l'application, par bouton Activer. exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. ► Pour planifier une tâche, procédez comme suit : Les phrases d'introduction des instructions sont en italique et ont Dans la ligne de commande, Les types suivants du texte apparaissent dans un style spécial : saisissez le texte help Les informations suivantes s'affichent : l'icône "flèche". texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; données à saisir à l'aide du clavier. Indiquez la date au format JJ:MM:AA. <Nom de l'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. A propos de ce document 13 Sources d'informations sur l'application Cette section présente les différentes sources d'informations sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. Dans cette section Sources pour les recherches indépendantes d'informations ...................................................... 14 Forum sur les applications de Kaspersky Lab ........................................................................... 16 Sources pour les recherches indépendantes d'informations Vous pouvez utiliser les sources suivantes pour rechercher des informations sur Kaspersky Endpoint Security : la page de Kaspersky Endpoint Security sur le site Web de Kaspersky Lab ; la page de Kaspersky Endpoint Security sur le site du Support technique (base de solutions) ; documentation. Si vous ne trouvez pas la solution à votre problème, contactez le Support technique de Kaspersky Lab (cf. section "Contacter le Support technique" à la page 117). Une connexion Internet est requise pour utiliser les sources d'informations sur les sites Web. Page de Kaspersky Endpoint Security sur le site Web de Kaspersky Lab La page Kaspersky Endpoint Security (http://www.kaspersky.ru/business-security/endpoint-linux) propose des informations générales sur l'application, ses possibilités et les particularités de son fonctionnement. La page de Kaspersky Endpoint Security contient un lien vers la boutique en ligne. Ce lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application. Page de Kaspersky Endpoint Security dans la base de connaissances La base de connaissances est une section du site Web du Support technique. La page de Kaspersky Endpoint Security dans la base de connaissances (http://support.kaspersky.fr/kes10linux) propose des articles qui contiennent des informations utiles, des recommandations et des réponses aux questions souvent posées sur l'acquisition, l'installation et l'utilisation de l'application. Les articles de la base de connaissances peuvent répondre à des questions qui portent non seulement sur Kaspersky Endpoint Security, mais également sur d'autres applications de Kaspersky Lab. Les articles de la base de connaissances peuvent également comporter des actualités sur le Service de Support technique. Documentation La documentation de l'application inclut les fichiers du Manuel de l'administrateur. Le manuel de l'administrateur fournit des informations sur l'exécution des tâches suivantes : préparatifs de l'installation, installation et activation de Kaspersky Endpoint Security ; configuration et utilisation de Kaspersky Endpoint Security ; gestion à distance de Kaspersky Endpoint Security via Kaspersky Security Center. Sources d'informations sur l'application 15 Discussions sur les applications de Kaspersky Lab sur le forum Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, ouvrir une nouvelle discussion ou lancer des recherches. Sources d'informations sur l'application 16 Kaspersky Endpoint Security Cette section décrit les fonctions, les modules et le kit de distribution de Kaspersky Endpoint Security ainsi que les configurations matérielle et logicielle requises pour Kaspersky Endpoint Security. Dans cette section Présentation de Kaspersky Endpoint Security ........................................................................... 17 Nouveautés ............................................................................................................................... 19 Distribution ................................................................................................................................ 19 Configurations logicielle et matérielle ........................................................................................ 20 Présentation de Kaspersky Endpoint Security Kaspersky Endpoint Security protège les ordinateurs qui tournent sous les systèmes d'exploitation Linux® contre les applications malveillantes. Les menaces peuvent pénétrer le système via les canaux de transmission de données du réseau ou depuis des disques amovibles. L'application permet : D'analyser les objets du système de fichiers sur les disques locaux de l'ordinateur, ainsi que sur les ressources montées et partagées accessibles via les protocoles SMB et NFS. L'application analyse les objets du système de fichiers aussi bien en temps réel à l'aide de la tâche de protection en temps réel qu'à la demande de l'utilisateur à l'aide de la tâche d'analyse à la demande. D'analyser les secteurs d'amorçage à l'aide de la tâche d'analyse des secteurs d'amorçage. D'analyser la mémoire des processus à l'aide de la tâche d'analyse de la mémoire des processus. De détecter les objets infectés. Kaspersky Endpoint Security considère qu'un objet est infecté s'il contient le code d'un virus connu. De neutraliser les menaces détectées dans les fichiers. En fonction du type de menace, l'application choisit automatiquement l'action à exécuter pour neutraliser la menace. D'enregistrer des copies de sauvegarde des fichiers avant la désinfection et de restaurer les fichiers à partir des copies de sauvegarde. D'administrer les tâches et de configurer leurs paramètres. Vous pouvez administrer la tâche de protection en temps réel, ainsi que les tâches d'analyse à la demande, d'analyse des secteurs d'amorçage, d'analyse de la mémoire des processus, de mise à jour, sans oublier les tâches d'annulation des mises à jour et de copie de celles-ci. D'ajouter des clés, activer l'application à l'aide de codes d'activation, utiliser l'application sous abonnement. De signaler à l'administrateur les événements qui ont eu lieu pendant le fonctionnement de Kaspersky Endpoint Security. De mettre à jour les bases de Kaspersky Endpoint Security depuis les serveurs de mise à jour de Kaspersky Lab, via le Serveur d'administration ou depuis une source de mise à jour programmée ou à la demande définie par l'utilisateur. L'application utilise les bases antivirus pour détecter et désinfecter les fichiers infectés. Kaspersky Endpoint Security recherche la présence éventuelle de menaces dans chaque fichier : le code du fichier est comparé au code caractéristique d'une menace ou d'une autre. D'administrer Kaspersky Endpoint Security à l'aide des moyens suivants : à l'aide des commandes d'administration de l'application depuis la ligne de commande ; via Kaspersky Security Center. Kaspersky Endpoint Security 18 Nouveautés Kaspersky Endpoint Security offre les nouvelles possibilités suivantes : Ajout de la prise en charge de Kaspersky Security Network. Ajout de la prise en charge de Kaspersky Private Security Network lors de l'utilisation de Kaspersky Security Center. Possibilité d'utiliser Kaspersky Endpoint Security sous un abonnement. Prise en charge du service d'activation 2.0. Possibilité d'analyser la mémoire des processus. Possibilité d'analyser les secteurs d'amorçage. Ajout de nouvelles commandes pour simplifier l'administration de Kaspersky Endpoint Security. Prise en charge de la technologie fanotify. Possibilité offerte aux utilisateurs dépourvus de privilèges d'analyser les fichiers. Distribution Le kit de distribution de Kaspersky Endpoint Security contient les fichiers suivants : kesl-10.0.0-<numéro de version>.i386.rpm, kesl_10.0.0-<numéro de version>_i386.deb Ils contiennent les fichiers principaux de Kaspersky Endpoint Security. Ces paquets peuvent être installés sur des systèmes d'exploitation de 32 bits conformément au type de gestionnaire de paquet. kesl-10.0.0-<numéro de version>.x86_64.rpm, kesl_10.0.0-<numéro de version>_amd64.deb Ils contiennent les fichiers principaux de Kaspersky Endpoint Security. Ces paquets peuvent être installés sur des systèmes d'exploitation de 64 bits conformément au type de gestionnaire de paquet. Kaspersky Endpoint Security 19 kesl.zip Contient les fichiers utilisés dans la procédure d'installation à distance de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center. klnagent-<numéro de version>.i386.rpm, klnagent_<numéro de version>_i386.deb Ils contiennent l'Agent d'administration (l'utilitaire de communication entre Kaspersky Endpoint Security et Kaspersky Security Center. klnagent-rpm.tar.gz, klnagent-deb.tar.gz Ils contiennent les fichiers klnagent.kpd et akinstall.sh utilisés dans la procédure d'installation à distance de l'Agent d'administration à l'aide de Kaspersky Security Center. Le fichier ksn_license.<ID de la langue> qui vous permet de prendre connaissance des conditions de participation à Kaspersky Security Network. Le fichier license.<ID de la langue> qui permet de prendre connaissance du Contrat de licence utilisateur final. Le Contrat de licence utilisateur final indique les conditions dans le cadre desquelles vous pouvez utiliser l'application. Configurations logicielle et matérielle Afin de garantir le fonctionnement de Kaspersky Endpoint Security, l'ordinateur doit posséder la configuration minimum suivante. Configuration minimale requise : processeur Core™ 2 Duo 1,86 GHz ou supérieur ; 1 Go de mémoire vive pour les systèmes d'exploitation de 32 bits ; 2 Go de mémoire vive pour les systèmes d'exploitation de 64 bits ; un secteur de pagination d'au moins 1 Go ; 1 Go d'espace libre sur le disque dur. Configuration logicielle : Systèmes d'exploitation 32 bits pris en charge : Red Hat® Enterprise Linux® 6.7 ; Kaspersky Endpoint Security 20 Red Hat Enterprise Linux 6.8 ; CentOS-6.7 ; CentOS-6.8 ; Ubuntu Server 14.04 LTS ; Ubuntu Server 16.04 LTS ; Ubuntu Server 16.10 LTS ; Debian GNU/Linux 7.10 ; Debian GNU/Linux 7.11 ; Debian GNU/Linux 8.6 ; Debian GNU/Linux 8.7. Systèmes d'exploitation 64 bits pris en charge : Red Hat Enterprise Linux 6.7 ; Red Hat Enterprise Linux 6.8 ; Red Hat Enterprise Linux 7.2 ; Red Hat Enterprise Linux 7.3 ; CentOS-6.7 ; CentOS-6.8 ; CentOS-7.2 ; CentOS-7.3 ; Ubuntu Server 14.04 LTS ; Ubuntu Server 16.04 LTS ; Ubuntu Server 16.10 LTS ; Debian GNU/Linux 7.10 ; Debian GNU/Linux 7.11 ; Debian GNU/Linux 8.6 ; Debian GNU/Linux 8.7 ; openSUSE 42.2 ; Kaspersky Endpoint Security 21 Novell OES11 SP3 ; Novell OES2015 SP1 ; Oracle Linux 7.3. Interpréteur de langage Perl version 5.10 ou suivante. Utilitaire which. Paquets d'installation pour la compilation des applications (gcc, binutils, glibc, glibc-devel, make, ld). Code source du noyau du système d'exploitation ; pour la compilation des modules de Kaspersky Endpoint Security sur les systèmes d'exploitation qui ne prennent pas en charge la technologie fanotify. Kaspersky Endpoint Security 10 for Linux est compatible avec Kaspersky Security Center 10 SP1 et Kaspersky Security Center 10 SP2. Pour garantir le bon fonctionnement du plug-in d'administration de Kaspersky Endpoint Security, Microsoft® Visual C ++ 2015 Redistributable Update 3 RC doit être installé. Avant d'installer l'Agent d'administration, il faut installer les modules suivants : Le module libc6-i386 doit être installé sur les versions 64 bits de Debian et Ubuntu. Le module glibc.i686 doit être installé sur Red Hat Enterprise Linux 7 et suivant, CentOS 7 et suivant, ainsi que sur Oracle Linux 7 et suivant. Le module glibc-32bit doit être installé sur openSUSE 42.2. Kaspersky Endpoint Security 22 Installation et suppression de l'application Cette section explique, étape par étape, comment installer et désinstaller Kaspersky Endpoint Security. Dans cette section Procédure d'installation de l'application ..................................................................................... 23 Préparation de l'application au travail ........................................................................................ 26 Suppression de l'application ...................................................................................................... 38 Procédure d'installation de l'application Cette section explique comment installer le paquet d'installation (ci-après, le "paquet") de Kaspersky Endpoint Security et de l'Agent d'administration. Présentation de l'installation de Kaspersky Endpoint Security Kaspersky Endpoint Security est diffusé sous forme de paquets aux formats DEB et RPM. Pour pouvoir utiliser Kaspersky Endpoint Security, il faut réaliser les opérations suivantes : 1. installer le paquet de Kaspersky Endpoint Security ; 2. lancer le script de mise à jour des paramètres ; 3. installer le paquet de l'Agent d'administration et le plug-in d'administration de Kaspersky Endpoint Security, en cas d'intention d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center. Installation du paquet de Kaspersky Endpoint Security Kaspersky Endpoint Security est diffusé sous forme de paquets aux formats DEB et RPM. ► Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM sur un système d'exploitation 32 bits, exécutez la commande suivante : # rpm -i kesl-10.0.0-<numéro de version>.i386.rpm ► Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM sur un système d'exploitation 64 bits, exécutez la commande suivante : # rpm -i kesl-10.0.0-<numéro de version>.x86_64.rpm ► Pour installer Kaspersky Endpoint Security depuis un paquet au format DEB sur un système d'exploitation 32 bits, exécutez la commande suivante : # dpkg -i kesl-10.0.0-<numéro de version>_i386.deb ► Pour installer Kaspersky Endpoint Security depuis un paquet au format DEB sur un système d'exploitation 64 bits, exécutez la commande suivante : # dpkg -i kesl_10.0.0-<numéro de version>_amd64.deb Mise à jour des paramètres de Kaspersky Endpoint Security Après l'installation de Kaspersky Endpoint Security, il faut lancer le script de configuration post-installation de Kaspersky Endpoint Security. Le script de configuration de Kaspersky Endpoint Security après l'installation figure dans le paquet de Kaspersky Endpoint Security. ► Pour lancer manuellement le script de configuration post-installation de Kaspersky Endpoint Security, exécutez la commande suivante : # /opt/kaspersky/kesl/bin/kesl-setup.pl Installation et suppression de l'application 24 Le script de configuration post-installation sollicite, étape par étape, les valeurs des paramètres de Kaspersky Endpoint Security (cf. section "Présentation de la configuration initiale de Kaspersky Endpoint Security" à la page 26). La mise à jour de la version précédente de l'application jusqu'à Kaspersky Endpoint Security 10 for Linux n'est pas prise en charge. Il faut supprimer la version antérieure de l'application et installer Kaspersky Endpoint Security. Installation de l'Agent d'administration L'installation de l'Agent d'administration est requise si vous envisagez d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center. Il faut posséder les autorisations root pour lancer l'installation de l'Agent d'administration. ► Pour installer l'Agent d'administration depuis un paquet au format RPM sur un système d'exploitation 32 ou 64 bits, exécutez la commande suivante : # rpm -i klnagent-<numéro de version>.i386.rpm ► Pour installer l'Agent d'administration depuis un paquet au format DEB sur un système d'exploitation 32 bits, exécutez la commande suivante : # dpkg -i klnagent_<numéro de version>_i386.deb ► Pour installer l'Agent d'administration depuis un paquet au format DEB sur un système d'exploitation 64 bits, exécutez la commande suivante : # dpkg -i --force-architecture klnagent_<numéro de version>_i386.deb Une fois que le paquet a été installé, lancez le script de configuration post-installation de Kaspersky Endpoint Security en exécutant la commande suivante : /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl Installation et suppression de l'application 25 Installation de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center Vous pouvez installer Kaspersky Endpoint Security sur l'ordinateur à l'aide de Kaspersky Security Center. Pour en savoir plus sur ce type d'installation de l'application, lisez le Manuel de l'administrateur de Kaspersky Security Center. Préparation de l'application au travail Cette section présente la configuration initiale de Kaspersky Endpoint Security. Présentation de la configuration initiale de Kaspersky Endpoint Security A la fin de l'installation de Kaspersky Endpoint Security sur l'ordinateur, il faut procéder à la configuration initiale de Kaspersky Endpoint Security. Si vous ne réalisez pas la procédure de configuration initiale de Kaspersky Endpoint Security, la protection antivirus de l'ordinateur ne fonctionne pas. La procédure de configuration initiale se présente sous la forme d'une succession d'étapes. Cette procédure se déroule sous la forme d'un script de configuration post-installation. Le script de configuration post-installation de Kaspersky Endpoint Security doit être lancé sous les autorisations root après la fin de l'installation du paquet de Kaspersky Endpoint Security. Assistant de configuration initiale de Kaspersky Endpoint Security ► Pour lancer manuellement le script de configuration initiale de Kaspersky Endpoint Security, exécutez la commande suivante : # /opt/kaspersky/kesl/bin/kesl-setup.pl Installation et suppression de l'application 26 Dans cette section Etape 1. Sélection de la locale .................................................................................................. 27 Etape 2. Consultation du Contrat de licence utilisateur final ...................................................... 27 Etape 3. Participation au Kaspersky Security Network .............................................................. 28 Etape 4. Définition du type d'intercepteur des opérations sur les fichiers .................................. 28 Etape 5. Configuration des paramètres du serveur proxy .......................................................... 29 Etape 6. Chargement des bases antivirus de Kaspersky Endpoint Security .............................. 30 Etape 7. Activation de la mise à jour automatique des bases antivirus ...................................... 30 Etape 8. Activation de l'application ............................................................................................ 31 Etape 1. Sélection de la locale Cette étape correspond à la définition de la locale utilisée par Kaspersky Endpoint Security. Vous pouvez désigner la locale au format défini dans RFC 3066. ► Pour obtenir la liste complète des valeurs de locales, exécutez la commande suivante : # locale -a L'application propose d'utiliser par défaut la locale définie pour root. Etape 2. Consultation du Contrat de licence utilisateur final Cette étape correspond à l'acceptation ou au rejet des conditions du Contrat de licence utilisateur final. Vous pouvez consulter le texte à l'aide de l'utilitaire less. Pour naviguer dans texte, utilisez les touches de direction du curseur ou la touche B (pour revenir à l'écran antérieur) et F (pour passer à Installation et suppression de l'application 27 l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. Pour quitter la consultation, appuyez sur la touche Q. Après avoir quitté le mode de consultation, saisissez une des valeurs suivantes : yes (ou y), si vous acceptez les conditions du Contrat de licence utilisateur final ; no (ou n), si vous refusez les conditions du Contrat de licence utilisateur final. Si vous refusez les conditions du Contrat de licence utilisateur final, l'application interrompt le processus de configuration de Kaspersky Endpoint Security. Etape 3. Participation au Kaspersky Security Network Cette étape correspond à l'acceptation ou au rejet des conditions de la Déclaration de Kaspersky Security Network. Le fichier contenant le texte de la Déclaration de Kaspersky Security Network se trouve dans le répertoire /opt/kaspersky/kesl/doc/ksn_license.<ID de la langue>. Définissez une des valeurs suivantes : yes (ou y), si vous acceptez les conditions de la Déclaration de Kaspersky Security Network ; no (ou n), si vous refusez les conditions de la Déclaration de Kaspersky Security Network. Le refus de participer au Kaspersky Security Network n'interrompt pas l'installation de Kaspersky Endpoint Security. Vous pouvez décider de participer ou non au Kaspersky Security Network à n'importe quel moment (cf. section "Activation et désactivation de l'utilisation de Kaspersky Security Network" à la page 91). Etape 4. Définition du type d'intercepteur des opérations sur les fichiers Cette étape correspond à la définition du type d'intercepteur des opérations de fichier pour le système d'exploitation utilisé. Pour les systèmes d'exploitation qui ne prennent pas en charge la Installation et suppression de l'application 28 technologie fanotify, la compilation du module du noyau est lancée. Le module du noyau est requis pour le fonctionnement de la tâche de protection en temps réel. Pour pouvoir compiler le module de noyau, le fichier System.map-<version du noyau> doit se trouver dans le répertoire /boot. Si le script détecte les codes sources du noyau du système d'exploitation dans le répertoire par défaut, l'application utilise le chemin d'accès à ce répertoire. Dans le cas contraire, il convient d'indiquer le chemin d'accès au code source du noyau. Si les paquets requis ne sont pas détectés lors de la compilation du noyau, Kaspersky Endpoint Security tente de les télécharger lui-même. En cas d'échec du téléchargement des paquets, un message d'erreur s'affiche. Il est possible de compiler le module du noyau plus tard, après la configuration initiale de Kaspersky Endpoint Security. Etape 5. Configuration des paramètres du serveur proxy Cette étape correspond à la définition des paramètres du serveur proxy, si vous accédez à Internet via un serveur proxy. Le téléchargement des bases antivirus de Kaspersky Endpoint Security depuis les serveurs de mise à jour requiert une connexion Internet (cf. section "Etape 6. Chargement des bases antivirus de Kaspersky Endpoint Security" à la page 30). ► Pour configurer le serveur proxy, exécutez une des actions suivantes : Si la connexion à Internet s'opère via un serveur proxy, indiquez l'adresse de ce dernier dans un des formats suivants : adresse_IP_du_serveur_proxy:port si l'authentification n'est pas requise lors de la connexion au serveur proxy ; nom_de_l'utilisateur:mot_de_passe@adresse_IP_du_serveur_proxy:po rt si l'authentification est requise pour la connexion au serveur proxy. Si la connexion à Internet s'opère sans serveur proxy, introduisez la réponse no. Installation et suppression de l'application 29 L'application propose par défaut la réponse no. Vous pouvez configurer le serveur proxy sans utiliser le script de configuration initiale (cf. section "Utilisation du serveur proxy lors de l'accès aux sources de mises à jour" à la page 61). Etape 6. Chargement des bases antivirus de Kaspersky Endpoint Security Cette étape correspond au téléchargement des bases antivirus de Kaspersky Endpoint Security sur l'ordinateur. Les bases antivirus contiennent les descriptions des signatures des menaces et les méthodes de lutte contre celles-ci. Kaspersky Endpoint Security utilise ces enregistrements pour détecter et neutraliser les menaces. Les experts antivirus de Kaspersky Lab ajoutent régulièrement des enregistrements sur les nouvelles menaces. Pour télécharger les bases antivirus de Kaspersky Endpoint Security sur l'ordinateur, vous devez saisir la réponse yes. Saisissez no si vous souhaitez refuser le téléchargement immédiat des bases antivirus. La réponse proposée par défaut est yes. L'application garantit la protection antivirus de l'ordinateur uniquement après le téléchargement des bases antivirus de Kaspersky Endpoint Security. Vous pouvez lancer la tâche de la mise à jour des bases antivirus de Kaspersky Endpoint Security sans utiliser le script de configuration initiale (cf. section "Mise à jour des bases de données et des modules de l'application" à la page 56). Etape 7. Activation de la mise à jour automatique des bases antivirus Cette étape correspond à l'activation de la mise à jour automatique des bases antivirus. Saisissez la réponse yes pour activer la mise à jour automatique des bases antivirus. Kaspersky Endpoint Security recherche la présence éventuelle de mises à jour pour les bases Installation et suppression de l'application 30 antivirus toutes les 60 minutes par défaut. Si des mises à jour des bases antivirus sont disponibles, Kaspersky Endpoint Security les télécharge. Saisissez la réponse no si vous ne souhaitez pas que Kaspersky Endpoint Security mette à jour automatiquement les bases antivirus. Vous pouvez activer la mise à jour automatique des bases antivirus sans l'aide du script de configuration initiale grâce à l'administration de la planification de la tâche de mise à jour (cf. section "Modification des paramètres de l'horaire d'une tâche" à la page 162). Etape 8. Activation de l'application Cette étape correspond à l'activation de l'application à l'aide du code d'activation ou du fichier clé. Pour activer l'application à l'aide du code d'activation, il faut saisir le code d'activation. Pour activer l'application à l'aide du fichier clé, il faut indiquer le chemin d'accès complet au fichier clé. Si le code d'activation ou le fichier clé ne sont pas indiqués, l'application est activée à l'aide de la clé d'évaluation pour un mois. Vous pouvez installer le fichier clé sans utiliser le script de configuration initiale (cf. section "Commande de gestion des clés" à la page 174). Mode automatique de configuration initiale de Kaspersky Endpoint Security Vous pouvez réaliser la configuration initiale de Kaspersky Endpoint Security en mode automatique. L'application applique les valeurs des paramètres indiquées dans le fichier de configuration de la configuration initiale. Installation et suppression de l'application 31 Lancement de la configuration initiale de Kaspersky Endpoint Security en mode automatique ► Pour lancer la configuration initiale de Kaspersky Endpoint Security en mode automatique, exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-setup.pl --autoinstall=<chemin d'accès complet au fichier de configuration de la configuration initiale> Paramètres du fichier de configuration de la configuration initiale de Kaspersky Endpoint Security Le fichier de configuration de la configuration initiale de Kaspersky Endpoint Security contient les paramètres repris dans le tableau ci-dessous. Installation et suppression de l'application 32 Tableau 2. Paramètres du fichier de configuration de la configuration initiale de Kaspersky Endpoint Security Paramètre Description Valeurs possibles EULA_AGREED Paramètre obligatoire. yes : il est indispensable Acceptation des dispositions d'accepter les dispositions du du Contrat de licence utilisateur Contrat de licence final pour pouvoir poursuivre utilisateur final la procédure d'installation de l'application. USE_KSN Acceptation de la Déclaration yes : accepter la Déclaration de de Kaspersky Security Network Kaspersky Security Network no : ne pas Déclaration de accepter la Kaspersky Security Network SERVICE_LOCALE INSTALL_LICENSE Locale utilisée par Kaspersky La locale est indiquée au Endpoint Security format défini dans RFC 3066 Code d'activation ou fichier clé UPDATER_SOURCE Source des mises à jour SCServer : utiliser le Serveur d'administration Kaspersky Security Center en guise de source des mises à jour ; KLServers : utiliser les serveurs de Kaspersky Lab en guise de source des mises à jour ; adresse de la source des mises à jour. Installation et suppression de l'application 33 Paramètre Description Valeurs possibles PROXY_SERVER Adresse du serveur proxy à utiliser pour la connexion à adresse du serveur proxy ; no : Internet UPDATE_EXECUTE mise à jour des bases de utiliser de pendant la Lancement automatique de la no : ne pas lancer la tâche de mise à jour. compilation du module du noyau yes : lancer la tâche de mise à jour ; procédure de configuration KERNEL_SRCS_INSTALL pas serveur proxy. Lancement de la tâche de données ne yes : compiler le module du noyau ; no : ne pas compiler le module du noyau. Si vous voulez modifier les paramètres dans le fichier de configuration de la configuration initiale de Kaspersky Endpoint Security, saisissez les valeurs des paramètres au format nom du paramètre=valeur_du_paramètre (l'application ne traite pas les espaces entre le nom du paramètre et sa valeur). Configuration des paramètres de l'Agent d'administration Si vous envisagez d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center, il faut configurer les paramètres de l'Agent d'administration. ► Pour configurer les paramètres de l'Agent d'administration, procédez comme suit : 1. Exécutez la commande : # /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl 2. Indiquez le nom DNS ou l'adresse IP du Serveur d'administration. 