- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Security 9.0 for Microsoft Exchange Servers
- Manuel utilisateur
Kaspersky Security 9.0 for Microsoft Exchange Servers Manuel utilisateur
Ajouter à Mes manuels58 Des pages
▼
Scroll to page 2
of
58
Kaspersky Security 9.0 for Microsoft Exchange Servers Manuel de l'expert en sécurité de l'information VERSION DE L'APPLICA TION : 9.0 Cher Utilisateur ! Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la majorité des questions que vous pourriez avoir. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Date d'édition : 10/10/2014 © 2014 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr 2 TABLE DES MATIERES PRESENTATION DU MANUEL .....................................................................................................................................5 Dans ce document ....................................................................................................................................................5 Conventions..............................................................................................................................................................6 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS ..................................................................8 Présentation des catégories DLP .............................................................................................................................8 Présentation des stratégies DLP ............................................................................................................................ 10 Présentation des incidents...................................................................................................................................... 11 Collaboration entre les experts en sécurité de l'information ................................................................................... 12 Processus d'analyse des messages par le module DLP ........................................................................................ 12 Présentation de l'ajout d'en-tête X .......................................................................................................................... 13 INTERFACE DE L'APPLICATION................................................................................................................................ 14 Fenêtre principale de la Console d'administration .................................................................................................. 14 Arborescence de la console d'administration ......................................................................................................... 14 Espace de travail .................................................................................................................................................... 14 LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 15 ÉTAT DE LA PROTECTION DES DONNEES CONTRE LES FUITES ........................................................................ 16 État par défaut de la protection des données contre les fuites ............................................................................... 16 Consultation des informations relatives à l'état de la protection des données contre les fuites .............................. 16 CONFIGURATION DES ADRESSES DES EXPERTS EN SECURITE DE L'INFORMATION ..................................... 19 UTILISATION DES CATEGORIES .............................................................................................................................. 20 Création et modification d'une catégorie de données tabulaires ............................................................................ 20 Exemple d'une catégorie de données tabulaires .................................................................................................... 21 Création et modification de mots clés ..................................................................................................................... 21 Suppression d'une catégorie .................................................................................................................................. 23 UTILISATION DES STRATEGIES ............................................................................................................................... 24 Création d'une stratégie.......................................................................................................................................... 24 Étape 1. Configuration des paramètres généraux............................................................................................. 25 Étape 2. Configuration de la zone d'action de la stratégie : expéditeurs ........................................................... 25 Étape 3. Configuration de la zone d'action de la stratégie : destinataires ......................................................... 26 Étape 4. Configuration des actions ................................................................................................................... 27 Modification des paramètres d'une stratégie .......................................................................................................... 29 Configuration de l'envoi des notifications sur la violation d'une stratégie ............................................................... 29 Suppression d'une stratégie ................................................................................................................................... 30 Recherche de stratégies relatives à des utilisateurs définis ................................................................................... 30 TRAITEMENT DES INCIDENTS .................................................................................................................................. 32 Consultation de la liste des incidents ...................................................................................................................... 32 Sélection des colonnes à afficher dans le tableau des incidents ............................................................................ 33 Filtrage de la liste des incidents .............................................................................................................................. 33 Consultation des détails relatifs à l'incident ............................................................................................................ 34 Modification de l'état des incidents ......................................................................................................................... 35 Enregistrement sur le disque de messages liés à un incident ................................................................................ 36 Envoi d'une notification au contrevenant ................................................................................................................ 37 3 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Ajout d'un commentaire aux incidents .................................................................................................................... 38 Archivage des incidents .......................................................................................................................................... 39 Restauration des incidents depuis l'archive ............................................................................................................ 39 Suppression des incidents archivés ....................................................................................................................... 40 UTILISATION DES RAPPORTS .................................................................................................................................. 41 Présentation des rapports sur le fonctionnement du Module DLP .......................................................................... 41 Rapport détaillé ...................................................................................................................................................... 42 Rapport par utilisateur ............................................................................................................................................ 43 Rapport ICP (KPI) du système ............................................................................................................................... 44 Rapport par stratégie et par incident ...................................................................................................................... 45 Création d'une tâche de composition d'un rapport .................................................................................................. 45 Tâche de composition d'un rapport détaillé : configuration des paramètres ........................................................... 46 Tâche de création d'un rapport par utilisateur : configuration des paramètres ....................................................... 48 Tâche de création d'un rapport ICP (KPI) du système : configuration des paramètres .......................................... 50 Tâche de création d'un rapport par stratégie et par incident : configuration des paramètres ................................. 51 Lancement d'une tâche de composition d'un rapport ............................................................................................. 53 Suppression d'une tâche de composition d'un rapport ........................................................................................... 53 Consultation d’un rapport........................................................................................................................................ 53 Création manuelle d'un rapport .............................................................................................................................. 54 Enregistrement des rapports sur le disque ............................................................................................................. 54 Suppression de rapports......................................................................................................................................... 55 KASPERSKY LAB ZAO ............................................................................................................................................... 56 INFORMATIONS SUR LE CODE TIERS ..................................................................................................................... 57 AVIS SUR LES MARQUES.......................................................................................................................................... 58 4 PRESENTATION DU MANUEL Le présent document constitue le manuel de l'expert en sécurité de l'information de Kaspersky Security 9.0 for Microsoft® Exchange Servers (ci-après, Kaspersky Security). Le manuel vise les objectifs suivants : Aider à utiliser l'application. Offrir un accès rapide aux informations pour répondre aux questions liées au fonctionnement de Kaspersky Security. DANS CETTE SECTION Dans ce document ............................................................................................................................................................ 5 Conventions ...................................................................................................................................................................... 6 DANS CE DOCUMENT Ce document reprend les sections suivantes : Kaspersky Security 9.0 for Microsoft Exchange Servers (cf. page 8) Cette section décrit brièvement les possibilités de l'application. Interface de l'application (cf. page 14) Cette section contient des informations sur les principaux éléments de l'interface graphique de l'application : la fenêtre principale de la Console de gestion, arborescence de la Console de gestion, espaces de travail. Lancement et arrêt de l'application (cf. page 15) Cette section explique comment lancer et arrêter l'application. État de la protection des données contre les fuites (cf.page 16) Cette section contient des informations sur l'état par défaut de la protection des données contre les fuites ainsi que des instructions pour obtenir des informations sur l'état du Module DLP et des statistiques concernant le fonctionnement de ce module. Configuration des adresses des experts en sécurité de l'information (cf. page 19) Cette section explique comment configurer les adresses des experts en sécurité de l'information, de préférence avant de commencer à utiliser l'application. Utilisation des catégories (cf. page 20) Cette section contient des instructions pour la création, la modification et la suppression des catégories DLP. 5 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Utilisation des stratégies (cf. page 24) Cette section contient des instructions sur la création, la modification et la suppression des stratégies DLP. Utilisation des incidents (cf. page 32) Cette section contient des instructions sur le traitement des incidents créés. Utilisation des rapports Cette section contient des informations relatives aux rapports sur le fonctionnement du module DLP, des instructions sur la création, la consultation, l'enregistrement et la suppression de rapports ainsi que sur la création, la modification, l'exécution et la suppression des tâches de création de rapports. Kaspersky Lab ZAO (cf. page 56) Cette section contient des informations sur Kaspersky Lab ZAO. Informations sur le code tiers (cf. page 57) Cette section reprend des informations relatives au code tiers utilisé dans l'application. Avis sur les marques (cf. page 58) Cette section reprend les informations relatives aux marques citées dans le document et à leurs détenteurs. CONVENTIONS Le présent document respecte des conventions (cf. tableau ci-dessous). Таблица 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations sur les actions pouvant avoir des conséquences indésirables. Il est conseillé d'utiliser... Les remarques sont encadrées. Les remarques contiennent des informations complémentaires ou d'aide. Exemple : Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... 6 PRÉSENTATION DU MANUEL EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION La mise à jour, c'est ... Les éléments de texte suivants sont en italique : L'événement Les bases sont obsolètes survient. nouveaux termes ; Appuyez sur la touche ENTREE. Les noms des touches du clavier sont écrits en caractères majuscules gras. Appuyez sur la combinaison de touches ALT+F4. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Ces touches doivent être enfoncées simultanément. Cliquez sur le bouton Activer. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont écrits en caractères gras. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help noms des états et des événements de l'application ;. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants de texte apparaissent dans un style spécial : texte de la ligne de commande ; Les informations suivantes s'affichent : texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir à l'aide du clavier. <Nom de l'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable, sans les chevrons. 7 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS Kaspersky Security 9.0 for Microsoft Exchange Servers est une application qui a été développée pour assurer la protection des serveurs de messagerie tournant sous Microsoft Exchange Server contre les virus, les chevaux de Troie, les vers et autres types de menaces pouvant être diffusées par courrier électronique, ainsi que contre le spam, le phishing et les fuites non préméditées d'informations confidentielles appartenant à la société par le biais de courriers électroniques. Kaspersky Security 9.0 for Microsoft Exchange Servers contient un module de lutte contre les fuites de données (Data Loss Prevention, DLP) : le Module DLP. Le module DLP recherche la présence éventuelle d'informations confidentielles ou d'informations répondant à des caractéristiques précises comme des données de carte de crédit ou des données financières ou personnelles d'employés d'une entreprise dans le courrier. Si le Module DLP détecte ce genre d'informations dans le message, il consigne dans son journal une entrée sur la violation de la sécurité des données (incident). Ces entrées permettront d'identifier plus tard qui a tenté d'envoyer ces informations et le destinataire. Le module DLP permet de bloquer la transmission de messages contenant des données confidentielles ou d'autoriser l'envoi de tels messages, avec simplement consignation dans le journal. Le module DLP tire ses conclusions sur la violation de la sécurité des données sur la base des catégories DLP et des stratégies DLP. Si la législation en vigueur dans votre pays impose la notification des citoyens sur le contrôle de leur activité dans les réseaux de transmission de données, il vous faudra informer les utilisateurs sur le fonctionnement du Module DLP. Des informations supplémentaires concernant d'autres fonctions de l'application sont disponibles dans le Manuel de l'administrateur de Kaspersky Security 9.0 for Microsoft Exchange Servers. DANS CETTE SECTION Présentation des catégories DLP ...................................................................................................................................... 