Mode d'emploi | Kaspersky Embedded Systems Security 2.0 Manuel utilisateur

Ajouter à Mes manuels
384 Des pages
Mode d'emploi | Kaspersky Embedded Systems Security 2.0 Manuel utilisateur | Fixfr
Kaspersky Embedded Systems
Security
Manuel de l'utilisateur
Version de l'application : 2.0
Chers utilisateurs !
Nous vous remercions de votre confiance. Nous espérons que ce manuel vous sera utile et qu'il
répondra à la majorité des questions.
Attention ! Ce document demeure la propriété de AO Kaspersky Lab (puis dans le texte Kaspersky
Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux
sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est
passible de poursuites civile, administrative ou judiciaire conformément à la législation applicable.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel
document sont admises uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable.
Kaspersky Lab décline toute responsabilité quant au contenu, à la qualité, à la pertinence et à la
précision des informations utilisées dans ce document et dont les droits appartiennent à d'autres
propriétaires, ou aux dommages potentiels associés à l'utilisation de ces informations.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à
leurs propriétaires respectifs.
Date d'édition : 25/05/2017
© 2017 AO Kaspersky Lab. Tous droits réservés.
https://www.kaspersky.fr
http://support.kaspersky.com/fr
Table des matières
Présentation du guide .................................................................................................... 11
Dans ce document ..................................................................................................... 11
Conventions............................................................................................................... 14
A propos de Kaspersky Embedded Systems Security ................................................... 16
Interface de Kaspersky Embedded Systems Security ................................................... 20
Interface de la fenêtre de la console de Kaspersky Embedded Systems Security .... 20
Icône de Kaspersky Embedded Systems Security dans la zone de notification
de la barre des tâches ............................................................................................... 27
Lancement et arrêt de Kaspersky Embedded Systems Security ................................... 29
Lancement de la console de Kaspersky Embedded Systems Security depuis
le menu Démarrer ...................................................................................................... 29
Lancement et arrêt du service Kaspersky Security.................................................... 31
Consultation de l'état de la protection et des informations sur Kaspersky
Embedded Systems Security ......................................................................................... 32
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security ......... 41
A propos des autorisations d'administration de Kaspersky Embedded
Systems Security ....................................................................................................... 41
A propos des autorisations d'administration des services enregistrés ....................... 44
Configuration des autorisations d'accès à l'administration de Kaspersky
Embedded Systems Security et du service Kaspersky Security ................................ 45
Utilisation de la Console de Kaspersky Embedded Systems Security ........................... 49
Présentation de la console de Kaspersky Embedded Systems Security ................... 49
Paramètres de fonctionnement de Kaspersky Embedded Systems Security
dans la Console ....................................................................................................... 51
Administration de Kaspersky Embedded Systems Security via une Console
sur un autre ordinateur .............................................................................................. 60
Configuration de la zone de confiance ........................................................................... 62
Présentation de la zone de confiance de Kaspersky Embedded Systems Security ...... 62
Activation et désactivation de l'application de la zone de confiance dans les
tâches de Kaspersky Embedded Systems Security .................................................. 65
Ajout d'exclusions à la zone de confiance ................................................................. 66
Ajout de processus à la liste des processus de confiance .................................... 66
Suppression d'un processus de la liste des processus de confiance .................... 69
Désactivation de la protection des fichiers en temps réel pendant la copie
de sauvegarde....................................................................................................... 70
Ajout d'une exclusion à la zone de confiance ........................................................ 71
Gestion des tâches de Kaspersky Embedded Systems Security................................... 73
Catégories des tâches de Kaspersky Embedded Systems Security ......................... 73
Enregistrement d'une tâche après modification de ses paramètres .......................... 74
Lancement / suspension / rétablissement / arrêt manuel d'une tâche ....................... 75
Programmation des tâches ........................................................................................ 76
Configuration des paramètres de planification du lancement des tâches .............. 76
Activation et désactivation du lancement programmé ........................................... 78
Utilisation des comptes utilisateur pour l'exécution des tâches ................................. 79
A propos de l'utilisation des comptes utilisateur pour l'exécution des tâches ........ 80
Définition du compte utilisateur pour l'exécution de la tâche ................................. 81
Importation et exportation des paramètres ................................................................ 82
A propos de l'importation et de l'exportation des paramètres ................................ 82
Exportation des paramètres .................................................................................. 84
Importation des paramètres................................................................................... 85
Utilisation des modèles de paramètres de sécurité ................................................... 87
Présentation des modèles des paramètres de sécurité ......................................... 87
Création d'un modèle de paramètres de sécurité .................................................. 88
Consultation des paramètres de sécurité du modèle ............................................ 89
Application du modèle de paramètres de sécurité................................................. 89
Suppression du modèle de paramètres de sécurité .............................................. 91
Protection en temps réel ................................................................................................ 92
Protection des fichiers en temps réel ......................................................................... 92
A propos de la tâche Protection des fichiers en temps réel ................................... 93
Statistiques de la tâche Protection des fichiers en temps réel .............................. 93
Configuration des paramètres de la tâche Protection des fichiers en temps réel ...... 96
Sélection du mode de protection des objets ..................................................... 99
Application de l'analyseur heuristique ............................................................. 100
Intégration de la tâche aux autres modules de Kaspersky Embedded
Systems Security ............................................................................................ 101
Liste des extensions de fichiers analysés par défaut dans la tâche
Protection des fichiers en temps réel .............................................................. 103
Table des matières
4
Zone de protection dans la tâche Protection des fichiers en temps réel ............. 108
Présentation de la zone de protection dans la tâche Protection des
fichiers en temps réel ...................................................................................... 108
Zones de protection prédéfinies ...................................................................... 109
Configuration des paramètres de l'affichage des ressources de fichiers
de la zone de protection .................................................................................. 111
Constitution de la zone de protection .............................................................. 112
A propos de la zone de protection virtuelle ..................................................... 115
Création d'une zone de protection virtuelle ..................................................... 116
Paramètres de sécurité de l'entrée sélectionnée dans la tâche
Protection des fichiers en temps réel .............................................................. 118
Sélection des niveaux de sécurité prédéfinis .................................................. 119
Configuration manuelle des paramètres de sécurité ....................................... 122
Utilisation du KSN .................................................................................................... 130
A propos de la tâche Utilisation du KSN .............................................................. 130
Lancement et arrêt de la tâche Utilisation du KSN .............................................. 132
Configuration de la tâche Utilisation du KSN ....................................................... 134
Statistiques concernant la tâche Utilisation du KSN ............................................ 137
Protection contre les exploits ................................................................................... 139
A propos de la protection contre les exploits ....................................................... 139
Configuration des paramètres de protection de la mémoire des processus ........ 141
Ajout d'un processus protégé .............................................................................. 143
Techniques de réduction de l'impact ................................................................... 146
Contrôle de l'ordinateur ................................................................................................ 148
Contrôle du lancement des applications .................................................................. 148
Présentation de la tâche Contrôle du lancement des applications ...................... 149
Configuration des paramètres de la tâche Contrôle du lancement des
applications ......................................................................................................... 151
Sélection du mode de fonctionnement de la tâche Contrôle du
lancement des applications ............................................................................. 153
Composition de la zone d'application de la tâche Contrôle du
lancement des applications ............................................................................. 155
Utilisation du KSN dans la tâche Contrôle du lancement des applications ..... 157
Composition de la liste des distributions des paquets de confiance................ 160
A propos des règles du Contrôle du lancement des applications ........................ 165
Suppression des règles du Contrôle du lancement des applications .............. 168
Table des matières
5
Exportation des règles du Contrôle du lancement des applications ................ 169
Vérification du lancement des applications ..................................................... 169
Présentation de la formation de la liste des règles du Contrôle du
lancement des applications ................................................................................. 170
Ajout d'une règle du Contrôle du lancement des applications ......................... 172
Composition de la liste des règles selon les événements de la tâche
Contrôle du lancement des applications ......................................................... 177
Importation des règles du Contrôle du lancement des applications
depuis un fichier XML ...................................................................................... 178
Présentation de la tâche Génération des règles du Contrôle du lancement
des applications................................................................................................... 179
Configuration des paramètres de la tâche Génération des règles du
Contrôle du lancement des applications ......................................................... 179
Contrôle des périphériques...................................................................................... 190
Présentation de la tâche Contrôle des périphériques .......................................... 191
Configuration des paramètres de la tâche Contrôle des périphériques ............... 193
Présentation des règles de contrôle des périphériques ....................................... 196
Suppression des règles de contrôle des périphériques ................................... 199
Exportation des règles de contrôle des périphériques .................................... 199
Activation et désactivation des règles de contrôle des périphériques ............. 200
Extension de la zone d'application des règles de contrôle des périphériques ..... 201
Présentation de la formation de la liste des règles de contrôle des
périphériques....................................................................................................... 203
Ajout d'une règle d'autorisation pour un ou plusieurs périphériques
externes .......................................................................................................... 205
Composition de la liste des règles selon les événements de la tâche
Contrôle des périphériques ............................................................................. 206
Importation des règles de contrôle des périphériques depuis un
fichier XML ...................................................................................................... 207
Présentation de la tâche Génération des règles pour le Contrôle des
périphériques....................................................................................................... 209
Configuration des paramètres de la tâche Génération des règles pour
le Contrôle des périphériques ......................................................................... 209
Administration du pare-feu....................................................................................... 213
Présentation de la tâche Administration du pare-feu ........................................... 213
Présentation des règles du pare-feu ................................................................... 215
Activation et désactivation des règles du pare-feu .............................................. 217
Ajout manuel de règles du pare-feu .................................................................... 218
Table des matières
6
Suppression de règles du pare-feu ..................................................................... 220
Diagnostic du système ................................................................................................. 221
Moniteur d'intégrité des fichiers ............................................................................... 221
A propos de la tâche Moniteur d'intégrité des fichiers ......................................... 222
A propos des règles de monitoring des opérations sur les fichiers...................... 223
Configuration des paramètres de la tâche Moniteur d'intégrité des fichiers ........ 227
Configuration des règles de monitoring ............................................................... 229
Inspection des journaux ........................................................................................... 234
A propos de la tâche Inspection des journaux ..................................................... 234
Configuration des règles d'inspection des journaux ............................................ 236
Configuration de l'analyse heuristique ................................................................. 238
Analyse à la demande ................................................................................................. 241
A propos des tâches d'analyse à la demande ......................................................... 241
Statistiques des tâches d'analyse à la demande ..................................................... 243
Configuration des tâches d'analyse à la demande .................................................. 246
Application de l'analyseur heuristique ................................................................. 251