3. Indiquez le numéro de port du Serveur d'administration. Installation et suppression de l'application 34 Par défaut, le port 14000 est utilisé. 4. Si vous voulez utiliser une connexion SSL, indiquez le numéro du port SSL du Serveur d'administration. Par défaut, le port 13000 est utilisé. 5. Exécutez une des actions suivantes : Saisissez yes si vous voulez utiliser une connexion SSL. Saisissez no si vous ne voulez pas utiliser de connexion SSL. La connexion SSL est activée par défaut. Pour obtenir de plus amples informations sur la configuration de l'Agent d'administration, consultez le Manuel de l'administrateur de Kaspersky Security Center. Configuration des règles d'autorisation dans le système SELinux ► Pour créer le module SELinux avec les règles indispensables au fonctionnement de Kaspersky Endpoint Security, procédez comme suit : 1. Placez SELinux en mode d'autorisation : Si SELinux a été activé, exécutez la commande suivante : # setenforce Permissive Si SELinux était désactivé, ouvrez le fichier de configuration /etc/selinux/config, attribuez la valeur suivante au paramètre SELINUX=permissive et redémarrez le système d'exploitation. 2. Lancez les tâches suivantes : tâche de protection en temps réel : /opt/kaspersky/kesl/bin/kesl-control --start-t 1 Installation et suppression de l'application 35 tâche d'analyse de la mémoire des processus : /opt/kaspersky/kesl/bin/kesl-control --start-t 4 -W tâche d'analyse des secteurs d'amorçage : /opt/kaspersky/kesl/bin/kesl-control --start-t 5 -W 3. Créez le module des règles sur la base des enregistrements de blocage : grep kesl /var/log/audit/audit.log | audit2allow -M kesl Assurez-vous que la liste créée contient uniquement les règles qui se rapportent à Kaspersky Endpoint Security. 4. Chargez le module de règles obtenu : # semodule -i kesl.pp 5. Placez SELinux en mode d'imposition : # setenforce Enforcing En cas d'apparition de nouveaux messages audit liés à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles (cf. section "Mise à jour du fichier du module des règles" à la page 38). Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé. Configuration des règles d'autorisation dans le système AppArmor ► Pour mettre à jour les profils AppArmor nécessaires au fonctionnement de Kaspersky Endpoint Security, procédez comme suit : 1. Utilisez une des méthodes suivantes pour confirmer que le module AppArmor est chargé : systemctl status apparmor Installation et suppression de l'application 36 /etc/init.d/apparmor status 2. Créez un profil Kaspersky Endpoint Security : a. Dans la première console, exécutez les commandes : cd /etc/apparmor.d aa-genprof /opt/kaspersky/kesl/libexec/kesl b. Dans la deuxième console, lancez les tâches suivantes : tâche de protection en temps réel : /opt/kaspersky/kesl/bin/kesl-control --start-t 1 tâche d'analyse de la mémoire des processus : /opt/kaspersky/kesl/bin/kesl-control --start-t 4 -W tâche d'analyse des secteurs d'amorçage : opt/kaspersky/kesl/bin/kesl-control --start-t 5 -W tâche de la mise à jour : /opt/kaspersky/kesl/bin/kesl-control --start-t 6 -W c. Dans la première console, cliquez sur S. Une fois l'analyse des événements terminée, cliquez sur F. 3. Transférez le profil Kaspersky Endpoint Security créé dans le mode d'affichage des messages : aa-complain opt.kaspersky.kesl.libexec.kesl 4. Après quelques jours de fonctionnement de l'application, actualisez le profil à l'aide de la commande : aa-logprof Octroyez les autorisations Allow ou Glob à tous les fichiers que Kaspersky Endpoint Security a utilisé pendant cette période. 5. Transférez le profil Kaspersky Endpoint Security dans le mode de blocage : aa-enforce opt.kaspersky.kesl.libexec.kesl Installation et suppression de l'application 37 En cas d'apparition de nouveaux messages audit liés à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles (cf. section "Mise à jour du fichier du module des règles" à la page 38). Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé. Mise à jour du fichier du module des règles Installez le paquet policycoreutils-python avant d'utiliser l'utilitaire audit2allow. ► Pour mettre à jour le fichier du module des règles, exécutez les commandes suivantes : # audit2allow -l -M kesl –i /var/log/audit/audit.log # semodule -u kesl.pp Suppression de l'application Cette section explique comment supprimer Kaspersky Endpoint Security localement ou via Kaspersky Security Center. Suppression locale de Kaspersky Endpoint Security Pendant la suppression de l'application, toutes les tâches de Kaspersky Endpoint Security sont arrêtées. ► Pour supprimer une copie de Kaspersky Endpoint Security installée à l'aide d'un paquet au format RPM, exécutez la commande suivante : # rpm -e kesl Installation et suppression de l'application 38 ► Pour supprimer une copie de Kaspersky Endpoint Security installée à l'aide d'un paquet au format DEB, exécutez la commande suivante : # dpkg -r kesl ► Pour supprimer l'Agent d'administration installé à l'aide d'un paquet au format RPM, exécutez la commande suivante : # rpm -e klnagent ► Pour supprimer l'Agent d'administration installé à l'aide d'un paquet au format DEB, exécutez la commande suivante : # dpkg -r klnagent L'application exécute automatiquement la procédure de suppression. À la fin de celle-ci, l'application affiche un message sur les résultats de la suppression. Suppression de Kaspersky Endpoint Security via Kaspersky Security Center Vous pouvez supprimer Kaspersky Endpoint Security via Kaspersky Security Center. Pour ce faire, il faut créer, puis lancer une tâche de suppression de Kaspersky Endpoint Security. Pour en savoir plus sur la création et le lancement de la tâche de suppression de Kaspersky Endpoint Security, consultez le Manuel de l'administrateur de Kaspersky Security Center. Installation et suppression de l'application 39 Licence de l'application Cette section présente les notions principales relatives à la mise sous licence de l'application. Dans cette section A propos du contrat de licence .................................................................................................. 40 A propos de la licence ............................................................................................................... 41 A propos du certificat de licence................................................................................................ 42 A propos du code d'activation ................................................................................................... 42 A propos de la clé ..................................................................................................................... 43 A propos du fichier clé ............................................................................................................... 43 A propos de l'abonnement......................................................................................................... 44 A propos de la collecte des données ......................................................................................... 46 A propos du contrat de licence Le Contrat de licence Utilisateur final est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions d’utilisation de l’application que vous avez achetée. Lisez attentivement le contrat de licence avant de commencer à utiliser l'application. Vous pouvez prendre connaissance des conditions du Contrat de licence de l'une des manières suivantes : Pendant l'installation de Kaspersky Endpoint Security. En lisant le document license.txt. Ce document est fourni dans la distribution de l'application. 45 Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application et ne pas l'utiliser. A propos de la licence La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence. La licence vous accorde le droit d'obtenir les types de service suivants : utilisation de l'application conformément aux conditions du Contrat de licence ; Support Technique. Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Il existe différents types de licence : Evaluation : une licence gratuite qui permet de découvrir les fonctionnalités de l'application. La durée de validité de la licence d'évaluation est courte. Une fois que la licence d'évaluation de Kaspersky Endpoint Security arrive à échéance, toutes les fonctions de l'application sont désactivées. Pour continuer à utiliser l'application, il faut acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement. Commerciale – licence payante délivrée lors de l'achat de l'application. A l'expiration de la durée de validité de la licence commerciale, l'application continue à fonctionner, mais ses fonctionnalités sont limitées (par exemple, la mise à jour des bases de données de Kaspersky Endpoint Security n'est pas disponible). Pour pouvoir profiter de toutes les fonctionnalités de Kaspersky Endpoint Security, il faut renouveler la licence commerciale. Licence de l'application 41 Il est conseillé de renouveler la durée de validité de la licence avant la date d'expiration de la licence active afin de garantir la protection antivirus maximale contre les menaces informatiques. A propos du certificat de licence Le Certificat de licence est un document qui vous est transmis avec le fichier clé ou le code d'activation. Le Certificat de licence comporte les informations suivantes à propos de la licence : numéro de la commande ; informations relatives à l'utilisateur qui reçoit la licence ; informations relatives à l'application qui peut être activée à l'aide de la licence octroyée ; restrictions associées au niveau du nombre (par exemple, le nombre de périphériques sur lesquels la licence permet l'utilisation de l'application) ; début de validité de la licence ; date d'expiration de la licence ou de l'abonnement ou durée de validité de la licence ; type de licence. A propos du code d'activation Le code d'activation est une suite unique de 20 caractères alphanumériques (alphabet latin). Vous le saisissez pour ajouter le code d'activation de Kaspersky Endpoint Security. Le code d'activation est envoyé à l'adresse email que vous avez indiquée après l'achat de Kaspersky Endpoint Security ou après la commande de la version d'essai de Kaspersky Endpoint Security. Pour activer l'application avec un code d'activation, il est nécessaire de disposer d'un accès à Internet en vue de se connecter aux serveurs d'activation Kaspersky Lab. Si le code d'activation a été perdu après l'activation de l'application, vous pouvez le restaurer. Le code d'activation peut vous être utile pour vous inscrire sur Kaspersky CompanyAccount, Licence de l'application 42 par exemple. Pour la restauration du code d'activation, vous devez vous adresser au Support technique de Kaspersky Lab (cf. "Mode d'obtention de l'assistance technique" p. 117). A propos de la clé La clé est une séquence de bits qui permet d'activer, puis d'utiliser l'application conformément aux conditions du Contrat de licence. La clé est créée par les experts de Kaspersky Lab. Vous pouvez ajouter la clé à l'application d'une des manières suivantes : utiliser le fichier clé ou saisir le code d'activation. La clé apparaît dans l'interface de l'application sous la forme d'une séquence de caractères alpha-numériques unique une fois que vous l'avez ajoutée à l'application. La clé peut être bloquée par Kaspersky Lab en cas de violation des conditions du Contrat de licence. Si cela se produit, il faudra ajouter une autre clé pour pouvoir utiliser l'application. La clé peut être active ou complémentaire. Clé active est une clé utilisée au moment actuel pour faire fonctionner l'application. Une clé active peut être ajoutée pour la licence d'évaluation ou la licence commerciale. L'application ne peut comporter plus d'une clé active. Une Clé complémentaire est une clé qui confirme le droit d'utilisation de l'application, non utilisée au moment présent. La clé additionnelle devient automatiquement active lorsque la durée de validité de la licence associée à la clé active expire. La clé complémentaire ne peut être ajoutée qu'en cas de présence d'une clé active. La clé de la licence d'évaluation peut uniquement être ajoutée en tant que clé active. Elle ne sera pas acceptée en tant que clé additionnelle. A propos du fichier clé Le Fichier clé est un fichier avec une extension key qui vous est fourni par Kaspersky Lab. Le fichier clé est destiné à l'ajout de la clé activant l'application. Le fichier clé est envoyé à l'adresse email que vous avez indiquée après l'achat de Kaspersky Endpoint Security ou après la commande de la version d'essai de Kaspersky Endpoint Security. Licence de l'application 43 Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs d'activation Kaspersky Lab. Si le fichier clé a été accidentellement supprimé, vous pouvez le restaurer. Le fichier clé peut vous être utile pour vous inscrire sur Kaspersky CompanyAccount, par exemple. Afin de restaurer le fichier clé, vous devez effectuer l'une des opérations suivantes : Contacter le Support Technique (http://support.kaspersky.fr). Obtenir le fichier clé sur le site Web de Kaspersky Lab (https://activation.kaspersky.com/fr/) à partir du code d'activation que vous possédez. A propos de l'abonnement L'abonnement à Kaspersky Endpoint Security constitue une commande pour l'utilisation de l'application selon des paramètres sélectionnés (date d'expiration de l'abonnement, nombre d'appareils protégés). Il est possible d'enregistrer un abonnement à Kaspersky Endpoint Security auprès d'un prestataire de services (par exemple, auprès d'un fournisseur Internet). L'abonnement peut être renouvelé manuellement ou automatiquement. Il peut également être résilié. L'administration de l'abonnement est accessible sur le site Internet du fournisseur de services. L'abonnement peut être limité (à un an par exemple) ou illimité (sans date d'expiration). Pour prolonger le fonctionnement de Kaspersky Endpoint Security après la date d'expiration d'un abonnement limité, il est nécessaire de renouveler ce dernier. L'abonnement illimité se renouvelle automatiquement si le montant dû au fournisseur de services est versé dans les délais. Si l'abonnement est limité, une période de grâce de renouvellement vous est proposée après sa date d'expiration. Pendant cette période, l'application continue à fonctionner. C'est le fournisseur du service qui détermine l'existence et la durée de cette période de grâce. Pour utiliser Kaspersky Endpoint Security sur abonnement, il est nécessaire de saisir le code d'activation fourni par le prestataire de services. Quand le code d'activation a été appliqué, la clé active est installée. Celle-ci définit la licence d'utilisation de l'application selon un abonnement. Il est possible d'installer une clé additionnelle uniquement à l'aide d'un code d'activation et non pas à l'aide d'un fichier clé ou d'un abonnement. Licence de l'application 44 Les fonctionnalités de l'application disponibles sur abonnement peuvent correspondre aux fonctions de l'application sous une des licences commerciales suivantes : standard, Kaspersky Business Space Security, Kaspersky Enterprise Space Security. Ces types de licence sont conçus pour protéger les serveurs de fichiers, les postes de travail, les appareils mobiles et permettent l'utilisation de modules de contrôle sur les postes de travail et les appareils mobiles. Le choix des possibilités de gestion de l'abonnement varie selon les prestataires de services. Le prestataire de services peut ne pas proposer de période de grâce où l'application continue à fonctionner après la date d'expiration de l'abonnement. Les codes d'activation achetés par abonnement ne peuvent pas être utilisés pour l'activation de versions antérieures de Kaspersky Endpoint Security. A propos des données En acceptant les conditions du Contrat de licence utilisateur final, vous acceptez de transmettre automatiquement les informations suivantes : les informations liées à l'activation de l'application à l'aide d'un code ; les statistiques d'utilisation de la tâche de protection en temps réel et des tâches d'analyse à la demande ; l'identifiant de l'application ; la version de l'application ; l'identifiant de l'ordinateur où l'application est installée ; le nom et la version du système d'exploitation utilisé (y compris les noms et les versions des mises à jour installées). En acceptant les conditions de la Déclaration de Kaspersky Security Network, vous acceptez également de transmettre automatiquement les informations suivantes : les informations relatives à la date et la durée d'installation de l'application sur l'ordinateur ; Licence de l'application 45 l'identifiant du partenaire chez qui la licence a été achetée ; le type de l'installation de l'application sur l'ordinateur (installation initiale) ; les données relatives au système d'exploitation installé sur l'ordinateur (y compris le nom, le type et le nombre de bits) ; les informations relatives aux applications lancées sur l'ordinateur ; le hash (MD5) du fichier exécutable et la quantité de lancements du fichier depuis la dernière fois que les informations ont été présentées ; le chemin d'accès complet au fichier exécutable sur l'ordinateur ; l'identifiant de la présence dans le fichier d'une signature numérique valide ; l'identifiant indiquant un des chemins standard de l'emplacement du fichier lancé dans le système ; le hash (MD5) et la catégorie à laquelle appartient l'objet analysé (selon la version du titulaire du droit) ; l'identifiant de la source de la catégorie ; les informations relatives à l'éditeur de l'objet et l'identifiant de réception des informations sur l'éditeur ; la version de l'objet analysé ; les informations sur la version des bases de catégories des fichiers utilisées par l'application et l'identifiant de l'enregistrement de la base utilisée lors de l'analyse ; l'identifiant du composant de l'application qui a demandé la catégorie de l'objet. Les informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi et aux politiques de Kaspersky Lab. Kaspersky Lab utilise les informations obtenues uniquement de manière impersonnelle et sous forme de statistiques. Les données générales des statistiques sont automatiquement formées à partir des informations d'origine obtenues et ne contiennent pas de données personnelles ou d'autres données confidentielles. Les informations obtenues sont supprimées au fur et à mesure de Licence de l'application 46 leur accumulation (une fois par an). Les statistiques générales sont conservées pour une durée indéterminée. Pour en savoir plus sur l'obtention, le traitement, la conservation et la suppression des informations relatives à l'utilisation de l'application après l'acceptation du Contrat de licence utilisateur final, veuillez lire le contenu de ce dernier ou vous rendre sur le site Internet de Kaspersky Lab (http://www.kaspersky.ru/privacy). Le fichier license.txt qui contient le texte du Contrat de licence utilisateur final est intégré au kit de distribution de l'application. Licence de l'application 47 Lancement et arrêt de l'application Par défaut, Kaspersky Endpoint Security est lancé automatiquement au démarrage du système d'exploitation (pour les niveaux d'exécution par défaut applicables à chacun des systèmes d'exploitation). Kaspersky Endpoint Security lance toutes les tâches de service, ainsi que les tâches personnalisées pour lesquelles le mode de lancement PS est défini dans les paramètres de la planification. Si vous arrêtez Kaspersky Endpoint Security, toutes les tâches en cours d'exécution sont interrompues. Sachez que les tâches personnalisées ne sont pas rétablies automatiquement après que Kaspersky Endpoint Security a été relancé. Seules les tâches personnalisées, dans les paramètres du calendrier desquelles le mode de lancement PS est spécifié seront lancées de nouveau. ► Pour lancer Kaspersky Endpoint Security, exécutez la commande : /etc/init.d/kesl-supervisor start ► Pour arrêter Kaspersky Endpoint Security, exécutez la commande : /etc/init.d/kesl-supervisor stop ► Pour relancer Kaspersky Endpoint Security, exécutez la commande : /etc/init.d/kesl-supervisor restart ► Pour afficher l'état de Kaspersky Endpoint Security, exécutez la commande suivante : /etc/init.d/kesl-supervisor status ► Pour lancer Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante : systemctl start kesl-supervisor ► Pour arrêter Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante : systemctl stop kesl-supervisor ► Pour relancer Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante : systemctl restart kesl-supervisor ► Pour afficher l'état de Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante : systemctl status kesl-supervisor Lancement et arrêt de l'application 49 Administration des tâches de Kaspersky Endpoint Security Cette section contient des informations sur les types de tâches de Kaspersky Endpoint Security et des instructions relatives à la gestion de ces tâches. Dans cette section A propos des tâches de Kaspersky Endpoint Security .............................................................. 51 Consultation de la liste des tâches de Kaspersky Endpoint Security ......................................... 52 Création d'une tâche ................................................................................................................. 52 Lancement et arrêt de la tâche .................................................................................................. 53 Suppression d'une tâche ........................................................................................................... 53 Suspension et reprise d'une tâche ............................................................................................ 53 Paramètres de planification d'une tâche .................................................................................... 54 Consultation de l'état de la tâche............................................................................................... 55 A propos des tâches de Kaspersky Endpoint Security Vous pouvez administrer le fonctionnement de l'application Kaspersky Endpoint Security à l'aide de tâches aussi bien localement sur les ordinateurs (via la ligne de commande ou les fichiers de configuration) que de manière centralisée via Kaspersky Security Center (cf. section "Administration de l'application via Kaspersky Security Center" à la page 94). Au niveau de l'utilisation de Kaspersky Endpoint Security, il existe deux types de tâches : Tâche prédéfinie, à savoir une tâche créée lors de l'installation de l'application. Vous ne pouvez pas créer ou supprimer des tâches prédéfinies, mais vous pouvez en modifier les paramètres. Tâche personnalisée, à savoir une tâche que vous pouvez créer ou supprimer vous-même. Vous pouvez administrer les tâches suivantes : File_Monitoring : tâche de protection en temps réel (ID=1, type – OAS) ; Scan_My_Computer : tâche d'analyse à la demande (ID=2, type – ODS) ; Scan_File : tâche d'analyse personnalisée (ID=3, type – ODS). Les paramètres de cette tâche correspondent par défaut aux paramètres de la tâche Scan_My_Computer ; Boot_Scan : tâche d'analyse des secteurs d'amorçage (ID=4, type – BootScan) ; Memory_Scan : tâche d'analyse de la mémoire système (ID=5, type – MemoryScan) ; Update : tâche de mise à jour (ID=6, type – Update) ; Rollback : tâche de retour à l'état antérieur à la mise à jour (ID=7, type – Rollback) ; Cette tâche n'a pas de paramètres. Vous pouvez seulement administrer cette tâche ; Retranslate : tâche de copie des mises à jour (ID=8, type – Retranslate) ; Administration des tâches de Kaspersky Endpoint Security 51 License : tâche de réalisation du serveur de licences (ID=9, type – License) ; Backup : tâche d'administration de la Sauvegarde (ID=10, le type – Backup). Vous pouvez réaliser les opérations suivantes sur les tâches : lancer et arrêter des tâches ; créer et supprimer des tâches (uniquement pour les tâches personnalisées) ; modifier les paramètres des tâches. ID est le numéro d'identification de la tâche attribué par Kaspersky Endpoint Security lors de la création de la tâche. Consultation de la liste des tâches de Kaspersky Endpoint Security ► Pour consulter la liste des tâches de Kaspersky Endpoint Security, exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-task-list Création d'une tâche Vous pouvez créer des tâches. ► Pour créer une tâche, exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> --type <type de la tâche> Administration des tâches de Kaspersky Endpoint Security 52 Lancement et arrêt de la tâche Vous pouvez lancer et arrêter uniquement les tâches des types OAS, ODS, BootScan, MemoryScan, Rollback, Retranslate et Update. Vous ne pouvez pas lancer et arrêter les tâches de type Backup et License. ► Pour lancer une tâche, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --start-task <ID_de_la_tâche>|<nom_de_la_tâche> ► Pour arrêter une tâche, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --stop-task <ID de la tâche>|<nom de la tâche> Suppression d'une tâche Vous pouvez supprimer les tâches que vous avez créées (tâches personnalisées). ► Pour supprimer une tâche, exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --delete-task <ID de la tâche>|<nom de la tâche> Suspension et reprise d'une tâche Vous pouvez suspendre et reprendre l'exécution des tâches de type ODS, BootScan, MemoryScan, Rollback, Retranslate et Update. Administration des tâches de Kaspersky Endpoint Security 53 ► Pour suspendre une tâche, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --suspend-task <ID de la tâche>|<nom de la tâche> Une fois la commande exécutée, la tâche est suspendue. ► Pour reprendre, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --resume-task <ID de la tâche>|<nom de la tâche> Une fois la commande exécutée, la tâche reprend. Paramètres de planification d'une tâche ► Pour planifier une tâche, procédez comme suit : 1. Enregistrez les paramètres de planification d'une tâche dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-schedule <ID de la tâche>|<nom de la tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration afin de le modifier. 3. Précisez les paramètres de planification. 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres de planification dans la tâche à jour à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-schedule <ID de la Administration des tâches de Kaspersky Endpoint Security 54 tâche>|<nom de la tâche> --file <chemin d'accès complet au fichier>. Cf. également Consultation de l'état de la tâche............................................................................................... 55 Consultation de l'état de la tâche Vous pouvez consulter l'état de la tâche. Les tâches de Kaspersky Endpoint Security peuvent posséder un des états suivants : Started – en cours d'exécution. Starting – en cours de lancement ; Stopped – arrêtée ; Stopping – en cours d'arrêt ; Suspended – suspendue ; Suspending – en cours de suspension ; Resumed – reprise ; Resuming – en cours de reprise ; ► Pour consulter l'état de la tâche, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --get-task-state <ID de la tâche>|<nom de la tâche>. Administration des tâches de Kaspersky Endpoint Security 55 Mise à jour des bases de données et des modules de l'application Cette section contient des informations sur la mise à jour des bases de données et des modules de l'application et des instructions indiquant comment configurer les paramètres de la mise à jour. Dans cette section A propos de la mise à jour des bases de données et des modules de l'application ................... 56 A propos des sources de mises à jour....................................................................................... 57 Configuration des paramètres de la mise à jour ........................................................................ 58 Recul de mise à jour des bases ................................................................................................ 61 Copie des mises à jour .............................................................................................................. 