8 Présentation des stratégies DLP ..................................................................................................................................... 10 Présentation des incidents .............................................................................................................................................. 11 Collaboration entre les experts en sécurité de l'information ............................................................................................ 12 Processus d'analyse des messages par le module DLP ................................................................................................. 12 Présentation de l'ajout d'en-tête X ................................................................................................................................... 13 PRESENTATION DES CATEGORIES DLP Les catégories DLP (ci-après, « les catégories ») sont des modèles de données selon lesquels le Module DLP recherche les fuites de données dans un message. Les catégories sont réparties entre les catégories de Kaspersky Lab et les catégories utilisateur. Les catégories de Kaspersky Lab sont préparées par les experts de Kaspersky Lab et sont fournies avec l'application et actualisées lors de la mise à jour des bases de l'application. Les catégories définies par l'utilisateur peuvent être créées de manière indépendante. 8 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS Catégories définies par l'utilisateur Catégorie de données tabulaires Ce type de catégorie se présente sous la forme d'une empreinte numérique de données sous forme de tableau. Par exemple, il peut s'agir de tableaux de données personnelles sur des employés et des clients reçus via les systèmes de GRC (cf. section « Création et modification d'une catégorie de données tabulaires » à la page 20). Une recherche à l'aide de cette catégorie permet d'identifier parmi les données protégées des combinaisons de cellules comprenant un nombre défini de lignes et de colonnes (cf. section « Exemple d'une catégorie de données tabulaires » à la page 21). Catégorie de mots clés Ce type de catégorie se présente sous la forme d'un mot-clé ou d'une expression composée de mots-clés à l'aide de fonctions spécifiques (cf. section « Création et modification de la catégorie de mots-clés » à la page 21). La recherche selon cette catégorie permet de trouver dans les données protégées une combinaison de mots ou d'expression qui répondent aux conditions de recherche complexes, par exemple, la présence de deux mots séparés par un nombre de mots définis. La catégorie des mots clés permet de protéger les documents contenant des termes spécifiques (par exemple, noms de nouvelles technologies ou de nouveaux produits qui constituent un secret commercial) contre la fuite de données. Les nouvelles catégories et modifications d'utilisateurs créées dans les catégories d'utilisateurs s'étendent à tous les Serveurs de sécurité dotés du Module DLP dans les 30 minutes qui suivent. Catégories de Kaspersky Lab Documents administratif (Russie) Cette catégorie permet de protéger les principaux documents administratifs et réglementaires de l'activité économique en Russie comme les commandes ou les instructions. Documents confidentiels (Russie) Cette catégorie permet de protéger les documents de l'activité économique en Russie réservés à un cercle restreint de personnes. Il s'agit par exemple de documents portant la note « Usage interne uniquement » ou « Informations confidentielles ». Documents financiers (Russie) Cette catégorie permet de protéger les documents financiers standard utilisés dans les entreprises russes comme les factures, les contrats. Données médicales (Russie) Cette catégorie permet de protéger les données médicales personnelles des citoyens de Russie. Données médicales (Allemagne) Cette catégorie permet de protéger les données médicales personnelles des citoyens d'Allemagne. Données médicales (Grande-Bretagne) Cette catégorie permet de protéger les données médicales personnelles des citoyens de Grande-Bretagne. Données médicales (Etats-Unis) Cette catégorie permet de protéger les données médicales personnelles des citoyens des Etats-Unis. Cartes de paiement Cette catégorie permet de protéger les données confidentielles conformément à la norme PCI DSS (Payment Card Industry Data Security Standard), la norme internationale adoptée pour garantir la sécurité des données du secteur des cartes de paiement. Elle permet d'identifier dans les données protégées les informations relatives aux cartes de paiement comme le numéro de la carte (avec ou sans trait d'union, avec ou sans le code CVV) et les dumps de la bande magnétique. A l'aide de la catégorie « Cartes de paiement », vous pouvez 9 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION protéger les données personnelles des détenteurs de cartes de paiement contre toute utilisation ou diffusion non autorisée. Données personnelles (Allemagne) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation allemande. Données personnelles (Russie) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation russe. Données personnelles (Grande-Bretagne) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation britannique. Données personnelles (Etats-Unis) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation américaine. La catégorie permet d'identifier dans les données protégées toute information qui permet d'identifier un citoyen ou son emplacement comme les données du passeport ou du permis de conduire, les informations de contribuable ou les numéros de sécurité sociale. Loi fédérale N152 (Russie) Cette catégorie permet de protéger les données personnelles couvertes par la loi fédérale 152 de la Fédération de Russie. Cette catégorie regroupe les catégories « Données personnelles (Russie) » et « Données médicales (Russie) ». Loi fédérale HIPAA (Etats-Unis) Cette catégorie permet de protéger les données personnelles relatives à la santé et couvertes par la loi fédérale HIPAA des Etats-Unis. La liste des catégories de Kaspersky Lab livrées avec l'application peut différer de la liste citée. De plus, cette sélection peut être enrichie lors de la mise à jour de la base de données de l'application. PRESENTATION DES STRATEGIES DLP Il est possible d'établir des stratégies DLP (ci-après, stratégies) en se basant sur les catégories de Kaspersky Lab et sur les catégories DLP définies par l'utilisateur (cf. section « Création d'une stratégie » à la page 24). La zone d'action d'une stratégie comprend : Le nombre d'expéditeurs dont les messages doivent être analysés par l'application conformément à cette stratégie. Le nombre de destinataires dont les messages doivent être analysés par l'application conformément à cette stratégie. L'application applique les stratégies aux messages sortants qui entrent dans la zone d'action des stratégies et recherche la présence éventuelle de données confidentielles qui correspondent aux catégories de ces stratégies. La stratégie détermine également les actions. L'application exécute ces actions sur les messages dans lesquels ont été détectées des données confidentielles. Une catégorie peut servir à la création de plusieurs stratégies aux zones d'action différentes et avec des actions différentes à exécuter. Les nouvelles stratégies et modifications créées dans les stratégies s'étendent à tous les Serveurs de sécurité dotés du Module DLP dans les 30 minutes qui suivent. 10 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS PRESENTATION DES INCIDENTS Si le contenu du message correspond à des données de la catégorie et à l'ensemble des conditions définies dans la stratégie, le module DLP crée un incident qui évoque la violation de cette stratégie. Si un même message de courrier électronique viole plusieurs stratégies de sécurité de l'information simultanément, le Module DLP crée autant d'incidents qu'il y a de stratégies violées (cf. section « Processus d'analyse des messages par le Module DLP » à la page 12). Chaque incident contient des informations sur l'objet de l'incident (le message à l'origine de la violation de la sécurité de l'information), sur l'expéditeur et les destinataires du message, sur la stratégie violée, ainsi que des informations techniques telles que l'identifiant de l'incident ou l'heure de création de l'incident (cf. section « Consultation de la liste des incidents » à la page 32). Chaque incident doit être traité par un expert en sécurité de l'information. Le traitement de l'incident inclut la consignation de la violation et l'adoption des mesures techniques et organisationnelles à prendre pour renforcer la protection des données confidentielles. Etat de l'incident L'état de l'incident indique l'état de son traitement. Un incident qui vient d'être créé possède l'état Nouveau. Lors du traitement d'un incident, l'expert en sécurité de l'information change son état. Le traitement de l'incident est terminé lorsque l'expert en sécurité de l'information lui attribue un des états Clos (<raison>). Les états Nouveau et En traitement sont des états ouverts, et les états Clos (<raison>) sont des états fermés. Таблица 2. États des incidents ETAT TYPE VALEUR Nouveau Ouvert Nouvel incident. Le traitement de l'incident n'a pas encore débuté. En traitement Ouvert L'enquête sur l'incident est en cours. Clos (traité) Fermé L'incident a été traité et les mesures requises ont été adoptées. Clos (faux positif) Fermé La stratégie a été violée, mais l'envoi de données protégée était un faux positif. Il n'y a pas eu de violation de la sécurité des informations. Il faudra peut-être réaliser un réglage fin des paramètres de la stratégie. Clos (pas d'incident) Fermé La stratégie a été violée, mais l'envoi de données protégée a été sanctionné par une disposition spéciale. Aucune mesure complémentaire n'est requise. Clos (autre) Fermé L'incident a été clos pour d'autres raisons Priorité de l'incident La priorité de l'incident désigne l'urgence selon laquelle il faut traiter l'incident. L'application attribue une priorité à un incident dès qu'il a été créé (Faible, Moyenne ou Elevée). La priorité est attribuée sur la base de la valeur définie dans les paramètres de la stratégie violée. Archives des incidents Les incidents fermés peuvent être déplacés vers une archive (cf. section « Archivage des incidents » à la page 39). Les incidents déplacés vers une archive sont des incidents archivés. Les incidents archivés sont supprimés dans la liste des incidents. Si nécessaire, vous pouvez restaurer des incidents depuis l'archive (cf. section « Restauration des incidents depuis l'archive » à la page 39) et les consulter à nouveau dans la liste des incidents. 11 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION L'archive des incidents est un fichier dans un format spécial qui porte l'extension bak. Vous pouvez créer un nombre illimité d'archives d'incidents. Le recours aux archives permet de supprimer à intervalles réguliers les incidents clos de la liste et d'utiliser ainsi de manière optimale le volume de la base de données des incidents sans perdre l'historique des incidents et de leur traitement. Statistiques et rapports L'application affiche les statistiques sur les incidents survenus, les incidents en cours de traitement et les incidents fermés. Ces informations permettent d'évaluer l'efficacité du travail de l'expert en sécurité de l'information. Ces données permettent également de créer des rapports. COLLABORATION ENTRE LES EXPERTS EN SECURITE DE L'INFORMATION L'application permet la collaboration de plusieurs experts en sécurité de l'information. Tous les utilisateurs disposant du rôle d'« Expert en sécurité de l'information » dans l'application peuvent accéder à tous les éléments de l'administration et à toutes les fonctions du Module DLP. Les modifications apportées par un expert en sécurité de l'information aux catégories, aux stratégies, aux incidents et aux rapports de l'application sont disponibles pour tous les utilisateurs. PROCESSUS D'ANALYSE DES MESSAGES PAR LE MODULE DLP Le module DLP analyse les messages selon l'algorithme suivant : 1. Le module DLP reçoit le message. 2. Le Module DLP vérifie si le message entre ou non dans la zone d'action de chacune des stratégies existantes (cf. section « Création d'une stratégie » à la page 24). 3. Si le message n'appartient à la zone d'action d'aucune des stratégies, le module DLP ignore le message sans aucune modification. Si le message entre dans la zone d'action d'une quelconque stratégie, le Module DLP recherche dans le message des fragments de données correspondant à la catégorie de cette stratégie (cf. section « Présentation des catégories DLP » à la page 8). La recherche porte sur l'objet du message, le corps du texte et toutes les pièces jointes. En cas de résultat positif (le message contenait des équivalences avec une catégories de la stratégie), cela signifie que la stratégie a été violée. Le Module DLP attribue à l'incident créé la priorité indiquée et effectue sur le message les actions indiquées dans les paramètres de la stratégie (cf. section « Modification des paramètres d'une stratégie » à la page 29) : Il supprime le message ou le remet à son destinataire. Une copie du message peut être jointe à l'incident en vue d'une enquête ultérieure. Il envoie une notification sur la violation de la stratégie aux destinataires indiqués (cf. section « Configuration de l'envoi des notifications sur la violation d'une stratégie » à la page 29). Les informations sur l'action effectuée sur le message sont conservées dans les informations sur l'incident (cf. section « Consultation des détails relatifs à l'incident » à la page 34). 4. En cas de résultat négatif, le module DLP passe à l'analyse du message selon la stratégie suivante. Si le message viole la sécurité des informations de plusieurs stratégies simultanément, le module DLP crée plusieurs incidents conformément au nombre de stratégies violées. 12 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS Les messages subissent ce traitement sur tous les serveurs de messagerie de votre entreprise dotés du module DLP. Les incidents observés sur tous les serveurs de messagerie de l'entreprise sont repris dans une liste d'incidents uniques. Si, en fonction de la topologie de votre infrastructure de messagerie, un message transite par deux serveurs de messagerie dotés du module DLP ou plus, le message sera soumis à la recherche d'éventuelles fuites sur un seul serveur uniquement. Cela permet d'exclure toute possibilité de duplication des incidents et de perturbation des statistiques dans les rapports (cf. section « Utilisation des rapports » à la page 41). PRESENTATION DE L'AJOUT D'EN-TETE X Le module DLP ajoute de nouveaux en-tête X aux messages lors du traitement. Ces en-têtes X permettent, lors de l'analyse du message, d'obtenir des informations sur les résultats de son traitement par le module DLP. Таблица 3. En-tête X des messages ajoutés par le module DLP EN-TÊTE X VALEURS X-KSE-Dlp-Interceptor-Info license violation : violation de la licence, message remis sans analyse. protection disabled : module DLP désactivé ; message remis sans analyse. fallback : module DLP inopérationnel ; message remis sans analyse. X-KSE-DLP-ScanInfo Overloaded file d'attente des messages entrants pleine ; message remis sans analyse. Skipped : stratégies applicables au message introuvables ; message remis sans analyse. Clean : le message était couvert par la zone d'action d'une ou de plusieurs stratégies, mais aucune violation de stratégie n'a été détectée. Detect : le message a entraîné la violation d'une ou de plusieurs stratégies. ScanError : erreur d'analyse. 13 INTERFACE DE L'APPLICATION La console d’administration assure l’interface d’administration de l'application. Il s'agit d'un composant enfichable isolé spécial intégré à Microsoft Management Console (MMC). DANS CETTE SECTION Fenêtre principale de la Console d'administration ........................................................................................................... 14 Arborescence de la console d'administration .................................................................................................................. 14 Espace de travail ............................................................................................................................................................. 