Exécution en mode arrière-plan de la tâche d'analyse à la demande ................. 252
Utilisation du KSN ............................................................................................... 253
Enregistrement de l'exécution de l'analyse des zones critiques .......................... 255
Zone d'analyse dans les tâches d'analyse à la demande ........................................ 256
Présentation de la zone d'analyse ....................................................................... 256
Configuration des paramètres de l'affichage des ressources de fichiers
de la zone d'analyse ............................................................................................ 258
Zones d'analyse prédéfinies ................................................................................ 259
Constitution de la zone d'analyse ........................................................................ 261
Inclusion des objets réseau dans la zone d'analyse ............................................ 264
Création d'une zone d'analyse virtuelle ............................................................... 266
Paramètres de sécurité de l'entrée sélectionnée dans la tâche d'analyse
à la demande....................................................................................................... 268
Sélection des niveaux de sécurité prédéfinis dans les tâches d'analyse
à la demande....................................................................................................... 268
Configuration manuelle des paramètres de sécurité ........................................... 272
Analyse des disques amovibles............................................................................... 280
Création d'une tâche d'analyse à la demande ......................................................... 282
Suppression d'une tâche ......................................................................................... 286
Table des matières
7
Changement de nom d'une tâche ............................................................................ 286
Mise à jour des bases de données et des modules de Kaspersky Embedded
Systems Security ......................................................................................................... 287
Présentation des tâches de mise à jour ................................................................... 288
Présentation de la mise à jour des modules de Kaspersky Embedded
Systems Security ..................................................................................................... 289
Présentation de la mise à jour des bases de données de Kaspersky
Embedded Systems Security................................................................................... 290
Schémas de mise à jour des bases de données et des modules des
applications antivirus dans l'entreprise .................................................................... 291
Configuration des tâches de mise à jour ................................................................. 297
Configuration des paramètres d'utilisation des sources de mises à jour de
Kaspersky Embedded Systems Security ............................................................. 297
Optimisation de l'utilisation du sous-système disque lors de l'exécution de
la tâche Mise à jour des bases de l'application .................................................. 302
Configuration des paramètres de la tâche Copie des mises à jour ..................... 303
Configuration des paramètres de la tâche Mise à jour des modules de
l'application .......................................................................................................... 304
Annulation de la mise à jour des bases de données de Kaspersky Embedded
Systems Security ..................................................................................................... 306
Remise à l'état antérieur à la mise à jour des modules logiciels .............................. 307
Statistiques sur les tâches de mise à jour ............................................................... 307
L'isolement et les sauvegardes des objets .................................................................. 309
Isolement des objets probablement infectés. Quarantaine ...................................... 309
À propos de l'isolement des objets probablement infectés .................................. 310
Consultation des objets en quarantaine .............................................................. 311
Tri des objets en quarantaine .......................................................................... 311
Filtrage des objets en quarantaine .................................................................. 312
Analyse des objets en quarantaine ..................................................................... 313
Restauration d'un objet depuis la quarantaine .................................................... 315
Mise en quarantaine d'objets ............................................................................... 318
Suppression des objets de la quarantaine .......................................................... 319
Envoi des objets probablement infectés à Kaspersky Lab pour examen ............ 319
Configuration des paramètres de la quarantaine................................................. 321
Statistiques de quarantaine ................................................................................. 324
Sauvegarde des objets. Sauvegarde ....................................................................... 325
Table des matières
8
A propos de la copie de sauvegarde des objets avant la
désinfection ou la suppression ............................................................................ 325
Consultation des objets dans la sauvegarde ....................................................... 326
Tri des fichiers de la Sauvegarde .................................................................... 327
Filtrage des fichiers de la Sauvegarde ............................................................ 327
Restauration des fichiers depuis la sauvegarde .................................................. 329
Suppression des fichiers de la Sauvegarde ........................................................ 332
Configuration des paramètres de la Sauvegarde ................................................ 333
Statistiques de sauvegarde ................................................................................. 335
Enregistrement des événements. Journaux de Kaspersky Embedded
Systems Security ......................................................................................................... 336
Modes d'enregistrement des événements de Kaspersky Embedded
Systems Security ..................................................................................................... 337
Journal d'audit système ........................................................................................... 338
Tri des événements dans le journal d'audit système ........................................... 339
Filtrage des événements dans le journal d'audit système ................................... 339
Suppression des événements du journal d'audit système ................................... 341
Journaux d'exécution des tâches ............................................................................ 342
A propos des journaux d'exécution des tâches ................................................... 342
Consultation de la liste des événements dans les journaux d'exécution des
tâches .................................................................................................................. 343
Tri des événements dans les journaux d'exécution des tâches ........................... 343
Filtrage des événements dans les journaux d'exécution des tâches ................... 344
Consultation des statistiques et des informations relatives à une tâche de
Kaspersky Embedded Systems Security dans les journaux d'exécution des
tâches .................................................................................................................. 345
Exportation des informations depuis le journal d'exécution de la tâche............... 347
Suppression des événements des journaux d'exécution des tâches .................. 348
Journal des événements de sécurité ....................................................................... 349
Consultation du journal des événements de Kaspersky Embedded
Systems Security dans la console Observateur d'événements ............................... 350
Configuration des paramètres des journaux dans la console de Kaspersky
Embedded Systems Security................................................................................... 351
A propos de l'intégration à SIEM ......................................................................... 356
Configuration des paramètres d'intégration à SIEM ............................................ 358
Table des matières
9
Licence ........................................................................................................................ 362
Configuration des notifications ..................................................................................... 363
Moyens de notification de l'administrateur et des utilisateurs .................................. 363
Configuration des notifications de l'administrateur et des utilisateurs ...................... 364
Glossaire...................................................................................................................... 369
AO Kaspersky Lab ....................................................................................................... 374
Informations sur le code tiers ....................................................................................... 376
Avis de marques déposées.......................................................................................... 377
Index ............................................................................................................................ 378
Table des matières
10
Présentation du guide
Le Manuel de l'utilisateur de Kaspersky Embedded Systems Security 1.6 s'adresse aux
spécialistes chargés de l'administration de la Console de Kaspersky Embedded Systems Security
sur le périphérique protégé.
Ce guide reprend les informations relatives à la configuration et à l'utilisation de la Console de
gestion de Kaspersky Embedded Systems Security.
Dans cette section
Dans ce document ....................................................................................................................... 11
Conventions ................................................................................................................................. 14
Dans ce document
Le Manuel de l'utilisateur de Kaspersky Embedded Systems Security contient les sections
suivantes :
Kaspersky Embedded Systems Security
Cette section fournit des informations sur la fonction, les possibilités principales et la composition
de l'application.
Interface de Kaspersky Embedded Systems Security
Cette section présente les principaux éléments de l'interface de l'application.
Lancement et arrêt de Kaspersky Embedded Systems Security
Cette section fournit des informations sur le lancement de la Console de Kaspersky Embedded
Systems Security, ainsi que sur le lancement et l'arrêt du service Kaspersky Security.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded
Systems Security
Cette section fournit des informations sur l'état de la protection de l'ordinateur et des informations
sur Kaspersky Embedded Systems Security.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
Cette section fournit des informations sur les autorisations d'administration de Kaspersky
Embedded Systems Security et des services Windows® qui enregistrer l'application. Elle fournit
également des instructions sur la configuration de ces autorisations.
Utilisation de la Console de Kaspersky Embedded Systems Security
Cette section fournit des informations sur la Console de Kaspersky Embedded Systems Security et
sur l'administration de l'application via la Console de Kaspersky Embedded Systems Security
installée sur l'ordinateur protégé ou sur un autre ordinateur.
Configuration de la zone de confiance
Cette section contient des informations sur la zone de confiance de Kaspersky Embedded
Systems Security, sur les instructions pour ajouter des objets à la zone de confiance et sur
l'application de la zone de confiance aux tâches de Kaspersky Embedded Systems Security.
Gestion des tâches de Kaspersky Embedded Systems Security
Cette section contient des informations sur les tâches de Kaspersky Embedded Systems Security,
leur création, la configuration des paramètres d'exécution, leur lancement et leur arrêt.
Protection en temps réel
Cette section contient les informations sur les tâches de protection en temps réel : Protection des
fichiers en temps réel des fichiers et Utilisation du KSN. Elle explique également comment
configurer les paramètres des tâches de protection en temps réel et de la sécurité de l'ordinateur
protégé.
Contrôle de l'ordinateur
Cette section contient des informations sur la fonction de Kaspersky Embedded Systems Security
qui permet de contrôler le lancement des applications, la connexion de disques flash et autres
périphériques externes USB. Elle traite également du contrôle du fonctionnement du pare-feu
Windows.
Présentation du guide
12
Diagnostic du système
Cette section contient des informations sur la tâche de contrôle des opérations sur les fichiers et
les possibilités d'inspection du journal système du système d'exploitation.
Analyse à la demande
Cette section contient des informations sur les tâches d'analyse à la demande et explique la
configuration des paramètres des tâches d'analyse à la demande ainsi que la configuration des
paramètres de la sécurité de l'ordinateur protégé.
Mise à jour des bases de données et des modules de Kaspersky Embedded
Systems Security
Cette section présente les tâches de mises à jour des bases de données et des modules logiciels
de Kaspersky Embedded Systems Security, la copie des mises à jour des bases de données et le
retour à l'état antérieur aux mises à jour. Elle explique également comment configurer les
paramètres des tâches de mise à jour des bases de données et des modules de l'application.
L'isolement et les sauvegardes des objets
Cette section contient des informations sur la sauvegarde des objets malveillants détectés avant
leur désinfection ou leur suppression. Elle fournit également des instructions sur l'isolement des
fichiers probablement infectés.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
Cette section contient des informations sur l'utilisation des journaux de Kaspersky Embedded
Systems Security : journal d'audit système, journaux d'exécution des tâches de Kaspersky
Embedded Systems Security et journal des événements de Kaspersky Embedded
Systems Security.
Configuration des notifications
Cette section contient des informations sur les différentes méthodes de notification des utilisateurs
et des administrateurs de Kaspersky Embedded Systems Security sur les événements de
l'application et l'état de la protection du serveur, ainsi que les instructions relatives à la
configuration des notifications.
Présentation du guide
13
Contacter le Support Technique
Cette section explique comment obtenir l'assistance technique et les conditions à remplir pour en
profiter.
Glossaire
Cette section reprend les termes utilisés dans ce document et leur définition.
AO Kaspersky Lab
Cette section contient des informations sur AO Kaspersky Lab.
Informations sur le code tiers
Cette section contient des informations sur le code tiers utilisé dans l'application.
Avis de marques déposées
Cette section reprend les marques de commerce citées dans le document et leurs détenteurs
respectifs.
Index
Cette section permet de trouver rapidement les informations que vous cherchez dans le document.
Conventions
Ce document utilise des conventions de style (cf. tableau ci-dessous).
Tableau 1.
Exemple de texte
Conventions
Description de la convention
Les avertissements apparaissent en rouge et sont encadrés.
N'oubliez pas que...
Les avertissements contiennent des informations sur les actions
qui pourraient avoir des conséquences fâcheuses.
Les remarques sont encadrées. Les remarques contiennent
Il est conseillé d'utiliser...
Présentation du guide
14
des informations complémentaires et des conseils.
Exemple de texte
Description de la convention
Les exemples sont présentés sur un fond bleu sous le titre
Exemple :
« Exemple ».
…
La mise à jour, c'est ...
L'événement Bases
dépassées survient.
Les éléments suivants sont en italique dans le texte :