62 A propos de la mise à jour des bases de données et des modules de l'application Au cours de la durée de validité de la licence, vous pouvez obtenir les mises à jour des bases de données et des modules de Kaspersky Endpoint Security. Les bases correspondent à des fichiers avec des enregistrements. Ces enregistrements contiennent des informations sur les portions de contrôle du code des menaces et des algorithmes de désinfection des objets qui contiennent ces menaces. Les experts anti-virus de Kaspersky Lab détectent chaque jour de nombreuses nouvelles menaces. Ils créent pour ces menaces des enregistrements les identifiant et les insèrent dans les mises à jour des bases de données. Mise à jour des bases de données : correspond à un ou à plusieurs fichiers avec ces enregistrements. Pour réduire le risque d'infection de l'ordinateur au minimum, téléchargez les mises à jour régulièrement. Mise à jour des bases de données de l'application Pendant l'installation, Kaspersky Endpoint Security reçoit les bases actuelles depuis un des serveurs HTTP de mise à jour de Kaspersky Lab. Si la tâche prédéfinie avec les paramètres par défaut (ID=6) est utilisée pour la mise à jour, Kaspersky Endpoint Security met à jour les bases une fois toutes les 60 minutes. Vous pouvez modifier les paramètres de la tâche de mise à jour prédéfinie des bases et des modules de l'application et créer des tâches personnalisées de mise à jour. Kaspersky Endpoint Security continue à utiliser la version précédente installée des bases si le chargement des mises à jour des bases de données s'interrompt ou se solde par une erreur. Par défaut l'application inscrit au journal l'événement de Les bases sont dépassées (AVBasesAreOutOfDate), si les dernières mises à jour des bases de données installées ont été publiées sur le serveur de Kaspersky Lab il y a plus d'une semaine. Si les bases ne sont pas mises à jour pendant deux semaines, Kaspersky Endpoint Security enregistre l'événement Les bases sont fortement dépassées (AVBasesAreTotallyOutOfDate) dans le journal. A propos des sources de mises à jour Une source des mises à jour est une ressource qui contient les mises à jour des bases de données et des modules de l'application Kaspersky Endpoint Security. Les sources de mises à jour peuvent être des serveurs FTP ou HTTP (par exemple, Kaspersky Security Center, les serveurs de mise à jour de Kaspersky Lab) ou des répertoires locaux ou réseau montés au préalable par l'utilisateur. Dans la tâche de la mise à jour prédéfinie par défaut en tant que source de mises à jour, les serveurs de mise à jour de Kaspersky Lab sont sélectionnés. Des mises à jour des bases de données et des modules sont installées sur les serveurs de mise à jour pour de nombreuses applications de Kaspersky Lab. Les mises à jour sont chargées selon les protocoles HTTP. Si, pour une raison quelconque, vous ne pouvez pas utiliser les serveurs de mise à jour de Kaspersky Lab en tant que source des mises à jour, vous pouvez récupérer les mises à jour à partir de la source de mises à jour définie par l'utilisateur, à savoir un répertoire local ou réseau (SMB/NFS) que vous avez désigné et qui a été monté au préalable par l'utilisateur ou un serveur FTP ou HTTP. Vous pouvez indiquer la sources des mises à jour utilisateur dans le fichier de configuration de la tâche de la mise à jour. Mise à jour des bases de données et des modules de l'application 57 Configuration des paramètres de la mise à jour Vous pouvez configurer les paramètres de la mise à jour suivants : source des mises à jour (cf. section "Sélection de la source des mises à jour" p. 59) ; activer/désactiver l'utilisation du serveur proxy, si vous utilisez un serveur proxy pour vous connecter à Internet (cf. section "Utilisation du serveur proxy lors de l'accès aux sources de mises à jour" à la page 61). Les paramètres de la mise à jour se trouvent dans le fichier de configuration qu'utilise la tâche de la mise à jour. La structure du fichier de configuration et la description détaillée des paramètres à utiliser et de leurs valeurs éventuelles sont reprises dans la section Paramètres des tâches de mise à jour (cf. section "Paramètres des tâches de mise à jour et des tâches de copie des mises à jour" à la page 143). Création de la tâche de la mise à jour Pour la réception des mises à jour, vous pouvez créer une tâche de mise à jour avec les paramètres par défaut ou avec un ensemble de paramètres spécifié par vous. ► Pour créer la tâche de la mise à jour avec les paramètres par défaut, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> --type Update La tâche créée fonctionne automatiquement avec les paramètres par défaut (cf. section "Paramètres des tâches de mise à jour et des tâches de copie des mises à jour" à la page 143). Mise à jour des bases de données et des modules de l'application 58 ► Pour créer une tâche de la mise à jour avec un ensemble spécifié des paramètres, procédez comme suit : 1. Créez un fichier de configuration (cf. p. 120) avec les paramètres que vous voulez définir dans la tâche de la mise à jour. 2. Exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> --type Update --file <nom du fichier de configuration> La tâche créée fonctionne automatiquement avec les paramètres spécifiés dans le fichier de configuration. Sélection de la source des mises à jour ► Pour sélectionner la source de la mise à jour, procédez comme suit : 1. Enregistrez les paramètres de la tâche de la mise à jour dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings 6 --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. Renseignez la valeur du paramètre SourceType : KLServers – pour charger les mises à jour à partir des serveurs de mise à jour de Kaspersky Lab ; SCServer – pour charger les mises à jour à partir du Serveur d'administration Kaspersky Security Center; Custom – pour charger les mises à jour à partir de la source utilisateur (indiquée par vous-même). Mise à jour des bases de données et des modules de l'application 59 Exemple : SourceType="KLServers" Pour les sources de mise à jour définies par l'utilisateur, configurez les paramètres avancés dans la section [CustomSources.item_#] (cf. page 146) : URL : adresse du serveur HTTP ou du répertoire source des mises à jour. Enabled : état de la source des mises à jour (Yes : la source des mises à jour est utilisée, No : la source des mises à jour n'est pas utilisée). Si vous avez choisi la valeur du paramètre Enabled=No, l'application n'utilise pas la source des mises à jour définie par le paramètre URL. 3. Configurez les paramètres avancés de la mise à jour (facultatif). 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres du fichier de configuration dans la tâche de la mise à jour à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings 6 --file <chemin d'accès complet au fichier> Kaspersky Endpoint Security applique immédiatement les nouvelles valeurs des paramètres de la tâche de mise à jour. Mise à jour des bases de données et des modules de l'application 60 Utilisation du serveur proxy lors de l'accès aux sources de mises à jour ► Pour activer l'utilisation du serveur proxy lors de l'accès aux sources de mises à jour, procédez comme suit : 1. Enregistrez les paramètres de la tâche de la mise à jour dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings 6 --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. Indiquez la source des mises à jour : Pour utiliser le serveur proxy dans le cadre de l'accès aux serveurs de mise à jour de Kaspersky Lab, indiquez IgnoreProxySettingsForKLServers=No. Pour utiliser le serveur proxy dans le cadre de l'accès aux sources de mises à jour définies par l'utilisateur, indiquez IgnoreProxySettingsForCustomSources=No. 3. Enregistrez les modifications dans le fichier de configuration. 4. Importez les paramètres du fichier de configuration dans la tâche de la mise à jour à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control <chemin d'accès complet au fichier> --set-settings 6 --file Recul de mise à jour des bases ► Pour revenir à l'état antérieur à la dernière mise à jour des bases antivirus, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --start-task Rollback Mise à jour des bases de données et des modules de l'application 61 En conséquence, l'application lancera la tâche prédéfinie d'annulation de la mise à jour des bases de données. Il est possible d'exécuter la tâche d'annulation de la mise à jour des bases de données si au moins deux mises à jour réussies des bases antivirus avaient pu être réalisées. Copie des mises à jour Pour copier les mises à jour, vous pouvez créer une tâche de copie des mises à jour avec les paramètres par défaut ou avec un ensemble de paramètres que vous définissez. ► Pour créer la tâche de copie des mises à jour avec les paramètres par défaut, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> -type Retranslate La tâche créée fonctionne automatiquement avec les paramètres par défaut (cf. section "Paramètres des tâches de mise à jour et des tâches de copie des mises à jour" à la page 143). ► Pour créer une tâche de copie des mises à jour avec un ensemble défini de paramètres, procédez comme suit : 1. Créez un fichier de configuration (cf. page 120) reprenant les paramètres que vous souhaitez attribuer à la tâche de copie des mises à jour. 2. Exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> --type Retranslate --file <nom du fichier de configuration> La tâche créée fonctionne automatiquement avec les paramètres spécifiés dans le fichier de configuration. Mise à jour des bases de données et des modules de l'application 62 Protection en temps réel et analyse à la demande Cette section explique comment Kaspersky Endpoint Security protège et analyse les serveurs. La protection en temps réel et l'analyse à la demande sont exécutées à l'aide des tâches prédéfinies et des tâches personnalisées. La section contient des instructions indiquant comment créer et configurer des tâches de protection en temps réel et d'analyse à la demande : former les zones de protection et des zones d'analyse, ainsi que des exclusions de ces zones ; choisir les actions de l'application avec les objets infectés ; configurer la durée de l'analyse et les autres paramètres. Dans cette section A propos de la protection en temps réel .................................................................................... 64 A propos de l'analyse à la demande.......................................................................................... 67 A propos des fichiers infectés.................................................................................................... 69 Création d'une tâche personnalisée d'analyse à la demande .................................................... 69 Formation d'une zone de protection et d'une zone d'analyse .................................................... 70 A propos de l'analyse heuristique .............................................................................................. 71 Activation et configuration de l'analyseur heuristique ................................................................ 72 Exclusion des objets des zones de protection et d'analyse à la demande ................................. 73 Choix du mode de protection en temps réel .............................................................................. 76 Choix des actions de l'application sur les objets infectés ........................................................... 77 Analyse personnalisée des fichiers et des répertoires (Scan_File) ............................................ 78 Analyse des secteurs d'amorçage ............................................................................................. 79 Analyse de la mémoire des processus ...................................................................................... 79 Réduction du temps d'analyse .................................................................................................. 79 Particularités de l'analyse des liens symboliques et matériels ................................................... 81 Configuration de la collaboration : Kaspersky Antivirus for Linux Mail Server ............................ 82 A propos de la protection en temps réel La protection en temps réel permet d'éviter l'infection du système de fichiers de l'ordinateur. La tâche de protection en temps réel est créée selon les paramètres par défaut lors de l'installation de Kaspersky Endpoint Security sur l'ordinateur. La tâche de protection en temps réel est lancée Protection en temps réel et analyse à la demande 64 automatiquement par défaut au démarrage de Kaspersky Endpoint Security. La tâche demeure dans la mémoire vive de l'ordinateur et analyse tous les fichiers qui sont ouverts, enregistrés et lancés. Vous pouvez l'arrêter et la lancer. Vous ne pouvez pas créer de tâches de protection en temps réel définies par l'utilisateur. Vous pouvez modifier les paramètres de la tâche prédéfinie de la protection en temps réel. Les paramètres de protection en temps réel se trouvent dans le fichier de configuration utilisé par la tâche de protection en temps réel. La structure du fichier de configuration, la description détaillée des paramètres utilisés et de leurs valeurs possibles se trouvent dans la section "Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande" (cf. page 126). Par défaut, la tâche de protection en temps réel utilise les paramètres suivants : ScanArchived=No – ne pas analyser les archives. ScanSfxArchived=No – ne pas analyser les archives autoextractibles (self-extracting archives). ScanMailBases=No – ne pas analyser les bases de messagerie. ScanPlainMail=No – ne pas analyser les messages électroniques au format texte (plain text). UseTimeLimit=Yes – activer l'application du paramètre TimeLimit. TimeLimit=60 – définir la durée maximale de l'analyse de l'objet de 60 secondes. UseSizeLimit=No – désactiver l'application du paramètre SizeLimit. SizeLimit=0 – analyser les objets de n'importe quelle taille. FirstAction=Recommended – définir Recommended (recommandé) comme première action sur l'objet infecté. SecondAction=Block – définir Block (bloquer) comme deuxième action sur l'objet infecté. UseExcludeMasks=No – ne pas exclure les objets de la zone de protection selon les masques. Protection en temps réel et analyse à la demande 65 UseExcludeThreats=No – ne pas exclure les objets de la zone de protection selon le nom de la menace. ReportCleanObjects=No – ne pas consigner dans le journal les informations relatives aux objets non infectés. ReportPackedObjects=No – ne pas consigner dans le journal les informations relatives à l'analyse des objets dans les fichiers composés. ReportUnprocessedObjects=No – ne pas consigner dans le journal les informations relatives aux objets non analysés. UseAnalyzer=Yes – activer l'utilisation de l'analyseur heuristique. HeuristicLevel=Recommended – définir le niveau de l'analyse heuristique recommandé. UseIChecker=Yes – utiliser la technologie iChecker ™. ScanByAccessType=SmartCheck – appliquer le mode intellectuel (SmartCheck) d'analyse des objets en fonction du type d'accès à ces objets. [ScanScope.item_0000] – section contenant les paramètres de formation de la zone de protection. AreaDesc=All objects – description de la zone de protection (tous les objets). UseScanArea=Yes – analyser la zone indiquée. Path=/ – analyser tous les répertoires locaux de l'ordinateur ; analyser les répertoires montés via les protocoles SMB et NFS. AreaMask.item_0000 =* – analyser tous les objets de la zone de protection. Protection en temps réel et analyse à la demande 66 A propos de l'analyse à la demande L'analyse à la demande est une analyse complète ou personnalisée ponctuelle des fichiers de l'ordinateur réalisée par Kaspersky Endpoint Security. Kaspersky Endpoint Security peut exécuter simultanément plusieurs tâches d'analyse à la demande. Dans Kaspersky Endpoint Security, une seule tâche d'analyse à la demande prédéfinie est créée par défaut : l'analyse complète. L'application analyse tous les objets sur les disques locaux du serveur, ainsi que tous les objets montés et partagés, accessibles via les protocoles Samba et NFS, selon les paramètres de sécurité recommandés. Vous pouvez créer de nouvelles tâches personnalisées d'analyse à la demande de manière autonome. Un tâche d'analyse personnalisée prédéfinie est également créée par défaut dans Kaspersky Endpoint Security. Les paramètres d'analyse à la demande se trouvent dans le fichier de configuration utilisé par la tâche d'analyse à la demande. La structure du fichier de configuration, la description détaillée des paramètres utilisés et de leurs valeurs possibles se trouvent dans la section "Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande" (cf. page 126). Par défaut, la tâche d'analyse à la demande fonctionne avec les paramètres suivants : ScanArchived=Yes – analyser les archives ; ScanSfxArchived=Yes – analyser les archives autoextractibles (self-extracting archives). ScanMailBases=No – ne pas analyser les bases de messagerie. ScanPlainMail=No – ne pas analyser les messages électroniques au format texte (plain text). UseTimeLimit=No – désactiver l'application du paramètre TimeLimit. TimeLimit=0 – ne pas définir la durée maximale de l'analyse de l'objet. UseSizeLimit=No – désactiver l'application du paramètre SizeLimit. SizeLimit=0 – ne pas définir la taille maximale de l'objet analysé. Protection en temps réel et analyse à la demande 67 FirstAction=Recommended – définir Recommended (recommandé) comme première action sur l'objet infecté. SecondAction=Skip – définir Skip (ignorer) comme deuxième action sur l'objet infecté. UseExcludeMasks=No – ne pas exclure les objets de la zone d'analyse selon les masques. UseExcludeThreats=No – ne pas exclure les objets de la zone d'analyse selon le nom de la menace. ReportCleanObjects=No – ne pas consigner dans le journal les informations relatives aux objets non infectés. ReportPackedObjects=No – ne pas consigner dans le journal les informations relatives à l'analyse des objets dans les fichiers composés. ReportUnprocessedObjects=No – ne pas consigner dans le journal les informations relatives aux objets non analysés. UseAnalyzer=Yes – activer l'utilisation de l'analyseur heuristique. HeuristicLevel=Recommended – définir le niveau de l'analyse heuristique recommandé. UseIChecker=Yes – utiliser la technologie iChecker. [ScanScope.item_0000] – section contenant les paramètres de formation de la zone d'analyse. AreaDesc=All objects – description de la zone d'analyse (tous les objets). UseScanArea=Yes – analyser la zone indiquée. Path=/ – analyser tous les répertoires locaux de l'ordinateur ; analyser les répertoires montés via les protocoles SMB et NFS. AreaMask.item_0000 =* – analyser tous les objets de la zone d'analyse. Protection en temps réel et analyse à la demande 68 A propos des fichiers infectés Kaspersky Endpoint Security utilise des bases antivirus pour analyser les fichiers. Les bases contiennent des fichiers avec des fragments de code des menaces et des algorithmes de désinfection des objets qui contiennent ces menaces. Les bases antivirus permettent de détecter dans les fichiers analysés les menaces connues. Si un fichier contient du code qui coïncide entièrement avec le code d'une menace connue, Kaspersky Endpoint Security attribue l'état Infecté au fichier. Création d'une tâche personnalisée d'analyse à la demande ► Pour créer une tâche d'analyse à la demande avec les paramètres par défaut, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> --type ODS A la suite de l'exécution de la commande, une nouvelle tâche d'analyse à la demande est créée avec les paramètres de la tâche d'analyse complète prédéfinie. ► Pour créer une tâche avec votre propre fichier de configuration, procédez comme suit : 1. Créez un fichier de configuration avec les paramètres (cf. p. 120), que vous voulez définir dans la tâche d'analyse à la demande. 2. Exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --create-task <nom de la tâche> --type ODS --file <nom du fichier de configuration> En conséquence, une nouvelle tâche d'analyse à la demande est créée avec les paramètres spécifiés dans le fichier de configuration. Protection en temps réel et analyse à la demande 69 Formation d'une zone de protection et d'une zone d'analyse L'ensemble des objets ouverts, modifiés et enregistrés, analysés par la tâche de protection en temps réel au temps de travail, s'appelle zone de protection. La zone de protection est indiquée dans le fichier de configuration de la tâche de protection en temps réel. Par défaut, la tâche de protection en temps réel analyse tous les objets ouverts, modifiés et enregistrés qui se trouvent sur les disques locaux de l'ordinateur, ainsi que tous les objets montés et partagés accessibles via les protocoles SMB et NFS. L'ensemble des objets du système de fichiers de l'ordinateur couvert par la tâche d'analyse à la demande s'appelle la zone d'analyse. La zone d'analyse est indiquée dans le fichier de configuration de la tâche d'analyse. La zone d'analyse de la tâche d'analyse à la demande prédéfinie correspond à tous les objets qui se trouvent sur les disques locaux de l'ordinateur, ainsi que tous les objets montés et partagés accessibles via les protocoles SMB et NFS. Vous pouvez modifier les zones de protection et les zones d'analyse dans les tâches prédéfinies et dans les tâches personnalisées. Kaspersky Endpoint Security analyse les objets dans les zones indiquées dans l'ordre dans lequel ces zones sont numérotées dans le fichier de configuration de la tâche. ► Pour ajouter des objets à analyser à la zone de protection ou à la zone d'analyse, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Ajoutez la section [ScanScope.item_#] au fichier créé. Définissez les valeurs des paramètres suivants dans la section : AreaMask, spécifiant le masque des noms des objets à analyser ; Protection en temps réel et analyse à la demande 70 AreaDesc, spécifiant le nom de la zone de protection ou la zone d'analyse. Path, pour définir le chemin d'accès aux objets à analyser. UseScanArea, pour activer l'analyse de la zone de protection ou de la zone d'analyse dans la tâche. Exemple : AreaMask.item_0000 =*exe – analyser tous les objets avec l'extension exe. AreaMask.item_0001 =*doc – analyser tous les objets avec l'extension doc. 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> En conséquence, pendant l'exécution de la tâche de protection en temps réel ou d'analyse à la demande, Kaspersky Endpoint Security analyse les objets qui figurent par défaut dans la zone de protection en temps réel ou d'analyse à la demande. A propos de l'analyse heuristique Chaque jour, des objets malveillants apparaissent, dont les enregistrements ne se sont pas encore trouvés dans les bases antivirus. Pour détecter ces objets malveillants dans les fichiers, Kaspersky Endpoint Security utilise l'analyseur heuristique. Analyse heuristique : permet à l'application de reconnaître les nouvelles menaces avant qu'elles soient connues des experts anti-virus. Vous pouvez spécifier le niveau de l'analyse heuristique. Le niveau de l'analyse heuristique assure un équilibre entre la minutie de la recherche des menaces, le degré de chargement des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique défini est élevé , plus l'analyse demande de ressources et plus cette tâche prend de temps. Protection en temps réel et analyse à la demande 71 Vous pouvez choisir le niveau de l'analyse heuristique en fonction de vos exigences en matière de sécurité et de la vitesse de l'échange de fichiers sur l'ordinateur : Light (Superficiel) – analyse moins minutieuse, charge minimale du système ; Medium (Moyen) – niveau moyen de l'analyse heuristique ; charge équilibrée du système ; Deep (Minutieux) – analyse plus minutieuse, charge maximale du système ; Recommended (Recommandé) – valeur recommandée par les spécialistes de Kaspersky Lab. Par défaut, l'analyseur heuristique est activé pour les tâches de protection en temps réel et d'analyse à la demande avec la valeur Recommended. Activation et configuration de l'analyseur heuristique Dans les tâches prédéfinies de protection en temps réel et d'analyse à la demande, l'analyseur heuristique est activé par défaut. Le niveau de l'analyse heuristique par défaut est le niveau recommandé. Si vous utilisez les tâches de protection en temps réel et d'analyse à la demande avec vos propres ensembles de paramètres, vous devez parfois activer ou désactiver l'analyseur heuristique et configurer le niveau de l'analyse heuristique. ► Pour activer l'analyseur heuristique et configurer le niveau de l'analyse heuristique, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Attribuez la valeur Yes au paramètre UseAnalyzer afin d'activer l'analyse heuristique. Pour désactiver l'analyse heuristique, le paramètre UseAnalyzer doit avoir la valeur No. Protection en temps réel et analyse à la demande 72 4. Attribuez une des valeurs suivantes au paramètre HeuristicLevel : Recommended – pour utiliser le niveau recommandé de l'analyse heuristique ; Deep – pour utiliser un niveau élevé d'analyse heuristique ; Medium – pour utiliser le niveau moyen de l'analyse heuristique ; Light – pour utiliser le niveau bas de l'analyse heuristique. 5. Enregistrez les modifications dans le fichier de configuration. 6. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Exclusion des objets des zones de protection et d'analyse à la demande Par défaut, les tâches de protection en temps réel et d'analyse à la demande analysent tous les objets de la zone de protection et de la zone d'analyse. Vous pouvez exclure certains objets de la zone de protection et de la zone d'analyse. Exclusion des objets de la zone de protection ou de la zone d'analyse Vous pouvez créer une zone d'exclusion globale. Les objets de cette zone sont exclus de la zone de protection ou de toutes les zones d'analyse spécifiées dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande. ► Pour créer une zone d'exclusion globale, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la Protection en temps réel et analyse à la demande 73 tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Ajoutez au fichier de configuration créé la section [ExcludedFromScanScope.item_#] (cf. à la page 138). 4. Dans la section [ExcludedFromScanScope.item _ #], indiquez les valeurs des paramètres suivants : AreaDesc détermine le nom unique de la zone d'exclusion. UseScanArea indique, si Kaspersky Endpoint Security va exclure la zone de l'analyse pendant l'exécution de la tâche. Path définit le chemin d'accès aux objets exclus de l'analyse. A l'aide des masques au format de l'interpréteur de commandes, vous pouvez définir le modèle du nom de fichier à exclure de la zone de protection ou de l'analyse à la demande. 5. Enregistrez les modifications dans le fichier de configuration. 6. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Exclusion des objets selon la signature de la menace découverte Quand Kaspersky Endpoint Security détecte un fichier infecté, l'application le traite : elle exécute l'action définie (cf. section"Choix des actions de l'application sur les objets infectés" à la page 77). Si vous considérez ce fichier comme sûr pour l'ordinateur, vous pouvez l'exclure de l'analyse selon le nom de la menace détectée. Dans ce cas, Kaspersky Endpoint Security reconnaît les objets détectés comme sûrs et ne les traite pas. Protection en temps réel et analyse à la demande 74 Le nom complet de la menace détectée dans le fichier contient les informations suivantes : <classe de l'objet>:<type de l'objet>.<nom abrégé du système d'exploitation>.<nom de l'objet>.<code de la modification de l'objet>. Par exemple : not-a-virus:NetTool. Linux. SynScan. a. Vous pouvez trouver le nom complet du type de la menace détectée dans le fichier dans le journal de Kaspersky Endpoint Security et sur le site Internet de l'Encyclopédie antivirus (http://www.securelist.fr). Lorsque vous définissez les modèles des noms des objets à détecter, vous pouvez utiliser les masques au format de l'interpréteur de commande. ► Pour exclure des objets de la zone de protection ou de la zone d'analyse selon le nom de la menace détectée, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Attribuez la valeur Yes au paramètre UseExcludeThreats. 4. Définissez le modèle des noms de menaces à l'aide du paramètre ExcludeThreats. Pour spécifier quelques clichés de noms des menaces, répétez la valeur du paramètre ExcludeThreats autant de fois que nécessaire avec l'indication du numéro d'ordre item _ #. Exemple : ExcludeThreats.item_0000=EICAR-Test-* ExcludeThreats.item_0001=?rojan.Linux 5. Enregistrez les modifications dans le fichier de configuration. Protection en temps réel et analyse à la demande 75 6. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Choix du mode de protection en temps réel Le choix du mode de protection des objets est accessible seulement pour la tâche de protection en temps réel (cf. section "A propos de la protection en temps réel" p. 64). Le mode de protection en temps réel définit le type d'accès aux fichiers selon lequel Kaspersky Endpoint Security va réaliser une analyse. Vous pouvez choisir un des modes de protection en temps réel : Mode de protection intelligent : Kaspersky Endpoint Security analyse le fichier en cas de tentative d'ouverture et l'analyse de nouveau en cas de tentative de fermeture s'il a été modifié. Si un processus quelconque s'adresse plusieurs fois au fichier pendant un certain temps et le modifie, Kaspersky Endpoint Security analyse de nouveau le fichier seulement lors de la dernière tentative de fermeture du fichier par ce processus. Mode de protection en cas de tentative d'ouverture et de modification du fichier : Kaspersky Endpoint Security analyse le fichier en cas de tentative d'ouverture et l'analyse de nouveau lors de la tentative de fermeture, s'il a été modifié. Mode de protection en cas de tentative d'ouverture du fichier : Kaspersky Endpoint Security analyse le fichier en cas de tentative d'ouverture en lecture, d'exécution ou de modification. ► Pour choisir le mode de protection en temps réel des objets, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Protection en temps réel et analyse à la demande 76 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Attribuez une des valeurs suivantes au paramètre ScanByAccessType : SmartCheck pour activer le mode de protection intelligent. OpenAndModify pour activer le mode de protection en cas de tentative d'ouverture du fichier. Open pour activer le mode de protection en cas de tentative d'ouverture du fichier. 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Choix des actions de l'application sur les objets infectés En cas de détection d'objets infectés (cf. section "A propos des fichiers infectés" à la page 69), Kaspersky Endpoint Security les traite : il exécute les actions indiquées dans la tâche de protection en temps réel ou d'analyse à la demande. Kaspersky Endpoint Security peut réparer, supprimer, bloquer les objets (pour la tâche de protection en temps réel) ou les ignorer (pour la tâche d'analyse à la demande). Vous pouvez définir deux actions que Kaspersky Endpoint Security doit exécuter sur les objets infectés : la première action (exécutée initialement) et la deuxième action (exécutée si la première action a échoué). ► Pour configurer les actions à effectuer sur les objets infectés, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Protection en temps réel et analyse à la demande 77 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Définissez les valeurs des paramètres suivants : FirstAction — première action sur l'objet ; SecondAction – deuxième action sur l'objet. 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Analyse personnalisée des fichiers et des répertoires (Scan_File) Kaspersky Endpoint Security permet d'analyser rapidement les fichiers et les répertoires sans devoir composer une zone d'analyse (cf. "Formation d'une zone de protection et d'une zone d'analyse" à la page 70). Vous pouvez définir les modèles des noms des fichiers à analyser à l'aide de masques au format de l'interpréteur de commandes. Dans ce cas, Kaspersky Endpoint Security analyse uniquement les fichiers de la zone de protection désignés à l'aide des masques au format de l'interpréteur de commandes. Kaspersky Endpoint Security lance par défaut l'analyse des fichiers et des répertoires à l'aide de la commande --scan-file avec les paramètres par défaut définis pour la tâche d'analyse à la demande (cf. section "A propos de l'analyse à la demande" à la page 67). ► Pour lancer l'analyse personnalisée des fichiers et des répertoires, exécutez une des commandes suivantes : Si vous voulez analyser un seul fichier ou répertoire, exécutez la commande /opt/kaspersky/kesl/bin/kesl-control --scan-file <chemin d'accès Protection en temps réel et analyse à la demande 78 au fichier ou au répertoire> Si vous voulez analyser plusieurs fichiers ou répertoires, exécutez la commande: /opt/kaspersky/kesl/bin/kesl-control --scan-file <chemin d'accès au fichier ou au répertoire> <chemin d'accès au fichier ou au répertoire> etc. Analyse des secteurs d'amorçage Kaspersky Endpoint Security permet d'analyser les secteurs d'amorçage sans devoir composer une zone d'analyse (cf. section "Formation d'une zone de protection et d'une zone d'analyse" à la page 70). ► Pour analyser les secteurs d'amorçage, lancez la tâche système d'analyse des secteurs d'amorçage (ID=4) : /opt/kaspersky/kesl/bin/kesl-control --start-task 4 Analyse de la mémoire des processus Kaspersky Endpoint Security permet d'analyser la mémoire des processus sans devoir composer une zone d'analyse (cf. section "Formation d'une zone de protection et d'une zone d'analyse" à la page 70). ► Pour analyser la mémoire des processus, lancez la tâche système d'analyse de la mémoire des processus (ID=5) : /opt/kaspersky/kesl/bin/kesl-control --start-task 5 Réduction du temps d'analyse En cas de nécessité, vous pouvez réduire le temps d'analyse des objets par les moyens suivants : Limiter la durée d'analyse de l'objet. Kaspersky Endpoint Security cesse l'analyse de l'objet à l'expiration du délai défini. Limiter la taille maximale de l'objet analysé. Pendant l'analyse, Kaspersky Endpoint Security ignore les objets dont la taille dépasse la valeur spécifiée. Protection en temps réel et analyse à la demande 79 Les restrictions de durée d'analyse et de taille de l'objet sont appliquées seulement à l'analyse des objets constitutifs (par exemple, les archives ou les bases de données). ► Pour limiter la durée d'analyse d'un objet constitutif, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Attribuez les valeurs suivantes aux paramètres : la Yes pour le paramètre UseTimeLimit ; le temps maximal de l'analyse de l'objet constituant (en secondes) pour le paramètre TimeLimit. Exemple : UseTimeLimit=Yes TimeLimit=120 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> ► Pour limiter la taille maximale de l'objet constitutif analysé, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel ou de la tâche d'analyse à la demande dans le fichier de configuration à l'aide de la commande suivante : Protection en temps réel et analyse à la demande 80 /opt/kaspersky/kesl/bin/kesl-control --get-settings <ID de la tâche> --file <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Attribuez les valeurs suivantes aux paramètres : valeur Yes pour le paramètre UseSizeLimit ; taille maximale de l'objet constitutif analysé (en mégaoctets) pour le paramètre SizeLimit. Exemple : UseSizeLimit=Yes SizeLimit=10 4. Enregistrez les modifications dans le fichier de configuration. 5. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel ou dans la tâche d'analyse à la demande à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings <ID de la tâche> --file <chemin d'accès complet au fichier> Particularités de l'analyse des liens symboliques et matériels Kaspersky Endpoint Security permet d'analyser les liens symboliques et matériels vers les fichiers. Analyse des liens symboliques Kaspersky Endpoint Security analyse les liens symboliques uniquement si le fichier auquel se réfère le lien symbolique entre dans la zone de protection de la tâche de protection en temps réel ou dans la zone d'analyse de la tâche d'analyse à la demande. Protection en temps réel et analyse à la demande 81 Si un fichier accessible via le lien symbolique n'entre pas dans la zone de protection ou dans la zone d'analyse de la tâche, l'application n'analyse pas ce fichier. Si un tel fichier contient un code malveillant, la sécurité de l'ordinateur est menacée. Analyse des liens matériels Quand Kaspersky Endpoint Security traite un fichier contenant plusieurs liens matériels, l'application choisit l'action en fonction de l'action à exécuter sur les objets définies : Si l'action Exécuter l'action recommandée (Recommended) est sélectionnée, Kaspersky Endpoint Security choisit automatiquement l'action et exécute celle-ci sur l'objet sur la base des données relatives au danger de la menace détectée dans l'objet et de la possibilité de désinfection de celui-ci. Si l'action Supprimer (Remove) est sélectionnée, Kaspersky Endpoint Security supprime le lien matériel traité. Les autres liens matériels vers ce fichier ne seront pas traités. Si l'action Réparer (Cure) est sélectionnée, Kaspersky Endpoint Security répare le fichier initial. Si la désinfection est impossible, l'application supprime le lien matériel et crée à la place une copie du fichier initial avec le nom du lien matériel supprimé. Quand vous restaurez un fichier avec un lien matériel depuis la Sauvegarde, Kaspersky Endpoint Security crée la copie du fichier initial avec le nom du lien matériel précédemment placé dans la Sauvegarde. Les liens avec les autres liens matériels sur le fichier initial ne seront pas restaurés. Configuration de la collaboration : Kaspersky Antivirus for Linux Mail Server ► Pour configurer la compatibilité entre Kaspersky Endpoint Security 10 et Kaspersky Anti-Virus for Linux Mail Server, procédez comme suit : 1. Enregistrez les paramètres de la tâche de protection en temps réel dans le fichier de configuration à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --get-settings 1 --file Protection en temps réel et analyse à la demande 82 <chemin d'accès complet au fichier> 2. Ouvrez le fichier de configuration créé pour l'édition. 3. Ajoutez dans le fichier créé la section suivante : [ExcludedFromScanScope.item_#] Path=</var/opt/kaspersky/klms> 4. Répéter la section indiquée ci-dessus pour tous les agents de messagerie intégrés avec Kaspersky Anti-Virus for Linux Mail Server. 5. Pour exclure de l'analyse le répertoire temporaire des filtres et des services de Kaspersky Anti-Virus for Linux Mail Server, ajoutez dans le fichier créé la section suivante : [ExcludedFromScanScope.item_#] Path=/tmp/klmstmp 6. Enregistrez les modifications dans le fichier de configuration. 7. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel à l'aide de la commande suivante : /opt/kaspersky/kesl/bin/kesl-control --set-settings 1 --file <chemin d'accès complet au fichier> Protection en temps réel et analyse à la demande 83 Utilisation de la Sauvegarde Avant la désinfection ou la suppression des objets infectés, Kaspersky Endpoint Security enregistre un copie de ceux-ci dans la Sauvegarde. Si l'objet infecté fait partie d'un objet composé, Kaspersky Endpoint Security enregistre tout l'objet composé dans la Sauvegarde. Par exemple, si Kaspersky Endpoint Security détermine qu'un objet faisant partie de la base de messagerie est infecté, Kaspersky Endpoint Security enregistre une copie de toute la base de messagerie dans la Sauvegarde avant la désinfection. Cette section contient des instructions sur l'utilisation des objets dans la sauvegarde. Dans cette section A propos de la Sauvegarde ....................................................................................................... 84 Consultation des numéros d'identification des objets dans la sauvegarde................................. 85 A propos de la restauration des objets depuis la sauvegarde .................................................... 85 Restauration des objets depuis la sauvegarde .......................................................................... 86 Suppression des objets de la Sauvegarde ................................................................................ 87 Cf. également Commandes d'administration de la quarantaine et du répertoire de la Sauvegarde ................ 177 Paramètres du dossier de Sauvegarde ................................................................................... 147 A propos de la Sauvegarde Le dossier de Sauvegarde est une liste de copies de sauvegarde des fichiers qui ont été supprimés ou modifiés pendant la désinfection. La copie de sauvegarde est une copie du fichier créée lors de la première désinfection ou suppression de ce fichier. Les copies de sauvegarde des fichiers sont conservées dans un format spécial et ne représentent aucun danger. Il n'est pas toujours possible de préserver l'intégrité des fichiers lors de la désinfection. Si le fichier désinfecté contenait des informations critiques partiellement ou complètement perdues suite à la désinfection, l'utilisateur peut tenter de restaurer le fichier depuis sa copie désinfectée dans son dossier d'origine. Consultation des numéros d'identification des objets dans la sauvegarde Au moment de placer un objet dans la Sauvegarde, Kaspersky Endpoint Security lui attribue un identifiant numérique. Le numéro d'identification sert pour les actions effectuées sur l'objet, par exemple, la restauration (cf. page 86) ou la suppression (cf. page 87) de l'objet de la sauvegarde. ► Pour consulter les numéros d'identification des objets dans la Sauvegarde, exécutez la commande : /opt/kaspersky/kesl/bin/kesl-control -B --query L'identifiant de l'objet apparaît dans la ligne ObjectId. Cf. également Obtention des informations sur les objets du répertoire de sauvegarde ................................... 177 A propos de la restauration des objets depuis la Sauvegarde Kaspersky Endpoint Security conserve les objets dans la Sauvegarde sous forme chiffrée pour protéger le serveur contre d'éventuelles actions malveillantes. Vous pouvez restaurer les objets depuis la sauvegarde. La restauration des objets peut être Utilisation de la Sauvegarde 85 nécessaire dans les cas suivants : Lors de la désinfection d'un fichier infecté Kaspersky Endpoint Security n'a pas réussi à l'enregistrer intégralement et les informations contenues dans le fichier ne sont plus accessibles. Vous considérez l'objet sûr pour le serveur et souhaitez l'utiliser. Vous pouvez exclure un objet de l'analyse pour que l'application ne le détecte pas lors des analyses ultérieures. Pour cela, vous devez exclure l'objet en fonction du nom ou de l'appellation de la menace détectée dans la tâche de protection en temps réel ainsi qu'en fonction du nom ou de l'appellation de la menace détectée dans les tâches d'analyse à la demande. La restauration des objets infectés peut infecter l'ordinateur. En cas restauration depuis la Sauvegarde, vous pouvez enregistrer le fichier sous un autre nom. Cf. également Restauration des objets depuis la sauvegarde ........................................................................ 178 Restauration des objets depuis la Sauvegarde ► Pour restaurer un objet depuis la sauvegarde, exécutez une des actions suivantes : Pour restaurer l'objet avec le nom initial et à l'emplacement initial, vous devez effectuer l'une des opérations suivantes : /opt/kaspersky/kesl/bin/kesl-control --restore <ID de l'objet> où ID de l'objet correspond au numéro d'identification de l'objet dans la sauvegarde. Pour restaurer un objet avec un nouveau nom dans le répertoire indiqué, vous devez effectuer l'une des opérations suivantes : /opt/kaspersky/kesl/bin/kesl-control --restore <ID de l'objet> --file <nom du fichier et chemin d'accès à celui-ci> Utilisation de la Sauvegarde 86 Si le répertoire indiqué n'existe pas, Kaspersky Endpoint Security le crée. Suppression des objets de la Sauvegarde ► Pour supprimer un objet de la sauvegarde, exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-control -B --mass-remove --query "ObjectId == 'ID de l'objet>'" ► Pour supprimer plusieurs objets de la sauvegarde, exécutez la commande suivante : /opt/kaspersky/kesl/bin/kesl-control -B --mass-remove --query "<champ><opérateur de comparaison> '<valeur>' [and <champ> <opérateur de comparaison>'<valeur>' ]* ] ► Pour supprimer tous les objets de la Sauvegarde, exécutez une des commandes suivantes : /opt/kaspersky/kesl/bin/kesl-control -B --mass-remove ou /opt/kaspersky/kesl/bin/kesl-control -B --mass-remove --query Utilisation de la Sauvegarde 87 Configuration des notifications sur les événements Pendant le fonctionnement de Kaspersky Endpoint Security, des événements se produisent. Ils traduisent une modification de l'état de la protection antivirus du serveur et de l'état de Kaspersky Security dans son ensemble. Si vous administrez l'application via Kaspersky Security Center, vous pouvez configurer la notification de l'administrateur par email pour ces événements. Pour en savoir plus sur la configuration des notifications relatives aux événements, consultez le Manuel de l'administrateur de Kaspersky Security Center. Participation au Kaspersky Security Network Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de Kaspersky Security Network. Dans cette section Présentation de la participation au Kaspersky Security Network ............................................... 89 Activation et désactivation de l'utilisation de Kaspersky Security Network ................................. 91 Vérification de la connexion à Kaspersky Security Network ...................................................... 92 Protection complémentaire avec l'utilisation de Kaspersky Security Network ............................ 93 Présentation de la participation au Kaspersky Security Network Pour renforcer l'efficacité de la protection de l'ordinateur de l'utilisateur, Kaspersky Endpoint Security utilise les données obtenues auprès d'utilisateurs du monde entier. Le réseau Kaspersky Security Network permet de récolter ces données. Kaspersky Security Network (KSN) est une infrastructure de services cloud qui permet d'accéder à la base des connaissances de Kaspersky Lab sur la réputation des fichiers, des ressources Internet et des logiciels. Grâce aux données de Kaspersky Security Network, Kaspersky Endpoint Security peut réagir plus rapidement face aux menaces inconnues. L'efficacité de certains modules de protection est améliorée et la probabilité de faux positifs est réduite. En fonction de l'infrastructure, on distingue le KSN global (infrastructure implantée sur les serveurs de Kaspersky Lab) ou le KSN privé (infrastructure implantée sur des serveurs tiers, par exemple dans le réseau d'un FAI). Après la modification de la licence d'utilisation du KSN privé, il faut transmettre les informations relatives à la nouvelle clé au fournisseur de services. Dans le cas contraire, il sera impossible d'échanger des informations avec le KSN privé en raison d'une erreur d'authentification. La participation des utilisateurs à KSN permet à Kaspersky Lab de recevoir rapidement les informations sur les types et les sources de menaces, d'élaborer les moyens de neutralisation des menaces et de diminuer la quantité de faux positifs des composants de l'application. Pendant l'utilisation du KSN, l'application envoie automatiquement à KSN les statistiques obtenues dans le cadre de son fonctionnement. L'application peut également envoyer à Kaspersky Lab pour analyse complémentaire des fichiers (ou des parties de fichiers) que des individus malintentionnés pourraient utiliser pour nuire à l'ordinateur et aux données. Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Pour en savoir plus sur l'envoi, la conservation et la suppression des statistiques obtenues pendant l'utilisation du KSN qui sont envoyées à Kaspersky Lab, consultez la Déclaration de Kaspersky Security Network et le site Internet de Kaspersky Lab (http://www.kaspersky.ru/privacy). Le fichier qui reprend la Déclaration de Kaspersky Security Network figure dans le kit de distribution de l'application. Les ordinateurs des utilisateurs administrés via le Serveur d'administration Kaspersky Security Center peuvent interagir avec KSN à l'aide du service KSN Proxy. Le service KSN Proxy offre les possibilités suivantes : L'ordinateur peut interroger KSN et transmettre des informations à KSN, même en l'absence d'accès direct à Internet. Le service KSN Proxy met en cache les données traitées, ce qui réduit la charge sur le canal de communication externe et accélère la réception des informations sollicitées sur l'ordinateur de l'utilisateur. Pour en savoir plus sur le service KSN Proxy, lisez le Manuel de l'administrateur de Kaspersky Security Center. La configuration des paramètres d'utilisation du service KSN Proxy s'opère via les propriétés de stratégie de Kaspersky Security Center (cf. section "Administration des stratégies" à la page 110). Participation au Kaspersky Security Network 90 La participation au Kaspersky Security Network est volontaire. L'application propose de participer au KSN pendant l'installation. Vous pouvez décider de participer au KSN ou de retirer votre participation à tout moment. Activation et désactivation de l'utilisation de Kaspersky Security Network ► Pour activer l'utilisation de Kaspersky Security Network, exécutez la commande suivante : kesl-control --set-app-settings UseKSN=Yes ► Pour désactiver l'utilisation de Kaspersky Security Network, exécutez la commande suivante : kesl-control --set-app-settings UseKSN=No ► Pour activer ou désactiver l'utilisation de Kaspersky Security Network à l'aide du fichier de configuration, exécutez la commande suivante : kesl-control --set-app-settings --file <nom du fichier de configuration> Si Kaspersky Endpoint Security, installé sur l'ordinateur, fonctionne sous une stratégie définie dans Kaspersky Security Center, la valeur du paramètre UseKSN peut être modifiée uniquement à l'aide de Kaspersky Security Center. Si Kaspersky Endpoint Security, installé sur l'ordinateur, n'est plus soumis à la stratégie, la valeur du paramètre devient UseKSN=No. Le fichier contenant le texte de la Déclaration de Kaspersky Security Network se trouve dans le répertoire /opt/kaspersky/kesl/doc/ksn_license.<ID de la langue>. Participation au Kaspersky Security Network 91 Vérification de la connexion à Kaspersky Security Network ► Pour vérifier la connexion à Kaspersky Security Network, exécutez la commande suivante : kesl-control --app-info La ligne KSN state affiche l'état de la connexion à Kaspersky Security Network : Si l'état On est affiché, Kaspersky Endpoint Security est connecté à Kaspersky Security Network. Si l'état Off est affiché, Kaspersky Endpoint Security n'est pas connecté à Kaspersky Security Network. La connexion à Kaspersky Security Network peut être absente pour une des raisons suivantes : L'ordinateur n'est pas connecté à Internet. Vous ne participez pas à Kaspersky Security Network. L'application n'est pas activée ou la licence a expiré. Des problèmes liés à la clé ont été détectés. Par exemple, la clé figure dans une liste noire de clés. Participation au Kaspersky Security Network 92 Protection complémentaire avec l'utilisation de Kaspersky Security Network Kaspersky Lab offre un niveau complémentaire de protection avec l'utilisation de Kaspersky Security Network. Ce mode de protection permet de lutter efficacement contre les menaces permanentes complexes et les menaces du type zero-day (0jour). Les technologies cloud associées à Kaspersky Endpoint Security et les connaissances approfondies des experts de virus de Kaspersky Lab assurent une protection puissante contre les menaces les plus complexes. Pour en savoir plus sur la protection complémentaire dans Kaspersky Endpoint Security, visitez le site Internet de Kaspersky Lab. Administration à distance via Kaspersky Security Center Cette section présente l'administration à distance de Kaspersky Endpoint Security via Kaspersky Security Center. La description présentée concerne Kaspersky Security Center SP2. Dans cette section A propos de l'administration de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center ....................................................................................................................................... 95 Lancement et arrêt de Kaspersky Endpoint Security sur un ordinateur client ............................ 96 Configuration des paramètres de Kaspersky Endpoint Security ................................................ 97 Consultation de l'état de protection de l'ordinateur .................................................................... 98 Consultation des paramètres de Kaspersky Endpoint Security.................................................. 99 Administration des tâches ....................................................................................................... 101 Administration des stratégies .................................................................................................. 110 Affichage des messages des utilisateurs dans le stockage des événements Kaspersky Security Center ....................................................................................................................... 113 Contrôle de la connexion manuelle au Serveur d'administration. Utilitaire klnagchk ................ 114 Connexion manuelle au Serveur d'administration. Utilitaire klmover........................................ 115 A propos de l'administration de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center Kaspersky Security Center permet d'installer, de supprimer, de lancer et d'arrêter Kaspersky Endpoint Security à distance, de configurer les paramètres de fonctionnement de l'application et de lancer les tâches sur les ordinateurs administrés. L'application est administrée via Kaspersky Security Center à l'aide du plug-in d'administration de Kaspersky Endpoint Security. Avant l'installation du plug-in d'administration de Kaspersky Endpoint Security, il faut s'assurer que Kaspersky Security Center et Redist C ++ 2015 (Microsoft Visual C ++ 2015 Redistributable) sont installés. Vous pouvez exécuter les actions suivantes dans la Console de gestion de Kaspersky Security Center : consulter l'état de protection des ordinateurs ; configurer les paramètres généraux de protection des ordinateurs ; administrer les politiques ; administrer les tâches : ajout d'une clé ; copie des mises à jour ; mises à jour ; annulation de la mise à jour ; analyse des secteurs d'amorçage ; analyse de la mémoire des processus ; Administration à distance via Kaspersky Security Center 95 analyse à la demande. Lancement et arrêt de Kaspersky Endpoint Security sur un ordinateur client ► Pour lancer ou arrêter Kaspersky Endpoint Security sur un ordinateur client, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Appareils administrés de l'arborescence de la Console d'administration Kaspersky Security Center, ouvrez le dossier portant le nom du groupe d'administration auquel appartient l'ordinateur requis. 3. Dans l'espace de travail, sélectionnez l'onglet Appareils. 4. Dans la liste des appareils administrés, sélectionnez l'ordinateur sur lequel vous voulez lancer ou arrêter l'application. 5. Ouvrez le menu contextuel de l'ordinateur d'un clic-droit. Sélectionnez l'option Propriétés. La fenêtre des propriétés de l'ordinateur s'ouvre. 6. Dans la fenêtre des propriétés de l'ordinateur, choisissez la section Applications. La liste des applications de Kaspersky Lab installées sur l'ordinateur s'affiche à droite de la fenêtre des propriétés de l'ordinateur. 7. Choisissez l'application Kaspersky Endpoint Security 10 for Linux. 8. Procédez comme suit : Si vous souhaitez démarrer l'application, cliquez à droite de la liste des applications Kaspersky Lab sur le bouton a. Ouvrez le menu contextuel de l'application Kaspersky Endpoint Security 10 for Linux d'un clic-droit et choisissez l'option Propriétés ou cliquez sur le bouton Propriétés situé sous la liste des applications de Kaspersky Lab. Administration à distance via Kaspersky Security Center 96 ou procédez comme suit : La fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux s'ouvre sous l'onglet Général. b. Cliquez sur le bouton Lancer. Si vous souhaitez arrêter l'application, cliquez à droite de la liste des applications Kaspersky Lab sur le bouton ou procédez comme suit : a. Ouvrez le menu contextuel de l'application Kaspersky Endpoint Security 10 for Linux d'un clic-droit et choisissez l'option Propriétés ou cliquez sur le bouton Propriétés situé sous la liste des applications. La fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux s'ouvre sous l'onglet Général. b. Cliquez sur le bouton Arrêter. Configuration des paramètres de Kaspersky Endpoint Security ► Pour configurer les paramètres de Kaspersky Endpoint Security, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Appareils administrés de l'arborescence de la Console d'administration Kaspersky Security Center, ouvrez le dossier portant le nom du groupe d'administration auquel appartient l'ordinateur requis. 3. Dans l'espace de travail, sélectionnez l'onglet Appareils. 4. Dans la liste des ordinateurs, client, choisissez l'ordinateur pour lequel vous souhaitez configurer les paramètres de Kaspersky Endpoint Security. 5. Ouvrez le menu contextuel de l'ordinateur d'un clic-droit. Sélectionnez l'option Propriétés. La fenêtre des propriétés de l'ordinateur s'ouvre. 6. Dans la fenêtre des propriétés de l'ordinateur, choisissez la section Applications. Administration à distance via Kaspersky Security Center 97 La liste des applications de Kaspersky Lab installées sur l'ordinateur s'affiche à droite de la fenêtre des propriétés de l'ordinateur. 7. Choisissez l'application Kaspersky Endpoint Security 10 for Linux. 