14 FENETRE PRINCIPALE DE LA CONSOLE D'ADMINISTRATION La fenêtre principale de la Console d'administration contient les éléments suivants : Menu. Il se trouve dans la partie supérieure de la fenêtre principale. Le menu permet d'administrer les fichiers et les fenêtres et offre également l’accès aux fichiers d’aide. Arborescence de la Console d'administration. Se trouve dans la partie gauche de la fenêtre principale. L'arborescence de la Console de gestion permet d'accéder aux fonctions et aux paramètres de l'application. Espace de travail. Se trouve dans la partie droite de la fenêtre principale. L'espace de travail affiche le contenu de l'entrée sélectionnée dans l'arborescence de la console de gestion. ARBORESCENCE DE LA CONSOLE D'ADMINISTRATION L'arborescence de la console contient l'entrée racine Protection contre les fuites de données qui reçoit les informations sur l'état de la protection des données contre les fuites. L'entrée racine contient des sous-entrées prévues pour l'administration des fonctions de l'application : Catégories et stratégies Configuration des paramètres de protection des données contre les fuites Incidents Traitement des incidents Rapports. Création et consultation de rapports sur le fonctionnement du module DLP et autres actions sur ces rapports. ESPACE DE TRAVAIL L'espace de travail permet d'accéder au contenu de l'entrée sélectionnée dans l'arborescence de la Console de gestion : aux paramètres, aux fonctions de l'application ou aux informations statistiques relatives au fonctionnement de l'application. Le type d'espace de travail varie en fonction de l'entrée sélectionnée. 14 LANCEMENT ET ARRET DE L'APPLICATION Pour commencer à utiliser l'application, vous devez lancer la console d'administration. Pour lancer la console d'administration, sélectionnez dans le menu Démarrer l'option Tous les programmes Kaspersky Security 9.0 for Microsoft Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers. Après son lancement, la console d'administration se connecte automatiquement au serveur de sécurité. Dans l'arborescence de la console d'administration, sélectionnez l'entrée Protection contre les fuites de données, puis les entrées suivantes : Catégories et stratégies Incidents Rapports. Si la console d'administration n'est pas installée sur votre ordinateur ou que vous constatez une différence entre le lancement de la console d'administration et la description faite ici, contactez votre administrateur. Pour mettre fin à l'utilisation de l'application, vous devez fermer la console d'administration. Pour fermer la console d'administration, dans le menu principal de la Console d'administration, sélectionnez l'option Fichier 15 Quitter. ÉTAT DE LA PROTECTION DES DONNEES CONTRE LES FUITES Cette section contient des informations sur l'état par défaut de la protection des données contre les fuites ainsi que des instructions pour obtenir des informations sur l'état du Module DLP et des statistiques concernant le fonctionnement de ce module. DANS CETTE SECTION État par défaut de la protection des données contre les fuites ........................................................................................ 16 Consultation des informations relatives à l'état de la protection des données contre les fuites ...................................... 16 ÉTAT PAR DEFAUT DE LA PROTECTION DES DONNEES CONTRE LES FUITES Après l'installation de l'application, la protection des données contre les fuites se trouve par défaut dans l'état suivant : Le module DLP est activé. L'application contient des catégories prédéfinies. L'application ne contient aucune catégorie définie par l'utilisateur. L'application ne possède aucune stratégie. L'application ne recherche pas les éventuelles fuites de données dans les messages sortant et ne crée pas d'incidents. Le module DLP ignore tous les messages sortant. CONSULTATION DES INFORMATIONS RELATIVES A L'ETAT DE LA PROTECTION DES DONNEES CONTRE LES FUITES Les informations sur l'état de la protection contre les fuites de données apparaissent dans la zone de travail de l'entrée Protection contre les fuites de données de la Console d'administration. Les informations reprises dans l'espace de travail de l'entrée Protection contre les fuites de données sont réparties en trois groupes : Etat du Module DLP Incidents ouverts. statistiques. 16 ÉTAT DE LA PROTECTION DES DONNÉES CONTRE LES FUITES Groupe Etat du Module DLP Le groupe Etat du Module DLP permet d'obtenir des informations sur l'état actuel du module DLP et sur les erreurs survenues pendant le fonctionnement du module DLP sur les serveurs de sécurité de votre organisation. Le groupe contient les informations suivantes : Etat du module DLP (Activé, Activé et fonctionne avec des erreurs, Désactivé). informations sur les types d'erreurs suivant (le cas échéant) : erreurs liées à la licence ; erreurs liées à la base de données DLP ; erreurs d'analyse des messages ; erreurs de communication avec les serveurs de sécurité dotés du module DLP. Les groupes contenant les informations relatives aux erreurs reprennent le nombre et la liste de serveurs de sécurité sur lesquels les erreurs se sont produites. Groupe Incidents ouverts Le groupe Incidents ouverts permet de consulter les statistiques sur les incidents existants portant l'état Nouveau et En cours de traitement. La partie supérieure du groupe reprend les informations suivantes : Violateurs. Nombre d'expéditeurs uniques. Les incidents créés lors de l'analyse des messages de ces expéditeurs possèdent l'état Nouveau ou En traitement. Nouveaux incidents. Nombres d'incidents possédant actuellement l'état Nouveau. Incidents lors du traitement. Nombres d'incidents possédant actuellement l'état En cours de traitement. Incidents ouverts avec priorité élevée. Nombre d'incidents ouverts (en pour cent) qui ont possèdent la priorité supérieure Elevée. Ce paramètre affiche le niveau de danger actuel. Ce niveau peut avoir une des valeurs suivantes : 0 à 25 %. Faible. Mis en évidence en vert. 25 à 50 %. Moyenne. Mis en évidence en jaune. 50 à 75 %. Elevée. Mis en évidence en rouge. 75 à 100 %. Critique. Mis en évidence en noir. Top 3 des violateurs. Liste de trois expéditeurs. Les messages de ces expéditeurs ont violé le plus de stratégies et les incidents créés par ces messages possèdent l'état Nouveau ou En cours de traitement. La partie inférieure du groupe reprend le diagramme des incidents ouverts qui signalent le nombre d'incidents portant l'état Nouveau et En cours de traitement comptabilisés pour chaque catégorie. Par défaut, le diagramme est créé su la base des données de toutes les catégories. Vous pouvez modifier la liste des catégories reprises dans la production du diagramme des incidents ouverts. 17 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Pour modifier la liste des catégories reprises dans la production du diagramme des incidents ouverts : 1. Cliquez sur le bouton Sélectionner les catégories. La fenêtre Liste des catégories s'ouvre. 2. Cochez la case en regard des catégories à utiliser pour la génération du diagramme. Cliquez ensuite sur OK. Le contenu du diagramme sera actualisé conformément aux catégories sélectionnées. Groupe Statistiques Le groupe Statistiques permet d'obtenir des informations sur les messages traités et analysés ainsi que sur les incidents fermés au cours de la période du rapport. La période du rapport peut être égale à 7 ou 30 jours. Vous pouvez sélectionner la période du rapport. Pour choisir la période du rapport, cliquez sur le lien 7 jours ou 30 jours. Les données du groupe sont actualisées en fonction de la période de rapport sélectionnée. La partie supérieure du groupe contient les informations suivantes : Messages traités. Nombre de messages reçus par le module DLP. Messages analysés. Nombre de messages entrés dans la zone d'action d'une stratégie (cf. section « Présentation des stratégies DLP » à la page 10) et analysés par le module DLP. Incidents créés. Nombre d'incidents créés. Messages ignorés à cause des délais d'attente. Nombre de messages qui n'ont pas été analysés en raison d'un dépassement de la durée d'analyse. Messages ignorés à cause d'erreurs. Nombre de messages qui n'ont pas été analysés en raison d'erreurs, dont des erreurs liées à la licence. La partie inférieure du groupe contient le diagramme des incidents fermés qui indique le nombre et le pourcentage d'incidents portant les états Fermé (traité), Fermé (faux positif), Fermé (n'est pas un incident), Fermé (autre) créés au cours de la période sélectionnée pour le rapport. Les incidents restaurés depuis l'archive entrent dans la composition du diagramme (cf. section « Restauration des incidents depuis l'archive » à la page 39). Par défaut, le diagramme est créé su la base des incidents liés à toutes les catégories. Vous pouvez modifier la liste des catégories reprises dans la production du diagramme des incidents fermés. Pour modifier la liste des catégories reprises dans la production du diagramme des incidents fermés : 1. Cliquez sur le bouton Sélectionner les catégories. La fenêtre Liste des catégories s'ouvre. 2. Cochez la case en regard des catégories à utiliser pour la génération du diagramme. Cliquez ensuite sur OK. Le contenu du diagramme sera actualisé conformément aux catégories sélectionnées. 18 CONFIGURATION DES ADRESSES DES EXPERTS EN SECURITE DE L'INFORMATION Lors de l'utilisation du module DLP, il est recommandé de configurer les adresses électroniques des experts en sécurité de l'information. L'application peut envoyer à ces adresses des notifications concernant l'état du module DLP et la violation de stratégies ainsi que des rapports. Cela permet de recevoir des informations opérationnelles sur l'état de la sécurité des informations de l'entreprise. Pour configurer les adresses des experts en sécurité de l'information, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Protection contre les fuites de données. 2. Dans le groupe État du module DLP, cliquez sur le bouton Configurer. La fenêtre Adresse électronique s'ouvre. 3. Dans le champ Adresses des experts en sécurité de l'information saisissez les adresses en les séparant par un point-virgule. 4. Cliquez sur OK pour enregistrer les modifications. Il est recommandé d'effectuer cette opération à chaque changement de la composition de l'équipe des experts en sécurité de l'information de votre entreprise. 19 UTILISATION DES CATEGORIES Cette section contient des instructions pour la création, la modification et la suppression des catégories DLP. DANS CETTE SECTION Création et modification d'une catégorie de données tabulaires ..................................................................................... 20 Exemple d'une catégorie de données tabulaires ............................................................................................................. 21 Création et modification de mots clés ............................................................................................................................. 21 Suppression d'une catégorie ........................................................................................................................................... 23 CREATION ET MODIFICATION D'UNE CATEGORIE DE DONNEES TABULAIRES Pour créer ou modifier la catégorie de données tabulaires, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Réalisez une des actions suivantes : Si vous souhaitez créer une catégorie de données tabulaires, cliquez sur le bouton Ajouter une catégorie. Sélectionnez ensuite l'option Données tabulaires dans le menu déroulant. Si vous souhaitez modifier une catégorie de données tabulaires existante, sélectionnez-la dans la liste des catégories et des stratégies, puis cliquez sur le bouton Modifier. Une fenêtre affichant les paramètres de la catégorie s'ouvre. 3. Indiquez le nom de la catégorie dans le champ Nom du formulaire. 4. Cliquez sur le bouton Parcourir puis sélectionnez le fichier au format CSV qui contient les informations à protéger contre les fuites à l'aide de la catégorie. Le fichier CSV doit être enregistré en UTF-8. Aucun autre type de codage n'est pris en charge. La première ligne du fichier CSV est le titre. Cette ligne n'est pas ajoutée et ne participe pas à la création de la catégorie. 5. Dans la liste déroulante Séparateur de colonnes, sélectionnez le caractère utilisé dans le fichier pour séparer les colonnes. 6. Dans le groupe Niveau de correspondance, indiquez les valeurs seuil des lignes et des colonnes (cf. section « Exemple d'une catégorie de données tabulaires » à la page 21). Pour en savoir plus sur les valeurs seuil pour les lignes et les colonnes, cliquez sur le lien Aide à la configuration du niveau de correspondance dans la fenêtre Paramètres de la catégorie. 7. Saisissez des informations complémentaires en rapport avec les données de la catégorie dans le champ Commentaires. 8. Cliquez sur OK. Les informations du fichier seront ajoutées à la catégorie. La catégorie de données tabulaire qui vient d'être créée/modifiée s'affichera dans la liste des catégories et des stratégies. 20 UTILISATION DES CATÉGORIES EXEMPLE D'UNE CATEGORIE DE DONNEES TABULAIRES Supposons qu'un fichier staff.csv contenant les informations suivantes soit utilisé en tant que données d'origine pour la catégorie de données tabulaires (cf. tableau ci-dessous) : Таблица 4. Contenu du fichier csv NOM NOM FONCTION CODE POSTAL VILLE Ivan Petrov manager 125195 Moscow John Smith developer SW3 London Otto Weber tester 12277 Berlin Les valeurs de paramètres suivantes sont utilisées pour la création d'une catégorie : Valeur seuil des colonnes = 3. Valeur seuil des lignes = 2. La stratégie créée sur la base de cette catégorie sera violée si le texte du message analysé contient des valeurs d'au moins trois colonnes (valeur du paramètre Valeur seuil des colonnes) d'une ligne et d'au moins deux lignes (valeur du paramètre Valeur seuil des lignes). Par ailleurs, plusieurs colonnes peuvent être identifiées sur chaque ligne. La stratégie créée sur la base de cette catégorie sera violée si le texte du message analysé contient les fragments suivants : « manager Ivan Petrov and developer John Smith ». « 125195 Moscow Ivan tester Weber Berlin ». La stratégie créée sur la base de cette catégorie ne sera pas violée si le texte du message analysé contient les fragments suivants : « Ivan Petrov manager 125195 Moscow » : ce texte ne contient les informations que d'une seule ligne du tableau. « Ivan John tester Otto manager developer » : ce texte ne contient les informations que de deux colonnes du tableau. CREATION ET MODIFICATION DE MOTS CLES Pour créer ou modifier la catégorie par mot-clé, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Réalisez une des actions suivantes : Si vous souhaitez créer une nouvelle catégorie de mot-clé, cliquez sur le bouton Nouvelle catégorie. Sélectionnez ensuite l'option Des mots-clés dans la liste déroulante. Si vous souhaitez modifier une catégorie de mot-clé existante, sélectionnez-la dans la liste des catégories et stratégies, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de la catégorie s'ouvre. Dans cette fenêtre, vous pouvez ajouter des mots-clés à la catégorie et renommer celle-ci. 3. Définissez les valeurs pour les paramètres suivants : Nom. Nom attribué à la catégorie. 21 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Champ de saisie des mots-clés. Champ de saisie d'un terme ou d'une expression clé utilisé dans la recherche d'un élément de texte concret dans les messages. Un mot clé désigne le mot ou l'expression que l'application va identifier comme données confidentielles à protéger contre les fuites. Les mots clés apparaissent entre guillemets. Par défaut, la recherche sur la base de mots clés ne fait pas la différence entre les majuscules et les minuscules. Si vous souhaitez faire la distinction entre majuscules et minuscules, saisissez « ! » devant le mot clé. Exemple : « !Kaspersky Lab » Cette recherche renverra tout texte où l'expression « Kaspersky Lab » apparaît avec la première lettre de chacun des éléments en majuscule, et les autres lettres en minuscules. Tout texte où l'utilisation des majuscules dans l'expression diffère de l'exemple, comme « kaspersky lab », « kaspersky Lab » ou « KASPERSKY LAB » sera ignoré. Une expression clé désigne un groupe de un ou plusieurs mots clés unis par les opérateurs AND, OR, NEAR, ONEAR. L'opérateur AND permet de trouver deux mots clés ou plus contenus dans le même texte. L'ordre de saisie n'a aucune influence sur la recherche. Exemple : « antivirus » AND « sécurité » Renvoie le texte dans lequel apparaissent les mots « antivirus » et « sécurité ». Le texte contenant un seul de ces mots sera ignoré. L'opérateur OR permet de trouver dans le texte un des mots clés ou plusieurs mots clés simultanément. Exemple : « sécurité » OR « protection de l'ordinateur » Cette recherche renvoie tout texte contenant « sécurité » ou « protection de l'ordinateur », ou les deux. Le caractère de retour à la ligne dans l'expression équivaut également à l'opérateur OR. Un mot clé écrit sur une nouvelle ligne est associé au terme précédent à l'aide de l'opérateur OR qui, dans ce cas, n'est pas affiché. L'opérateur NEAR permet de trouver plusieurs mots clés espacés de quelques mots dans le texte. Indiquez le nombre de mots qui séparent les mots clés entre parenthèses. Exemple : « sécurité » NEAR(6) « système » La recherche renverra tout texte contenant les mots « sécurité » et « système » séparés par six mots au maximum. Les mots peuvent être séparés par des espaces, des caractères de retour à la ligne, des tabulations et d'autres caractères reconnus dans les spécifications Unicode comme caractères d'espace ou de ponctuation. L'opérateur ONEAR permet de trouver plusieurs mots clés espacés de quelques mots dans le texte dans l'ordre indiqué. Indiquez le nombre de mots qui séparent les mots clés entre parenthèses. 