nouveaux termes ;

noms des états et des événements de l'application.
Appuyez sur la touche
Les noms des touches du clavier sont en caractères mi-gras et
ENTER.
en lettres majuscules.
Appuyez sur la combinaison
Deux noms de touche unis par le caractère « + » représentent
des touches ALT+F4.
une combinaison de touches. Ces touches doivent être
enfoncées simultanément.
Cliquez sur le bouton
Les noms des éléments de l'interface de l'application, par
Activer.
exemple, les champs de saisie, les options du menu, les
boutons, sont en caractères mi-gras.
Les phrases d'introduction des instructions sont en italique et
 Pour programmer
une tâche, procédez
comme suit :
possèdent l'icône « flèche ».
Les types de texte suivants apparaissent dans un style spécial :
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :

Texte de la ligne de commande ;

Texte des messages affichés sur l'écran par l'application ;

Données à saisir via le clavier.
Indiquez la date au format
JJ:MM:AA.
<Nom d'utilisateur>
Les variables sont écrites entre chevrons. La valeur
correspondant à la variable remplace cette variable. Par
ailleurs, les chevrons sont omis.
Présentation du guide
15
A propos de Kaspersky Embedded
Systems Security
Kaspersky Embedded Systems Security 1.6 protège les ordinateurs et autres systèmes
embarqués tournant sous les systèmes d'exploitation Microsoft® Windows® contre les virus et
autres menaces contre la sécurité informatique. Les utilisateurs de Kaspersky Embedded
Systems Security sont les administrateurs du réseau de l'organisation et les personnes chargées
de la protection antivirus de ce réseau.
Vous pouvez installer Kaspersky Embedded Systems Security sur n'importe quel type de système
embarqué tournant sous Windows, dont les catégories de périphériques suivantes :

les GAB (guichets automatiques bancaires) ;

les TPV (terminaux de point de vente).
Vous pouvez administrer Kaspersky Embedded Systems Security d'une des manières suivantes :

Via la console de Kaspersky Embedded Systems Security installée sur un ordinateur doté
de Kaspersky Embedded Systems Security ou sur un autre ordinateur ;

Via la ligne de commande ;

Via le plug-in Kaspersky Embedded Systems Security pour Kaspersky Security Center
(pour la protection centralisée du groupe d'ordinateurs dotés chacun de Kaspersky
Embedded Systems Security).
Il est possible de consulter les compteurs de performance de Kaspersky Embedded
Systems Security pour l'application « Moniteur système » ainsi que les compteurs et les
interruptions SNMP.
Composants et les fonctions de Kaspersky Embedded Systems Security
L'application intègre les modules suivants :

Protection en temps réel. Kaspersky Embedded Systems Security analyse les objets
lorsqu'ils sont sollicités. Kaspersky Embedded Systems Security analyse les objets
suivants :

Les fichiers ;

Les flux alternatifs des systèmes de fichiers (flux NTFS) ;

L'enregistrement de démarrage principal et les secteurs d'amorçage des disques durs
locaux ou amovibles.

Analyse à la demande. Kaspersky Embedded Systems Security recherche une fois des
virus et autres menaces informatique dans la zone indiquée. L'application analyse les
fichiers, la mémoire vive du périphérique protégé, ainsi que les objets de démarrage.

Contrôle du lancement des applications. Ce composant surveille les tentatives de
lancement des applications par les utilisateurs et régule ce processus.

Contrôle des périphériques. Ce composant contrôle l'enregistrement et l'utilisation des
dispositifs de stockage de masse et des lecteurs CD/DVD-ROM afin de protéger
l'ordinateur contre les menaces sur la sécurité qui peuvent survenir pendant l'échange de
fichiers avec le disque flash ou les périphériques externes d'un autre type connectés par
USB.

Administration du pare-feu. Ce composant permet d'administrer le pare-feu Windows : il
permet de configurer les paramètres et les règles du pare-feu du système d'exploitation et
interdit toute autre possibilité de configurer les paramètres du pare-feu par d'autres
moyens.

Moniteur d'intégrité des fichiers. Kaspersky Embedded Systems Security détecte les
modifications des fichiers, dans les zones de monitoring définies au sein des paramètres
de la tâche, qui peuvent indiquer une violation de la sécurité sur l'ordinateur protégé.

Inspection des journaux. Le composant contrôle l'intégrité du milieu à protéger sur la
base des résultats de l'inspection des journaux des événements Windows.
A propos de Kaspersky Embedded Systems Security
17
L'application peut remplir les fonctions suivantes :

Mise à jour des bases et des modules de l'application. Kaspersky Embedded
Systems Security télécharge la mise à jour des bases de données et des modules de
l'application depuis des serveurs FTP ou HTTP de mise à jour de Kaspersky Lab, depuis le
serveur d'administration Kaspersky Security Center ou depuis d'autres sources de mises à
jour.

Quarantaine. Kaspersky Embedded Systems Security place les objets considérés comme
probablement infectés en quarantaine. Autrement dit, il les déplace de leur emplacement
d'origine vers la quarantaine. Pour des raisons de sécurité, une fois en quarantaine, les
objets sont chiffrés.

Sauvegarde. Kaspersky Embedded Systems Security enregistre une copie chiffrée des
objets dont le statut est Infecté ou détecté et Probablement infecté dans la sauvegarde
avant de procéder à la désinfection ou à la suppression de ces objets.

Notifications de l'administrateur et des utilisateurs. Vous pouvez configurer la
notification de l'administrateur et des utilisateurs qui accèdent au serveur protégé sur les
événements liés au fonctionnement de Kaspersky Embedded Systems Security et à l'état
de la protection antivirus du serveur.

Importation et exportation des paramètres. Vous pouvez exporter les paramètres de
Kaspersky Embedded Systems Security dans un fichier de configuration au format XML et
importer les paramètres de Kaspersky Embedded Systems Security depuis le fichier de
configuration. Vous pouvez enregistrer tous les paramètres de l'application ainsi que les
paramètres des composants distincts dans un fichier de configuration.
A propos de Kaspersky Embedded Systems Security
18

Application des modèles. Vous pouvez configurer manuellement les paramètres de
sécurité de l'entrée dans l'arborescence des ressources fichier du serveur et enregistrer les
valeurs définies dans un modèle. Vous pourrez ensuite appliquer ce modèle à la
configuration des paramètres de sécurité d'autres entrées dans les tâches de protection et
d'analyse de Kaspersky Embedded Systems Security.

Administration des autorisations d'accès aux fonctions de Kaspersky Embedded
Systems Security. Vous pouvez configurer les autorisations d'administration de Kaspersky
Embedded Systems Security et des services Windows que l'application enregistre pour des
utilisateurs ou des groupes d'utilisateurs.

Enregistrement des événements dans le journal de l'application. Kaspersky
Embedded Systems Security consigne dans les journaux les informations relatives aux
paramètres des modules de l'application, à l'état actuel des tâches, aux événements
survenus pendant l'exécution de celles-ci, ainsi que les renseignements sur les
événements liés à l'administration de Kaspersky Embedded Systems Security et les
informations indispensables au diagnostic des échecs dans le fonctionnement de
l'application.

Zone de confiance. Vous pouvez composer la liste des exclusions de la zone de
protection ou d'analyse que Kaspersky Embedded Systems Security appliquera aux tâches
d'analyse à la demande et de protection des fichiers en temps réel.