8. Ouvrez le menu contextuel de l'application Kaspersky Endpoint Security 10 for Linux d'un clic-droit et sélectionnez l'option Propriétés. La fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux s'ouvre. 9. Dans la section Paramètres avancés, configurez les paramètres de fonctionnement de Kaspersky Endpoint Security ainsi que les paramètres des rapports et des stockages. Les autres sections de la fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux sont standard pour l'application Kaspersky Security Center. Elles sont décrites dans le Manuel de l'administrateur de Kaspersky Security Center. Si une stratégie est créée dans laquelle la modification de certains paramètres est interdite pour l'application, vous n'avez pas accès à la modification de la configuration des paramètres de l'application. 10. Dans la fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux, cliquez sur le bouton OK pour enregistrer les modifications apportées. Consultation de l'état de protection de l'ordinateur ► Pour consulter l'état de la protection de l'ordinateur, procédez comme suit : 1. Dans l'arborescence de la Console d'administration Kaspersky Security Center, développez l'entrée Appareils administrés et sélectionnez le groupe auquel appartient l'ordinateur protégé. 2. Dans l'espace de travail, sélectionnez l'onglet Appareils. Administration à distance via Kaspersky Security Center 98 3. Ouvrez le menu contextuel de l'ordinateur protégé d'un clic-droit et sélectionnez l'option Propriétés. 4. Dans la fenêtre Propriétés, sélectionnez l'onglet Protection. Les informations suivantes relatives à l'ordinateur protégé s'affichent sous l'onglet Protection : Etat de l'ordinateur : informations sur la sécurité antivirus de l'ordinateur protégé, par exemple, Les bases sont dépassées, La durée de validité de la licence a expiré ; Etat de la protection en temps réel : l'état de la protection en temps réel, par exemple, En cours, Arrêtée, Suspendue ; Dernière analyse à la demande : date et heure de la dernière exécution de la tâche d'analyse à la demande ; Virus détectés : total des applications malveillantes détectées sur l'ordinateur protégé (compteur des menaces détectées) depuis l'installation de Kaspersky Endpoint Security ou depuis la remise à zéro du compteur. Pour réinitialiser le compteur, cliquez sur le bouton Remettre à zéro. Nombre d'objets non désinfectés : nombre d'objets infectés que Kaspersky Endpoint Security n'a pas pu désinfecter. Consultation des paramètres de Kaspersky Endpoint Security ► Pour consulter les paramètres de Kaspersky Endpoint Security, procédez comme suit : 1. Dans l'arborescence de la Console d'administration Kaspersky Security Center, développez l'entrée Appareils administrés et sélectionnez le groupe auquel appartient l'ordinateur protégé. 2. Dans l'espace de travail, sélectionnez l'onglet Appareils. 3. Ouvrez le menu contextuel de l'ordinateur protégé d'un clic-droit et sélectionnez l'option Propriétés. Administration à distance via Kaspersky Security Center 99 4. Dans la fenêtre Propriétés : <Nom de l'ordinateur>, sélectionnez la section Applications. 5. Dans la section Applications, choisissez Kaspersky Endpoint Security 10 for Linux dans la liste des applications installées et dans le menu contextuel de l'application, sélectionnez l'option Propriétés. Cela entraîne l'ouverture de la fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux à la section Général. La fenêtre Paramètres de l'application Kaspersky Endpoint Security 10 for Linux affiche les informations suivantes sur Kaspersky Endpoint Security : Section Général Numéro de version : le numéro de la version de Kaspersky Endpoint Security ; Installé : la date et l'heure de l'installation de Kaspersky Endpoint Security sur l'ordinateur protégé ; Etat en cours : l'état de la protection en temps réel, par exemple En cours, Suspendue ; Dernière mise à jour logicielle : la date et l'heure de la dernière mise à jour des modules de l'application Kaspersky Endpoint Security ; Mises à jour installées : la liste des modules dont les mises à jour ont été installées ; Bases de l'application : la date et l'heure de la dernière mise à jour des bases antivirus et nombre d'enregistrements dans les bases. Section Clés Type de licence : le type de licence, commerciale ou évaluation ; Date d'activation (le champ est disponible uniquement pour la clé active) : la date d'ajout de la clé active ; Date d'expiration du délai (le champ est accessible seulement pour la clé active) : la date d'expiration de la validité de la clé active ; Durée de validité : la durée de validité de la clé, en jours ; Administration à distance via Kaspersky Security Center 100 Restriction : le nombre d'ordinateurs sur lesquels vous pouvez utiliser la clé. Section Evénements Cette section permet de consulter les événements que Kaspersky Endpoint Security consigne dans le stockage des événements. Section Avancé Cette section permet de consulter les informations sur le plug-in d'administration de l'application. Administration des tâches Cette section contient des informations sur l'administration des tâches de Kaspersky Endpoint Security. Pour en savoir plus sur la méthode d'administration des tâches via Kaspersky Security Center, consultez le Manuel de l'administrateur de Kaspersky Security Center. A propos des tâches de Kaspersky Endpoint Security Kaspersky Security Center utilise des tâches pour administrer le fonctionnement de Kaspersky Endpoint Security sur les ordinateurs. Les tâches assurent les principales fonctions générales d'administration, par exemple, l'ajout d'une clé, l'analyse des objets, la mise à jour des bases et des modules de l'application. En utilisant Kaspersky Endpoint Security via Kaspersky Security Center, vous pouvez créer les types de tâches suivants : tâches locales définies pour un ordinateur distinct ; tâches de groupe définies pour les ordinateurs qui font partie de groupes d'administration ; tâches pour des ensembles d'ordinateurs ne faisant pas partie de groupes d'administration. Administration à distance via Kaspersky Security Center 101 Les tâches pour les ensembles d'ordinateurs ne faisant pas partie de groupes d'administration sont exécutées seulement pour les ordinateurs indiqués dans les paramètres de la tâche. Si de nouveaux ordinateurs sont ajoutés à un ensemble d'ordinateurs pour lequel une tâche a été créée, cette tâche ne s'applique pas à ceux-ci. Dans ce cas, il faut créer une autre tâche ou modifier les paramètres de la tâche existante. Vous pouvez créer des tâches des types suivants : Mise à jour. Pendant l'exécution de la tâche, Kaspersky Endpoint Security met à jour les bases antivirus conformément aux paramètres de mise à jour définis. Remise à l'état initial de la mise à jour. Pendant l'exécution de cette tâche, Kaspersky Endpoint Security restaure l'état antérieur à la dernière mise à jour des bases antivirus. Copie des mises à jour. Pendant l'exécution de cette tâche, Kaspersky Endpoint Security télécharge les bases antivirus dans le répertoire indiqué sans les installer. Analyse à la demande. Pendant l'exécution de la tâche, Kaspersky Endpoint Security recherche la présence éventuelle de virus et d'autres programmes dangereux dans les secteurs de l'ordinateur définis via les paramètres de la tâche. Analyse des secteurs d'amorçage. Pendant l'exécution de cette tâche, Kaspersky Endpoint Security analyse les secteurs d'amorçage de l'ordinateur. Analyse de la mémoire système. Pendant l'exécution de cette tâche, Kaspersky Endpoint Security analyse la mémoire système de l'ordinateur. Ajout d'une clé. Pendant l'exécution de cette tâche, Kaspersky Endpoint Security ajoute une clé, notamment une clé additionnelle, pour l'activation de l'application. Vous pouvez réaliser les opérations suivantes sur les tâches : démarrer, arrêter, suspendre ou reprendre l'exécution de la tâche ; créer de nouvelles tâches ; modifier les paramètres des tâches. Administration à distance via Kaspersky Security Center 102 Les autorisations d'accès aux paramètres des tâches de Kaspersky Endpoint Security (lecture, modification, exécution) sont définies pour chaque utilisateur qui a accès au Serveur d'administration Kaspersky Security Center via les paramètres d'accès aux zones de fonction de Kaspersky Endpoint Security. Pour configurer les autorisations d'accès aux paramètres des zones de fonction de Kaspersky Endpoint Security, accédez à la section Sécurité de la fenêtre des propriétés du Serveur d'administration Kaspersky Security Center. Les informations générales sur les tâches disponibles dans Kaspersky Security Center figurent dans le Manuel de l'administrateur de Kaspersky Security Center. Création d'une tâche locale ► Pour créer une tâche locale, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Appareils administrés de l'arborescence de la Console d'administration Kaspersky Security Center, ouvrez le dossier portant le nom du groupe d'administration auquel appartient l'ordinateur requis. 3. Dans l'espace de travail, sélectionnez l'onglet Appareils. 4. Dans la liste des ordinateurs, client, choisissez l'ordinateur pour lequel vous souhaitez créer une tâche locale. 5. Ouvrez le menu contextuel de l'ordinateur d'un clic-droit. Sélectionnez l'option Propriétés. La fenêtre des propriétés de l'ordinateur s'ouvre. 6. Choisissez la section Tâches. 7. Cliquez sur le bouton Ajouter. L'Assistant de création de tâche démarre. 8. Suivez les instructions de l'Assistant de création de tâche. Administration à distance via Kaspersky Security Center 103 Création d'une tâche de groupe ► Pour créer une tâche de groupe, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Ouvrez le dossier Appareils administrés de l'arborescence de la Console d'administration Kaspersky Security Center. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Exécutez une des actions suivantes : Cliquez sur le bouton Créer une tâche. Choisissez l'option Créer Tâche dans le menu contextuel de Kaspersky Security Center. L'Assistant de création de tâche démarre. 5. Suivez les instructions de l'Assistant de création de tâche. Création d'une tâche pour un ensemble d'ordinateurs ► Pour créer une tâche pour un ensemble d'ordinateurs, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Ouvrez le dossier Tâches pour les ensembles d'appareils de l'arborescence de la Console d'administration Kaspersky Security Center. 3. Exécutez une des actions suivantes : Cliquez sur le bouton Créer une tâche. Choisissez l'option Créer Tâche dans le menu contextuel de Kaspersky Security Center. L'Assistant de création de tâche démarre. Administration à distance via Kaspersky Security Center 104 4. Suivez les instructions de l'Assistant de création de tâche. Démarrage, arrêt, suspension et reprise manuel(le) d'une tâche Si l'application Kaspersky Endpoint Security (cf. section "Lancement et arrêt de Kaspersky Security sur un ordinateur client" à la page 96) est lancée sur l'ordinateur, vous pouvez lancer / arrêter / suspendre / reprendre l'exécution d'une tâche sur cet ordinateur via Kaspersky Security Center. Si Kaspersky Endpoint Security est arrêté, les tâches en cours d'exécution sont arrêtées et il n'est plus possible de gérer le lancement, l'arrêt, la suspension et la reprise des tâches via Kaspersky Security Center. ► Pour démarrer / arrêter / suspendre / reprendre l'exécution d'une tâche locale, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Appareils administrés de l'arborescence de la Console d'administration Kaspersky Security Center, ouvrez le dossier portant le nom du groupe d'administration auquel appartient l'ordinateur requis. 3. Dans l'espace de travail, sélectionnez l'onglet Appareils. 4. Choisissez dans la liste des ordinateurs client celui sur lequel vous souhaitez lancer, arrêter, suspendre ou reprendre une tâche locale. 5. Choisissez l'option Propriétés dans le menu contextuel de l'ordinateur. La fenêtre des propriétés de l'ordinateur s'ouvre. 6. Choisissez la section Tâches. La liste des tâches locales apparaît dans la partie droite de la fenêtre. 7. Choisissez la tâche locale que vous voulez démarrer / arrêter / suspendre / reprendre. 8. Exécutez une des actions suivantes : Administration à distance via Kaspersky Security Center 105 Cliquez-droit sur le menu contextuel de la tâche. Choisissez l'option Démarrer / Arrêter / Arrêter / Reprendre. Cliquez sur le bouton ou à droite de la liste des tâches locales pour lancer ou arrêter la tâche locale. Cliquez sur le bouton Propriétés sous la liste des tâches locales. La fenêtre Propriétés de la tâche <Nom de la tâche>. Ensuite sous l'onglet Général de la fenêtre Propriétés de la tâche <Nom de la tâche>, cliquez sur le bouton Démarrer / Arrêter / Suspendre / Reprendre. ► Pour démarrer / arrêter / suspendre / reprendre l'exécution d'une tâche de groupe, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration pour lequel vous voulez démarrer / arrêter / suspendre / reprendre l'exécution de la tâche de groupe. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. La liste des tâches de groupe dans la partie droite de la fenêtre. 4. Dans la liste des tâches de groupe, sélectionnez la tâche de groupe que vous voulez démarrer / arrêter / suspendre / reprendre. 5. Exécutez une des actions suivantes : Cliquez-droit sur le menu contextuel de la tâche de groupe. Choisissez l'option Démarrer / Arrêter / Arrêter / Reprendre. Cliquez sur le bouton / à droite de la liste des tâches de groupe pour démarrer ou arrêter la tâche de groupe. ► Pour lancer / arrêter / suspendre / reprendre l'exécution d'une tâche d'un ensemble d'ordinateurs, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. Administration à distance via Kaspersky Security Center 106 2. Dans le dossier Tâches pour un ensemble d'ordinateurs de l'arborescence de la console, sélectionnez la tâche pour l'ensemble d'ordinateurs que vous voulez lancer / arrêter / suspendre/ recommencer. 3. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de la tâche pour l'ensemble d'ordinateurs. Choisissez l'option Démarrer / Arrêter / Arrêter / Reprendre. Cliquez sur le bouton / à droite de la liste des tâches pour les ensembles d'ordinateurs pour lancer ou arrêter la tâche pour l'ensemble d'ordinateurs. Modification des paramètres de la tâche ► Pour modifier les paramètres d'une tâche locale, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Appareils administrés de l'arborescence de la Console d'administration Kaspersky Security Center, ouvrez le dossier portant le nom du groupe d'administration auquel appartient l'ordinateur requis. 3. Dans la zone de travail, sélectionnez l'onglet Ordinateurs. 4. Dans la liste des ordinateurs, client, choisissez l'ordinateur pour lequel vous voulez configurer les paramètres de l'application. 5. Exécutez une des actions suivantes : Ouvrez le menu contextuel de l'ordinateur d'un clic-droit. Sélectionnez l'option Propriétés. Dans le menu Actions, choisissez l'option Propriété de l'ordinateur. La fenêtre des propriétés de l'ordinateur s'ouvre. 6. Choisissez la section Tâches. La liste des tâches locales apparaît dans la partie droite de la fenêtre. Administration à distance via Kaspersky Security Center 107 7. Sélectionnez la tâche locale requises dans la liste. 8. Exécutez une des actions suivantes : Ouvrez le menu contextuel de la tâche d'un clic-droit. Sélectionnez l'option Propriétés. Cliquez sur le bouton Propriétés. La fenêtre Propriétés : <Nom de la tâche locale> s'ouvre. 9. Dans la fenêtre Propriétés : <Nom de la tâche locale>, sélectionnez la section Paramètres. 10. Modifiez les paramètres de la tâche locale. 11. Dans la fenêtre Propriétés : <Nom de la tâche locale>, cliquez sur le bouton OK pour enregistrer les modifications apportées. ► Pour modifier les paramètres d'une tâche de groupe, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés, ouvrez le dossier comportant le nom du groupe d'administrations souhaité. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. La liste des tâches de groupe apparaît dans la partie inférieure de la barre des tâches. 4. Sélectionnez la tâche de groupe requise dans la liste. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de la tâche. Sélectionnez l'option Propriétés. Cliquez sur le bouton Modifier les paramètres de la tâche situé à droite de la liste des tâches de groupe. La fenêtre Propriétés : <Nom de la tâche de groupe> s'ouvre. Administration à distance via Kaspersky Security Center 108 6. Dans la fenêtre Propriétés : <Nom de la tâche de groupe>, sélectionnez la section Paramètres. 7. Modifiez les paramètres de la tâche de groupe. 8. Dans la fenêtre Propriétés : <Nom de la tâche de groupe>, cliquez sur le bouton OK pour enregistrer les modifications apportées. ► Pour modifier les paramètres d'une tâche pour un ensemble d'ordinateurs, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Tâche pour un ensemble d'ordinateurs de l'arborescence de la console, sélectionnez la tâche pour l'ensemble d'ordinateurs dont vous voulez modifier les paramètres. 3. Exécutez une des actions suivantes : Ouvrez le menu contextuel de la tâche pour l'ensemble d'ordinateurs d'un clic-droit. Sélectionnez l'option Propriétés. Cliquez sur le bouton Modifier les paramètres de la tâche situé à droite de la liste des tâches pour les ensembles d'ordinateurs. La fenêtre Propriétés : <Nom de la tâche pour un ensemble d'ordinateurs> s'ouvre. 4. Dans la fenêtre Propriétés : <Nom de la tâche pour un ensemble d'ordinateurs>, sélectionnez la section Paramètres. 5. Modifiez les paramètres de la tâche pour l'ensemble d'ordinateurs. 6. Dans la fenêtre Propriétés : <Nom de la tâche pour un ensemble de serveurs>, cliquez sur le bouton OK pour enregistrer les modifications apportées. Toutes les sections de la fenêtre des propriétés des tâches, exceptée la section Paramètres, sont standard pour l'application Kaspersky Security Center. Ils sont décrits en détail dans le Manuel de l'administrateur de Kaspersky Security Center. La section Paramètres contient les paramètres spécifiques de Kaspersky Endpoint Security 10 ; son contenu varie en fonction du type de tâche choisi. Administration à distance via Kaspersky Security Center 109 Administration des stratégies Cette section contient des informations sur la création et la configuration des stratégies pour Kaspersky Endpoint Security. Vous pouvez obtenir des informations plus détaillées sur le concept d'administration de l'application Kaspersky Endpoint Security à l'aide des stratégies de Kaspersky Security Center dans le Manuel de l'administrateur de Kaspersky Security Center. A propos des stratégies Les stratégies permettent de définir des valeurs identiques pour les paramètres de fonctionnement de Kaspersky Endpoint Security sur tous les postes clients appartenant au groupe d'administration. Vous pouvez modifier localement les paramètres spécifiés par la stratégie pour des ordinateurs distincts dans le groupe d'administration à l'aide de Kaspersky Endpoint Security. Vous pouvez modifier localement seulement les paramètres dont la modification n'est pas interdite par la stratégie. La possibilité de modifier le paramètre de l'application sur un ordinateur client est défini par l'état du "cadenas" du paramètre dans la stratégie : Si le paramètre est fermé par un "cadenas" ( ), cela signifie que vous ne pouvez pas modifier la valeur du paramètre localement. Pour tous les ordinateurs client du groupe d'administration, la valeur du paramètre spécifiée par la stratégie est utilisée. Si le paramètre n'est fermé par un "cadenas" ( ), cela signifie que vous pouvez modifier la valeur du paramètre localement. Pour tous les ordinateurs client du groupe d'administration, les valeurs du paramètre spécifiées par la stratégie sont utilisées. La valeur du paramètre définie dans la stratégie n'est pas appliquée. Les paramètres locaux de l'application changent conformément aux paramètres de la stratégie après la première application de la stratégie. Les stratégies vous permettent de configurer les paramètres de la tâche de protection en temps réel de Kaspersky Endpoint Security. Les droits d'accès aux paramètres d'une stratégie (lecture, modification, exécution) sont précisés pour chaque utilisateur ayant accès au Serveur d'administration Kaspersky Security Center et Administration à distance via Kaspersky Security Center 110 séparément pour chaque zone fonctionnelle de Kaspersky Endpoint Security. Pour configurer les droits d'accès aux paramètres d'une stratégie, accédez à la section Sécurité de la fenêtre des propriétés du Serveur d'administration de Kaspersky Security Center. Vous pouvez réaliser les opérations suivantes sur les stratégies : créer une stratégie. modifier les paramètres d'une stratégie. Si le compte utilisateur sous lequel vous avez accédé au Serveur d'administration n'est pas autorisé à modifier les paramètres de certaines zones fonctionnelles, les paramètres de ces zones ne peuvent pas être modifiés. supprimer une stratégie. modifier l'état d'une stratégie. Les informations relatives aux stratégies qui ne concernent pas l'interaction avec Kaspersky Endpoint Security sont reprises dans le Manuel de l'administrateur de Kaspersky Security Center. Création d'une stratégie ► Pour créer une stratégie, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Exécutez une des actions suivantes : Sélectionnez le dossier Ordinateurs administrés de l'arborescence de la console si vous souhaitez créer une stratégie pour tous les ordinateurs administrés par Kaspersky Security Center. Dans le dossier Ordinateurs administrés de l'arborescence de la console, sélectionnez le dossier portant le nom du groupe d'administration dont font partie les ordinateurs qui vous intéressent. 3. Dans la zone de travail, sélectionnez l'onglet Stratégies. Administration à distance via Kaspersky Security Center 111 4. Exécutez une des actions suivantes : Cliquez sur le bouton Créer une stratégie. Ouvrez le menu contextuel d'un clic-droit. Sélectionnez l'option Créer Stratégie. L'Assistant de création de stratégie démarre. 5. Suivez les instructions de l'Assistant de création de stratégie. Modification des paramètres de la stratégie ► Pour modifier les paramètres de la stratégie, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier portant le nom du groupe d'administration dont vous souhaitez modifier les paramètres de la stratégie. 3. Dans la zone de travail, sélectionnez l'onglet Stratégies. 4. Sélectionnez la stratégie souhaitée. 5. Exécutez une des actions suivantes : Ouvrez le menu contextuel de la stratégie d'un clic-droit. Sélectionnez l'option Propriétés. Cliquez sur le bouton Modifier la stratégie situé à droite de la liste des stratégies. La fenêtre Propriétés : <Nom de la stratégie> s'ouvre. Les paramètres de la stratégie pour Kaspersky Endpoint Security 10 comprennent les paramètres des tâches et les paramètres de l'application. Les sections Protection et Contrôle de la fenêtre Propriétés : <Nom de la stratégie> reprennent les paramètres des tâches, tandis que la section Paramètres complémentaires contient les paramètres de l'application. 6. Modifiez les paramètres de la stratégie. Administration à distance via Kaspersky Security Center 112 7. Dans la fenêtre Propriétés : <Nom de la stratégie>, cliquez sur le bouton OK pour enregistrer les modifications apportées. Affichage des messages des utilisateurs dans le stockage des événements Kaspersky Security Center Kaspersky Endpoint Security donne aux utilisateurs du réseau local de l'organisation la possibilité d'envoyer des messages à l'administrateur depuis les ordinateurs où est installée l'application. L'utilisateur peut envoyer un message à l'administrateur de deux moyens différents : sous forme d'un événement dans le stockage des événements de Kaspersky Security Center. L'événement de l'utilisateur est transmis dans le stockage des événements de Kaspersky Security Center, si l'application Kaspersky Endpoint Security installée sur l'ordinateur de l'utilisateur fonctionne avec une stratégie active. sous forme d'un message électronique. Les informations de l'utilisateur sont transmises sous forme d'un message électronique si l'application Kaspersky Security installée sur l'ordinateur de l'utilisateur ne fonctionne pas avec une stratégie ou s'il est couvert par une stratégie mobile. ► Pour consulter le message de l'utilisateur dans le stockage des événements de Kaspersky Security Center, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Ouvrez le dossier Rapports et notifications \ Événements \ Avertissements de l'arborescence de la console. Dans la zone de travail de Kaspersky Security Center, s'affiche la liste de tous les événements-avertissements, y compris les messages adressés à l'administrateur provenant des utilisateurs du réseau local de l'organisation. La zone de travail de Kaspersky Security Center se trouve à droite de l'arborescence de la console. 3. Sélectionnez dans la liste des événements le message adressé à l'administrateur. 4. Ouvrez la liste des événements via l'un des moyens suivants : Administration à distance via Kaspersky Security Center 113 Double-cliquez sur l'événement dans la liste. Ouvrez le menu contextuel de l'événement d'un clic-droit. Dans le menu contextuel de l'événement, sélectionnez l'option Propriétés. Cliquez sur le bouton Ouvrir les propriétés de l'événement à droite de la liste des événements. Contrôle de la connexion manuelle au Serveur d'administration. Utilitaire klnagchk La distribution de l'Agent d'administration comprend l'utilitaire klnagchk destiné à contrôler la connexion au Serveur d'administration. Après l'installation de l'Agent d'administration, l'utilitaire est installé dans le répertoire /opt/kaspersky/klnagent/bin et, au démarrage, en fonction des clés utilisées, exécute les actions suivantes : affiche à l'écran ou consigne dans le fichier journal des événements les valeurs des paramètre de connexion de l'Agent d'administration installé sur l'ordinateur client au Serveur d'administration ; consigne dans le fichier journal des événements les statistiques de l'Agent d'administration (à compter du dernier démarrage du composant en question) et les résultats de l'exécution de l'utilitaire ou affiche les informations à l'écran ; essaie d'établir la connexion de l'Agent d'administration au Serveur d'administration ; si la connexion ne parvient pas à être établie, envoie le paquet ICMP pour vérifier l'état de l'ordinateur sur lequel est installé le Serveur d'administration. Syntaxe de l'utilitaire : klnagchk [-logfile <nom du fichier>] [-sp] [-savecert <chemin d'accès au fichier du certificat>] [-restart] Description des clés : Administration à distance via Kaspersky Security Center 114 -logfile <nom du fichier> – consigner les paramètres de connexion de l'Agent d'administration au Serveur et les résultats de l'exécution de l'utilitaire dans le fichier journal ; par défaut les informations sont enregistrées dans le fichier stdout.tx ; si la clé n'est pas utilisée, les paramètres, les résultats et les messages d'erreur s'affichent à l'écran. -sp – afficher le mot de passe d'authentification de l'utilisateur sur le serveur proxy ; le paramètre est utilisé si la connexion au Serveur d'administration est établie via le serveur proxy. -savecert <nom du fichier> – enregistrer le certificat d'authentification de l'accès au Serveur d'administration dans le fichier indiqué. -restart – redémarrer l'Agent d'administration une fois l'utilitaire terminé. Connexion manuelle au Serveur d'administration. Utilitaire klmover La distribution de l'Agent d'administration comprend l'utilitaire klmover destiné à administrer la connexion au Serveur d'administration. Après l'installation de l'Agent d'administration, l'utilitaire est installé dans le répertoire /opt/kaspersky/klnagent/bin et, au démarrage, en fonction des clés utilisées, exécute les actions suivantes : connecte l'Agent d'administration au Serveur d'administration en utilisant les paramètres indiqués ; enregistre les résultats de l'opération dans le fichier journal des événements ou les affiche à l'écran. Syntaxe de l'utilitaire : klmover [-logfile <nom du fichier>] {-address <adresse du serveur>} [-pn <numéro de port>] [-ps <numéro de port SSL>] [-nossl] [-cert <chemin d'accès au fichier du certificat>] [-silent] [-dupfix] Description des clés : Administration à distance via Kaspersky Security Center 115 -logfile <nom du fichier> – enregistrer les résultats de l'exécution de l'utilitaire dans le fichier indiqué ; si la clé n'est pas utilisée, les résultats et les messages d'erreur sont affichés sur stdout. -address <adresse du serveur> – adresse du Serveur d'administration pour la connexion ; l'adresse indiquée peut être l'adresse IP, NetBIOS ou le nom DNS de l'ordinateur. -pn <numéro de port> – numéro du port qui servira à la connexion non protégée au Serveur d'administration ; le port 14000 est utilisé par défaut. -ps <numéro de port SSL> – numéro de port SSL qui servira à la connexion protégée au Serveur d'administration via le protocole SSL. Par défaut, le port 13000 est utilisé. -nossl – utiliser la connexion non protégée au Serveur d'administration ; si la clé n'est pas indiquée, la connexion de l'Agent au Serveur est établi via le protocole SSL de chiffrement. -cert <chemin d'accès au fichier du certificat> – utiliser le fichier indiqué du certificat pour l'authentification de l'accès à un nouveau Serveur d'administration. Si la clé n'est pas utilisée, l'Agent d'administration obtient le certificat à la première connexion au Serveur d'administration. -silent – démarrer l'utilitaire en mode non interactif ; l'utilisation de la clé peut être utile, par exemple, au démarrage de l'utilitaire à partir du scénario de démarrage au moment de l'enregistrement de l'utilisateur. -dupfix – la clé donnée est utilisée si l'installation de l'Agent d'administration a été exécutée de manière inhabituelle, non à l'aide du distributif, mais, par exemple, par restauration à partir de l'image du disque. Administration à distance via Kaspersky Security Center 116 Contacter le service du Support Technique Cette section contient des informations sur les modes et les conditions d'obtention de l'assistance technique. Dans cette section Modes d'obtention du Support Technique ............................................................................... 