22 UTILISATION DES CATÉGORIES Exemple : « protection » ONEAR(4) « confidentialité » La recherche renverra tout texte où le mot « confidentialité » suit le mot « protection » à quatre mots d'écart maximum. Les mots peuvent être séparés par des espaces, des caractères de retour à la ligne, des tabulations et d'autres caractères reconnus dans les spécifications Unicode comme caractères d'espace ou de ponctuation. Vous pouvez composer des expressions complexes composées de plusieurs opérateurs. Pour indiquer la priorité des opérateurs dans l'expression, utilisez des parenthèses. Exemple : ((« technologies » OR « sécurité ») ONEAR(0) « !Kaspersky ») AND « 2014 » La recherche renverra tout texte contenant le chiffre 2014 et le mot « Kaspersky » directement à la suite du mot « technologies » ou du mot « sécurité ». Les expressions du type « mot1 » NEAR(n) (« mot2 » AND « mot3 ») et « mot1 » NEAR(n) (« mot2 » NEAR(m) « mot3 ») ne sont pas prises en charge. Le résultat du traitement de ces expressions est inconnu car l'ordre d'exécution des parenthèses est inconnu. La longueur totale des expressions avec des mots clés dans toutes les catégories selon des mots clés ne peut être supérieure à 480 000 caractères. Commentaires. Informations complémentaires en lien avec les données de la catégorie. 4. Cliquez sur OK pour enregistrer les modifications apportées. La catégorie des mots-clés qui vient d'être créée ou modifiée s'affichera dans la liste des catégories et stratégies. SUPPRESSION D'UNE CATEGORIE Vous ne pouvez supprimer que les catégories définies par l'utilisateur. Il est impossible de supprimer les catégories de Kaspersky Lab. Pour supprimer une catégorie, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Dans la liste des catégories et stratégies, sélectionnez la catégorie que vous souhaitez supprimer. 3. Cliquez sur le bouton Supprimer. Confirmez la suppression dans la boîte de dialogue qui s'ouvre. La catégorie sélectionnée sera supprimée. Les stratégies associées à cette catégorie seront aussi supprimées. Les incidents créés conformément à ces stratégies seront conservés (cf. section « Consultation de la liste des incidents » à la page 32). 23 UTILISATION DES STRATEGIES Cette section contient des instructions sur la création, la modification et la suppression des stratégies DLP. DANS CETTE SECTION Création d'une stratégie .................................................................................................................................................. 24 Modification des paramètres d'une stratégie ................................................................................................................... 29 Configuration de l'envoi des notifications sur la violation d'une stratégie ........................................................................ 29 Suppression d'une stratégie ............................................................................................................................................ 30 Recherche de stratégies relatives à des utilisateurs définis ............................................................................................ 30 CREATION D'UNE STRATEGIE Une stratégie peut être créée à partir d'une catégorie existante. Une même catégorie peut être utilisée pour la création d'un nombre illimité de stratégies (cf. section « Présentation des stratégies DLP » à la page 10). Pour créer une stratégie, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Dans la liste des catégories et stratégies, sélectionnez la catégorie dans laquelle vous souhaitez créer une stratégie. 3. Cliquez sur le bouton Nouvelle stratégie. L'assistant de création de stratégie se lance. 4. Suivez les instructions de l'assistant. Pour passer d'une fenêtre à l'autre de l'assistant, utilisez les boutons Précédent et Suivant. DANS CETTE SECTION DE L'AIDE Étape 1. Configuration des paramètres généraux ........................................................................................................... 25 Étape 2. Configuration de la zone d'action de la stratégie : expéditeurs ......................................................................... 25 Étape 3. Configuration de la zone d'action de la stratégie : destinataires ....................................................................... 26 Étape 4. Configuration des actions ................................................................................................................................. 27 24 UTILISATION DES STRATÉGIES ÉTAPE 1. CONFIGURATION DES PARAMETRES GENERAUX Configurez les paramètres généraux de la stratégie à cette étape : Nom de la stratégie. Nom attribué à la stratégie. La valeur par défaut est <Nom de la catégorie> Nouvelle stratégie. Vous pouvez modifier cette valeur. Le nom des stratégies créées sur la base d'une catégorie doivent être uniques. Les stratégies créées sur la base de différentes catégories peuvent porter le même nom. Activer la stratégie directement après la création. Intervention de la stratégie dans la protection des données contre les fuites conformément à ses paramètres. Quand la case est cochée, la stratégie devient active après la fin du fonctionnement de l'Assistant. L'application applique la stratégie aux messages et recherche d'éventuelles fuites de données conformément aux paramètres définis dans la stratégie. Si la case n'est pas cochée, la stratégie demeure inactive à la fin de l'Assistant et n'intervient pas dans la protection contre les fuites. La case est cochée par défaut. Lien vers le document de référence. Lien vers le document reprenant les exigences de sécurité que doit couvrir la stratégie ou un extrait de ce document. Ce champ est facultatif. Passez à l'étape suivante de l'Assistant. ÉTAPE 2. CONFIGURATION DE LA ZONE D'ACTION DE LA STRATEGIE : EXPEDITEURS Cette étape vous permet de définir les expéditeurs qui constituent la zone d'action de la stratégie. L'application appliquera la stratégie aux messages sortants envoyés par ces expéditeurs. Configurez les paramètres suivants : Tout utilisateur interne. La stratégie s'applique aux messages envoyés par n'importe quel utilisateur de la société. Cette option est sélectionnée par défaut. Utilisateurs et groupes sélectionnés. La stratégie s'applique aux messages envoyés par les utilisateurs de la société figurant dans la liste cidessous. Vous pouvez ajouter ou supprimer des comptes utilisateur et des groupes d'utilisateurs de la liste à l'aide des boutons et . Vous pouvez ajouter à la liste uniquement des groupes de sécurité d'utilisateurs. Les groupes de distribution ne peuvent pas être ajoutés. Pour obtenir de plus amples informations, contactez l'administrateur. Si la liste contient un groupe d'utilisateurs, l'application applique la stratégie aux messages sortants 25 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION envoyés par tous les utilisateurs de ce groupe (et de ses sous-groupes). Par défaut, la liste est vide. Exclusions. Cette liste contient les comptes utilisateur et les groupes de comptes d'utilisateurs de la société dont les messages ne sont pas soumis à la stratégie. Vous pouvez ajouter ou supprimer des comptes utilisateur et des groupes d'utilisateurs de la liste à l'aide des boutons et . Vous pouvez ajouter à la liste uniquement des groupes de sécurité d'utilisateurs. Les groupes de distribution ne peuvent pas être ajoutés. Pour obtenir de plus amples informations, contactez l'administrateur. Si une exclusion est définie sous la forme d'un groupe d'utilisateurs, l'application n'applique pas la stratégie aux messages sortants envoyés par les utilisateurs de ce groupe (ou de ses sous-groupes). Par défaut, la liste est vide. Passez à l'étape suivante de l'Assistant. ÉTAPE 3. CONFIGURATION DE LA ZONE D'ACTION DE LA STRATEGIE : DESTINATAIRES Cette étape permet de définir les destinataires des messages couverts par la stratégie. L'application appliquera la stratégie aux messages sortants envoyés par ces expéditeurs. Configurez les paramètres suivants : Tous. La stratégie s'applique aussi bien aux messages adressés aux utilisateurs de la société qu'à ceux adressés aux destinataires externes. Cette option est sélectionnée par défaut. Externes uniquement. La stratégie s'applique aux messages adressés à des destinataires externes à la société. Exclusions. La liste contient les comptes utilisateur, les groupes de compte utilisateur ainsi que les adresses de messagerie qui ne seront pas soumis à la stratégie. Vous pouvez créer la liste à l'aide des boutons suivants : : ajouter à la liste l'adresse au format [email protected] indiquée dans le champ de saisie. Il est possible d'utiliser un masque, tel que *@domain.com. : ajouter à la liste le compte d'un utilisateur de la société ou un groupe de comptes utilisateur. Vous pouvez ajouter à la liste uniquement des groupes de sécurité d'utilisateurs. Les groupes de distribution ne peuvent pas être ajoutés. Pour obtenir de plus amples informations, contactez l'administrateur. : supprimer le compte sélectionné de la liste. Si une exclusion est définie sous la forme d'un groupe d'utilisateurs, l'application n'applique pas la stratégie aux messages sortants destinés aux utilisateurs de ce groupe (ou de ses sous-groupes). Par défaut, la liste est vide. Passez à l'étape suivante de l'Assistant. 26 UTILISATION DES STRATÉGIES ÉTAPE 4. CONFIGURATION DES ACTIONS Cette étape vous permet de définir les actions qui seront effectuées par l'application sur les messages ayant violé une stratégie ainsi que de préciser les destinataires à qui l'application enverra des notifications de violation de la stratégie. Pour définir les actions, configurez les paramètres suivants : Supprimer le message. Suppression des messages qui ont entraîné une violation de la stratégie. Si la case est cochée, l'application supprime le message qui a entraîné une violation de la stratégie. Le message est supprimé si la moindre partie de celui-ci (en-tête, contenu ou n'importe quelle pièce jointe) viole la stratégie. Si la case est décochée, l'application ignore le message et ne le modifie pas. Que la case soit cochée ou non, l'application consigne l'événement en tant que fuite de données potentielles et crée un incident en cas de violation de la stratégie. La case est décochée par défaut. Créer des incidents avec priorité. Évaluation du risque lié à une fuite d'informations potentielle. La liste déroulante permet de sélectionner la priorité que l'application attribue à l'incident en cas de violation de la stratégie : Faible, Moyenne, Elevée. La priorité désigne le niveau de danger de la violation de la stratégie et l'urgence selon laquelle il faut traiter l'incident. La valeur par défaut est de Faible. Joindre le message à l'incident. Ajout d'une copie du message aux informations relatives à l'incident. Quand la case est cochée, l'application ajoute une copie du message qui a provoqué la violation de la stratégie aux informations relatives à l'incident en vue d'une analyse ultérieure. Quand la case est décochée, l'application n'ajoute pas de copie du message aux informations relatives à l'incident. La case est cochée par défaut. Consigner l'événement dans le journal des événements Windows®. Ajout d'enregistrements sur les violations de stratégies dans le journal des événements Windows. Si la case est cochée, l'application consigne l'événement « Niveau (Level)=Warning; Source (Source)=KSCM8; Code de l'événement (Event ID)=16000 » dans le journal des événements Windows en cas de violation d'une stratégie. La description de l'événement comporte des informations sur l'expéditeur, les destinataires, l'objet du message et la stratégie enfreinte avec ses catégories. Les événements de violation de la stratégie sont utiles si vous utilisez des systèmes automatisés de collecte et d'analyse des événements de sécurité (SIEM, Security Information and Event Management) pour le contrôle de l'état de la sécurité informatique de l'entreprise. Grâce à ces événements, vous pouvez obtenir des informations actualisées sur les incidents qui surviennent lorsque vous n'utilisez pas la Console d'administration. Si la case est décochée, les événements ne sont pas consignés dans le journal des événements Windows. La case est décochée par défaut. 27 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Pour indiquer les destinataires des notifications, configurez les paramètres suivants : A l'expert en sécurité de l'information. Envoi d'une notification sur la violation de la stratégie à l'adresse de l'expert en sécurité de l'information. Si la case est cochée, l'application envoie une notification relative à la violation à l'adresse des spécialistes en sécurité des informations. L'adresse ou la liste d'adresses des experts en sécurité de l'information doit être préalablement saisie à l'entrée Protection des données contre les fuites. Si la case est décochée, l'application n'envoie aucune notification à l'adresse des experts en sécurité de l'information. La case est décochée par défaut. Au contrevenant. Envoie d'une notification sur la violation de la stratégie à l'expéditeur du message. Si la case est cochée, l'application envoie une notification à l'expéditeur du message qui a violé la stratégie. Si la case est décochée, l'application n'envoie aucune notification à l'expéditeur du message. La case est décochée par défaut. Au responsable du contrevenant. Envoie d'une notification sur la violation de la stratégie au responsable de l'expéditeur du message. Si la case est cochée, l'application envoie une notification au responsable de l'expéditeur du message qui a violé la stratégie. L'application récupère l'adresse du responsable de l'expéditeur dans Active Directory®. Si la case est décochée, l'application n'envoie aucune notification au responsable de l'expéditeur du message. La case est décochée par défaut. Avancé. Envoie d'une notification sur la violation de la stratégie à des adresses complémentaires. Si la case est cochée, l'application envoie une notification relative à la violation à des adresses complémentaires indiquées dans le champ de saisie. Si la case n'est pas cochée, l'application n'envoie aucune notification aux adresses complémentaires. La case est décochée par défaut. Champ de saisie. Liste des adresses complémentaires des destinataires des notifications. Les adresses de la liste doivent être séparées par un point virgule. Le champ est actif si la case Avancée a été cochée. Le champ est vide par défaut. Pour quitter l'assistant, cliquez sur Terminer. 28 UTILISATION DES STRATÉGIES MODIFICATION DES PARAMETRES D'UNE STRATEGIE Pour modifier les paramètres de la stratégie, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Dans la liste des catégories et des stratégies, sélectionnez la stratégie dont vous souhaitez modifier les paramètres, puis cliquez sur le bouton Paramètres. La fenêtre Paramètres de la stratégie s'ouvre. 3. Modifiez les paramètres repris dans les ongles de la fenêtre. Les paramètres dans les onglets de la fenêtre sont identiques aux paramètres des fenêtres de l'assistant de création d'une stratégie (cf. section « Création d'une stratégie » à la page 24). 4. Cliquez sur OK pour enregistrer les modifications. CONFIGURATION DE L'ENVOI DES NOTIFICATIONS SUR LA VIOLATION D'UNE STRATEGIE Pour chaque stratégie, vous pouvez configurer l'envoi des notifications sur la violation de la stratégie Grâce à ces notifications, vous et d'autres personnes concernées (par exemple les administrateurs, les responsables et d'autres experts en sécurité de l'information) pouvez être informés de manière efficace sur les menaces de fuites de données. Les notifications de violation de stratégies contiennent les informations suivantes : Nom de la stratégie violée. Nom de la catégorie conformément à laquelle un incident a été créé. Informations sur le message : objet, adresse de l'expéditeur et liste d'adresses des destinataires. Numéro de l'incident, date et heure de création de l'incident. Contexte de la violation, c'est-à-dire extrait du texte du message ou de la pièce jointe dans lequel figure les données protégées. Informations concernant la suppression du message si celui-ci a été supprimé en application de la stratégie. Les notifications de violation des stratégies sont envoyées par courrier électronique au moment où se produit la violation. Par défaut, l'envoi de notifications est activé dans les paramètres des stratégies. Pour configurer l'envoi de notifications sur les violations des stratégies, procédez comme suit : 1. Sélectionnez l'entrée Catégories et stratégies. Une liste des catégories et des stratégies apparaît dans l'espace de travail. 