Protection de la mémoire des processus. Vous pouvez protéger la mémoire des
processus contre l'exploitation des vulnérabilités à l'aide de l'Agent de protection intégré
dans ce processus.
A propos de Kaspersky Embedded Systems Security
19
Interface de Kaspersky Embedded
Systems Security
Cette section présente les principaux éléments de l'interface de l'application.
Dans cette section
Interface de la fenêtre de la console de Kaspersky Embedded Systems Security ...................... 20
Icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre
des tâches .................................................................................................................................... 27
Interface de la fenêtre de la console
de Kaspersky Embedded
Systems Security
La console de Kaspersky Embedded Systems Security s'affiche dans l'arborescence de Microsoft
Management Console sous l'entrée Kaspersky Embedded Systems Security.
Après la connexion à la copie de Kaspersky Embedded Systems Security installée sur un autre
ordinateur, le nom de l'entrée reprend le nom de l'ordinateur sur lequel l'application est installée
ainsi que le nom du compte utilisateur sous les privilèges duquel la connexion a été réalisée :
Kaspersky Embedded Systems Security <Nom de l'ordinateur> sous <nom du compte
utilisateur>. En cas de connexion à une copie de Kaspersky Embedded Systems Security
installée sur le même ordinateur que la Console, le nom de l'entrée prend la forme : Kaspersky
Embedded Systems Security.
Par défaut, la fenêtre de la console de Kaspersky Embedded Systems Security contient les
éléments suivants :

Arborescence de la Console ;

Volet résultats ;

Panneau de tâche ;

Barre d'outils.
Vous pouvez également activer l'affichage de la zone de description et du panneau des actions
dans la console.
Arborescence de la Console
L'arborescence de la Console affiche l'entrée Kaspersky Embedded Systems Security et ses
sous-entrées correspondant aux modules opérationnels de l'application.
Dans le cas de Kaspersky Embedded Systems Security, il s'agit des nœuds enfants suivants :

Protection en temps réel : administration de la protection des fichiers en temps réel et des
paramètres d'utilisation des services du KSN. L'entrée Protection en temps réel permet
d'administrer les tâches suivantes :


Protection des fichiers en temps réel.

Utilisation du KSN.
Contrôle de l'ordinateur : contrôle des périphériques connectés, ainsi que le contrôle des
applications lancées sur l'ordinateur protégé. L'entrée Contrôle de l'ordinateur permet
d'administrer les tâches suivantes :


Contrôle du lancement des applications.

Contrôle des périphériques.

Administration du pare-feu.
Génération automatique de règles : configuration de la création automatique des règles
de groupe et système pour les tâches Contrôle du lancement des applications et Contrôle
des périphériques.

Génération des règles du Contrôle du lancement des applications.

Génération des règles pour le Contrôle des périphériques.

Tâches de groupe de génération de règles <Nom des tâches> (le cas échéant).
Les tâches de groupe (cf. section « Catégories des tâches de Kaspersky Embedded
Systems Security » à la page 73) sont créées à l'aide de Kaspersky Security Center. Il
Interface de Kaspersky Embedded Systems Security
21
est impossible d'administrer les tâches de groupe via la Console de Kaspersky
Embedded Systems Security.

Diagnostic du système : administration des paramètres du contrôle des opérations
réalisées sur les fichiers et la configuration de l'inspection du journal des événements
Windows.


Moniteur d'intégrité des fichiers.

Inspection des journaux.
Analyse à la demande : gère les tâches d'analyse antivirus à la demande. Une entrée
séparée existe pour chacune des tâches :

Analyse au démarrage du système d'exploitation.

Analyse des zones critiques.

Analyse des objets en quarantaine.

Vérification de l'intégrité de l'application.

Tâches définies par l'utilisateur <Nom des tâches> (le cas échéant).
L'entrée affiche les tâches système (cf. section « Catégories des tâches de Kaspersky
Embedded Systems Security » à la page 73) créées lors de l'installation de l'application, les
tâches définies par l'utilisateur ajoutées ainsi que les tâches de groupe d'analyse à la
demande créées et transmises à l'ordinateur à l'aide de Kaspersky Security Center.

Mise à jour : gère la mise à jour des bases de données et des modules de Kaspersky
Embedded Systems Security ainsi que la copie des mises à jour dans le dossier de la
source locale de mises à jour. L'entrée contient des entrées secondaires permettant
d'administrer chacune des tâches de mise à jour ou d'annulation de la dernière mise à jour
des bases de l'application :

Mise à jour des bases de l'application.

Mise à jour des modules de l'application.

Copie des mises à jour.

Annulation de la mise à jour des bases de l'application.
Interface de Kaspersky Embedded Systems Security
22
L'entrée affiche toutes les tâches définies par l'utilisateur et les tâches de groupe (cf.
section « Catégories des tâches de Kaspersky Embedded Systems Security » à la
page 73) de mise à jour créées et transmises à l'ordinateur via Kaspersky Security Center.


Stockages : administration des paramètres de la quarantaine et de la sauvegarde.

Quarantaine.

Sauvegarde.
Journaux : gestion des journaux d'exécution de la tâche de protection en temps réel,
d'analyse à la demande, du contrôle de l'ordinateur et des tâches de mise à jour ; gestion
du journal des événements de sécurité et du journal d'audit système de Kaspersky
Embedded Systems Security.


Journal des événements de sécurité.

Journal d'audit système.

Journaux d'exécution des tâches.
Licence : ajout et suppression de clés et de codes d'activation pour Kaspersky Embedded
Systems Security, consultation des informations relatives aux licences.
Volet résultats
Le volet résultats reprend les informations relatives au nœud sélectionné. Si vous avez choisi
l'entrée Kaspersky Embedded Systems Security, le volet résultats affichent les informations
relatives à l'état actuel de la protection de l'ordinateur (cf. section « Consultation de l'état de la
protection et des informations sur Kaspersky Embedded Systems Security » à la page 31), les
informations relatives à Kaspersky Embedded Systems Security, l'état de ses composants
fonctionnels et l'état de la licence ou la clé.
Interface de Kaspersky Embedded Systems Security
23
Menu contextuel de l'entrée Kaspersky Embedded Systems Security
A l'aide des options du menu contextuel de l'entrée Kaspersky Embedded Systems Security,
vous pouvez exécuter les opérations suivantes :

Se connecter à un autre ordinateur. Se connecter à un autre ordinateur pour administrer
la copie de Kaspersky Embedded Systems Security installée sur cet ordinateur. Pour
effectuer cette opération, vous pouvez également utiliser le lien situé dans le coin inférieur
droit du volet résultats de l'entrée Kaspersky Embedded Systems Security.

Lancer Kaspersky Embedded Systems Security / Arrêter Kaspersky Embedded
Systems Security (Démarrer / Arrêter). Lancer ou arrêter l'application ou la tâche
sélectionnée (cf. section « Lancement / suspension / rétablissement / arrêt manuel d'une
tâche » à la page 75). Pour exécuter ces opérations, vous pouvez également utiliser les
boutons de la barre d'outils. L'exécution de ces opérations est également disponible dans
les menus contextuels des tâches de l'application.

Configurer l'analyse des disques amovibles. Consulter et configurer l'analyse des
disques amovibles (cf. section « Analyse des disques amovibles » à la page 280) à la
connexion.

Protection contre les exploits : paramètres généraux de la protection. Choisir le mode
de protection de l'ordinateur contre les exploits (cf. section « Configuration des paramètres
de protection de la mémoire des processus » à la page 141) et les actions de réduction de
l'impact.

Protection contre les exploits : paramètres de protection des processus. Ajouter des
processus à la liste des processus protégés (cf. section « Ajout d'un processus protégé » à
la page 143) et configurer les paramètres de leur protection.

Configurer les paramètres de la zone de confiance. Consulter et configurer les paramètres
de la zone de confiance (cf. section « A propos de la zone de confiance de Kaspersky
Embedded Systems Security » à la page 62).

Modifier les permissions utilisateur pour l'administration de l'application. Consulter et
configurer les privilèges d'accès aux fonctions de Kaspersky Embedded Systems Security
(cf. section « A propos des autorisations d'administration de Kaspersky Embedded
Systems Security » à la page 41).
Interface de Kaspersky Embedded Systems Security
24

Modifier les autorisations des utilisateurs pour l'administration du service Kaspersky
Security. Consulter et configurer les privilèges d'accès à l'administration du Service
Kaspersky Security.

Exporter les paramètres. Enregistrer les paramètres de l'application dans un fichier de
configuration au format XML (cf. section « Exportation des paramètres » à la page 84).
L'exécution de cette opération est également disponible dans les menus contextuels des
tâches de l'application.

Importer les paramètres. Importer les paramètres de l'application depuis le fichier de
configuration au format XML (cf. section « Importation des paramètres » à la page 85).
L'exécution de cette opération est également disponible dans les menus contextuels des
tâches de l'application.

Données sur l'application et les mises à jour disponibles. Affiche les informations
relatives à Kaspersky Embedded Systems Security et aux mises à jour des modules de
l'application disponibles.

A propos du logiciel. Accéder à la consultation des informations sur Kaspersky
Embedded Systems Security.

Nouvelle fenêtre. Ouvrir une nouvelle fenêtre dans la Console de Kaspersky Embedded
Systems Security. L'exécution de cette opération est également disponible dans les menus
contextuels des tâches de l'application.

Mettre à jour. Actualiser le contenu de la fenêtre de la Console de Kaspersky Embedded
Systems Security. L'exécution de cette opération est également disponible dans les menus
contextuels des tâches de l'application.

Propriétés. Consulter et configurer les paramètres de fonctionnement de Kaspersky
Embedded Systems Security ou d'une tâche sélectionnée. L'exécution de cette opération
est également disponible dans les menus contextuels des tâches de l'application.
Pour exécuter cette opération, vous pouvez également utiliser le lien Propriétés de
l'application dans le volet résultats de l'entrée Kaspersky Embedded
Systems Security ou le bouton dans la barre d'outils.

Aide. Accéder à la consultation de l'aide de Kaspersky Embedded Systems Security.
L'exécution de cette opération est également disponible dans les menus contextuels des
tâches de l'application.
Interface de Kaspersky Embedded Systems Security
25
Volet d'accès rapide et menu contextuel des tâches de Kaspersky Embedded Systems Security
Vous pouvez administrer les tâches Kaspersky Embedded Systems Security à l'aide des options
du menu contextuel de chaque tâche dans l'arborescence de la Console.
A l'aide des options du menu contextuel de la tâche sélectionnée, vous pouvez exécuter les
opérations suivantes :

Reprendre / Suspendre. Rétablir ou suspendre l'exécution d'une tâche (cf. section
« Lancement / suspension / rétablissement / arrêt manuel d'une tâche » à la page 75). Pour
exécuter ces opérations, vous pouvez également utiliser les boutons de la barre d'outils.
Cette action est disponible pour les tâches de protection en temps réel et d'analyse à la
demande.