117 Support technique par téléphone ............................................................................................ 118 Support technique via le Kaspersky CompanyAccount ........................................................... 118 Modes d'obtention du Support Technique Si vous n’avez pas trouvé la solution à votre problème dans la documentation ou dans une des sources d’informations sur l’application (cf. section "Sources d’informations sur l’application" à la page 14), veuillez contacter le Support technique. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application. L'assistance technique est fournie uniquement aux utilisateurs de l'application qui ont acheté une licence commerciale. Les utilisateurs qui disposent d'une licence d'évaluation n'ont pas droit au support technique. Avant de contacter le Support technique, prenez connaissance des règles d'octroi de l'assistance technique (http://support.kaspersky.com/fr/support/rules). Vous pouvez contacter les experts du Support Technique d'une des manières suivantes : contacter le Support Technique par téléphone (http://support.kaspersky.com/fr/b2b) ; envoyer une demande au Support Technique de Kaspersky Lab du portail Kaspersky CompanyAccount (https://companyaccount.kaspersky.com). Assistance technique par téléphone Vous pouvez téléphoner aux experts du Support Technique dans la plupart des régions du monde. Les informations sur les moyens de bénéficier de l'aide de l'assistance technique dans votre région ainsi que les coordonnées du Support Technique figurent sur le site Internet du Support Technique de Kaspersky Lab (http://support.kaspersky.com/fr/b2c#region1). Avant de contacter le Support technique, prenez connaissance des règles d’octroi de l’assistance technique (http://support.kaspersky.com/fr/support/rules). Support Technique via le Kaspersky CompanyAccount Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) est un portail à disposition des entreprises qui utilisent les applications de Kaspersky Lab. Le portail Kaspersky CompanyAccount vise à permettre l'interaction entre les utilisateurs et les experts de Kaspersky Lab via des requêtes électroniques. Il permet de suivre le traitement des requêtes par les experts de Kaspersky Lab et de conserver un historique de ces requêtes. Vous pouvez enregistrer tous les employés de votre entreprise dans un seul compte utilisateur Kaspersky CompanyAccount. Ce compte utilisateur unique vous permet de centraliser l'administration des requêtes électroniques envoyées à Kaspersky Lab et provenant des employés enregistrés. Il vous permet également d'administrer les privilèges de ces employés Kaspersky CompanyAccount. Contacter le service du Support Technique 118 Le portail Kaspersky CompanyAccount est disponible dans les langues suivantes : anglais ; espagnol ; italien ; allemand ; polonais ; portugais ; russe ; français ; japonais. Pour en savoir plus sur Kaspersky CompanyAccount, veuillez consulter le site Internet du Support technique (http://support.kaspersky.com/fr/faq/companyaccount_help). Contacter le service du Support Technique 119 Appendices Cette section contient des renseignements qui viennent compléter le contenu principal du document. Dans cette section Paramètres des fichiers de configuration ................................................................................ 120 Commandes d'administration de Kaspersky Endpoint Security via la ligne de commande ...... 148 Codes de retour de la ligne de commande .............................................................................. 179 Paramètres des fichiers de configuration Cette section décrit les structures et les paramètres des fichiers de configuration de Kaspersky Endpoint Security au format INI ainsi que les règles de mise au point des fichiers de configuration. Règles de mise au point des fichiers de configuration de Kaspersky Endpoint Security Lors de la mise au point du fichier de configuration, veuillez respecter les règles suivantes : Il faut définir une valeur pour tous les paramètres obligatoires du fichier de configuration. Pour définir des paramètres distincts d'une tâche, vous pouvez opter pour la ligne de commande qui permet de réaliser l'opération sans fichier. Si le paramètre fait partie d'une section, ne le placez que dans cette section. Au sein d'une section, vous pouvez placer les paramètres dans tout ordre. Mettez les noms des sections entre crochets [ ]. Saisissez les valeurs au format nom du paramètre=valeur (les espaces entre le nom du paramètre et sa valeur ne sont pas traités). Exemple : [ScanScope.item_0000] AreaDesc=Home AreaMask.item_0000=*doc Path=/home Les symboles "espace" et "tabulation" sont ignorés avant le premier guillemet et après le dernier guillemet d'une valeur de ligne, ainsi qu'au début et à la fin d'une de ligne ne figurant pas entre guillemets. S'il s'avère nécessaire de spécifier plusieurs valeurs, répétez le paramètre le nombre de fois égal au nombre de valeurs que vous voulez spécifier. Exemple : AreaMask.item_0000=*xml AreaMask.item_0001=*doc Respectez le registre lors de la saisie des valeurs des paramètres des types suivants : noms (masques) des objets analysés et des objets d'exclusion ; noms (masque) des menaces ; Lors de la saisie des autres valeurs des paramètres, il n'est pas nécessaire de respecter le registre. Indiquez les valeurs des paramètres de type booléen comme suit : Yes – No. Appendices 121 Les chaînes de valeur contenant un "espace" doivent être saisies entre guillemets (par exemple, les noms de fichiers ou les répertoires et les chemins d'accès à ceux ci, contenant date et heure au format AAAA-MM-DD HH:MM:SS). Exemple : AreaDesc="Analyse des bases de messagerie" Les autres valeurs peuvent être mises entre guillemets et sans guillemets. Un guillemet solitaire en début ou en fin de ligne est une erreur. Paramètres généraux de Kaspersky Endpoint Security Après avoir modifié les paramètres généraux de Kaspersky Endpoint Security, relancez l'application. Les paramètres généraux du fichier de configuration ont les valeurs suivantes : SambaConfigPath Répertoire dans lequel se trouve le fichier de configuration Samba. Le fichier de configuration Samba est nécessaire pour garantir le fonctionnement des valeurs AllShared ou Shared:SMB de l'option Path. Le répertoire standard du fichier de configuration Samba sur l'ordinateur est indiqué par défaut. Valeur par défaut : /etc/samba/smb.conf. Appendices 122 NfsExportPath Répertoire dans lequel se trouve le fichier de configuration NFS. Le fichier de configuration NFS est nécessaire pour garantir le fonctionnement des valeurs AllShared ou Shared:NFS de l'option Path. Le répertoire standard du fichier de configuration NFS sur l'ordinateur est indiqué par défaut. Valeur par défaut : /etc/exports. TraceFolder Répertoire dans lequel Kaspersky Endpoint Security enregistre les fichiers du journal de trace. Si vous indiquez un autre répertoire, veillez à ce que le compte utilisateur sous les autorisations duquel Kaspersky Endpoint Security fonctionne puisse y accéder en lecture et en écriture. Valeur par défaut : /var/log/kaspersky/kesl. TraceLevel Niveau de détail du journal des traces. Valeurs possibles : Detailed. Journal de trace le plus détaillé. NotDetailed. Le journal de trace contient des notifications sur les erreurs. None. Aucun journal de trace n'est créé. Valeur par défaut : None. BlockFilesGreaterMaxFileNamePath Blocage de l'accès aux fichiers dont la longueur du chemin d'accès complet dépasse la valeur du paramètre définie en octets. Si la longueur le chemin complet d'accès au fichier analysé excède la valeur de ce paramètre, les tâches d'analyse à la demande ignorent ce fichier lors de l'analyse. Appendices 123 Valeurs possibles : 4096 – 33554432. Valeur par défaut : 16384. DetectOtherObjects La case active/désactive la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur. Valeurs possibles : Yes. Active la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur. No. Désactive la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur. Valeur par défaut : No. UseKSN Active/désactive la participation à Kaspersky Security Network. Valeurs possibles : Yes. Active la participation à Kaspersky Security Network No. Désactive la participation à Kaspersky Security Network Valeur par défaut : No. UseProxy Active/désactive l'utilisation d'un proxy pour Kaspersky Security Network, l'activation de l'application et les mises à jour. Valeurs possibles : Yes. Active l'utilisation d'un proxy. No. Désactive l'utilisation d'un proxy. Appendices 124 Valeur par défaut : No. ProxyServer Les paramètres du serveur proxy au format [utilisateur[:mot_de_passe]@]hôte[:port]. MaxEventsNumber Quantité maximale d'événements qui sera enregistrée dans Kaspersky Endpoint Security. Quand la quantité maximale d'événements définie est atteinte, Kaspersky Endpoint Security supprime les événements les plus anciens. Valeur par défaut : 500000. LimitNumberOfScanFileTasks Quantité maximale des tâches de type Scan_File que l'utilisateur privé de privilèges peut lancer simultanément sur l'ordinateur. Ce paramètre ne limite pas la quantité de tâches que l'utilisateur doté des autorisations root peut lancer. Si la valeur 0 est attribuée, l'utilisateur privé de privilèges ne peut pas lancer les tâches de type Scan_File. Valeurs possibles : 0 – 4294967295. Valeur par défaut : 0. UseSysLog Active/désactive l'enregistrement des informations relatives aux événements dans syslog. Yes. Active l'enregistrement des informations relatives aux événements dans syslog. No. Désactive l'enregistrement des informations relatives aux événements dans syslog. Valeur par défaut : No. EventsStoragePath Fichier de la base de données dans lequel Kaspersky Endpoint Security enregistre les informations relatives aux événements. Valeur par défaut : /var/opt/kaspersky/kesl/events.db. Appendices 125 Cf. également Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande. .. 126 Règles de mise au point des fichiers de configuration de Kaspersky Endpoint Security .......... 120 Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande. Vous pouvez configurer le fonctionnement des tâches de protection en temps réel et d'analyse à la demande en modifiant les paramètres dans les fichiers de configuration de ces tâches. Pour modifier une tâche, il faut exécuter la séquence d'actions suivante : 1. Exportez les paramètres de la tâche dans le fichier de configuration (cf. page 171). 2. Dans le fichier de configuration, modifiez les paramètres de la tâche en fonction de vos exigences (cf. page 120). 3. Importez dans la tâche le fichier de configuration avec les paramètres modifiés (cf. page 172). Cette section décrit les sections et les paramètres des fichiers de configuration de la tâche de protection en temps réel et des tâches d'analyse à la demande. Structure du fichier de configuration ini de la tâche de protection en temps réel et de la tâche d'analyse à la demande Le fichier de configuration de la tâche de protection en temps réel et de la tâche d'analyse à la demande comprend différents paramètres et sections. Les sections du fichier de configuration définissent les zones d'analyse et les zones d'exclusion utilisées par Kaspersky Endpoint Security pendant l'exécution de la tâche de protection en temps réel et des tâches d'analyse à la demande. Appendices 126 Le fichier de configuration de la tâche de protection en temps réel et des tâches d'analyse à la demande comprend les sections suivantes : [ScanScope.item_#] Dans cette section, vous pouvez indiquer le nom de la zone d'analyse. A l'aide des paramètres de cette section, vous pouvez former la zone d'analyse. Cette section est obligatoire. [ExcludedFromScanScope.item_#] (cf. page 138) Dans cette section, vous pouvez indiquer la zone d'exclusion de l'analyse. Cette section est facultative. Si vous voulez définir plusieurs zones d'analyse ou d'exclusions, définissez plusieurs sections [ScanScope.item_#] et [ExcludedFromScanScope.item_#] (uniquement dans les tâches de protection en temps réel). Kaspersky Endpoint Security traite les zones dans l'ordre indiqué par l'identifiant de la section. Paramètres généraux de la tâche de protection en temps réel et des tâches d'analyse à la demande Les fichiers de configuration de la tâche de protection en temps réel et des tâches d'analyse à la demande reprennent les paramètres suivants : ScanArchived Active / désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives mais ne les désinfecte pas. Valeurs possibles : Yes : analyser les archives ; No : ne pas analyser les archives. Appendices 127 Valeur par défaut : dans la tâche de protection en temps réel, No ; dans la tâche d'analyse à la demande, Yes. ScanSfxArchived Active / désactive l'analyse uniquement des archives autoextractibles (archives comprenant un décompresseur exécutable d'archives autoextractibles). Valeurs possibles : Yes : analyser les archives autoextractibles ; No : ne pas analyser les archives autoextractibles. Valeur par défaut : dans la tâche de protection en temps réel, No ; dans la tâche d'analyse à la demande, Yes. ScanMailBases Active/désactive l'analyse des bases de messagerie des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie. Valeurs possibles : Yes : analyse les fichiers des bases de messagerie ; No : n'analyse pas les fichiers des bases de messagerie. Valeur par défaut : No. ScanPlainMail Active/désactive l'analyse des messages électroniques au format texte (plain text). Valeurs possibles : Yes : analyse les messages électroniques au format texte ; Appendices 128 No : n'analyse pas les messages électroniques au format texte. Valeur par défaut : No. ScanPacked Active / désactive l'analyse des fichiers exécutables archivés par les compresseurs en codage binaire (par exemple, UPX ou ASPack). Les objets composés de ce type contiennent plus souvent des menaces. Valeurs possibles : Yes : analyse les fichiers archivés ; No : n'analyse pas les fichiers archivés. Valeur par défaut : Yes. UseSizeLimit Active/désactive l'application du paramètre SizeLimit (taille maximale de l'objet analysé). Valeurs possibles : Yes : applique le paramètre SizeLimit ; No : n'applique pas le paramètre SizeLimit. Valeur par défaut : No. SizeLimit Détermine la taille maximale de l'objet analysé (en mégaoctets). Si la taille de l'objet analysé dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet. Ce paramètre est appliqué avec le paramètre UseSizeLimit. Valeurs possibles : 0 – 999 999. 0 : Kaspersky Endpoint Security analyse les objets de n'importe quelle taille. Valeur par défaut : 0. Appendices 129 UseTimeLimit Active/désactive l'application du paramètre TimeLimit (durée maximale d'analyse de l'objet). Valeurs possibles : Yes : applique le paramètre TimeLimit ; No : n'applique pas le paramètre TimeLimit. Valeur par défaut : dans la tâche de protection en temps réel, Yes ; dans la tâche d'analyse à la demande, No. TimeLimit Précise la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre. Ce paramètre est appliqué avec le paramètre UseTimeLimit. Valeurs possibles : 0 – 9999. 0 – la durée d'analyse des objets n'est pas limitée. Valeur par défaut : 0. FirstAction Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés. Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avez choisie, Kaspersky Endpoint Security bloque l'accès de l'application à l'objet qu'elle a sollicité. Valeurs possibles : Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter l'objet après avoir enregistré une copie de celui-ci dans la Sauvegarde. Si la désinfection est impossible Appendices 130 (par exemple, le type de l'objet ou le type de menace ne se prête pas à la désinfection), Kaspersky Endpoint Security laisse l'objet en l'état. Si la première action choisie est Cure, il est recommandé de préciser la deuxième action dans le paramètre SecondAction. Remove (supprimer) : Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde. Recommended (exécuter l'action recommandée) : Kaspersky Endpoint Security choisit automatiquement et exécute l'action sur l'objet en fonction des données relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime tout de suite les chevaux de Troie car ils n'infectent pas d'autres fichiers et ne se prêtent pas à la désinfection. Block (bloquer) : Kaspersky Endpoint Security bloque l'accès à l'objet infecté. Les informations sur l'objet infecté sont conservées dans le journal. La valeur est utilisée uniquement dans la tâche de protection en temps réel. Skip (ignorer) : Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer l'objet infecté. Les informations sur l'objet infecté sont conservées dans le journal. La valeur est utilisée uniquement dans les tâches d'analyse à la demande. Valeur par défaut : Recommended. SecondAction Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action s'il ne parvient pas à exécuter la première. Les valeurs du paramètre SecondAction sont les mêmes que celles du paramètre FirstAction. Appendices 131 Si l'option Block (pour une tâche de protection en temps réel) / Skip (pour une tâche d'analyse à la demande) ou Remove a été choisie en tant que première action, il n'est pas nécessaire de désigner la deuxième action. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini la deuxième action, Kaspersky Endpoint Security applique en tant que deuxième action Block (pour la tâche de protection en temps réel) / Skip (pour la tâche d'analyse à la demande). Valeur par défaut : Block (pour la tâche de protection en temps réel) / Skip (pour la tâche d'analyse à la demande). UseExcludeMasks Active/désactive l'exclusion de l'analyse des objets désignés par le paramètre ExcludeMasks. Valeurs possibles : Yes : exclut les objets désignés par le paramètre ExcludeMasks. No : n'exclut pas les objets désignés par le paramètre ExcludeMasks. Valeur par défaut : No. ExcludeMasks Exclut de l'analyse les objets en fonction des noms ou des masques. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes. Valeur par défaut : non spécifié. Exemple : UseExcludeMasks=Yes ExcludeMasks.item_0000=eicar1.* ExcludeMasks.item_0001=eicar2.* Appendices 132 UseExcludeThreats Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats. Valeurs possibles : Yes : exclut de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats ; No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats. Valeur par défaut : No. ExcludeThreats Exclut de l'analyse les objets en fonction des noms des menaces détectées dans les objets. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé. Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, une ligne de conclusion pour Kaspersky Security indiquant que l'objet est infecté. Par exemple, vous utilisez un des utilitaires pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'elle comporte à la liste des menaces exclues de l'analyse. Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (http://www.securelist.fr). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher. La valeur du paramètre est sensible à la casse. Valeur par défaut : non spécifié. Appendices 133 Exemples : UseExcludeThreats=Yes ExcludeThreats.item_0000=EICAR-Test-* ExcludeThreats.item_0001=?rojan.Linux ReportCleanObjects Active/désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par Kaspersky Endpoint Security. Valeurs possibles : Yes : enregistre les informations relatives aux objets non infectés dans le journal ; No : n'enregistre pas les informations relatives aux objets non infectés dans le journal. Valeur par défaut : No. ReportPackedObjects Active / désactive l'enregistrement dans le journal des informations sur les objets analysés qui font partie d'objets composés. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet se trouvant dans une archive a bien été analysé par Kaspersky Endpoint Security. Valeurs possibles : Yes : enregistre les informations relatives à l'analyse des objets des archives dans le journal ; No : n'enregistre pas les informations relatives à l'analyse des objets des archives dans le journal. Appendices 134 Valeur par défaut : No. ReportUnprocessedObjects Active/ désactive l'enregistrement dans le journal des informations relatives aux objets non analysés. Valeurs possibles : Yes : enregistre les informations relatives aux objets non analysés dans le journal ; No : n'enregistre pas les informations relatives aux objets non analysés dans le journal. Valeur par défaut : No. UseAnalyzer Active / désactive l'analyse heuristique. Valeurs possibles : Yes : active l'analyse heuristique ; No : désactive l'analyse heuristique. Valeur par défaut : Yes. HeuristicLevel Niveau de l'analyse heuristique. Valeurs possibles : Light – analyse moins minutieuse, charge minimale du système ; Medium – niveau moyen de l'analyse heuristique, charge équilibrée du système ; Deep – analyse plus minutieuse, charge maximale du système ; Recommended – valeur recommandée. Valeur par défaut : Recommended. Appendices 135 UseIChecker Active/désactive l'utilisation de la technologie iChecker. Valeurs possibles : Yes : active l'utilisation de la technologie iChecker ; No : désactive l'utilisation de la technologie iChecker. Valeur par défaut : Yes. ScanByAccessType A l'aide de ce paramètre, vous pouvez préciser le mode de protection en temps réel. Le paramètre ScanByAccessType s'applique seulement aux tâches de protection en temps réel. Valeurs possibles : SmartCheck : analyser le fichier en cas de tentative d'ouverture et analyser de nouveau le fichier en cas de tentative de fermeture s'il a été modifié. Si un processus quelconque s'adresse plusieurs fois au fichier pendant un certain temps et le modifie, analyser de nouveau le fichier seulement lors de la dernière tentative de fermeture du fichier par ce processus. OpenAndModify : analyser le fichier en cas de tentative d'ouverture et l'analyser de nouveau en cas de tentative de fermeture s'il a été modifié. Open : analyser le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification. Valeur par défaut : SmartCheck. [ScanScope.item_#] La section [ScanScope.item_#] contient les paramètres suivants : Appendices 136 AreaDesc La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne précisée par ce paramètre est de 4096 caractères. Valeur par défaut : All objects. Exemple : AreaDesc="Analyse des bases de messagerie" UseScanArea Ce paramètre active / désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut activer l'analyse d'au moins une zone. Valeurs possibles : Yes : analyse la zone indiquée ; No : n'analyse pas la zone indiquée. Valeur par défaut : Yes. AreaMask Ce paramètre permet de limiter la zone d'analyse. Dans les zones d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande. Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez indiquer plusieurs valeurs de ce paramètre. Valeur par défaut : * (analyser tous les objets). Exemple : AreaMask=*doc Appendices 137 Path Ce paramètre permet de désigner le chemin d'accès aux objets à analyser. La valeur du paramètre Path comprend deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local. Valeurs possibles : <chemin d'accès au répertoire local> : analyse les objets dans le répertoire indiqué ; Shared:NFS : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS ; Shared:SMB : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ; AllRemoteMounted : analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS ; AllShared :analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS. [ExcludedFromScanScope.item_#] La section [ExcludedFromScanScope.item_#] contient les paramètres suivants : AreaDesc Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion. Valeur par défaut : non spécifié. Appendices 138 Exemple : AreaDesc="Exclusion des fichiers SAMBA fragmentés" UseScanArea Ce paramètre active/désactive l'analyse de la zone indiquée. Valeurs possibles : Yes : exclut la zone indiquée ; No : n'exclut pas la zone indiquée. Valeur par défaut : Yes. Path Ce paramètre permet de définir le chemin d'accès aux objets à exclure. La valeur du paramètre Path comprend deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local. Valeurs possibles : <chemin d'accès au répertoire local> : exclut les objets du répertoire indiqué de l'analyse ; Shared:NFS : exclut les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS de l'analyse ; Shared:SMB : exclut les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB de l'analyse ; AllRemoteMounted : exclut tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS de l'analyse ; AllShared : exclut toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS de l'analyse. Appendices 139 Paramètres des tâches d'analyse des secteurs d'amorçage et des tâches d'analyse de la mémoire des processus Vous pouvez configurer le fonctionnement des tâches d'analyse des secteurs d'amorçage et d'analyse de la mémoire des processus en modifiant les paramètres dans les fichiers de configuration de ces tâches. Les paramètres des fichiers de configuration ont les valeurs suivantes : UseExcludeMasks Le paramètre n'est pas utilisé dans la tâche d'analyse de la mémoire des processus. Active/désactive l'exclusion de l'analyse des objets désignés par le paramètre ExcludeMasks. Valeurs possibles : Yes : exclut les objets désignés par le paramètre ExcludeMasks. No : n'exclut pas les objets désignés par le paramètre ExcludeMasks. Valeur par défaut : No. ExcludeMasks Le paramètre n'est pas utilisé dans la tâche d'analyse de la mémoire des processus. Exclut de l'analyse les objets en fonction des noms ou des masques. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes. Valeur par défaut : non spécifié. Appendices 140 UseExcludeThreats Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats. Valeurs possibles : Yes : exclut de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats ; No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats. Valeur par défaut : No. ExcludeThreats Exclut de l'analyse les objets en fonction des noms des menaces détectées dans les objets. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé. Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, une ligne de conclusion pour Kaspersky Security indiquant que l'objet est infecté. Par exemple, vous utilisez un des utilitaires pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'elle comporte à la liste des menaces exclues de l'analyse. Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (http://www.securelist.fr). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher. La valeur du paramètre est sensible à la casse. Valeur par défaut : non spécifié. ReportCleanObjects Active/désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés. Appendices 141 Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par Kaspersky Endpoint Security. Valeurs possibles : Yes : enregistre les informations relatives aux objets non infectés dans le journal ; No : n'enregistre pas les informations relatives aux objets non infectés dans le journal. Valeur par défaut : No. UseAnalyzer Le paramètre n'est pas utilisé dans la tâche d'analyse de la mémoire des processus. Active / désactive l'analyse heuristique. Valeurs possibles : Yes : active l'analyse heuristique ; No : désactive l'analyse heuristique. Valeur par défaut : Yes. HeuristicLevel Le paramètre n'est pas utilisé dans la tâche d'analyse de la mémoire des processus. Niveau de l'analyse heuristique. Valeurs possibles : Light – analyse moins minutieuse, charge minimale du système ; Medium – niveau moyen de l'analyse heuristique, charge équilibrée du système ; Deep – analyse plus minutieuse, charge maximale du système ; Recommended – valeur recommandée. Appendices 142 Valeur par défaut : Recommended. Action Sélection de l'action exécutée par Kaspersky Endpoint Security sur les objets infectés. Valeurs possibles : Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter l'objet après avoir enregistré une copie de celui-ci dans la Sauvegarde. Si la désinfection est impossible (par exemple, le type de l'objet ou le type de menace ne se prête pas à la désinfection), Kaspersky Endpoint Security laisse l'objet en l'état. Skip (ignorer) : Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer l'objet infecté. Les informations sur l'objet infecté sont conservées dans le journal. Valeur par défaut : Cure. Paramètres des tâches de mise à jour et des tâches de copie des mises à jour Vous pouvez configurer le fonctionnement des tâches de mise à jour et des tâches de copie des mises à jour en modifiant les paramètres dans les fichiers de configuration de ces tâches. Le fichier de configuration des tâches de mise à jour et des tâches de copie des mises à jour comprend différents paramètres et la section [CustomSources.item_#]. Dans cette section, vous pouvez configurer les paramètres des sources utilisateur de mise à jour. Si vous voulez renseigner plusieurs sources de mises à jour définies par l'utilisateur, il faut décrire chacune d'entre elles dans une section [CustomSources.item_#] séparée. Kaspersky Endpoint Security utilise ces paramètres au moment de l'accès aux sources de mise à jour définies par l'utilisateur. Cette section est facultative. Appendices 143 Paramètres généraux des tâches de mise à jour et des tâches de copie des mises à jour Les fichiers de configuration des tâches de mise à jour et des tâches de copie des mises à jour contiennent les paramètres suivants : SourceType Ce paramètre permet de choisir la source sur laquelle Kaspersky Endpoint Security va récupérer les mises à jour. Valeurs possibles : KLServers : Kaspersky Endpoint Security reçoit les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont chargées selon le protocole HTTP. SCServer : Kaspersky Endpoint Security télécharge les mises à jour sur l'ordinateur protégé à partir du Serveur d'administration de Kaspersky Security Center installé sur le réseau local. Vous pouvez sélectionner cette source si vous utilisez l'application Kaspersky Security Center pour assurer l'administration centralisée de la protection antivirus des ordinateurs de votre entreprise. Custom : Kaspersky Endpoint Security télécharge les mises à jour à partir d'une source définie par l'utilisateur dans la section [CustomSources.item_#] (cf. section "[CustomSources.item_#]" à la page 146). Vous pouvez désigner des répertoires de serveurs HTTP, des répertoires sur n'importe quel périphérique monté d'un ordinateur protégé, y compris des répertoires sur des ordinateurs distants montés via les protocoles Samba ou NFS. Valeur par défaut : KLServers. UseKLServersWhenUnavailable Ce paramètre permet de configurer l'accès de Kaspersky Endpoint Security aux serveurs de mise à jour de Kaspersky Lab si toutes les sources définies par l'utilisateur sont inaccessibles. Valeurs possibles : Appendices 144 Yes : Kaspersky Endpoint Security contacte les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles ; No : Kaspersky Endpoint Security ne contacte pas les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles. Valeur par défaut : Yes. IgnoreProxySettingsForKLServers A l'aide de ce paramètre, vous pouvez configurer l'utilisation du serveur proxy pour vous connecter aux serveurs de mise à jour de Kaspersky Lab. Valeurs possibles : Yes : Kaspersky Endpoint Security n'utilise par le serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab ; No : Kaspersky Endpoint Security utilise le serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab. Valeur par défaut : No. IgnoreProxySettingsForCustomSources A l'aide de ce paramètre, vous pouvez configurer l'utilisation du serveur proxy pour vous connecter aux sources utilisateur de mise à jour. Vous devez activer ce paramètre si l'accès à un serveur proxy est requis pour établir la connexion à un des serveurs de mise à jour HTTP personnalisé. Valeurs possibles : Yes : Kaspersky Endpoint Security n'utilise pas le serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur ; No : Kaspersky Endpoint Security utilise le serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur ; Valeur par défaut : No. Appendices 145 ConnectionTimeout Ce paramètre permet de définir le délai d'attente (en secondes) de la réponse depuis le serveur HTTP défini comme source de mise à jour en cas de connexion à celle-ci. Si la source de mises à jour n'a pas répondu à l'issue de la période de temps indiquée, Kaspersky Endpoint Security contacte une autre source de mise à jour indiquée. Vous pouvez indiquer uniquement des nombres entiers compris entre 0 et 120. Valeur par défaut : 10. RetranslationFolder Le paramètre est accessible uniquement pour les tâches de copie des mises à jour. Ce paramètre permet de définir le paramètre dans lequel les mises à jour seront copiées. Si le répertoire indiqué n'existe pas, Kaspersky Endpoint Security le crée pendant l'exécution de la tâche de copiage des mises à jour. [CustomSources.item_#] La section [CustomSources.item_#] contient les paramètres suivants : URL A l'aide de ce paramètre, vous pouvez indiquer l'adresse de la source utilisateur de mise à jour sur le réseau local ou sur Internet. Valeur par défaut : non spécifié. Exemples : URL=http://example.com/bases/– adresse du serveur HTTP sur lequel se trouve le répertoire contenant les mises à jour. URL =/home/bases/ – le répertoire qui contient les bases de l'application sur l'ordinateur protégé. Appendices 146 Enabled Ce paramètre permet d'activer ou de désactiver l'utilisation de la source de mises à jour désignée par le paramètre URL. Pour exécuter la tâche, il faut utiliser au moins une source de mises à jour. Valeurs possibles : Yes : Kaspersky Endpoint Security utilise la source de mise à jour ; No : Kaspersky Endpoint Security n'utilise pas la source de mise à jour. Valeur par défaut : non spécifié. Exemple : Enabled=Yes Paramètres du dossier de la Sauvegarde Vous pouvez configurer le fonctionnement des tâches pour la Sauvegarde en modifiant les paramètres suivants dans les fichiers de configuration de ces tâches. BackupFolder Chemin d'accès à la sauvegarde. Vous pouvez préciser une répertoire de la sauvegarde autre que celui précisé par défaut. En guise de répertoire de la Sauvegarde, vous pouvez utiliser des répertoires sur n'importe quel périphérique de l'ordinateur. Il est déconseillé de désigner des répertoires qui se trouvent sur des ordinateurs distants, par exemple des répertoires montés via les protocoles Samba et NFS. Kaspersky Endpoint Security commence à placer les objets dans le répertoire indiqué après l'importation des paramètres du fichier dans la tâche pour la Sauvegarde et le relancement de Kaspersky Endpoint Security. Si le répertoire précisé n'existe pas ou n'est pas disponible, Kaspersky Endpoint Security utilise le répertoire de sauvegarde par défaut. Appendices 147 Valeur par défaut : /var/opt/kaspersky/kesl/objects-backup/ BackupSizeLimit Taille maximale de la sauvegarde. Quand la taille de la Sauvegarde atteint la valeur maximale définie, Kaspersky Endpoint Security supprime les objets les plus anciens. Valeurs possibles : 0 à 999 999 (en mégaoctets). Pour lever la restriction sur la taille de la Sauvegarde, attribuez la valeur 0. Valeur par défaut : 0. DaysToLive Durée de conservation des objets dans la Sauvegarde (en jours). Pour lever la restriction sur la durée de conservation des objets dans la Sauvegarde, attribuez la valeur 0. Valeur par défaut : 90. Commandes d'administration de Kaspersky Endpoint Security via la ligne de commande Cette section contient des informations sur les commandes d'administration de Kaspersky Endpoint Security à partir de la ligne de commande. Appendices 148 A propos de l'administration de Kaspersky Security via la ligne de commande Vous pouvez modifier les valeurs des paramètres de Kaspersky Endpoint Security Au moment de saisir les commandes de Kaspersky Endpoint Security, respectez les règles suivantes : Respectez le registre. Séparez les clés par le caractère " espace ". Au moment d'utiliser le nom complet de la commande ou de l'argument, saisissez la valeur après le signe "égal" (=). Exemple : Indiquer la valeur du paramètre URL pour la sources de mises à jour personnalisée pour la tâche de mise à jour (ID=6) de la ligne de commande : /opt/kaspersky/kesl/bin/kesl-control --set-settings 6 SourceType=Custom CustomSources.item_0000.URL=http://site.domain/path CustomSources.item_0000.Enabled=Yes Affichage de l'aide sur les commandes de Kaspersky Endpoint Security --help Affiche l'aide sur les commandes de Kaspersky Endpoint Security. Affichage des événements de Kaspersky Endpoint Security -W Affiche les événements de Kaspersky Endpoint Security. Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches -T Appendices 149 Préfixe ; indique que la commande appartient au groupe des commandes d'administration des paramètres de Kaspersky Endpoint Security / d'administration des tâches (facultatif). [-S] --app-info Affiche les informations générales relatives à Kaspersky Endpoint Security. [-Т] --get-app-settings --file <nom et répertoire du fichier> Renvoie les paramètres généraux de Kaspersky Endpoint Security. [-T] --set-app-settings --file <nom et répertoire du fichier> Définit les paramètres généraux de Kaspersky Endpoint Security. [-T] --get-task-list Renvoie la liste des tâches existantes de Kaspersky Endpoint Security. [-T] --get-task-state <ID de la tâche>|<nom de la tâche> Affiche l'état de la tâche indiquée. [-T] --create-task <nom de la tâche> --type <type de la tâche> --file <nom et répertoire du fichier> Crée la tâche de type spécifié ; importe dans la tâche les paramètres depuis le fichier de configuration spécifié. [-T] --delete-task <ID de la tâche>|<nom de la tâche> Supprime la tâche. [-T] --start-task <ID de la tâche>|<nom de la tâche> [-W] [--progress] [--file <nom et répertoire du fichier>] Lance la tâche. [-T] --stop-task <ID de la tâche>|<nom de la tâche> Arrête la tâche. [-T] --suspend-task <ID de la tâche>|<nom de la tâche> Appendices 150 Suspend la tâche. [-T] --resume-task <ID de la tâche>|<nom de la tâche> Reprend la tâche. [-T] --get-settings <ID de la tâche>|<nom de la tâche> --file <nom_et_répertoire du fichier> Fait afficher les paramètres de la tâche. [-T] --set-settings <ID de la tâche>|<nom de la tâche> [<paramètres>] [--file <nom et répertoire du fichier>] [--add-path <chemin>] [--del-path <chemin>] [--add-exclusion <exclusion>] [--del-exclusion <exclusion>] Installe les paramètres de la tâche. [-T] --scan-file <chemin> [--action <action>] Crée et lance la tâche temporaire Scan_File. Commandes de gestion des clés -L Préfixe ; indique que la commande appartient au groupe des commandes de gestion des clés. [-L] --install-active-key <code d'activation>|<fichier clé> Ajoute la clé active. [-L] --install-additional-key <code d'activation>|<fichier clé> Ajoute une clé additionnelle. [-L] --revoke-active-key Supprime la clé active. [-L] --revoke-additional-key Supprime la clé additionnelle. Appendices 151 [-L] --query Affiche les informations relatives à la clé. Commandes d'administration du répertoire de la Sauvegarde -B Préfixe ; indique que la commande appartient au groupe des commandes d'administration de la Sauvegarde. [-B] --mass-remove --query Purge la Sauvegarde complètement ou partiellement. [-B] --query --limit --offset Affiche les informations sur les objets de la sauvegarde. --limit Quantité maximale d'objets au sujet desquels des informations seront affichées. --offset Nombre d'entrées représentant le décalage à partir du début de la sélection. [-B] --restore <ID de l'objet> --file <nom et répertoire du fichier> Restaure l'objet depuis la Sauvegarde. Instructions d'administration du journal des événements -E Préfixe ; indique que la commande appartient au groupe de commandes d'administration du journal des événements. [-E] --query --limit --offset --file <nom et répertoire du fichier> --db Quantité maximale d'événements au sujet desquels des informations seront affichées. --query Appendices 152 Affiche le nombre d'événement filtrés du journal des événements ou du fichier de rotation indiqué. --offset Nombre d'entrées représentant le décalage à partir du début de la sélection. --db Nom du fichier de la base de données. Commandes d'administration de la planification des tâches [-T] --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier> Détermine les paramètres de l'horaire de la tâche/les importe dans la tâche depuis le fichier de configuration. [-T] --get-schedule <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier> Fait afficher les paramètres de l'horaire de la tâche. RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR Planification du lancement d'une tâche. PS : lance une tâche après le lancement de Kaspersky Endpoint Security. BR : lance une tâche après la mise à jour des bases antivirus. StartTime=[année/mois/jour_du_mois] [hh]:[mm]:[ss]; [<jour_du_mois>|<jour_de_la_semaine>]; [<period>] Heure de lancement d'une tâche. RandomInterval=<min.> Intervalle du lancement de la tâche, si plusieurs tâches sont lancées simultanément (en minutes). ExecuteTimeLimit=<min.> Appendices 153 Restriction du temps d'exécution de la tâche (en minutes). RunMissedStartRules Active/désactive le lancement d'une tâche ignorée après le lancement Kaspersky Endpoint Security. Affichage de l'aide sur les commandes de Kaspersky Endpoint Security La commande kesl-control avec l'argument --help <sélection de commandes de Kaspersky Endpoint Security> affiche l'aide sur les commandes de Kaspersky Endpoint Security. Syntaxe de la commande kesl-control --help [<ensemble des commandes de Kaspersky Endpoint Security>] <ensemble de commandes de Kaspersky Endpoint Security> Valeurs possibles : [-T] :commandes d'administration des tâches et des paramètres généraux de Kaspersky Endpoint Security ; [-L] : commandes de gestion des clés ; [-B] : commandes d'administration de la Sauvegarde ; [-E] : commandes d'administration des événements de Kaspersky Endpoint Security. Activation de l'affichage des événements La commande -W active le mode d'affichage des événements de Kaspersky Endpoint Security. Vous pouvez utiliser cette commande séparément pour afficher tous les événements de Kaspersky Endpoint Security, mais également avec la commande --start-task (lancer la tâche (cf. section "Lancement et arrêt de la tâche" à la page 53)) pour afficher uniquement les événements Appendices 154 relatifs à la tâche exécutée. Vous pouvez utiliser --query avec l'attribut -W pour afficher certains événements uniquement. La commande reprend le nom de l'événement et les informations supplémentaires sur l'événement. Syntaxe de la commande kesl-control -W Exemples : Activer le mode d'affichage des événements de Kaspersky Endpoint Security : /opt/kaspersky/kesl/bin/kesl-control -W Analyse rapide des fichiers et des répertoires La commande --scan-file crée et lance la tâche temporaire Scan_File. Kaspersky Endpoint Security supprime la tâche quand l'exécution de celle-ci est terminée ou après le relancement de l'application. Syntaxe de la commande kesl-control --scan-file <chemin d'accès au fichier ou au répertoire>[ <chemin d'accès au fichier ou au répertoire> ...] --action <action> Description des arguments et des clés --scan-file <chemin d'accès au fichier ou au répertoire> Nom du fichier ou du répertoire qui vont être soumis à l'analyse rapide de Kaspersky Endpoint Security. Vous pouvez ajouter jusqu'à 100 fichiers ou répertoires pour l'analyse. --action <action> Clé facultative. Valeurs possibles : Recommended – exécuter l'action recommandée. Appendices 155 Cure – réparer. Remove – supprimer. Skip – ignorer. Valeur par défaut : Skip. Consultation des informations sur le programme La commande --app-info affiche les informations relatives à Kaspersky Endpoint Security. Syntaxe de la commande kesl-control [-S] --app-info Résultat de l'exécution de la commande Name Nom Kaspersky Endpoint Security. License status Statut de la licence. License expiration date Date de fin de validité de la licence. Backup state Nombre d'objets dans la Sauvegarde. Backup usage space Taille de la Sauvegarde. Scan_My_Computer last run date Heure du dernier lancement de la tâche Scan_My_Computer. Appendices 156 Anti-virus databases loaded Indique si les bases antivirus sont chargées ou non. Anti-virus databases date Indique la date du dernier chargement des bases antivirus. Anti-virus databases records Nombre d'enregistrements dans les bases antivirus. Protection status Etat de la protection de l'ordinateur. KSN state Etat de la connexion à Kaspersky Security Network. Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches Cette section contient des informations sur les commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches. Obtention des paramètres généraux de Kaspersky Endpoint Security La commande --get-app-settings permet d'afficher les paramètres généraux de Kaspersky Endpoint Security. Cette commande permet également d'obtenir les paramètres généraux de Kaspersky Endpoint Security définis à l'aide des arguments de la commande. Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security installé sur l'ordinateur : Appendices 157 1. Enregistrez les paramètres généraux de Kaspersky Endpoint Security dans le fichier de configuration à l'aide de la commande --get-app-settings. 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-app-settings. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres après que vous avez arrêté, puis relancé Kaspersky Endpoint Security. Vous pouvez utiliser le fichier de configuration créé pour importer des paramètres dans Kaspersky Endpoint Security installé sur un autre ordinateur. Syntaxe de la commande kesl-control [-T] --get-app-settings [--file <nom du fichier de configuration>] kesl-control [-T] --get-app-settings [<nom du paramètre>] Arguments et clés --file <nom du fichier de configuration> Nom du fichier de configuration dans lequel les paramètres de Kaspersky Endpoint Security vont être enregistrés. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier de configuration ne sera pas créé. Exemples : Exportez les paramètres généraux de Kaspersky Endpoint Security dans un fichier nommé kesl_config.ini. Enregistrer le fichier créé dans le répertoire en cours : /opt/kaspersky/kesl/bin/kesl-control --get-app-settings --file kesl_config.ini Affiche la valeur du paramètre TraceLevel : /opt/kaspersky/kesl/bin/kesl-control --get-app-settings TraceLevel Appendices 158 Modification des paramètres généraux de Kaspersky Endpoint Security La commande --set-app-settings détermine à l'aide des clés de la commande ou importe depuis le fichier de configuration indiqué les paramètres généraux de Kaspersky Endpoint Security. Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security : 1. Enregistrez les paramètres généraux de Kaspersky Endpoint Security dans le fichier de configuration à l'aide de la commande --get-app-settings. 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-app-settings. Kaspersky Endpoint Security applique les nouvelles valeurs des paramètres après que vous avez arrêté, puis relancé Kaspersky Endpoint Security à l'aide des commandes --stop-app et --start-app ou à l'aide de la commande --restart-app. Syntaxe de la commande kesl-control [-T] --set-app-settings --file <nom du fichier de configuration> kesl-control [-T] --set-app-settings <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre> Arguments et clés --file <nom du fichier de configuration> Le nom du fichier de configuration dont les paramètres vont être importés dans Kaspersky Endpoint Security ; contient le chemin d'accès complet au fichier. Appendices 159 Exemples : Importez dans Kaspersky Endpoint Security les paramètres généraux depuis le fichier de configuration nommé /home/test/kav_config.ini : /opt/kaspersky/kesl/bin/kesl-control --set-app-settings --file /home/test/kav_сonfig.ini Déterminer le niveau de détails dans le registre du tracé "Evénements importants" : /opt/kaspersky/kesl/bin/kesl-control --set-app-settings TraceLevel=Warning Paramètres de planification de la tâche Cette section contient des informations sur les commandes de gestion de la planification de la tâche. Obtention des paramètres de l'horaire d'une tâche L'instruction --get-schedule fait afficher les paramètres de l'horaire de la tâche. Cette instruction permet également d'obtenir les paramètres de planification de la tâche définis à l'aide des arguments de l'instruction. Vous pouvez utiliser cette commande pour modifier l'horaire de la tâche : 1. Enregistrez les paramètres de planification dans un fichier de configuration à l'aide de la commande --get-schedule. 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-schedule. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres de planification immédiatement. Syntaxe de la commande kesl-control [-T] --get-schedule <ID de la tâche>|<nom de la tâche> [--file Appendices 160 <nom du fichier de configuration>] kesl-control [-T] --get-schedule <ID de la tâche>|<nom de la tâche> <nom du paramètre> Arguments et clés <ID de la tâche> Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. <nom de la tâche> Nom de la tâche. --file <nom du fichier de configuration> Nom du fichier de configuration dans lequel seront enregistrés les paramètres de l'horaire. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier de configuration ne sera pas créé. Exemples : Enregistrer les paramètres de Kaspersky Endpoint Security dans le fichier nommé on_demand_schedule.ini. Enregistrer le fichier créé dans le répertoire en cours : /opt/kaspersky/kesl/bin/kesl-control --get-schedule 9 --file on_demand_schedule.ini Affiche la valeur du paramètre RuleType de la planification de la tâche de protection en temps réel : /opt/kaspersky/kesl/bin/kesl-control --get-schedule 9 RuleType Appendices 161 Modification des paramètres de l'horaire d'une tâche La commande --set-schedule détermine à l'aide des clés de la commande les paramètres de l'horaire d'une tâche ou les importe depuis le fichier de configuration spécifié. Vous pouvez utiliser cette commande pour modifier les paramètres de Kaspersky Endpoint Security : 1. Enregistrez les paramètres de planification dans un fichier de configuration à l'aide de la commande --get-schedule. 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande -T --set-schedule. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres de planification immédiatement. Syntaxe de la commande kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom du fichier de configuration> kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre> Arguments et clés <ID de la tâche> Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. <nom de la tâche> Nom de la tâche. --file <nom du fichier de configuration> Le nom du fichier de configuration depuis lequel les paramètres seront importés dans la tâche ; comprend le chemin d'accès complet au fichier. Appendices 162 Exemple : Importer dans la tâche portant'ID=9 les paramètres de planification depuis le fichier de configuration nommé /home/test/on_demand_schedule.ini : /opt/kaspersky/kesl/bin/kesl-control --set-schedule 9 --file /home/test/on_demand_schedule.ini Commandes d'administration des tâches de Kaspersky Endpoint Security Cette section contient des informations sur les commandes d'administration des tâches de Kaspersky Endpoint Security. Création d'une tâche La commande - create-task crée une tâche de mise à jour ou d'analyse à la demande. La commande importe dans la tâche les paramètres du fichier de configuration indiqué et affiche le numéro d'identification de la tâche créée. Syntaxe de la commande kesl-control [-T] --create-task <nom de la tâche> --type <type de la tâche> [--file <nom du fichier de configuration>] Description et valeurs possibles des arguments et clés --create-task <nom de la tâche> Attribuer un nom à la tâche. Le nom de la tâche doit commencer par une lettre de l'alphabet latin et doit être unique. Le nom de la tâche peut contenir un nombre illimité de caractères ASCII. --type <type de tâche> Clé obligatoire. Appendices 163 Précisez le type de tâche à créer. Pour en savoir plus sur les valeurs possibles, consultez la section relative aux tâches de Kaspersky Endpoint Security (cf. section "A propos des tâches de Kaspersky Endpoint Security" à la page 51). --file <nom du fichier de configuration> Clé facultative. Préciser le chemin d'accès complet au fichier de configuration existant. Kaspersky Endpoint Security importe dans la tâche les paramètres définis dans ce fichier de configuration. Exemple : Créer une tâche d'analyse à la demande avec le nom Fridayscan. Importer dans la tâche les paramètres depuis le fichier de configuration /home/test/config_kesscanner.ini : /opt/kaspersky/kesl/bin/kesl-control --create-task Fridayscan --type ODS --file /home/test/config_kesscanner.ini Suppression d'une tâche La commande --delete-task supprime la tâche de Kaspersky Endpoint Security portant le numéro d'identification ou le nom indiqué. Vous ne pouvez pas supprimer les tâches personnalisées. Syntaxe de la commande kesl-control --delete-task <ID de la tâche>|<nom de la tâche> Description des arguments <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). Appendices 164 <nom de la tâche> Nom de la tâche. Exemple : Supprimer la tâche avec ID=20 : /opt/kaspersky/kesl/bin/kesl-control --delete-task 20 Lancement d'une tâche La commande --start-task lance la tâche avec le numéro d'identification spécifié. Vous pouvez lancer les tâches des types OAS, ODS, BootScan, MemoryScan, Rollback, Retranslate et Update. Cette instruction peut être exécutée avec l'argument -W (cf. page ) et les informations relatives aux événements survenus pendant l'exécution de la tâche seront affichées sur la console ou dans un fichier. Après l'achèvement de la tâche, le suivi des événements cesse. Syntaxe de la commande kesl-control --start-task <ID de la tâche>|<nom de la tâche> --[progress] Description des arguments et des clés <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). <nom de la tâche> Nom de la tâche. --progress Appendices 165 Afficher la progression de la tâche (sauf pour la tâche de protection en temps réel). Exemples : Lancer la tâche avec ID=6 : /opt/kaspersky/kesl/bin/kesl-control --start-task 6 Lancer la tâche avec le nom UpdateTask1 et afficher des informations sur les événements apparaissant pendant l'exécution de la tâche : /opt/kaspersky/kesl/bin/kesl-control --start-task UpdateTask1 -W Lancer la tâche d'analyse à la demande et afficher la progression de l'exécution de la tâche : /opt/kaspersky/kesl/bin/kesl-control --start-task 2 --progress Arrêt d'une tâche La commande --stop-task arrête la tâche avec le numéro d'identification ou le nom spécifié. Vous pouvez arrêter les tâches de tous les types, à l'exception de Backup et License. Cette instruction peut être exécutée avec l'argument -W (cf. page ) et les informations relatives aux événements survenus pendant l'exécution de la tâche seront affichées sur la console ou dans un fichier. Après l'achèvement de la tâche, le suivi des événements cesse. Syntaxe de la commande kesl-control --stop-task <ID de la tâche>|<nom de la tâche> Description des arguments <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). Appendices 166 <nom de la tâche> Nom de la tâche. Exemples : Arrêter la tâche avec ID=6 : /opt/kaspersky/kesl/bin/kesl-control --stop-task 6 Arrêter la tâche avec le nom ODStask et afficher des informations sur les événements apparaissant pendant l'exécution de la tâche : /opt/kaspersky/kesl/bin/kesl-control --stop-task ODStask -W Suspension d'une tâche La commande --suspend-tasksuspend la tâche avec le numéro d'identification ou le nom spécifié. Vous pouvez arrêter les tâches des types Update, Retranslate, Rollback, ODS, BootScan et MemoryScan. Syntaxe de la commande kesl-control --suspend-task <ID de la tâche>|<nom de la tâche> Description des arguments <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). <nom de la tâche> Nom de la tâche. Appendices 167 Exemple : Suspendre la tâche avec ID=19 : /opt/kaspersky/kesl/bin/kesl-control --suspend-task 19 Reprise d'une tâche La commande --resume-task reprend la tâche avec le numéro d'identification indiqué ou le nom spécifiée, tâche précédemment suspendue l'aide de la commande --suspend-task. Vous pouvez reprendre les tâches des types Update, Retranslate, Rollback, ODS, BootScan et MemoryScan. Syntaxe de la commande kesl-control --resume-task <ID de la tâche>|<nom de la tâche> Description des arguments <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). <nom de la tâche> Nom de la tâche. Exemple : Reprendre la tâche avec ID=19 : /opt/kaspersky/kesl/bin/kesl-control --resume-task 19 Appendices 168 Consultation de l'état de la tâche La commande --get-task-state renvoie l'état de la tâche spécifiée. Syntaxe de la commande kesl-control --get-task-state <ID de la tâche>|<nom de la tâche> Description des arguments <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). <nom de la tâche> Nom de la tâche. Description du résultat de l'exécution de la commande Name Nom de la tâche. L'utilisateur attribue à la tâche personnalisée un nom au moment de sa création. Kaspersky Endpoint Security attribue des noms aux tâches prédéfinies. ID Numéro d'identification de la tâche attribué par Kaspersky Endpoint Security lors de la création de la tâche. Type Type de tâche de Kaspersky Endpoint Security. State Etat de la tâche. Appendices 169 Exemple : Consulter l'état de la tâche avec l'ID=1 : /opt/kaspersky/kesl/bin/kesl-control --get-task-state 1 Exemple de résultat de l'exécution de la commande : Name: File_Monitoring ID: 1 Type: OAS State: Started Consultation de la liste des tâches de Kaspersky Endpoint Security La commande --get-task-list reprend la liste des tâches existantes de Kaspersky Endpoint Security. Syntaxe de la commande kesl-control --get-task-list Description du résultat de l'exécution de la commande Name Nom de la tâche. L'utilisateur attribue à la tâche personnalisée un nom au moment de sa création. Kaspersky Endpoint Security attribue des noms aux tâches prédéfinies. ID Numéro d'identification de la tâche attribué par Kaspersky Endpoint Security lors de la création de la tâche. Appendices 170 Type Type de tâche de Kaspersky Endpoint Security. State Etat de la tâche. Obtention des paramètres d'une tâche L'instruction --get-settings affiche tous les paramètres de la tâche définie ou les paramètres définis à l'aide des arguments de l'instruction. Vous pouvez exporter les paramètres de la tâche dans le fichier de configuration sur un ordinateur et importer les paramètres depuis ce fichier de configuration dans la tâche du type correspondant sur un autre ordinateur. Syntaxe de la commande kesl-control --get-settings <ID de la tâche>|<nom de la tâche> [--file <nom du fichier de configuration>] kesl-control --get-settings <ID de la tâche>|<nom de la tâche> <nom de la section du fichier INI>.