2. Dans la liste, sélectionnez les catégories et les stratégies et appuyez sur le bouton Paramètres. La fenêtre Paramètres de la stratégie s'ouvre. 3. Cliquez sur l'onglet Actions. 29 MANUEL 4. DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Cochez les cases correspondant aux personnes qui doivent recevoir les notifications : À l'expert en sécurité de l'information, À l'expéditeur, Au responsable de l'expéditeur. Lorsque vous cochez la case À l'expert en sécurité de l'information, les notifications sont envoyées aux adresses définies dans la liste d'adresses des experts en sécurité de l'information. Lorsque vous cochez la case Au responsable du contrevenant, les notifications ne sont envoyées que si l'adresse du responsable de l'expéditeur peut être obtenue dans Active Directory®. 5. Si vous souhaitez configurer l'envoi de notifications à d'autres personnes de votre choix, procédez comme suit : a. Cochez la case Avancé. Le champ de saisie sous la case est alors accessible. b. 6. Dans le champ, saisissez les adresses électroniques des destinataires séparées par un point-virgule. Cliquez sur OK pour enregistrer les modifications. Les modifications effectuées seront enregistrées dans la stratégie. Si un incident lié à la violation de cette stratégie se produit, l'application enverra des notifications contenant les informations sur la violation aux adresses électroniques spécifiées. Les notifications sur les violations de stratégies ne sont envoyées avec succès que si les paramètres d'envoi des notifications sont correctement configurés (adresse et informations d'identification du service en ligne). Pour obtenir de plus amples informations, contactez l'administrateur. SUPPRESSION D'UNE STRATEGIE Pour supprimer une stratégie, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Dans la liste des catégories et stratégies, sélectionnez la stratégie que vous souhaitez supprimer. 3. Cliquez sur le bouton Supprimer. Confirmez la suppression dans la fenêtre qui s'ouvre. La stratégie sélectionnée sera supprimée. Les incidents créés conformément à cette stratégie seront conservés (cf. section « Consultation de la liste des incidents » à la page 32). RECHERCHE DE STRATEGIES RELATIVES A DES UTILISATEURS DEFINIS L'application permet d'établir la liste des stratégies dans la zone d'action desquelles entre un utilisateur défini. Cette liste contient les informations sur les stratégies qui sont appliquées aux messages sortants de cet utilisateur et sur les actions exécutées par l'application sur les messages conformément à ces stratégies. Ces informations peuvent être utiles pour l'analyse et la rationalisation des paramètres de stratégies conformément aux exigences relatives à la sécurité des informations de l'entreprise. Pour retrouver les stratégies associées à un utilisateur défini, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Catégories et stratégies. 2. Dans la section Recherche de stratégies, appuyez sur le bouton Sélectionner, sélectionnez un utilisateur dans Active Directory et appuyez sur OK. 30 UTILISATION DES STRATÉGIES Dans le tableau figurant en bas de la section, la liste des stratégies par lesquelles l'utilisateur défini est concerné apparaît. Lorsqu'il reçoit un message de cet utilisateur, le Module DLP lui applique les stratégies affichées si elles sont actives. Le tableau contient les informations suivantes concernant les stratégies : Nom de la stratégie. Nom de la catégorie sur la base de laquelle la stratégie a été créée. Action sur les messages qui violent cette stratégie : Supprimer. L'application supprime les messages qui violent cette stratégie. Ignorer. L'application ignore les messages qui violent cette stratégie. Inactive. La stratégie n'est pas active. Le logiciel n'applique pas la stratégie aux messages. Vous pouvez relancer la recherche et mettre à jour le contenu de la liste en appuyant sur le bouton Mettre à jour. Il est possible que l'application vous demande de mettre la liste à jour pour tenir compte de modifications apportées aux stratégies par d'autres experts en sécurité de l'information. 31 TRAITEMENT DES INCIDENTS Cette section contient des instructions sur le traitement des incidents créés. DANS CETTE SECTION Consultation de la liste des incidents .............................................................................................................................. 32 Sélection des colonnes à afficher dans le tableau des incidents ..................................................................................... 33 Filtrage de la liste des incidents ...................................................................................................................................... 33 Consultation des détails relatifs à l'incident ..................................................................................................................... 34 Modification de l'état des incidents .................................................................................................................................. 35 Enregistrement sur le disque de messages liés à un incident ......................................................................................... 36 Envoi d'une notification au contrevenant ......................................................................................................................... 37 Ajout d'un commentaire aux incidents ............................................................................................................................. 38 Archivage des incidents .................................................................................................................................................. 39 Restauration des incidents depuis l'archive .................................................................................................................... 39 Suppression des incidents archivés ................................................................................................................................ 40 CONSULTATION DE LA LISTE DES INCIDENTS Afin de consulter la liste des incidents, Dans l'arborescence de la console, sélectionnez le nœud Incidents. L'espace de travail de l'entrée affiche le tableau des incidents. Le tableau contient une liste des incidents pouvant inclure les nouveaux incidents, les incidents en cours de traitement, les incidents traités et les incidents restaurés depuis l'archive. Cette liste ne contient pas les incidents archivés. Ce tableau contient les colonnes suivantes : N°. Numéro d'ordre attribué à l'incident lors de sa création. Etat. Etat de l'incident. L'état de l'incident indique son stade de traitement, par exemple : Nouveau, l'incident a eu lieu, mais n'a pas encore été traité ; Fermé (traité), l'analyse de l'incident est terminée, les mesures requises ont été prises. Objet. Contenu du champ « Objet » du message dont l'analyse a déclenché la création de l'incident. Expéditeur. Contenu du champ « De » du message dont l'analyse a déclenché la création de l'incident. Destinataires. Adresses de tous les destinataires repris dans les champs « A », « Cc » et « Cci » dans l'en-tête du message dont l'analyse a déclenché la création de l'incident. Créé le. Date et heure de création de l'incident. S'affiche selon le format défini dans les 32 TRAITEMENT DES INCIDENTS paramètres régionaux de votre ordinateur. Catégorie. Nom de la catégorie de données conformément à laquelle un incident a été créé. Stratégie. Nom de la stratégie qui n'a pas été respectée et qui a entraîné la création d'un incident. Priorité. Priorité attribuée à un incident lors de sa création (Faible, Moyenne ou Elevée). Elle désigne l'urgence selon laquelle l'incident doit être traité. La priorité est attribuée sur la base de la valeur définie dans les paramètres de la stratégie violée. Action. Action exécutée sur le message (Ignoré, Supprimé). L'action à exécuter sur le message est définie dans la stratégie. Violations. Nombre de fragments de texte du message ayant entraîné une violation de la stratégie. Identifiant du message. Identifiant unique du message. Contenu du champ « Message-ID » de l'en-tête du message. Nom du serveur. Nom du serveur de messagerie sur lequel a été créé l'incident. Responsable. Nom du compte utilisateur du responsable de l'expéditeur du message. Si les informations sur le compte utilisateur du responsable ne sont pas accessibles, le champ affichera la valeur « n/a ». Le tableau affiche par défaut toutes les colonnes sauf les colonnes Identifiant du message, Nom du serveur et Responsable. Vous pouvez modifier la sélection des colonnes du tableau en cliquant sur Sélectionner les colonnes. La colonne N° est toujours affichée. Vous pouvez modifier l'ordre des colonnes en faisant glisser leur titre à l'aide de la souris. Vous pouvez trier le contenu du tableau par ordre croissant ou décroissant en cliquant sur le bouton gauche de la souris sur les titres des colonnes. SELECTION DES COLONNES A AFFICHER DANS LE TABLEAU DES INCIDENTS Vous pouvez sélectionner les colonnes à afficher dans le tableau des incidents : ajouter des colonnes contenant des informations importantes pour vous et masquer celles contenant des informations peu importantes. Pour sélectionner les colonnes à afficher dans le tableau des incidents, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. 2. Dans le groupe Liste des incidents, cliquez sur le bouton Sélectionner les colonnes. Le groupe Sélection des colonnes à afficher se développe. 3. Cochez les cases correspondant aux colonnes qui doivent s'afficher dans le tableau. Décochez les cases correspondant aux colonnes qui doivent être masquées dans le tableau. Les modifications s'appliquent au tableau dès que les cases sont cochées ou décochées. La colonne № indiquée par l'icône dans la fenêtre Sélection des colonnes à afficher est toujours visible dans le tableau. FILTRAGE DE LA LISTE DES INCIDENTS Vous pouvez filtrer la liste des incidents en fonction d'une ou de plusieurs conditions à l'aide d'un filtre d'incidents. Les conditions du filtre s'appliquent aux colonnes du tableau. En ajoutant des conditions, vous pouvez créer des filtres complexes. Vous pouvez combiner les conditions du filtre à l'aide de l'opérateur logique « ET ». Les incidents qui ne correspondent pas aux conditions du filtre ne figurent pas dans la liste. 33 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Par défaut, le filtre « État Ouverts » s'applique à la liste des incidents. La liste contient donc les incidents ouverts dont l'état est Nouveau et En cours de traitement. Pour filtrer la liste des incidents, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. 2. Dans la section Filtre des incidents, définissez les conditions du filtre : a. Dans la liste qui s'ouvre, sélectionnez les colonnes auxquelles la condition doit s'appliquer. En fonction de la colonne sélectionnée, les paramètres de la condition peuvent prendre les formes suivantes : b. 3. liste déroulante ; champ de saisie ; liste déroulante et champ de saisie. Sélectionnez la valeur du paramètre (ou des paramètres) dans la liste déroulante ou indiquez-la manuellement. Si nécessaire, ajoutez des critères de filtre supplémentaires en appuyant sur le bouton Ajouter une condition. Supprimez les conditions inutiles à l'aide du bouton 4. situé à droite de la ligne contenant la condition. Cliquez sur le bouton Appliquer le filtre pour filtrer la liste des incidents. L'application affiche les incidents correspondant aux conditions du filtre. Les incidents qui ne correspondent pas aux conditions du filtre seront masqués. CONSULTATION DES DETAILS RELATIFS A L'INCIDENT Pour consulter les informations détaillées sur l'incident, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Dans la liste, sélectionnez l'incident souhaité puis cliquez sur le bouton Consulter. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Détails de l'incident s'ouvre. Elle contient des informations détaillées sur l'incident sélectionné. Vous pouvez naviguer entre les incidents de la liste à l'aide des boutons Suivant et Précédent. La fenêtre contient les informations suivantes sur l'incident : N°. Numéro d'ordre attribué à l'incident lors de sa création. Objet du message. Contenu du champ « Objet » du message dont l'analyse a déclenché la création de l'incident. Destinataires. Adresses de tous les destinataires repris dans les champs « A », « Cc » et « Cci » dans l'en-tête du message dont l'analyse a déclenché la création de l'incident. Expéditeur. Contenu du champ « De » du message dont l'analyse a déclenché la création de l'incident. Responsable de l'expéditeur. Nom du compte utilisateur du responsable de l'expéditeur du message. Si les informations sur le compte utilisateur du responsable ne sont pas accessibles, le champ affichera la valeur « n/a ». 34 TRAITEMENT DES INCIDENTS Stratégie. Nom de la stratégie qui n'a pas été respectée et qui a entraîné la création d'un incident. Catégorie. Nom de la catégorie de données conformément à laquelle un incident a été créé. Action. Action exécutée sur le message (Ignoré, Supprimé). L'action à exécuter sur le message est définie dans la stratégie. Créé le. Date et heure de création de l'incident. S'affiche selon le format défini dans les paramètres régionaux de votre ordinateur. Priorité. Priorité attribuée à un incident lors de sa création (Faible, Moyenne ou Elevée). Elle désigne l'urgence selon laquelle l'incident doit être traité. La priorité est attribuée sur la base de la valeur définie dans les paramètres de la stratégie violée. Etat. Etat de l'incident. L'état de l'incident indique son stade de traitement, par exemple : Nouveau, l'incident a eu lieu, mais n'a pas encore été traité ; Fermé (traité), l'analyse de l'incident est terminée, les mesures requises ont été prises. Violations. Nombre de fragments de texte du message ayant entraîné une violation de la stratégie. Contexte des violations. Extraits de texte contenant les données qui ont provoqué la violation de la stratégie. Les mots clés ou les données du tableau sont mises en évidence en rouge dans chaque extrait. Le contexte permet d'accélérer le traitement de l'incident. MODIFICATION DE L'ETAT DES INCIDENTS Vous pouvez modifier l'état des incidents d'une des deux méthodes suivantes : Dans la liste des incidents. Cette méthode permet de modifier l'état de plusieurs incidents. Dans la fenêtre reprenant les détails de l'incident. Cette méthode permet de modifier l'état d'un incident. Pour modifier l'état des incidents dans la liste des incidents, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Réalisez une des actions suivantes : Si vous souhaitez modifier l'état de tous les incidents, repris dans la liste, cliquez sur le bouton Modifier l'état et choisissez l'option Tous les incidents. L'état des incidents masqués par le filtre n'est pas modifié. Si vous souhaitez modifier l'état de certains incidents, procédez comme suit : a. Dans la liste, sélectionnez les incidents dont vous souhaitez modifier l'état. Vous pouvez sélectionner un ou plusieurs incidents. b. Cliquez sur le bouton Modifier l'état, puis choisissez l'option Événements sélectionnés. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Modification de l'état s'ouvre. 3. Dans la liste déroulante Etat, sélectionnez l'état que vous souhaitez attribuer aux incidents. 35 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION 4. La modification de l'état des incidents peut être accompagnée de commentaires. Si vous souhaitez ajouter des commentaires, saisissez le texte dans le champ Commentaires. 5. Cliquez sur OK pour enregistrer les modifications. Si vous avez choisi de modifier l'état de plusieurs ou de l'ensemble des incidents, la fenêtre de confirmation de l'action s'ouvre. 6. Dans la fenêtre ouverte, confirmez la modification de l'état en cliquant sur le bouton Oui. L'état des incidents sélectionnés sera modifié. Un comment peut être ajouté aux incidents sélectionnés si ce commentaire a été saisi. Les informations relatives à la modification de l'état de chaque incident et au commentaire qui l'accompagne sont conservées dans l'historique de la modification de l'incident. L'historique des modifications d'un incident est disponible dans la fenêtre présentant les détails relatifs à cet incident (cf. section « Consultation des détails relatifs à l'incident » à la page 34). Pour modifier l'état d'un incident au départ de la fenêtre des détails de l'incident, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Sélectionnez l'incident dont vous souhaitez modifier l'état, puis cliquez sur le bouton Consulter. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Détails de l'incident s'ouvre. 3. Dans l'onglet Parcourir, appuyez sur le bouton Modifier dans le champ État. La fenêtre Modification de l'état s'ouvre. 4. Dans la liste déroulante État, sélectionnez l'état que vous souhaitez attribuer à l'incident. 