Ajouter une tâche. Créer une tâche définie par l'utilisateur (cf. section « Création d'une
tâche d'analyse à la demande » à la page 282). L'opération est disponible pour les tâches
d'analyse à la demande.

Ouvrir le journal d'exécution. Accéder à la consultation et à l'utilisation du journal
d'exécution de la tâche. (cf. section « A propos des journaux d'exécution des tâches » à la
page 342) L'opération est disponible pour toutes les tâches.

Enregistrer la tâche. Enregistrer et appliquer les modifications apportées aux paramètres
de la tâche (cf. section « Enregistrement de la tâche après modification de ses
paramètres » à la page 74). Cette action est disponible pour les tâches de protection des
fichiers en temps réel et d'analyse à la demande.

Supprimer la tâche. Supprimer une tâche définie par l'utilisateur (cf. section « Suppression
d'une tâche » à la page 286). L'opération est disponible pour les tâches d'analyse à la
demande.

Statistiques. Accéder à la consultation des statistiques de la tâche. L'opération est
disponible pour la tâche de vérification de l'intégrité de l'application.

Modèles des paramètres. Accéder à l'utilisation des modèles. Cette opération est
disponible pour les tâches de protection des fichiers en temps réel et d'analyse à la
demande.
Interface de Kaspersky Embedded Systems Security
26
Icône de Kaspersky Embedded
Systems Security dans la zone
de notification de la barre des tâches
Chaque fois que Kaspersky Embedded Systems Security se lance automatiquement après le
redémarrage de l'ordinateur, l'icône de Kaspersky Embedded Systems Security
apparaît dans
la zone de notification de la barre des tâches. L'icône est affichée par défaut si vous avez installé
le composant Icône de zone de notification Kaspersky Embedded Systems Security lors de
l'installation de l'application.
L'aspect de l'icône de la zone de notifications de Kaspersky Embedded Systems Security indique
le statut de la protection actuelle de l'ordinateur. L'icône peut avoir un des états suivants :
actif (en couleur) si au moins une des tâches suivantes est actuellement en cours
d'exécution : Protection des fichiers en temps réel, Contrôle du lancement des applications
ou Contrôle des périphériques ;
inactif (en noir et blanc) si aucune des tâches suivantes n'est actuellement en cours
d'exécution : Protection des fichiers en temps réel, Contrôle du lancement des applications
ou Contrôle des périphériques.
Le menu contextuel de l'icône
s'ouvre d'un clic droit de la souris.
Le menu contextuel contient plusieurs commandes d'affichage de fenêtre de l'application
(cf. tableau ci-après).
Interface de Kaspersky Embedded Systems Security
27
Tableau 2.
Commandes du menu contextuel de l'icône de la zone de notifications
de Kaspersky Embedded Systems Security
Instruction
Description
Ouvrir la console de
Ouvre la console de Kaspersky Embedded Systems Security (si
Kaspersky Embedded
celle-ci est installée).
Systems Security
A propos du logiciel
Ouvre la fenêtre A propos du logiciel qui contient des informations
sur Kaspersky Embedded Systems Security.
Si vous êtes un utilisateur enregistré de Kaspersky Embedded
Systems Security, alors la fenêtre A propos du logiciel contient
des informations sur les mises à jour urgentes installées.
Fermer
Masque l'icône de Kaspersky Embedded Systems Security dans la
zone de notification de la barre des tâches.
Vous pouvez à tout moment restaurer l'icône de Kaspersky Embedded Systems Security
masquée.
 Pour afficher à nouveau l'icône de l'application,
Dans le menu Démarrer de Microsoft Windows, choisissez Programmes → Kaspersky
Embedded Systems Security 1.6 → Icône de Kaspersky Embedded Systems Security.
Les noms des paramètres peuvent varier selon les versions des systèmes d'exploitation Windows.
Dans les paramètres de l'application, vous pouvez activer et désactiver l'affichage de l'icône de
Kaspersky Embedded Systems Security dans la zone de notification lors du lancement
automatique de l'application après le redémarrage de l'ordinateur.
Interface de Kaspersky Embedded Systems Security
28
Lancement et arrêt de Kaspersky
Embedded Systems Security
Cette section fournit des informations sur le lancement de la Console de Kaspersky Embedded
Systems Security, ainsi que sur le lancement et l'arrêt du service Kaspersky Security.
Dans cette section
Lancement de la Console de Kaspersky Embedded Systems Security depuis le menu
Démarrer ...................................................................................................................................... 29
Lancement et arrêt du service Kaspersky Security ...................................................................... 31
Lancement de la console de Kaspersky
Embedded Systems Security depuis
le menu Démarrer
Les noms des paramètres peuvent varier selon les versions des systèmes d'exploitation
Windows.
 Pour lancer la console de l'application depuis le menu « Démarrer », procédez
comme suit :
Dans le menu Démarrer, choisissez Programmes → Kaspersky Embedded
Systems Security → Outils d'administration → Console de Kaspersky Embedded
Systems Security.
Si vous avez l'intention d'ajouter d'autres composants logiciels enfichables à la Console de
l'application, lancez la Console en mode auteur.
 Pour lancer la Console de l'application en mode auteur, procédez comme suit :
1. Dans le menu Démarrer sélectionnez Programmes → Kaspersky Embedded
Systems Security → Outils d'administration.
2. Dans le menu contextuel de l'application Console de Kaspersky Embedded
Systems Security, choisissez la commande Auteur.
La Console de Kaspersky Embedded Systems Security sera lancée en mode auteur.
Si vous avez lancé la console de Kaspersky Embedded Systems Security sur l'ordinateur à
protéger, la fenêtre de la console s'ouvre (cf. section « Interface de la fenêtre de la console de
Kaspersky Embedded Systems Security » à la page 20).
Si vous aviez lancé la Console de Kaspersky Embedded Systems Security non pas sur l'ordinateur
à protéger, mais sur un autre périphérique, connectez-vous à l'ordinateur à protéger.
 Pour vous connecter à l'ordinateur à protéger, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Sélectionnez la commande Se connecter à un autre ordinateur.
La fenêtre Sélection d'ordinateur s'ouvre.
3. Dans la fenêtre qui s'ouvre, sélectionnez Autre ordinateur.
4. Dans le champ de saisie de droite, indiquez le nom réseau de l'ordinateur à protéger.
5. Cliquez sur OK.
La console de Kaspersky Embedded Systems Security sera connectée à l'ordinateur protégé.
Si le compte utilisateur employé pour accéder à Microsoft Windows ne dispose pas des privilèges
d'accès au service d'administration de Kaspersky Embedded Systems Security sur l'ordinateur,
cochez la case Se connecter sous le compte utilisateur et indiquez un autre compte qui dispose
de tels privilèges.
Lancement et arrêt de Kaspersky Embedded Systems Security
30
Lancement et arrêt du service
Kaspersky Security
Le service Kaspersky Security est lancé automatiquement par défaut au démarrage du système
d'exploitation. Le service Kaspersky Security gère les processus de travail chargés de la protection
en temps réel, du contrôle de l'ordinateur, de la protection des stockages réseau, de l'analyse à la
demande et de la mise à jour.
Le lancement du service Kaspersky Security marque par défaut le lancement des tâches
Protection des fichiers en temps réel, Analyse au démarrage du système d'exploitation, Vérification
de l'intégrité de l'application ainsi que d'autres tâches dont la fréquence d'exécution est Au
lancement de l'application.
Si vous arrêtez le service Kaspersky Security, l'ensemble des tâches en cours d'exécution sera
interrompu. Après que vous avez lancé à nouveau le service Kaspersky Security, l'application
lance automatiquement uniquement les tâches dont la planification reprend la fréquence Au
lancement de l'application, les autres tâches sont lancées manuellement.
Vous pouvez lancer et arrêter le service Kaspersky Security à l'aide du menu contextuel de l'entrée
Kaspersky Embedded Systems Security ou via le composant logiciel enfichable Services de
Microsoft Windows.
Vous pouvez lancer et arrêter Kaspersky Embedded Systems Security si vous faites partie du
groupe d'administrateurs sur le serveur protégé.
 Pour arrêter ou lancer l'application via la console de gestion, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez une des commandes suivantes :

Arrêter Kaspersky Embedded Systems Security pour arrêter le service Kaspersky
Security Service ;

Lancer Kaspersky Embedded Systems Security pour lancer le service Kaspersky
Security Service.
Le service Kaspersky Security sera lancé ou arrêté.
Lancement et arrêt de Kaspersky Embedded Systems Security
31
Consultation de l'état
de la protection et des informations
sur Kaspersky Embedded
Systems Security
► Pour voir les informations sur le statut de la protection de l'ordinateur et les
informations sur Kaspersky Embedded Systems Security,
Ouvrez le nœud Kaspersky Embedded Systems Security dans l'arborescence de la
Console.
Par défaut, les informations du volet résultats de la Console de Kaspersky Embedded
Systems Security sont automatiquement actualisées :

Toutes les 10 secondes en cas de connexion locale ;

Toutes les 15 secondes en cas de connexion distante.
Vous pouvez actualiser les informations manuellement.
► Pour actualiser manuellement les informations du nœud Kaspersky Embedded
Systems Security,
choisissez l'option Mettre à jour dans le menu contextuel du nœud Kaspersky Embedded
Systems Security.
Le volet résultats de la Console affiche les informations suivantes sur l'application :

État de la protection de l'ordinateur ;

Données sur la mise à jour des bases de données et des modules de l'application ;

Données relatives à la licence ;

Données relatives aux tâches de contrôle de l'ordinateur ;

État de l'intégration à Kaspersky Security Center : données de l'ordinateur doté de
Kaspersky Security Center auquel l'application est connectée ; données sur le contrôle des
tâches de l'application par la stratégie active.
Les couleurs suivantes sont utilisées pour désigner l'état de la protection :

Vert. La tâche est exécutée conformément aux paramètres définis. La protection est
garantie.