<nom du paramètre> Description et valeurs possibles des arguments et clés <ID de la tâche> Numéro d'identification de la tâche. <nom de la tâche> Nom de la tâche. --file <nom du fichier de configuration> Nom du fichier de configuration dans lequel seront enregistrés les paramètres de la tâche. Si vous ne spécifiez pas le chemin d'accès au fichier, celui-ci sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il Appendices 171 sera réenregistré. Si le répertoire spécifié n'est pas présent, le fichier de configuration ne sera pas créé. Vous pouvez enregistrer le fichier de configuration au format INI. Exemples : Extraire les valeurs des paramètres de la tâche d'analyse à la demande : /opt/kaspersky/kesl/bin/kesl-control --get-settings 2 Exporter les paramètres de la tâche d'analyse à la demande dans le fichier /home/test/configkesscanner.ini : /opt/kaspersky/kesl/bin/kesl-control --get-settings 2 --file /home/test/configkesscanner.ini Exporter les paramètres de la tâche d'analyse à la demande dans le fichier configkesscanner.ini situé dans le répertoire actif : /opt/kaspersky/kesl/bin/kesl-control --get-settings 2 --file configkesscanner.ini Afficher la valeur du paramètre Path défini dans la tâche d'analyse à la demande : /opt/kaspersky/kesl/bin/kesl-control --get-settings 2 Path Modification des paramètres de la tâche La commande --set-settings définit les paramètres de la tâche à l'aide des clés ou les importe depuis le fichier de configuration. Vous pouvez importer les paramètres du fichier de configuration dans tous les types de tâches (utilisateur et prédéfinies). Kaspersky Endpoint Security applique immédiatement les nouvelles valeurs des paramètres dans la tâche de protection en temps réel. Dans autres types de tâches, Kaspersky Endpoint Security applique les nouvelles valeurs des paramètres au prochain lancement de la tâche. Appendices 172 Syntaxe de la commande kesl-control --set-settings <ID de la tâche>|<nom de la tâche>} [<paramètre>] [--file <nom du fichier de configuration>] [--add-path <chemin>] [--del-path <chemin>] [--add-exclusion <chemin>] [--del-exclusion <chemin>] Description et valeurs possibles des arguments et clés <ID de la tâche> Le numéro d'identification de la tâche (ID). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande --get-task-list (cf. page 170). <nom de la tâche> Nom de la tâche. --file <nom du fichier de configuration> Le nom du fichier de configuration depuis lequel les paramètres seront importés dans la tâche, comprend le chemin d'accès complet au fichier. --add-path <chemin> Ajoute la section [ScanScope.item_#] au fichier de configuration de la tâche avec le paramètre défini Path=<chemin> et UseScanArea=Yes. --del-path <chemin> Supprime la section [ScanScope.item_#] du fichier de configuration de la tâche pour le chemin indiqué. --add-exclusion <chemin> Ajoute la section [ExcludedFromScanScope.item_#] au fichier de configuration de la tâche avec le paramètre défini Path=<chemin> et UseScanArea=Yes. --del-exclusion <chemin> Appendices 173 Supprimer la section [ExcludedFromScanScope.item_#] du fichier de configuration de la tâche pour le chemin indiqué. Exemples : Définir la valeur URL pour la source de mises à jour personnalisée dans la tâche de la mise à jour portant l'ID=6 : /opt/kaspersky/kesl/bin/kesl-control --set-settings 6 SourceType=Custom CustomSources.item_0000.URL=http://site.domain/pa th CustomSources.item_0000.Enabled=Yes Ajouter une zone d'analyse au fichier de configuration de la tâche d'analyse à la demande : /opt/kaspersky/kesl/bin/kesl-control --set-settings 2 --add-path /home Suite à l'exécution de la commande, la section suivante est ajoutée au fichier de configuration : [ScanScope.item_0001] AreaDesc= UseScanArea=Yes Path=/home AreaMask.item_0000=* Commandes de gestion des clés Cette section contient des instructions sur l'affichage des informations sur les licences et les actions à effectuer sur les clés. Ajout d'une clé active La commande --install-active-key ajoute une clé active. Pour en savoir plus sur les clés, lisez la section "A propos de la clé" (cf. section "A propos de la clé" à la page 43). Appendices 174 Syntaxe de la commande kesl-control [-L] --install-active-key <chemin d'accès au fichier clé>|<code d'activation> Arguments et clés <chemin d'accès au fichier clé> Chemin d'accès au fichier clé ; si le fichier clé se trouve dans le répertoire actuel, il suffit de saisir seulement le nom du fichier. Exemple : Ajouter une clé depuis le fichier /home/test/00000001.key en tant que clé active : /opt/kaspersky/kesl/bin/kesl-control --install-active-key /home/test/00000001.key Ajout d'une clé additionnelle La commande --install-additional-key ajoute une clé active. Pour en savoir plus sur les clés, lisez la section "A propos de la clé" (cf. section "A propos de la clé" à la page 43). Si la clé active n'est pas installée, la clé additionnelle est installée comme clé principale. Syntaxe de la commande kesl-control [-L] --install-additional-key <chemin d'accès au fichier clé> Arguments et clés <chemin d'accès au fichier clé> Chemin d'accès au fichier clé ; si le fichier clé se trouve dans le répertoire actuel, il suffit de saisir seulement le nom du fichier. Appendices 175 Exemple : Installer la clé additionnelle depuis le fichier /home/test/00000002.key : /opt/kaspersky/kesl/bin/kesl-control --install-additional-key /home/test/00000002.key Suppression d'une clé active La commande --revoke-active-key supprime la clé active. Syntaxe de la commande kesl-control [-L] --revoke-active-key Suppression d'une clé additionnelle La commande --revoke-additional-key supprime la clé additionnelle. Syntaxe de la commande kesl-control [-L] --revoke-additional-key Saisie d'un code d'activation supplémentaire La commande --install-additional-key saisie un code d'activation supplémentaire. Pour plus d'informations sur les codes d'activation, lisez la section "A propos du code d'activation" (cf. page 42). Syntaxe de la commande kesl-control [-L] --install-additional-key <code d'activation> Appendices 176 Commandes d'administration du répertoire de la Sauvegarde Cette section contient des informations sur les commandes de gestion de la Sauvegarde. Obtention des informations sur les objets du répertoire de sauvegarde La commande --query affiche des informations sur les objets actuellement situés dans la Sauvegarde. Vous pouvez utiliser des filtres. Syntaxe de la commande kesl-control [-B] --query "<expression logique>" [--limit=<nombre d'entrée maximum>] [--offset=<écart du début de la sélection>] Arguments et clés "<expression logique>" Installe le filtre : expression logique. --limit=<nombre d'entrées maximum> Met le filtre : nombre d'entrées maximum de la sélection à afficher. --offset=<écart du début de la sélection> Met le filtre : nombre d'entrées à s'écarter du début de la sélection. Exemples : Consulter les informations relatives aux objets dont le nom de fichier ou le chemin contiennent le mot test dans la Sauvegarde : /opt/kaspersky/kesl/bin/kesl-control -B --query "FileName like '%test%'" Appendices 177 Restauration des objets depuis le répertoire de sauvegarde La commande --restore restaure depuis la sauvegarde l'objet avec le numéro d'identification indiqué. La date et l'heure de création du fichier restauré à partir de la sauvegarde sont différentes de la date et de l'heure de création du fichier source. Syntaxe de la commande kesl-control [-B] --restore <identifiant de l'objet dans la Sauvegarde> [--file <nom du fichier et chemin d'accès au fichier>] Arguments et clés <numéro d'identification de l'objet> Pour obtenir l'identifiant de l'objet, vous pouvez exécuter la commande -B --query. --file <nom du fichier> Le nom sous lequel Kaspersky Endpoint Security enregistre l'objet lors de la restauration. Inclut le chemin d'accès au fichier. Si le chemin d'accès au fichier n'est pas indiqué, Kaspersky Endpoint Security enregistre le fichier dans le répertoire actif. Si le répertoire indiqué n'existe pas, Kaspersky Endpoint Security le crée. Si cette clé n'est pas définie, Kaspersky Endpoint Security enregistre l'objet dans l'emplacement d'origine, dans un fichier portant le nom d'origine. Appendices 178 Exemples : Pour restaurer l'objet avec ID=1 dans l'emplacement d'origine : /opt/kaspersky/kesl/bin/kesl-control -[B] --restore 1 Pour restaurer l'objet avec ID=1 dans le répertoire en cours, dans le fichier avec le nom restored.exe : /opt/kaspersky/kesl/bin/kesl-control --restore 1 --file restored.exe Restaurer l'objet avec l'indication du nouveau nom et de l'emplacement : /opt/kaspersky/kesl/bin/kesl-control --restore 1 --file /newpath/newfile Codes de retour de la ligne de commande Cette section décrit les codes de retour de la ligne de commande. 0 : réussite de l'exécution de la commande/de la tâche ; 1 : erreur générale dans les arguments de la commande ; 2 : erreur dans les configurations de l'application transmises ; 64 : Kaspersky Endpoint Security n'est pas lancé ; 66 : les bases antivirus ne sont pas chargées (utilisé uniquement par la commande --app-info) ; 67 : échec de l'activation 2.0 suite à des problèmes de réseau ; 68 : impossible d'exécuter la commande car l'application est couverte par une stratégie ; 128 : erreur inconnue ; 65 : toutes les autres erreurs. Appendices 179 AO Kaspersky Lab Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection informatique contre diverses menaces dont les virus et autres programmes malveillants, le courrier indésirable (spam), les attaques de réseau et les attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement « IDC Worldwide Endpoint Security Revenue by Vendor »). D'après les données d'IDC, Kaspersky Lab est l'éditeur préféré de systèmes de protection informatique pour particuliers en Russie ("IDC Endpoint Tracker 2014"). Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est un groupe international d'entreprises avec 38 bureaux dans 33 pays. La société emploie plus de 3000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers comprend des applications qui assurent la protection de l'information sur les ordinateurs de bureau et les ordinateurs portables, ainsi que sur les tablettes, les smartphones et autres périphériques nomades. La société offre des solutions et des technologies de protection et de contrôle des postes de travail, des périphériques mobiles, des machines virtuelles, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. Elle propose également des produits spécialisés dans la protection contre les attaques DDoS, la protection des équipements gérés par l'automatisation industrielle et la prévention des escroqueries financières. L’utilisation de ces solutions combinée à des outils d’administration centralisés permet de mettre en place et d’exploiter une protection efficace et automatisée de toute organisation, quelle que soit sa taille, contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de milliers de nouvelles menaces informatiques, créent les outils de détection et de désinfection de ces menaces et ajoutent les signatures de ces menaces aux bases utilisées par les applications de Kaspersky Lab. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est dès lors pas un hasard si le noyau logiciel de Kaspersky Anti-Virus a été adopté par de nombreux autres éditeurs de logiciels comme Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu ou ZyXEL. De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, Kaspersky Lab est devenue en 2014 une des deux sociétés détenant le plus de certificats Advanced+ à l'issue de tests réalisés par le laboratoire antivirus autrichien AV-Comparatives. Ces performances ont valu le certificat Top Rated à Kaspersky Lab. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 400 millions d'utilisateurs. Elle compte également plus de 270 000 entreprises parmi ses clients. Site de Kaspersky Lab : http://www.kaspersky.fr L'Encyclopédie des virus : https://securelist.fr/ Laboratoire antivirus : http://newvirus.kaspersky.com/fr (pour l'analyse des fichiers et des sites suspects) Forum de Kaspersky Lab : AO Kaspersky Lab 181 http://forum.kaspersky.fr Informations sur le code tiers Les informations sur le code tiers se trouvent dans le fichier legal_notices.txt, situé dans le répertoire d'installation de l'application. Notice sur les marques de commerce Les marques déposées et les marques de services appartiennent à leurs propriétaires respectifs. Core est une marque d'Intel Corporation déposée aux Etats-Unis et dans d'autres pays. Linux est une marque de Linus Torvalds déposée aux Etats-Unis et dans autres pays. Microsoft, Outlook, Visual C++ et Windows sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays. Novell est une marque de Novell Inc. déposée aux Etats-Unis et dans d'autres pays. Red Hat, Red Hat Enterprise Linux et CentOS sont des marques de Red Hat Inc., déposées aux Etats-Unis et dans d'autres pays. Debian est une marque déposée de Software in the Public Interest, Inc. SUSE est une marque de SUSE LLC déposée aux Etats-Unis et dans d'autres pays. Notice sur les marques de commerce 183 Glossaire A Agent d'administration Module de l'application Kaspersky Security Center et qui réalise l'interaction entre le Serveur d'administration et les applications de Kaspersky Lab installées sur un nœud spécifique du réseau (poste de travail ou serveur). Ce composant est unique pour toutes les applications de Kaspersky Lab qui tournent sous le système d'exploitation Windows®. Pour les applications qui tournent sous d'autres systèmes d'exploitation, il existe des versions dédiées de l'Agent d'administration. Analyse heuristique Technologie d'identification des menaces impossibles à reconnaître à l'aide de la version actuelle des bases des applications de Kaspersky Lab. Elle permet de trouver les fichiers qui peuvent contenir des virus inconnus ou une nouvelle modification d'un virus connu. Les fichiers dans lesquels un code malveillant pendant l'analyse heuristique a été détecté sont à l'état infecté. Analyse sur la base de signatures Technologie d'identification des menaces qui utilise les bases de Kaspersky Endpoint Security contenant les descriptions des menaces connues et les méthodes de leur élimination. La protection à l'aide de cette méthode offre le niveau de sécurité admissible minimal. Conformément aux recommandations des spécialistes de Kaspersky Lab, cette méthode d'analyse est toujours activée. Analyseur heuristique Module de Kaspersky Endpoint Security qui exécute l'analyse heuristique. B Bases antivirus Bases de données contenant des informations sur les menaces informatiques connues de Kaspersky Lab au moment de la publication des bases antivirus. Les enregistrements dans les bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les bases antivirus sont créées par les experts de Kaspersky Lab et actualisées chaque heure. C Certificat de licence Document fourni par Kaspersky Lab avec le fichier clé ou le code d'activation. Il contient des informations concernant la licence octroyée. Clé active Clé utilisée actuellement pour faire fonctionner l'application. Clé complémentaire Clé qui confirme le droit d'utilisation de l'application, mais non utilisée au moment présent. Code d'activation Code octroyé par Kaspersky Lab lors de la réception d'une licence d'évaluation ou lors de l'acquisition d'une licence commerciale d'utilisation de Kaspersky Endpoint Security. Ce code est indispensable pour activer l'application. Le code d'activation est une suite de 20 caractères alphanumériques (alphabet latin) au format XXXXX-XXXXX-XXXXX-XXXXX. Glossaire 185 D Désinfection d'objets Mode de traitement des objets infectés qui débouche sur la restauration complète ou partielle des données. Certains objets infectés ne peuvent pas être désinfectés. E Etat de la protection Etat actuel de la protection. Il caractérise le niveau de la protection du périphérique. Exclusion L'exclusion est un objet exclu de l'analyse par une application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon le masque, une certaine zone (par exemple, un dossier ou un application), des processus d'applications ou des objets selon leur nom conformément à la classification de l'encyclopédie antivirus. Pour chaque tâche, vous pouvez spécifier les exclusions. F Faux positif Situation où un objet non infecté est considéré par l'application de Kaspersky Lab comme infecté car son code évoque celui d'un virus. Glossaire 186 Fichier de licence Fichier présentant l'aspect хххххххх.key, fourni par Kaspersky Lab lors de la réception de la licence d'évaluation ou de l'acquisition de la licence commerciale d'utilisation de Kaspersky Endpoint Security. Le fichier clé est nécessaire pour l'activation de l'application. Fichier infectable Fichier qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "coffre-fort" pour déployer et diffuser un objet malveillant. En règle générale, il s'agit de fichiers exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est assez élevé pour ces fichiers. Fichier infecté Fichier qui contient un code malveillant (pendant l'analyse, le code d'une application connue et présentant une menace a été détecté). Les experts de Kaspersky Lab vous déconseillent de manipuler de tels fichiers car ils risquent d'infecter votre ordinateur. G Groupe d'administration Ensemble d'ordinateurs regroupés selon les fonctions exécutées et selon l'ensemble d'applications de Kaspersky Lab installé sur ces ordinateurs. Les ordinateurs sont regroupés pour en faciliter la gestion comme un tout unique. Un groupe peut contenir d'autres groupes. Des stratégies de groupe et des tâches de groupe peuvent être créées pour chaque application installée dans le groupe. Glossaire 187 L Le niveau de sécurité Le niveau de sécurité est un ensemble prédéfini de paramètres de fonctionnement du composant. M Masque de fichier Représentation du nom et de l'extension d'un fichier par des symboles génériques. Pour créer un masque de fichier, vous pouvez utiliser tous les symboles autorisés dans les noms des fichiers y compris des symboles spéciaux : * : symbole qui remplace zéro symbole ou plus de n'importe quel type ; ? : symbole qui remplace n'importe quel symbole unique. Rappelez-vous que le nom et l'extension d'un fichier sont toujours séparés par un point. Mise à jour Procédure du remplacement de fichiers/d'ajout de nouveaux fichiers (bases ou modules d'applications) reçus des serveurs de mise à jour de Kaspersky Lab. Glossaire 188 P Paramètres de l'application Paramètres de fonctionnement de l'application, valables pour tous les types de ses tâches et servant au fonctionnement de l'application dans son ensemble, par exemple : paramètres de performances de l'application, paramètres de gestion des rapports, paramètres de la sauvegarde. Paramètres de la tâche Paramètres de fonctionnement de l'application, spécifiques à chaque type de tâches. Protection en temps réel des fichiers Mode de fonctionnement pendant lequel l'application analyse des objets en temps réel pour y détecter la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, en écriture et en exécution ; elle analyse l'objet pour y détecter la présence de menaces. Les objets sains sont ignorés pour l'utilisateur ; les objets contenant des menaces, sont traités conformément aux paramètres de la tâche (désinfectés ou supprimés). S Sauvegarde de réserve Dossier spécial prévu pour conserver les copies de sauvegarde des fichiers créées avant leur première désinfection ou leur suppression. Glossaire 189 Serveur d'administration Module de l'application Kaspersky Security Center qui remplit la fonction d'enregistrement centralisé des informations sur les applications de Kaspersky Lab installées sur le réseau de la société et de gestion de ces applications. Serveurs proxy Service dans les réseaux informatiques qui permet aux clients d'adresser des requêtes indirectes à d'autres services du réseau. Le client se connecte d'abord au serveur proxy et envoie une requête à une ressource quelconque (par exemple, un fichier) située sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou renvoie la ressource à partir de son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur proxy à des fins déterminées. Source des mises à jour Ressource contenant les mises à jour des bases antivirus de l'application Kaspersky Endpoint Security. Les serveurs des mises à jour de Kaspersky Lab, ainsi que le serveur HTTP, le serveur FTP, le dossier local ou de réseau peuvent servir de sources de mises à jour des bases antivirus. Stratégie La stratégie définit les paramètres de fonctionnement de l'application et l'accès à la configuration de l'application installée sur les ordinateurs d'un groupe d'administration. Pour chaque application, il est nécessaire de créer une stratégie. Vous pouvez créer un nombre illimité de stratégies différentes pour les applications installées sur les ordinateurs de chaque groupe d'administration mais, à l'intérieur d'un groupe d'administration, il n'est possible d'appliquer qu'une seule stratégie à la fois à chaque application. Glossaire 190 T Tâche Fonctions exécutées par une application de Kaspersky Lab et réalisées sous la forme de tâches, par exemple : protection en temps réel des fichiers, analyse complète du périphérique et mise à jour des bases de données. Tâche de groupe Tâche définie pour un groupe d'administration et exécutée sur tous les périphériques clients de ce groupe d'administration. Tâche pour un ensemble de périphériques Tâche définie pour un ensemble de périphériques clients provenant de groupes d'administration aléatoires et exécutée sur ceux-ci. Glossaire 191 Index A Administration des tâches ................................................................................................. 52, 154 Analyse analyse des archives .................................................................................................... 65, 68 lancement d'une tâche ........................................................................................................ 53 réduction du temps d’analyse ............................................................................................. 80 tâches ................................................................................................................... 51, 64, 127 Analyse heuristique................................................................................................................... 72 B Bases de l'application ............................................................................................................... 57 C Code d’activation ...................................................................................................................... 42 E Exclusions ................................................................................................................................ 74 C Code d'activation ..................................................................................................................... 43 L Licence ..................................................................................................................................... 42 fichier clé .............................................................................................................................. 44 contrat de licence ................................................................................................................. 41 code d'activation ................................................................................................................... 43 Licence de l'application ....................................................................................................... 41, 43 S Sauvegarde .............................................................................................................. 85, 148, 178 configuration des paramètres ................................................................................... 148, 178 suppression des objets ..................................................................................................... 178 M Mise à jour ........................................................................................................................ 57, 178 N Notifications .............................................................................................................................. 89 S Sauvegarde .............................................................................................................. 85, 148, 178 configuration des paramètres ................................................................................... 148, 178 Index 193 suppression des objets ..................................................................................................... 178 T Tâches ...................................................................................................................................... 51 d’analyse à la demande ......................................................................................... 52, 68, 128 d’analyse de la mémoire de système ........................................................................... 52, 141 d’administration de la Sauvegarde ......................................................................... 52, 85, 178 d'analyse des secteurs d’amorçage.............................................................................. 52, 141 d'analyse personnalisée ................................................................................. 52, 79, 127, 155 de copie des mises à jour ....................................................................................... 52, 57, 144 de protection en temps réel .................................................................................... 52, 65, 127 de retour à l'état antérieur à la mise à jour...................................................................... 52, 57 de réalisation du serveur de licences ................................................................... 52, 147, 175 Z Zone de protection .................................................................................................................... 65 Zone d’analyse ......................................................................................................................... 68 Index 194