5. La modification de l'état de l'incident peut être accompagnée de commentaires. Si vous souhaitez ajouter des commentaires, saisissez le texte dans le champ Commentaires. 6. Cliquez sur OK pour enregistrer les modifications. ENREGISTREMENT SUR LE DISQUE DE MESSAGES LIES A UN INCIDENT Les messages liés à des incidents peuvent contenir des informations confidentielles. Afin de protéger la confidentialité des données, l'enregistrement sur le disque d'un message lié à un incident est consigné sur le Serveur de sécurité. Pour obtenir de plus amples informations, contactez l'administrateur. Pour enregistrer sur le disque un message lié à un incident, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Dans la liste, sélectionnez l'incident souhaité puis cliquez sur le bouton Consulter. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Détails de l'incident s'ouvre. Elle contient des informations détaillées sur l'incident sélectionné. 36 TRAITEMENT 3. DES INCIDENTS Cliquez sur le bouton Actions situé à droite du champ Objet du message et sélectionnez l'option Enregistrer le message. La boîte de dialogue Enregistrer sous s'ouvre. 4. Sélectionnez le dossier de destination où vous voulez enregistrer le message, puis cliquez sur le bouton Enregistrer. Le message sera enregistré dans le dossier de destination au format EML. L'événement « Niveau (Level)=Warning; Source (Source)=KSCM8; Code de l'événement (Event ID)=16012 » figurera dans le journal des événements Windows sur le Serveur de sécurité. Il contiendra le texte suivant : L'expert en sécurité de l'information a tenté de sauvegarder sur le disque un message lié à un incident. Pour obtenir de plus amples informations, contactez l'administrateur. ENVOI D'UNE NOTIFICATION AU CONTREVENANT Vous pouvez envoyer une notification relative à la violation d'une stratégie à l'adresse du contrevenant (expéditeur du message qui a provoqué l'incident). L'envoi de ce genre de notification peut faire partie de la procédure de traitement des incidents adoptée par votre organisation. Une copie de la notification est également envoyée au supérieur du contrevenant, à condition que l'adresse de ce supérieur soit disponible dans Active Directory. Cette action est possible si votre ordinateur est doté d'un client de messagerie configuré comme il se doit. Pour envoyer une notification au contrevenant, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Dans la liste, sélectionnez l'incident souhaité puis cliquez sur le bouton Consulter. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Détails de l'incident s'ouvre. Elle contient des informations détaillées sur l'incident sélectionné. Le champ Expéditeur accueille l'adresse du contrevenant qui apparaît sous la forme d'un lien. 3. Cliquez sur le lien dans le champ Expéditeur. Une fenêtre du client de messagerie par défaut de votre ordinateur s'ouvre. Le texte du nouveau message apparaît dans la fenêtre : Bonjour, Le message dont le sujet était "<objet du message>" a été envoyé de votre adresse <adresse du contrevenant> le <date et heure d'envoi du message> aux destinataires suivants : <adresse des destinataires>. Ce message contenait des informations confidentielles, ce qui va à l'encontre de la stratégie de sécurité de l'information adoptée par l'organisation. 4. Le cas échéant, modifiez le texte de la notification. Envoyez ensuite la notification via le client de messagerie. La notification sera envoyée au contrevenant et à son supérieur, si l'adresse de ce dernier a pu être récupérée dans Active Directory. Vous pouvez également configurez les paramètres de la stratégie de sorte que les notifications relatives aux violations de la stratégie soient envoyées au contrevenant directement lors de la création de l'incident (cf. section « Etape 4. Configuration des actions » à la page 27). 37 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION AJOUT D'UN COMMENTAIRE AUX INCIDENTS Vous pouvez commenter les incidents. Ceci est utile lorsqu'il est nécessaire de consigner des informations complémentaires relatives à l'incident durant l'enquête. Deux méthodes existent pour ajouter des commentaires : Dans la liste des incidents. Cette méthode permet d'ajouter des commentaires à plusieurs incidents. Dans la fenêtre reprenant les détails de l'incident. Cette méthode permet d'ajouter des commentaires à un incident. Pour ajouter des commentaires aux incidents de la liste, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Si vous souhaitez commenter tous les incidents repris dans la liste, cliquez sur le bouton Modifier l'état, puis choisissez l'option Tous les incidents. Les commentaires ne sont pas ajoutés aux incidents masqués par le filtre. 3. Si vous souhaitez commenter certains incidents, procédez comme suit : a. Dans la liste, sélectionnez les incidents que vous souhaitez commenter. Vous pouvez sélectionner un ou plusieurs incidents. b. Cliquez sur le bouton Modifier l'état, puis choisissez l'option Événements sélectionnés. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Modification de l'état s'ouvre. 4. Saisissez le texte du commentaire dans le champ Commentaires. 5. Cliquez sur OK pour enregistrer les modifications. 6. Si vous avez commenter plusieurs incidents ou l'ensemble de ceux-ci, cliquez sur le bouton Oui dans la fenêtre qui s'ouvre. Le commentaire sera ajouté aux incidents sélectionnés. Les commentaires de chaque incident sont conservés dans l'historique des modifications de l'incident. L'historique des modifications d'un incident est disponible dans la fenêtre présentant les détails relatifs à cet incident (cf. section « Consultation des détails relatifs à l'incident » à la page 34). Pour commenter un incident au départ de la fenêtre des détails de l'incident, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. Le tableau contenant la liste des incidents apparaît dans l'espace de travail. 2. Sélectionnez l'incident que vous souhaitez commenter, puis cliquez sur le bouton Consulter. Vous pouvez également exécuter cette action à l'aide du menu contextuel. La fenêtre Détails de l'incident s'ouvre. 3. Saisissez le texte du commentaire dans le champ Commentaires de l'onglet Historique. 4. Cliquez sur OK pour enregistrer les modifications. 38 TRAITEMENT DES INCIDENTS ARCHIVAGE DES INCIDENTS Les fichiers archives peuvent contenir des informations confidentielles. Afin de protéger la confidentialité des données archivées, la création d'une archive est consignée sur le Serveur de sécurité. Pour obtenir de plus amples informations, contactez l'administrateur. Pour archiver des incidents, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. 2. Cliquez sur le bouton Archiver. L'Assistant d'archivage des incidents s'ouvre. La première fenêtre de l'Assistant reprend les informations relatives au nombre d'incidents qui peuvent être archivés ainsi que le nombre d'incidents qui ne peuvent pas être archivés. Seuls les incidents clos, à savoir les incidents portant l'état Clos (<raison>) peuvent être placés dans une archive. Si la liste ne contient aucun incident de ce type, l'archivage n'est pas possible. Les incidents archivés, puis restaurés dans la liste des incidents ne peuvent pas être archivés à nouveau. Ces incidents sont accompagnés de l'icône archivé dans le champ Etat. L'Assistant les ignore lors de l'archivage. 3. Si l'Assistant ne trouve aucun incident clos dans la liste, il se peut qu'ils aient été masqués par un filtre Dans ce cas, arrêtez l'Assistant en cliquant sur le bouton Annuler. Annulez ensuite le filtre ou modifiez ses conditions, puis relancez l'Assistant de création d'une archive. 4. Cliquez sur le bouton Parcourir et dans la fenêtre qui s'ouvre, saisissez le nom et de dossier de destination du fichier de l'archive. 5. Cliquez sur le bouton Suivant. Le fichier d'archive sera créé sous le nom indiqué dans le dossier désigné. Les incidents clos seront placés dans l'archive. La fenêtre de l'Assistant affiche le nombre d'incidents placés dans l'archive et le nombre d'incidents ignorés. L'événement « Niveau (Level)=Warning; Source (Source)=KSCM8; Code de l'événement (Event ID)=16013 » figurera dans le journal des événements Windows sur le Serveur de sécurité. Il contiendra le texte suivant : L'expert en sécurité de l'information a créé une archive d'incidents. Pour obtenir de plus amples informations, contactez l'administrateur. 6. Cliquez sur le bouton Terminer pour quitter l'Assistant. Les incidents placés dans l'archive seront supprimés de la liste des incidents. L'application ne tient pas compte des incidents archivés lors de la création de rapports et de l'envoi d'informations statistiques. RESTAURATION DES INCIDENTS DEPUIS L'ARCHIVE Pour restaurer des incidents depuis une archive, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Incidents. 2. Cliquez sur le bouton Restaurer. L'Assistant de restauration démarre. 39 MANUEL 3. DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Sélectionnez les incidents que vous souhaitez restaurer : Si vous souhaitez restaurer tous les incidents de l'archive, choisissez l'option Tous les incidents. Si vous souhaitez restaurer uniquement les incidents créés au cours d'une période définie, choisissez l'option Pour la période. Saisissez ou sélectionnez en bas les dates de début et de fin de la période. Par défaut, les champs désignent une période qui équivaut au jour d'aujourd'hui. 4. Cliquez sur le bouton Parcourir et sélectionnez le fichier d'archive dans la fenêtre qui s'ouvre. 5. Cliquez sur le bouton Suivant. La fenêtre de l'Assistant affiche le nombre d'incidents restaurés et le nombre d'incidents ignorés. 6. Cliquez sur le bouton Terminer pour quitter l'Assistant. Les incidents restaurés depuis l'archive apparaissent dans la liste des incidents avec l'icône archive dans le champ État. L'application tient compte des incidents restaurés des archives lors de la création de rapports et dans les statistiques. Vous pouvez consulter les informations détaillées sur les incidents restaurés des archives et réaliser d'autres opérations sur ceux-ci, à l'exception de la modification de l'état, de l'ajout de commentaires et de l'archivage de ces incidents. Vous pouvez également supprimer les incidents restaurés de la liste des incidents (cf. section « Suppression des incidents archivés » à la page 40). SUPPRESSION DES INCIDENTS ARCHIVES Vous pouvez également supprimer les incidents archivés de la liste des incidents. Pour supprimer des incidents archivés, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez l'entrée Incidents. 2. Cliquez sur le bouton Supprimer les archivés situé sous la liste des incidents. 3. Confirmez la suppression dans la fenêtre qui s'ouvre. L'application supprime les incidents accompagnés de l'icône d'archive de la liste des incidents. 40 UTILISATION DES RAPPORTS Cette section contient des informations relatives aux rapports sur le fonctionnement du module DLP, des instructions sur la création, la consultation, l'enregistrement et la suppression de rapports ainsi que sur la création, la modification, l'exécution et la suppression des tâches de création de rapports. DANS CETTE SECTION Présentation des rapports sur le fonctionnement du Module DLP .................................................................................. 41 Rapport détaillé ............................................................................................................................................................... 42 Rapport par utilisateur ..................................................................................................................................................... 43 Rapport ICP (KPI) du système ........................................................................................................................................ 44 Rapport par stratégie et par incident ............................................................................................................................... 45 Création d'une tâche de composition d'un rapport .......................................................................................................... 45 Tâche de composition d'un rapport détaillé : configuration des paramètres .................................................................... 46 Tâche de création d'un rapport par utilisateur : configuration des paramètres ................................................................ 48 Tâche de création d'un rapport ICP (KPI) du système : configuration des paramètres ................................................... 50 Tâche de création d'un rapport par stratégie et par incident : configuration des paramètres .......................................... 51 Lancement d'une tâche de composition d'un rapport ...................................................................................................... 53 Suppression d'une tâche de composition d'un rapport .................................................................................................... 53 Consultation d’un rapport ................................................................................................................................................ 53 Création manuelle d'un rapport ....................................................................................................................................... 54 Enregistrement des rapports sur le disque ...................................................................................................................... 54 Suppression de rapports ................................................................................................................................................. 55 PRESENTATION DES RAPPORTS SUR LE FONCTIONNEMENT DU MODULE DLP L'application permet de créer et de consulter des rapports sur le fonctionnement du Module DLP. L'application permet de créer les types de rapport suivant : Rapport détaillé (à la page 42) ; Rapport par utilisateur (cf. page 43) ; Rapport ICP (KPI) du système (cf. page 44) ; Rapport par stratégie et par incident (à la page 45). 41 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Les rapports peuvent être créés d'une des manières suivantes : Créer les rapports manuellement (cf. section « Création manuelle d'un rapport » à la page 54). Lors de la création manuelle d'un rapport, il faut désigner la période couverte. Par défaut, le rapport est créé pour la journée en cours. Créer les rapports à l'aide de tâches de composition de rapports (cf. section « Création d'une tâche de composition d'un rapport » à la page 45). Les tâches de composition de rapports peuvent être lancées manuellement (cf. section « Lancement d'une tâche de composition d'un rapport » à la page 53) ou automatiquement selon une planification établie. La première exécution de la tâche a lieu à l'heure définie dans la planification. Les exécutions suivantes ont lieu à intervalles réguliers conformément à la planification. Les exécutions qui ont échoué ainsi que les tâches lancées manuellement n'ont aucune influence sur la planification des tâches. La période couverte par le rapport correspond aux intervalles de lancement : Tous les N jours. période de N jours ; Chaque semaine. période de 7 jours ; Chaque mois. période égale au nombre de jours compris entre le jour actuel et le jour équivalent du mois précédent. Si le jour actuel est supérieur au nombre de jours du mois précédent, la date initiale sera le dernier jour du mois précédent. L'heure de début et de fin d'une période est 00h00. Vous pouvez créer de nouvelles tâches de composition de rapports, supprimer des tâches existantes ou modifier les paramètres des tâches déjà créées. Les rapports créés manuellement ou à l'aide de tâches de créations de rapports sont conservés dans la liste des rapports. Vous pouvez consulter les rapports créés (cf. section « Consultation d’un rapport » à la page 53), les enregistrer sur le disque (cf. section « Enregistrement des rapports sur le disque » à la page 54) ou les recevoir par courrier électronique. Les rapports envoyés par courrier électronique sont présentés dans un fichier en pièce jointe. RAPPORT DETAILLE Un rapport détaillé peut contenir des informations confidentielles dans le champ « Objet ». Avec les rapports de ce type, il est nécessaire de respecter la politique de confidentialité définie par l'entreprise. Le rapport détaillé contient la liste détaillée des incidents qui se sont produits au cours d'une période donnée. Le rapport reflète l'activité des utilisateurs en lien avec les informations confidentielles. L'en-tête du rapport contient les informations suivantes : Nom du rapport. « Rapport détaillé par incident ». <Date>. Date de création du rapport. <Heure>. Heure de création du rapport. Nombre d'incidents. Nombre d'incidents dont les informations sont reprises dans le rapport. Pour la période. Période pour laquelle le rapport est créé. Par état. Liste des états des incidents inclus dans le rapport. 