Jaune. La tâche n'a pas été lancée, a été suspendue ou est arrêtée. Des menaces pour la
sécurité peuvent apparaître. Il est conseillé de lancer la tâche.

Rouge. La tâche s'est soldée sur une erreur ou une menace pour la sécurité a été détectée
pendant l'exécution de la tâche. Il est conseillé de lancer la tâche ou d'adopter les mesures
d'élimination de la menace détectée.
Une partie des informations du groupe (par exemple, les noms des tâches ou le nombre de
menaces détectées) se présente sous la forme de liens qui permettent d'accéder à l'entrée de
la tâche correspondante ou d'ouvrir le journal de son exécution.
Le groupe Protection (cf. tableau ci-après) affiche les informations sur l'état actuel de la protection
de l'ordinateur.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
33
Tableau 3.
Informations sur l'état de la protection de l'ordinateur
Groupe
Protection
Conseil
Indicateur d'état de
La couleur du volet portant le nom du groupe indique l'état des tâches
la protection de
exécutées dans le groupe. L'indicateur peut prendre les valeurs
l'ordinateur
suivantes :

Volet de couleur verte : s'affiche par défaut et indique que les tâches
de protection en temps réel sont en cours d'exécution et que la tâche
d'analyse rapide a été exécutée il y a moins de 30 jours (par défaut).

Volet de couleur jaune : une ou plusieurs tâches de protection en
temps réel ne sont pas en cours d'exécution ou ont été arrêtées et la
tâche d'analyse rapide n'a pas été exécutée depuis longtemps.

Volet de couleur rouge : la tâche de protection des fichiers en temps
réel n'a pas pu être exécutée.
Protection des
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
fichiers en temps
cours ou Stoppée).
réel
Détecté : nombre d'objets détectés par Kaspersky Embedded
Systems Security. Par exemple, si Kaspersky Embedded
Systems Security a découvert une application malveillante dans cinq
fichiers, la valeur de ce champ augmentera d'une unité. Si le nombre
d'applications malveillantes détectées dépasse 0, la valeur est mise en
évidence en rouge.
Utilisation du KSN
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Conclusions douteuses : nombre d'objets identifiés comme douteux
par les services du KSN. Par exemple, si au cours de l'analyse de cinq
fichiers, le service du KSN renvoie un résultat établissant le caractère
malveillant de l'un d'entre eux, la valeur de ce champ augmentera
d'une unité. Si le nombre de conclusions douteuses dépasse 0, la
valeur de la ligne est mise en évidence en rouge.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
34
Groupe
Protection
Conseil
Analyse des zones
Date de la dernière analyse : date et heure de la dernière analyse
critiques
rapide à la recherche de virus et autres menaces informatiques dans
les zones critiques de l'ordinateur.
N'a pas été réalisée : événement qui survient quand la tâche d'analyse
des zones critiques a été effectuée il y a 30 jours ou plus (par défaut).
Vous pouvez modifier le seuil de déclenchement de l'événement.
Nombre d'objets
Dépassement du seuil d'espace disponible dans la sauvegarde :
dans la sauvegarde
événement qui se produit si le seuil d'espace disponible dans la
sauvegarde atteint la valeur indiquée. Kaspersky Embedded
Systems Security continue malgré tout à placer les objets en
sauvegarde. Dans ce cas, la valeur du champ Espace utilisé est mise
en évidence en jaune.
Dépassement de la taille maximale de sauvegarde : événement qui se
produit si la taille de la Sauvegarde atteint la valeur indiquée.
Kaspersky Embedded Systems Security continue malgré tout à placer
les objets en sauvegarde. Dans ce cas, la valeur du champ Espace
utilisé est mise en évidence en rouge.
Nombre d'objets dans la sauvegarde : nombre d'objets présents
actuellement dans la sauvegarde.
Espace utilisé : volume d'espace occupé dans la sauvegarde.
Protection de la
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
mémoire
cours ou Stoppée).
Le mode de fonctionnement est un des deux modes à sélectionner lors
de la configuration de la protection de la mémoire des processus :

Prévenir l'exploitation des vulnérabilités dans les processus.

Signaler uniquement l'intrusion suspecte dans les processus.
Processus dans la liste de protection : total des processus protégés
et traité selon le mode sélectionné.
Le groupe Mise à jour (cf. tableau ci-dessous) affiche les informations sur l'actualité des bases
antivirus et des modules de l'application.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
35
Tableau 4.
Informations sur l'état des bases et des modules de Kaspersky Embedded Systems Security
Le bloc Mise à
jour
Conseil
Témoin de l'état des
La couleur du volet portant le nom du groupe indique l'état des bases
bases et des
et des modules de l'application. L'indicateur peut prendre les valeurs
modules de
suivantes :
l'application

Volet de couleur verte : s'affiche par défaut et indique que les bases de
l'application sont à jour et qu'aucune mise à jour critique des modules
de l'application n'est disponible.

Volet de couleur jaune : un des événements suivants s'est produit : Les
bases de l'application sont dépassées ; Une mise à jour critique des
modules de l'application est disponible ; Le rappel de la mise à jour
critique des modules de l'application a été annoncé ; Afin de terminer la
mise à jour des modules de l'application, l'ordinateur doit être
redémarré.

Volet de couleur rouge : l'événement Les bases de l'application sont
fortement dépassées ou Les bases de l'application sont endommagées
s'est produit.
Mise à jour des
État des bases de l'application : évaluation de l'actualité des bases
bases et des
de l'application.
modules de
Le paramètre peut prendre les valeurs suivantes :
l'application

Les bases de l'application sont à jour : les bases de l'application ont
été mises à jour il y a 7 jours maximum (par défaut).

Les bases de l'application sont dépassées : les bases de
l'application ont été mises à jour il y a 7 à 14 jours.

Les bases de l'application sont fortement dépassées : les bases de
l'application ont été mises à jour il y a plus de 14 jours (par défaut).
Vous pouvez modifier les seuils de déclenchement des événements
Les bases de l'application sont dépassées et Les bases de l'application
sont fortement dépassées.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
36
Date de publication des bases de l'application : date et heure de la
publication de la dernière mise à jour des bases de l'application
installée. La date et l'heure sont exprimées en TU.
Nombre d'enregistrements dans les bases de l'application :
nombre d'enregistrements relatifs aux menaces dans les bases de
données de l'application installées.
Etat de la tâche de mise à jour des bases de l'application lancée :
date et heure de la dernière mise à jour des bases de l'application. La
date et l'heure sont exprimées selon l'heure locale de l'ordinateur à
protéger. La valeur du champ prend la couleur rouge si l'événement
Echec s'est produit.
Des mises à jour des modules de l'application sont disponibles :
nombre de mises à jour des modules de Kaspersky Embedded
Systems Security prêtes à être téléchargées et installées.
Mises à jour des modules de l'application installées : nombre de
mises à jour des modules de Kaspersky Embedded Systems Security
installées.
Le groupe Contrôle (cf. tableau ci-dessous) affiche les informations sur l'état des tâches Contrôle
du lancement des applications, Contrôle des périphériques et Administration du pare-feu.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
37
Tableau 5.
Informations sur l'état du contrôle de l'ordinateur
Groupe Contrôle
Conseil
Indicateur d'état du
La couleur du volet portant le nom du groupe indique l'état des tâches
contrôle de
exécutées dans le groupe. L'indicateur peut prendre les valeurs
l'ordinateur
suivantes :

Volet de couleur verte : s'affiche par défaut et indique que toutes les
tâches de contrôle de l'ordinateur sont en cours d'exécution.

Volet de couleur jaune : une ou plusieurs tâches de protection de
l'ordinateur n'ont pas été exécutées ; l'événement Non exécuté se
produit.

La couleur rouge du volet indique l'échec du lancement de la tâche du
Contrôle du lancement des applications ou du contrôle des
périphériques externes ; l'événement Échec.
Contrôle du
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
lancement des
cours ou Stoppée).
applications
Mode de fonctionnement : un des deux modes de fonctionnement
disponibles pour la tâche Contrôle du lancement des applications :

Appliquer les règles du Contrôle du lancement des applications.

Statistiques uniquement.
Lancements des applications bloqués : nombre de tentatives de
lancement d'applications bloquées par Kaspersky Embedded
Systems Security au cours de l'exécution de la tâche de contrôle du
lancement des applications. Si le nombre de lancements d'applications
bloqués dépasse 0, la valeur du champ prend la couleur rouge.
Durée de traitement moyenne (en ms) : temps qui a été nécessaire à
Kaspersky Embedded Systems Security pour le traitement des
tentatives de lancement d'applications sur l'ordinateur à protéger.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
38
Groupe Contrôle
Conseil
Contrôle des
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
périphériques
cours ou Stoppée).
Mode de fonctionnement : un des deux modes de fonctionnement
disponibles pour la tâche Contrôle du lancement des applications :

Appliquer le blocage par défaut.

Statistiques uniquement.
Périphériques bloqués : nombre de périphériques connectés avec
tentative d'utilisation en tant que dispositif de stockage de masse
bloqués par Kaspersky Embedded Systems Security au cours de
l'exécution de la tâche de contrôle des périphériques. Si le nombre de
périphériques bloqués dépasse 0, la valeur du champ prend la couleur
rouge.
Administration du
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
pare-feu
cours ou Stoppée).
Connexions bloquées : nombre de connexions au périphérique protégé
qui n'ont pas été autorisées par les règles du pare-feu définies.
Le groupe Diagnostic (cf. tableau ci-après) affiche les informations relatives à l'état des tâches
Monitoring d'intégrité des fichiers et Inspection des journaux.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
39
Tableau 6.
Informations sur l'état du diagnostic du système
Groupe Diagnostic
Conseil
Indicateur de l'état
La couleur du volet portant le nom du groupe indique l'état des tâches
de la sécurité sur le
exécutées dans le groupe. L'indicateur peut prendre les valeurs
réseau
suivantes :

Volet de couleur verte : s'affiche par défaut et indique que toutes les
tâches de diagnostic du système sont en cours d'exécution.

Volet de couleur jaune : une ou plusieurs tâches de diagnostic du
système n'ont pas été exécutées ; l'événement Non exécuté se
produit.

La couleur rouge du volet indique l'échec du lancement de la tâche
Moniteur d'intégrité des fichiers ou Inspection des journaux ;
l'événement Échec est enregistré.
Moniteur d'intégrité
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
des fichiers
cours ou Stoppée).
Opérations non autorisées : total des modifications dans des fichiers
de la zone de monitoring qui pourraient indiquer une violation de la
sécurité du périphérique protégé.
Inspection des
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
journaux
cours ou Stoppée).
Violations potentielles : total des violations enregistrées d'après les
données du journal des événements Windows et détectées sur la base
des règles définies de la tâche ou de l'application de l'analyse heuristique.
Les informations sur l'état de la licence de Kaspersky Embedded Systems Security sont affichées
dans la ligne dans le coin inférieur gauche du volet résultats de l'entrée Kaspersky Embedded
Systems Security.
Vous pouvez configurer les propriétés de Kaspersky Embedded Systems Security via le lien
Propriétés de l'application (cf. section « Paramètres de fonctionnement de Kaspersky
Embedded Systems Security dans la Console » à la page 51).
Vous pouvez établir une connexion sur un autre ordinateur via le lien Se connecter à un autre
ordinateur (voir la section « Administration de Kaspersky Embedded Systems Security via
une Console sur un autre ordinateur » à la page 60).
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
40
Autorisations d'accès aux fonctions
de Kaspersky Embedded
Systems Security
Cette section fournit des informations sur les autorisations d'administration de Kaspersky
Embedded Systems Security et des services Windows qu'enregistre l'application. Elle fournit
également des instructions sur la configuration de ces autorisations.
Dans cette section
A propos des autorisations d'administration de Kaspersky Embedded Systems Security........... 41
A propos des autorisations d'administration des services enregistrés ......................................... 44
Configuration des autorisations d'accès à l'administration de Kaspersky Embedded
Systems Security et du service Kaspersky Security .................................................................... 45
A propos des autorisations
d'administration de Kaspersky
Embedded Systems Security
Par défaut, l'accès à toutes les fonctions de Kaspersky Embedded Systems Security est octroyé
aux utilisateurs du groupe Administrateurs sur l'ordinateur protégé et aux utilisateurs du groupe
ESS Administrators créé sur l'ordinateur protégé lors de l'installation de Kaspersky Embedded
Systems Security et aussi aux utilisateurs du groupe SYSTEM.
La suppression du compte utilisateur SYSTEM et la modification des privilèges de ce dernier
sont impossibles. Si des modifications sont introduites dans le compte utilisateur SYSTEM, les
privilèges maximum de ce compte utilisateur sont restaurés.
Les utilisateurs qui ont accès à la fonction Modifier les privilèges de Kaspersky Embedded
Systems Security peuvent offrir l'accès aux fonctions de Kaspersky Embedded Systems Security
aux autres utilisateurs enregistrés sur l'ordinateur protégé ou repris dans le domaine.
Si l'utilisateur ne figure pas dans la liste des utilisateurs de Kaspersky Embedded
Systems Security, il ne pourra pas ouvrir la console de Kaspersky Embedded Systems Security.
Vous pouvez attribuer à l'utilisateur ou au groupe d'utilisateurs de Kaspersky Embedded
Systems Security un des niveaux prédéfinis d'accès aux fonctions de Kaspersky Embedded
Systems Security :

Contrôle complet : accès à toutes les fonctions de l'application ; consultation et
modifications des paramètres généraux de fonctionnement de Kaspersky Embedded
Systems Security, des paramètres de fonctionnement des modules de Kaspersky
Embedded Systems Security, des autorisations des utilisateurs de Kaspersky Embedded
Systems Security ainsi que la consultation des statistiques de fonctionnement de
Kaspersky Embedded Systems Security.

Modifier : accès à l'ensemble des fonctions de l'application, sauf la modification des
autorisations des utilisateurs : possibilité de consulter et de modifier les paramètres
généraux du fonctionnement de Kaspersky Embedded Systems Security, les paramètres
de fonctionnement des composants de Kaspersky Embedded Systems Security.

Lire : lecture et modification des paramètres généraux de fonctionnement de Kaspersky
Embedded Systems Security, des paramètres de fonctionnement des modules de
Kaspersky Embedded Systems Security, des statistiques de fonctionnement de Kaspersky
Embedded Systems Security et des autorisations des utilisateurs de l'application.
Vous pouvez également réaliser une configuration étendue des autorisations d'accès (cf. section
« Configuration des autorisations d'accès aux fonctions de Kaspersky Embedded
Systems Security et à l'administration du service Kaspersky Security » à la page 45) : autoriser ou
interdire l'accès aux fonctions individuelles de Kaspersky Embedded Systems Security.
Si vous avez configuré manuellement les autorisations d'accès pour l'utilisateur ou le groupe, cet
utilisateur ou ce groupe bénéficiera du niveau d'accès Autorisations spéciales.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
42
Tableau 7.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
Autorisations d'accès
Description
Administration des tâches
Lancement / arrêt / suspension / reprise d'une tâche de
Kaspersky Embedded Systems Security.
Création et suppression de
Création et suppression d'une tâche d'analyse à la demande.
tâches
Modifier les paramètres
Possibilité d'importer les paramètres de fonctionnement de
Kaspersky Embedded Systems Security depuis un fichier de
configuration.
Lire les paramètres
Possibilités :

Consultation des paramètres généraux de fonctionnement de
Kaspersky Embedded Systems Security et des paramètres
des tâches ;

Exportation des paramètres de fonctionnement de Kaspersky
Embedded Systems Security dans un fichier de configuration ;

Consultation des paramètres des journaux d'exécution des
tâches, du journal d'audit système et des notifications.
Gérer les stockages
Administration des journaux
Possibilités :

Placement d'objets en quarantaine ;

Suppression d'objets de la quarantaine et de la Sauvegarde ;

Restauration d'objets de la quarantaine et de la Sauvegarde.
Suppression des journaux d'exécution des tâches et purge du
journal d'audit système.
Lecture des journaux
Possibilité de consulter les événements dans les journaux
d'exécution des tâches et le journal d'audit système.
Consultation des statistiques
Possibilité de consulter les statistiques de fonctionnement de
chaque tâche de Kaspersky Embedded Systems Security.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
43
Autorisations d'accès
Description
Licence de l'application
Possibilité d'activer ou de désactiver Kaspersky Embedded
Systems Security.
Possibilité de supprimer Kaspersky Embedded
Suppression de l'application
Systems Security
Lecture des privilèges
Consultation de la liste des utilisateurs de Kaspersky
Embedded Systems Security et des privilèges d'accès de
chacun d'entre eux.
Modification des privilèges
Possibilités :

Modifier la liste des utilisateurs qui ont accès à l'administration
de l'application ;

Modification des autorisations d'accès des utilisateurs aux
fonctions de Kaspersky Embedded Systems Security.
A propos des autorisations
d'administration des services
enregistrés
Les informations détaillées sur les services Windows enregistrés et la configuration de l'accès
aux services enregistrés figurent dans le Manuel de l'administrateur de Kaspersky Embedded
Systems Security.
Lors de l'installation, Kaspersky Embedded Systems Security enregistre dans Windows le service
Kaspersky Security (KAVFS) et le service d'administration de l'application Kaspersky Security
Management (KAVFSGT).
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
44
Service Kaspersky Security Service
Par défaut, l'accès à l'administration du service Kaspersky Security est octroyé aux utilisateurs qui
appartiennent au groupe « Administrateurs » de l'ordinateur à protéger, ainsi qu'aux groupes
système SERVICE et INTERACTIVE avec autorisation de lecture et au groupe système SYSTEM
avec autorisation de lecture et d'exécution.
Les utilisateurs qui disposent d'un accès aux fonctions du niveau Modifier les privilèges (cf. section
« A propos des autorisations d'administration de Kaspersky Embedded Systems Security » à la
page 41) peuvent octroyer l'accès à l'administration du service Kaspersky Security à d'autres
utilisateurs enregistrés sur l'ordinateur à protéger ou appartenant au domaine.
Service Kaspersky Security Management Service
Pour administrer l'application via la console de Kaspersky Embedded Systems Security installée
sur un autre ordinateur, il faut que le compte utilisateur sous les autorisations duquel la connexion
à Kaspersky Embedded Systems Security s'opère possède un accès complet à Kaspersky
Security Management Service sur l'ordinateur protégé.
Par défaut, l'accès à l'administration de Kaspersky Security Management Service est octroyé aux
utilisateurs du groupe Administrateurs sur l'ordinateur protégé et aux utilisateurs du groupe ESS
Administrators créé sur l'ordinateur protégé lors de l'installation de Kaspersky Embedded
Systems Security.
Vous pouvez administrer Kaspersky Security Management Service uniquement via le composant
logiciel enfichable Services de Microsoft Windows.
Configuration des autorisations d'accès
à l'administration de Kaspersky
Embedded Systems Security
et du service Kaspersky Security
Vous pouvez modifier la liste des utilisateurs et groupes d'utilisateurs ayant accès aux fonctions de
Kaspersky Embedded Systems Security et à l'administration du service Kaspersky Security, ainsi
que modifier les privilèges d'accès des utilisateurs et groupes d'utilisateurs.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
45
► Pour ajouter un utilisateur ou un groupe à la liste ou pour l'en supprimer, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security et réalisez une des
actions suivantes :

Choisissez l'option Modifier les permissions utilisateur pour l'administration de
l'application si vous souhaitez modifier la liste des utilisateurs ayant accès à
l'administration des fonctions de Kaspersky Embedded Systems Security.