42 UTILISATION DES RAPPORTS Par utilisateur et par groupe. Liste des comptes utilisateur et/ou des groupes. Le rapport contient les incidents crées lors de l'analyse des messages envoyés par les utilisateurs listés. Si un groupe figure dans la liste, le rapport contient les incidents provoques par tous les utilisateurs appartenant à ce groupe et a ses sousgroupes. Par catégorie et par stratégie Liste des catégories et des stratégies. Le rapport contient des incidents en lien avec ces catégories et ces stratégies. Si la mention « Toutes les catégories et stratégies » figure dans le champ, le rapport contient également les incidents en lien avec les catégories et stratégies supprimées. Plus bas, un tableau reprend tous les incidents groupés par stratégie violée. Chaque stratégie correspond à un tableau dans le rapport. Les tableaux contiennent les informations suivantes concernant les incidents : N°. Numéro d'ordre attribué à l'incident lors de sa création. Etat. Etat de l'incident. L'état de l'incident indique son stade de traitement, par exemple : Nouveau, l'incident a eu lieu, mais n'a pas encore été traité ; Fermé (traité), l'analyse de l'incident est terminée, les mesures requises ont été prises. Violations. Nombre de fragments de texte du message ayant entraîné une violation de la stratégie. Expéditeur. Contenu du champ « De » du message dont l'analyse a déclenché la création de l'incident. Responsable. Nom du compte utilisateur du responsable de l'expéditeur du message. Si les informations sur le compte utilisateur du responsable ne sont pas accessibles, le champ affichera la valeur « n/a ». Créé le. Date et heure de création de l'incident. S'affiche selon le format défini dans les paramètres régionaux de votre ordinateur. Destinataires. Adresses de tous les destinataires repris dans les champs « A », « Cc » et « Cci » dans l'en-tête du message dont l'analyse a déclenché la création de l'incident. Objet. Contenu du champ « Objet » du message dont l'analyse a déclenché la création de l'incident. Identifiant du message. Identifiant unique du message. Contenu du champ « Message-ID » de l'en-tête du message. Action. Action exécutée sur le message (Ignoré, Supprimé). L'action exécutée sur le message est définie dans les paramètres de violation de la stratégie. Les lignes dans les tableaux sont triées en fonction de la valeur du paramètre Trier les données par colonne, indiquée dans les paramètres du rapport ou de la tâche de composition de rapports (cf. section « Tâche de composition d'un rapport détaillé : configuration des paramètres » à la page 46). Le rapport peut contenir les informations sur un maximum de 50000 incidents. RAPPORT PAR UTILISATEUR Le rapport par utilisateur contient les informations sur le nombre d'incidents créés conformément à des catégories définies. Les incidents sont regroupés dans le rapport par utilisateurs qui ont envoyé des messages contenant des données protégées au cours de la période définie. Le rapport indique le nombre de violations de stratégies pour chaque catégorie provoquées par chacun de ces utilisateurs. L'en-tête du rapport contient les informations suivantes : Nom du rapport. « Par utilisateur ». <Date>. Date de création du rapport. <Heure>. Heure de création du rapport. Nombre d'incidents. Nombre d'incidents dont les informations sont reprises dans le rapport. 43 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Pour la période. Période pour laquelle le rapport est créé. Par état. Liste des états des incidents inclus dans le rapport. Par utilisateur et par groupe. Liste des comptes utilisateur et/ou des groupes. Le rapport contient les incidents crées lors de l'analyse des messages envoyés par les utilisateurs listés. Si un groupe figure dans la liste, le rapport contient les incidents provoques par tous les utilisateurs appartenant à ce groupe et a ses sousgroupes. Catégories. Liste des catégories. Le rapport reprend les incidents créés conformément à ces catégories. Si le champ contient la valeur « Toutes les catégories », le rapport reprend également les incidents créés conformément aux catégories supprimées. En bas se trouve un tableau reprenant la liste des utilisateurs repris dans le rapport. Les tableaux affichent les informations suivantes sur les utilisateurs : Utilisateur. Nom du compte utilisateur et adresse de messagerie. Section. Service, département ou autre division organisationnelle de l'organisation auquel appartient l'utilisateur (valeur obtenue d'Active Directory). Nombre total d'incidents. Total d'incidents provoqués par les utilisateurs, dans l'ensemble des catégories. <Nom de la catégorie>. Nombre d'incidents provoqués par les utilisateurs pour chaque catégorie. Chaque colonne contient les données d'une catégorie. Le rapport peut contenir les informations sur un maximum de 600 000 incidents. RAPPORT ICP (KPI) DU SYSTEME Le rapport ICP (KPI – Key Performance Indicators, indicateurs clés de performance) du système contient des informations sur le nombre global de messages vérifiés et ignorés, ainsi que sur le nombre de violations de stratégies dans chaque catégorie. Le rapport présente l'efficacité du Module DLP pour une période donnée. L'en-tête du rapport contient les informations suivantes : Nom du rapport. « Rapport ICP (KPI) du système ». <Date>. Date de création du rapport. <Heure>. Heure de création du rapport. Pour la période. Période pour laquelle le rapport est créé. Ensuite, le rapport présente deux tableaux. Le premier tableau contient les informations suivantes : Dans la zone d'application des stratégies. Nombre de messages et pourcentage du contenu se trouvant dans la zone d'action d'au moins une stratégie. Le module DLP a appliqué les stratégies à ces messages et les a analysés. Sains. Nombre de messages et pourcentage du contenu qui, au terme de l'analyse, n'avaient violé aucune stratégie. Violations. Nombre de messages et pourcentage du contenu qui, au terme de l'analyse, avaient violé une ou plusieurs stratégies. Erreurs. Nombre de messages et pourcentage du contenu pour lesquels l'analyse n'a pas été effectuée en raison d'une erreur. 44 UTILISATION DES RAPPORTS Temps d'attente de l'analyse. Nombre de messages et pourcentage du contenu pour lesquels l'analyse n'a pas été effectuée en raison de l'expiration du délai d'attente de l'analyse. Hors de la zone d'application des stratégies. Nombre de messages et pourcentage du contenu ne se trouvant dans la zone d'action d'aucune stratégie. Le module DLP a ignoré ces messages sans les analyser. Le deuxième tableau contient des informations sur le nombre de violations de stratégies par catégorie. Les lignes du tableau contiennent les noms des catégories. Le rapport indique le nombre de violations des stratégies pour chaque catégorie ainsi que la part qu'elles représentent par rapport au nombre total de violations de stratégies (en pourcentage). Le tableau inclut uniquement les catégories adaptées à une des conditions suivantes : des stratégies créées sur la base des catégories, une ou plusieurs violations ont été détectées durant l'exercice. au moment de la création du rapport, il existe des stratégies actives créées sur la base des catégories. RAPPORT PAR STRATEGIE ET PAR INCIDENT Le rapport par stratégie et par incident contient des informations sur le nombre d'incidents créés au cours de la période indiquée pour les violations de chaque stratégie. Les incidents sont regroupés dans le rapport par état. L'en-tête du rapport contient les informations suivantes : Nom du rapport. « Par stratégie et par incident ». <Date>. Date de création du rapport. <Heure>. Heure de création du rapport. Nombre d'incidents. Nombre d'incidents dont les informations sont reprises dans le rapport. Pour la période. Période pour laquelle le rapport est créé. Catégories. Liste des catégories. Le rapport reprend les incidents créés conformément à ces catégories. Si le champ contient la valeur « Toutes les catégories », le rapport reprend également les incidents créés conformément aux catégories supprimées. En dessous se trouve un tableau contenant des informations sur le nombre d'incidents créés lors de la violation de chaque politique. Ces informations sont regroupées par état d'incident. Chaque colonne contient des informations sur le nombre d'incidents portant un des états Nouveau, En cours de traitement, Fermé (traité), Fermé (faux positif), Fermé (n'est pas un incident), Fermé (autre). Le tableau reprend toutes les catégories reprises dans le rapport et toutes les stratégies créées sur la base de celles-ci. Le rapport peut contenir les informations sur un maximum de 600 000 incidents. CREATION D'UNE TACHE DE COMPOSITION D'UN RAPPORT Pour créer une tâche de composition de rapport, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. 2. Dans la section Tâches de création de rapports, appuyez sur le bouton Nouvelle tâche et sélectionnez le type de rapport que la tâche devra créer : Créer une tâche de rapport détaillé. Créer une tâche de rapport par utilisateur. 45 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Créer une tâche de rapport sur les ICP (KPI) du système. Créer une tâche de rapport sur les stratégies et les incidents. La fenêtre Paramètres de la tâche s'ouvre. 3. Si nécessaire, modifiez le nom attribué automatiquement à la tâche dans le champ Nom. 4. Configurez les paramètres de la tâche en fonction du type de rapport créé par la tâche : 5. Détaillé (cf. section « Tâche de composition d'un rapport détaillé : configuration des paramètres » à la page 46). Par utilisateur (cf. section « Tâche de composition d'un rapport par utilisateur : configuration des paramètres » à la page 48). ICP (KPI) du système (cf. section « Tâche de composition d'un rapport ICP (KPI) du système : configuration des paramètres » à la page 50). Par stratégie et par incident (cf. section « Tâche de composition d'un rapport par stratégie et par incident : configuration des paramètres » à la page 51). Cliquez sur OK pour enregistrer les modifications apportées. L'application créera le rapport conformément aux paramètres et au planning définis dans la tâche. Vous pouvez également composer un rapport à tout moment, en lançant la tâche manuellement (cf. section « Lancement d'une tâche de composition d'un rapport » à la page 53). TACHE DE COMPOSITION D'UN RAPPORT DETAILLE : CONFIGURATION DES PARAMETRES Pour configurer les paramètres de tâche de création de rapport détaillé, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. La liste des tâches apparaît dans le groupe Tâches de création de rapports. Pour les tâches de création de rapports détaillés, le champ Type de rapport contient l'indication Détaillé. 2. Sélectionnez la tâche dans la liste, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de la tâche s'ouvre. 3. Dans l'onglet Principaux, sélectionnez les incidents qui figureront dans le rapport : Configurez les paramètres suivants dans le groupe Inclure les incidents dans le rapport : Selon toutes les catégories et stratégies. L'application sélectionne pour le rapport les incidents liés à toutes les catégories et stratégies (y compris les incidents liés à des catégories et stratégies supprimées). Cette option est sélectionnée par défaut. Selon les catégories et stratégies sélectionnées. L'application sélectionne pour le rapport les incidents créés conformément aux catégories et aux stratégies que vous avez indiquées. Lorsque cette option est sélectionnée, la liste des catégories et stratégies devient accessible. La liste contient les noms de toutes les catégories et stratégies existantes à l'heure actuelle. Quand une case est cochée pour une catégorie, les cases pour les stratégies créées sur la base de cette catégorie sont automatiquement cochées. 46 UTILISATION DES RAPPORTS Dans le groupe Activer uniquement les incidents avec les expéditeurs suivants, configurez les paramètres suivants : Tous les utilisateurs. L'application sélectionne pour le rapport les incidents créés pendant l'analyse des messages envoyés par tous les expéditeurs dont les comptes utilisateur figurent dans Active Directory. Cette option est sélectionnée par défaut. Utilisateurs sélectionnés. L'application sélectionne pour le rapport les incidents créés lors de l'analyse des messages envoyés par les expéditeurs que vous avez sélectionnés. Lorsque cette option est sélectionnée, la liste des expéditeurs devient accessible. Vous pouvez créer la liste à l'aide des boutons suivants : : ajouter un compte d'expéditeur à la liste à partir d'Active Directory ; : supprimer le compte de l'expéditeur sélectionné de la liste. Par défaut, la liste est vide. 4. Dans l'onglet Avancés, procédez comme suit : Les états des incidents s'affichent dans le champ Inclure dans le rapport les incidents avec les états : Les incidents portant ces états sont inclus dans le rapport. Pour modifier la sélection d'états des incidents, cliquez sur le bouton Sélectionner et, dans la fenêtre qui s'ouvre, cochez les cases correspondant aux états souhaités. Cliquez ensuite sur OK. Le champ Trier les données par colonne affiche les informations relatives aux champs utilisés pour trier les données dans le rapport et à l'ordre du tri. Pour modifier la sélection des champs, cliquez sur le bouton Sélectionner , puis cochez, dans la fenêtre qui s'ouvre, les champs selon lesquels le tri devra être effectué. Les boutons Haut et Bas permettent de modifier l'ordre de tri des données selon les champs. Cliquez ensuite sur OK. Configurez les paramètres d'envoi du rapport dans le groupe Envoyer le rapport par courrier électronique : A l'expert en sécurité de l'information. Envoi d'une notification sur la violation de la stratégie à l'adresse de l'expert en sécurité de l'information. Si la case est cochée, l'application envoie le rapport créé à l'adresse (ou aux adresses) des experts en sécurité de l'information. L'adresse ou la liste d'adresses des experts en sécurité de l'information doit être préalablement saisie à l'entrée Protection des données contre les fuites. Si la case est décochée, l'application n'envoie pas le rapport aux adresses des experts en sécurité de l'information. La case est décochée par défaut. Avancé. Envoi du rapport aux adresses complémentaires. Si la case est coché, l'application envoie le rapport créé aux adresses complémentaires indiquées dans le champ de saisie. Si la case est décochée, l'application n'envoie pas le rapport aux adresses complémentaires. La case est décochée par défaut. 47 MANUEL 5. DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Dans l'onglet Planification, configurez le mode de lancement de la tâche. Pour ce faire, configurez les paramètres suivants : Créer un rapport selon la planification. Activation de la création automatique du rapport. Si la case est cochée, l'application crée automatiquement le rapport selon la planification établie dans la tâche. Si la case est décochée, le rapport n'est pas créé automatiquement. La case est cochée par défaut. Tous les N jours. L'application exécute automatiquement la tâche à l'heure établie et selon la fréquence indiquée. Si cette option est sélectionnée, les champs Tous les N jours et Heure de lancement, dans lesquels vous pouvez configurer la fréquence (en jours) et l'heure de lancement de la tâche, deviennent accessibles. Chaque semaine. L'application lance automatiquement la tâche chaque semaine selon la planification établie. Si cette option est sélectionnée, les champs Jour de lancement et Heure de lancement, dans lesquels vous pouvez configurer le jour de la semaine et l'heure de lancement de la tâche, deviennent accessibles. Chaque mois. L'application lance automatiquement la tâche une fois par mois, conformément au jour et à l'heure sélectionnés. Si cette option est sélectionnée, les champs Jour du mois et Heure de lancement, dans lesquels vous pouvez configurer le jour du mois et l'heure de lancement de la tâche, deviennent accessibles. 6. Cliquez sur OK pour enregistrer les modifications apportées. TACHE DE CREATION D'UN RAPPORT PAR UTILISATEUR : CONFIGURATION DES PARAMETRES Pour configurer les paramètres de tâche de composition de rapport par utilisateur, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. La liste des tâches apparaît dans le groupe Tâches de création de rapports. Les tâches de création de rapport par utilisateur affichent la valeur Par utilisateur dans le champ Type de rapport. 2. Sélectionnez la tâche dans la liste, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de la tâche s'ouvre. 3. Dans l'onglet Principaux, sélectionnez les incidents qui figureront dans le rapport : Configurez les paramètres suivants dans le groupe Inclure les incidents dans le rapport : Selon toutes les catégories. Selon les catégories sélectionnées. 48 UTILISATION DES RAPPORTS Dans le groupe Activer uniquement les incidents avec les expéditeurs suivants, configurez les paramètres suivants : Tous les utilisateurs. L'application sélectionne pour le rapport les incidents créés pendant l'analyse des messages envoyés par tous les expéditeurs dont les comptes utilisateur figurent dans Active Directory. Cette option est sélectionnée par défaut. Utilisateurs sélectionnés. L'application sélectionne pour le rapport les incidents créés lors de l'analyse des messages envoyés par les expéditeurs que vous avez sélectionnés. Lorsque cette option est sélectionnée, la liste des expéditeurs devient accessible. Vous pouvez créer la liste à l'aide des boutons suivants : : ajouter un compte d'expéditeur à la liste à partir d'Active Directory ; : supprimer le compte de l'expéditeur sélectionné de la liste. Par défaut, la liste est vide. 4. Dans l'onglet Avancés, procédez comme suit : Les états des incidents s'affichent dans le champ Inclure dans le rapport les incidents avec les états : Les incidents portant ces états sont inclus dans le rapport. Pour modifier la sélection d'états des incidents, cliquez sur le bouton Sélectionner et, dans la fenêtre qui s'ouvre, cochez les cases correspondant aux états souhaités. Cliquez ensuite sur OK. Le champ Trier les données par colonne affiche les informations relatives aux champs utilisés pour trier les données dans le rapport et à l'ordre du tri. Pour modifier la sélection des champs, cliquez sur le bouton Sélectionner , puis cochez, dans la fenêtre qui s'ouvre, les champs selon lesquels le tri devra être effectué. Les boutons Haut et Bas permettent de modifier l'ordre de tri des données selon les champs. Cliquez ensuite sur OK. Configurez les paramètres d'envoi du rapport dans le groupe Envoyer le rapport par courrier électronique : A l'expert en sécurité de l'information. Envoi d'une notification sur la violation de la stratégie à l'adresse de l'expert en sécurité de l'information. Si la case est cochée, l'application envoie le rapport créé à l'adresse (ou aux adresses) des experts en sécurité de l'information. L'adresse ou la liste d'adresses des experts en sécurité de l'information doit être préalablement saisie à l'entrée Protection des données contre les fuites. Si la case est décochée, l'application n'envoie pas le rapport aux adresses des experts en sécurité de l'information. La case est décochée par défaut. Avancé. Envoi du rapport aux adresses complémentaires. Si la case est coché, l'application envoie le rapport créé aux adresses complémentaires indiquées dans le champ de saisie. Si la case est décochée, l'application n'envoie pas le rapport aux adresses complémentaires. 49 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION La case est décochée par défaut. 5. Dans l'onglet Planification, configurez le mode de lancement de la tâche. Pour ce faire, configurez les paramètres suivants : Créer un rapport selon la planification. Activation de la création automatique du rapport. Si la case est cochée, l'application crée automatiquement le rapport selon la planification établie dans la tâche. Si la case est décochée, le rapport n'est pas créé automatiquement. La case est cochée par défaut. Tous les N jours. L'application exécute automatiquement la tâche à l'heure établie et selon la fréquence indiquée. Si cette option est sélectionnée, les champs Tous les N jours et Heure de lancement, dans lesquels vous pouvez configurer la fréquence (en jours) et l'heure de lancement de la tâche, deviennent accessibles. Chaque semaine. L'application lance automatiquement la tâche chaque semaine selon la planification établie. Si cette option est sélectionnée, les champs Jour de lancement et Heure de lancement, dans lesquels vous pouvez configurer le jour de la semaine et l'heure de lancement de la tâche, deviennent accessibles. Chaque mois. L'application lance automatiquement la tâche une fois par mois, conformément au jour et à l'heure sélectionnés. Si cette option est sélectionnée, les champs Jour du mois et Heure de lancement, dans lesquels vous pouvez configurer le jour du mois et l'heure de lancement de la tâche, deviennent accessibles. 6. Cliquez sur OK pour enregistrer les modifications apportées. TACHE DE CREATION D'UN RAPPORT ICP (KPI) DU SYSTEME : CONFIGURATION DES PARAMETRES Pour configurer les paramètres de tâche de création d'un rapport ICP (KPI) du système, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. La liste des tâches apparaît dans le groupe Tâches de création de rapports. Pour les tâches de création de rapports ICP (KPI) du système, le champ Type de rapport contient l'indication ICP (KPI) du système. 2. Sélectionnez la tâche dans la liste, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de la tâche s'ouvre. 3. Configurez le mode d'exécution de la tâche. Pour ce faire, configurez les paramètres suivants : Créer un rapport selon la planification. Activation de la création automatique du rapport. Si la case est cochée, l'application crée automatiquement le rapport selon la planification établie dans la tâche. Si la case est décochée, le rapport n'est pas créé automatiquement. La case est cochée par défaut. 50 UTILISATION DES RAPPORTS Tous les N jours. L'application exécute automatiquement la tâche à l'heure établie et selon la fréquence indiquée. Si cette option est sélectionnée, les champs Tous les N jours et Heure de lancement, dans lesquels vous pouvez configurer la fréquence (en jours) et l'heure de lancement de la tâche, deviennent accessibles. Chaque semaine. L'application lance automatiquement la tâche chaque semaine selon la planification établie. Si cette option est sélectionnée, les champs Jour de lancement et Heure de lancement, dans lesquels vous pouvez configurer le jour de la semaine et l'heure de lancement de la tâche, deviennent accessibles. Chaque mois. L'application lance automatiquement la tâche une fois par mois, conformément au jour et à l'heure sélectionnés. Si cette option est sélectionnée, les champs Jour du mois et Heure de lancement, dans lesquels vous pouvez configurer le jour du mois et l'heure de lancement de la tâche, deviennent accessibles. 4. Configurez les paramètres d'envoi du rapport dans le groupe Envoyer le rapport par courrier électronique : A l'expert en sécurité de l'information. Envoi d'une notification sur la violation de la stratégie à l'adresse de l'expert en sécurité de l'information. Si la case est cochée, l'application envoie le rapport créé à l'adresse (ou aux adresses) des experts en sécurité de l'information. L'adresse ou la liste d'adresses des experts en sécurité de l'information doit être préalablement saisie à l'entrée Protection des données contre les fuites. Si la case est décochée, l'application n'envoie pas le rapport aux adresses des experts en sécurité de l'information. La case est décochée par défaut. Avancé. Envoi du rapport aux adresses complémentaires. Si la case est coché, l'application envoie le rapport créé aux adresses complémentaires indiquées dans le champ de saisie. Si la case est décochée, l'application n'envoie pas le rapport aux adresses complémentaires. La case est décochée par défaut. 5. Cliquez sur OK pour enregistrer les modifications apportées. TACHE DE CREATION D'UN RAPPORT PAR STRATEGIE ET PAR INCIDENT : CONFIGURATION DES PARAMETRES Pour configurer les paramètres de la tâche de création de rapport sur les stratégies et les incidents, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. La liste des tâches apparaît dans le groupe Tâches de création de rapports. Les tâches de création de rapport par stratégie et par incident affichent la valeur Par stratégie et par incident dans le champ Type de rapport . 51 MANUEL 2. DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION Sélectionnez la tâche dans la liste, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de la tâche s'ouvre. 3. 4. Sous l'onglet Principaux, sélectionnez les stratégies et les incidents qui seront inclus dans le rapport. Pour ce faire, configurez les paramètres suivants : Selon toutes les catégories. Selon les catégories sélectionnées. Sous l'onglet Avancés, configurez les paramètres d'envoi du rapport : A l'expert en sécurité de l'information. Envoi d'une notification sur la violation de la stratégie à l'adresse de l'expert en sécurité de l'information. Si la case est cochée, l'application envoie le rapport créé à l'adresse (ou aux adresses) des experts en sécurité de l'information. L'adresse ou la liste d'adresses des experts en sécurité de l'information doit être préalablement saisie à l'entrée Protection des données contre les fuites. Si la case est décochée, l'application n'envoie pas le rapport aux adresses des experts en sécurité de l'information. La case est décochée par défaut. Avancé. Envoi du rapport aux adresses complémentaires. Si la case est coché, l'application envoie le rapport créé aux adresses complémentaires indiquées dans le champ de saisie. Si la case est décochée, l'application n'envoie pas le rapport aux adresses complémentaires. La case est décochée par défaut. 5. Dans l'onglet Planification, configurez le mode de lancement de la tâche. Pour ce faire, configurez les paramètres suivants : Créer un rapport selon la planification. Activation de la création automatique du rapport. Si la case est cochée, l'application crée automatiquement le rapport selon la planification établie dans la tâche. Si la case est décochée, le rapport n'est pas créé automatiquement. La case est cochée par défaut. Tous les N jours. L'application exécute automatiquement la tâche à l'heure établie et selon la fréquence indiquée. Si cette option est sélectionnée, les champs Tous les N jours et Heure de lancement, dans lesquels vous pouvez configurer la fréquence (en jours) et l'heure de lancement de la tâche, deviennent accessibles. Chaque semaine. L'application lance automatiquement la tâche chaque semaine selon la planification établie. Si cette option est sélectionnée, les champs Jour de lancement et Heure de lancement, dans lesquels vous pouvez configurer le jour de la semaine et l'heure de lancement de la tâche, deviennent accessibles. Chaque mois. L'application lance automatiquement la tâche une fois par mois, conformément au jour et à l'heure sélectionnés. 52 UTILISATION DES RAPPORTS Si cette option est sélectionnée, les champs Jour du mois et Heure de lancement, dans lesquels vous pouvez configurer le jour du mois et l'heure de lancement de la tâche, deviennent accessibles. 6. Cliquez sur OK pour enregistrer les modifications apportées. LANCEMENT D'UNE TACHE DE COMPOSITION D'UN RAPPORT Vous pouvez lancer la tâche de composition des rapports manuellement, afin de créer un rapport quand vous le souhaitez, sans tenir compte de la programmation. Pour lancer la tâche de composition du rapport, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. La liste des tâches apparaît dans le groupe Tâches de création de rapports. 2. Sélectionnez la tâche dans la liste puis cliquez sur le bouton Lancer la tâche. Le rapport créé apparaît dans la liste des rapports et s'ouvre dans une nouvelle fenêtre du navigateur défini par défaut dans les paramètres de votre système d'exploitation. Si l'envoi du rapport par courrier électronique est configuré dans les paramètres de la tâche, le rapport sera envoyé aux destinataires définis. SUPPRESSION D'UNE TACHE DE COMPOSITION D'UN RAPPORT Pour supprimer une tâche de composition d'un rapport, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. La liste des tâches apparaît dans le groupe Tâches de création de rapports. 2. Sélectionnez dans la liste des tâches, la tâche que vous souhaitez supprimer et cliquez sur le bouton Supprimer. 3. Confirmez la suppression dans la fenêtre qui s'ouvre. La tâche sélectionnée sera supprimée. CONSULTATION D’UN RAPPORT Les rapports générés sont conservés dans la liste des rapports prêts et peuvent être consultés. Pour consulter un rapport, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. Le groupe Consultation et création des rapports affiche la liste des rapports prêts. 2. Sélectionnez le rapport souhaité dans la liste, puis cliquez sur le bouton Visualiser. Une nouvelle fenêtre du navigateur par défaut du système d'exploitation de votre ordinateur s'ouvre pour la consultation du rapport. 53 MANUEL DE L'EXPERT EN SÉCURITÉ DE L'INFORMATION CREATION MANUELLE D'UN RAPPORT Pour créer un rapport manuellement, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. 2. Dans le groupe Consultation et création des rapports, cliquez sur le bouton Nouveau rapport et sélectionnez l'option qui correspond au type de rapport à créer : Détaillé. Par utilisateur. ICP (KPI) du système. Par stratégie et par incident. La fenêtre Paramètres de création du rapport s'ouvre. 3. Configurez les paramètres du rapport en fonction de son type : Détaillé (cf. section « Tâche de composition d'un rapport détaillé : configuration des paramètres » à la page 46). Par utilisateur (cf. section « Tâche de composition d'un rapport par utilisateur : configuration des paramètres » à la page 48). ICP (KPI) du système (cf. section « Tâche de composition d'un rapport ICP (KPI) du système : configuration des paramètres » à la page 50). Par stratégie et par incident (cf. section « Tâche de composition d'un rapport par stratégie et par incident : configuration des paramètres » à la page 51). Les paramètres du rapport sont identiques aux paramètres des tâches de création correspondantes, à l'exception du mode d'exécution de la tâche. 4. Cliquez sur OK pour terminer la configuration des paramètres et créer un rapport. Le rapport créé apparaît dans la liste des rapports et s'ouvre dans une nouvelle fenêtre du navigateur défini par défaut dans les paramètres de votre système d'exploitation. Si l'envoi du rapport par courrier électronique est configuré dans les paramètres de la tâche, le rapport sera envoyé aux destinataires définis. ENREGISTREMENT DES RAPPORTS SUR LE DISQUE Vous pouvez enregistrer les rapports créés sur le disque de votre ordinateur et les consulter sans la console d'administration. Vous pouvez enregistrer les rapports un par un ou en enregistrer plusieurs en même temps. Les rapports sont enregistrés sur le disque au format HTML. Pour enregistrer un rapport sur le disque, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. Le groupe Consultation et création des rapports affiche la liste des rapports prêts. 2. Sélectionnez dans la liste les rapports que vous souhaitez enregistrer, puis cliquez sur le bouton Enregistrer. Si vous n'avez sélectionné qu'un rapport, la fenêtre Enregistrer sous apparaît. Vous pouvez nommer le fichier et choisir son dossier de destination. Si vous avez sélectionné plusieurs rapports, la fenêtre Sélection du dossier apparaît et vous pouvez choisir le dossier de destination. Les rapports sélectionnés seront enregistrés dans le dossier spécifié. 54 UTILISATION DES RAPPORTS SUPPRESSION DE RAPPORTS Les rapports dont vous n'avez plus besoin peuvent être supprimés de la liste des rapports prêts. Il est possible de supprimer les rapports un à un ou par groupe. Un rapport supprimé ne peut être récupéré. Pour supprimer des rapports, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Rapports. Le groupe Consultation et création des rapports affiche la liste des rapports prêts. 2. Sélectionnez dans la liste les rapports que vous souhaitez supprimer, puis cliquez sur le bouton Supprimer. 3. Confirmez la suppression dans la fenêtre qui s'ouvre. Les rapports sélectionnés seront supprimés. 55 KASPERSKY LAB ZAO Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia en 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. PRODUITS. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des applications antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que pour tablettes, smartphones et autres appareils nomades. La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils d'administration centralisée permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases Anti-Spam sont actualisées toutes les 5 minutes. TECHNOLOGIES. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment Safenet SafeNet (E-U), Alt-N Technologies (E-U), Blue Coat Systems (E-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (E-U), Openwave Messaging (Irlande), D-Link (Taïwan), M86 Security (E-U), GFI Software (Malte), IBM (E-U), Juniper Networks (E-U), LANDesk (E-U), Microsoft (E-U), Netasq+Arkoon (France), NETGEAR (E-U), Parallels (E-U), SonicWALL (E-U), WatchGuard Technologies (E-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. REALISATIONS. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab,c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.fr Encyclopédie Virus : http://www.securelist.com/fr/ Laboratoire antivirus : [email protected] (uniquement pour l'envoi de fichiers potentiellement infectés sous forme d'archive) Forum Internet de Kaspersky Lab : http://forum.kaspersky.fr 56 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt qui se trouve dans le dossier d'installation de l'application. 57 AVIS SUR LES MARQUES Les marques commerciales et les marques de service enregistrées appartiennent à leurs propriétaires respectifs. Active Directory, Microsoft et Windows sont des marques déposées de Microsoft Corporation enregistrées aux EtatsUnis et dans d'autres pays. 58