Choisissez l'option Modifier les autorisations des utilisateurs pour l'administration
de Kaspersky Security Service si vous souhaitez modifier la liste des utilisateurs
ayant accès à l'administration de l'application à l'aide du service Kaspersky Security.
La fenêtre Autorisations pour le groupe « Kaspersky Embedded
Systems Security » s'ouvre.
2. Exécutez les actions suivantes dans la fenêtre qui s'ouvre :

Pour ajouter un utilisateur (un groupe) à la liste, cliquez sur le bouton Ajouter puis,
sélectionnez l'utilisateur ou le groupe auquel vous souhaitez octroyez des autorisations.

Pour supprimer un utilisateur (un groupe) de la liste, sélectionnez les utilisateurs (les
groupes) pour lesquels vous souhaitez restreindre l'accès, puis cliquez sur le bouton
Supprimer.
3. Cliquez sur le bouton Appliquer.
Les utilisateurs (ou groupes) sélectionnés seront ajoutés ou supprimés.
► Pour modifier les autorisations d'administration de Kaspersky Embedded
Systems Security ou du service Kaspersky Security d'un utilisateur (ou d'un groupe
d'utilisateurs), procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security et réalisez une des
actions suivantes :
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
46

Choisissez l'option Modifier les permissions utilisateur pour l'administration de
l'application si vous souhaitez configurer les autorisations d'accès aux fonctions de
Kaspersky Embedded Systems Security.

Choisissez l'option Modifier les autorisations des utilisateurs pour l'administration
de Kaspersky Security Service si vous souhaitez configurer les autorisations d'accès
au service Kaspersky Security.
La fenêtre Autorisations pour le groupe « Kaspersky Embedded
Systems Security » s'ouvre.
2. Dans la fenêtre qui s'ouvre sélectionnez dans la liste Groupes ou utilisateurs l'utilisateur
ou le groupe d'utilisateurs dont vous souhaitez modifier les autorisations.
3. Dans le groupe Autorisation pour le groupe "<Utilisateur (Groupe)>", cochez les cases
Autoriser ou Interdire pour les niveaux d'accès suivants :

Contrôle complet : sélection complète des autorisations d'administration de Kaspersky
Embedded Systems Security ou du service Kaspersky Security.

Lire :

Autorisations suivantes sur l'administration de Kaspersky Embedded
Systems Security : Lecture des statistiques, Lire les paramètres, Lire les
journaux et Lire les privilèges ;

Autorisations suivantes pour l'administration du service Kaspersky Security :
Lecture des paramètres du service, Requête concernant le statut du service
auprès du Gestionnaire d'administration des services, Requête concernant le
statut auprès du service, Lecture de la liste des services dépendants, Lire les
privilèges.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
47

Modifier :

Toutes les autorisations d'administration de Kaspersky Embedded
Systems Security, sauf Modifier les privilèges ;

Autorisations suivantes sur l'administration du service Kaspersky Security :
Modification des paramètres du service, Lire les privilèges.

Exécution : autorisations suivantes sur l'administration du service Kaspersky Security :
Lancement du service, Arrêt du service, Suspension/reprise du service, Lire les
privilèges, Requêtes de l'utilisateur au service.
4. Si vous souhaitez réaliser une configuration étendue des autorisations pour un utilisateur
ou un groupe d'utilisateurs (Autorisations spéciales), cliquez sur le bouton Avancé.
a. Dans la fenêtre Paramètres de sécurité avancés pour Kaspersky Embedded
Systems Security qui s'ouvre, sélectionnez l'utilisateur ou le groupe requis.
b. Cliquez sur le bouton Modifier.
c. Dans la fenêtre qui s'ouvre, cliquez sur le lien Afficher les autorisations
spéciales.
d. Dans la liste déroulante de la partie supérieure de la fenêtre, sélectionnez le type de
contrôle d'accès (Autoriser ou Interdire).
e. Cochez la case en regard des fonctions pour lesquelles vous souhaitez octroyer ou
non un accès à un utilisateur ou un groupe d'utilisateurs sélectionnés.
f. Cliquez sur OK.
g. Dans la fenêtre Paramètres de sécurité avancé pour Kaspersky Embedded
Systems Security, cliquez sur OK.
5. Dans la fenêtre Autorisations pour le groupe "Kaspersky Embedded
Systems Security", cliquez sur le bouton Appliquer.
Les autorisations d'administration de Kaspersky Embedded Systems Security ou du service
Kaspersky Security configurées seront enregistrées.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
48
Utilisation de la Console
de Kaspersky Embedded
Systems Security
Cette section fournit des informations sur la Console de Kaspersky Embedded Systems Security
(ci-après, la « Console ») et sur l'administration de l'application via la Console de Kaspersky
Embedded Systems Security installée sur l'ordinateur protégé ou sur un autre ordinateur.
Dans cette section
Présentation de la console de Kaspersky Embedded Systems Security ..................................... 49
Paramètres de fonctionnement de Kaspersky Embedded Systems Security dans la Console ... 51
Administration de Kaspersky Embedded Systems Security via une Console sur un autre
ordinateur ..................................................................................................................................... 60
Présentation de la console
de Kaspersky Embedded
Systems Security
La console de Kaspersky Embedded Systems Security est un composant logiciel enfichable isolé
qui est ajouté à la console Microsoft Management Console.
Il est possible d'administrer l'application via la console installée sur l'ordinateur protégé ou sur un
autre ordinateur du réseau. Une fois que la Console de Kaspersky Embedded Systems Security a
été installée sur un autre ordinateur, vous devez effectuer la configuration avancée (cf. section
« Administration de Kaspersky Embedded Systems Security via une Console sur un autre
ordinateur » à la page 60).
Si la console de Kaspersky Embedded Systems Security et l'application sont installées sur
différents ordinateurs appartenant à différents domaines, il se peut qu'il y ait des restrictions au
niveau de la remise des informations de Kaspersky Embedded Systems Security à la console.
Par exemple, après le démarrage d'une tâche quelconque de Kaspersky Embedded
Systems Security, il se peut que l'état de cette tâche ne soit pas actualisé dans la console.
Une fois l'installation de la console de l'application terminée, le programme d'installation conserve
le fichier kavfs.msc dans le répertoire d'installation et ajoute le composant logiciel enfichable à la
liste des composants logiciel enfichables isolés de Microsoft Windows.
Vous pouvez ouvrir la console de Kaspersky Embedded Systems Security depuis le menu
Démarrer. Vous pouvez également, sur le périphérique protégé, ouvrir la console à l'aide de
l'icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre des
tâches.
Vous pouvez lancer le fichier msc du composant logiciel enfichable de Kaspersky Embedded
Systems Security ou ajouter ce composant logiciel enfichable à la console Microsoft Management
Console existante en tant que nouvel élément de son arborescence (cf. section « Interface de la
fenêtre de la Console de Kaspersky Embedded Systems Security » à la page 20).
Sous la version 64 bits de Microsoft Windows, vous pouvez ajouter le composant logiciel
enfichable de Kaspersky Embedded Systems Security uniquement dans la console Microsoft
Management Console de la version 32 bits. Pour ce faire, tapez la commande mmc.exe/32
dans la ligne de commande pour ouvrir la Microsoft Management Console.
Dans une des consoles Microsoft Management Console, ouverte en mode auteur, vous pouvez
ajouter plusieurs composants logiciels enfichables de l'application afin de pouvoir administrer ainsi
la protection de plusieurs ordinateurs sur lesquels Kaspersky Embedded Systems Security est
installé.
Utilisation de la Console de Kaspersky Embedded Systems Security
50
Paramètres de fonctionnement
de Kaspersky Embedded
Systems Security dans la Console
Les paramètres généraux et les paramètres du diagnostic des pannes de Kaspersky Embedded
Systems Security définissent les conditions générales de fonctionnement de l'application. Ils
déterminent le nombre de processus utilisés par Kaspersky Embedded Systems Security, ils
permettent d'activer la reprise des tâches de Kaspersky Embedded Systems Security après un
arrêt inopiné de leur fonctionnement, de tenir un journal de traçage, d'activer la création d'un fichier
dump des processus de Kaspersky Embedded Systems Security lorsqu'ils sont arrêtés en raison
d'une erreur et de configurer d'autres paramètres généraux.
La configuration des paramètres du fonctionnement de l'application dans la Console de
Kaspersky Embedded Systems Security n'est pas disponible si la modification de ces
paramètres est interdite dans la stratégie active de Kaspersky Security Center.
► Pour configurer les paramètres de fonctionnement de Kaspersky Embedded
Systems Security, procédez comme suit :
1. Dans l'arborescence de la Console de l'application, sélectionnez l'entrée Kaspersky
Embedded Systems Security et réalisez l'une des actions suivantes :

Dans le volet résultats de l'entrée, suivez le lien Propriétés de l'application.

Dans le menu contextuel de l'entrée, sélectionnez l'option Propriétés.
La fenêtre Paramètres de l'application s'ouvre.
2. Dans la fenêtre qui s'ouvre, configurez les paramètres de fonctionnement de Kaspersky
Embedded Systems Security en fonction de vos exigences :

L'onglet Montée en puissance et interface permet de configurer les paramètres
suivants :

Dans le groupe Paramètres d'optimisation :

Nombre maximum de processus de travail actifs que Kaspersky Embedded
Systems Security peut lancer.
Utilisation de la Console de Kaspersky Embedded Systems Security
51
Tableau 8.
Quantité maximale de processus actifs
Paramètre
Quantité maximale de processus actifs.
Description
Ce paramètre appartient au groupe Paramètres d'optimisation de Kaspersky
Embedded Systems Security. Il définit le nombre maximum de processus de
travail qui peuvent être exécutés simultanément par l'application.
L'augmentation du nombre de processus de travail exécutés en parallèle
accélère la vitesse d'analyse des fichiers et la résistance de Kaspersky
Embedded Systems Security aux échecs. Toutefois, si cette valeur est trop
élevée, les performances globales de l'ordinateur peuvent chuter et la mémoire
vive requise peut augmenter.
N'oubliez pas que la console d'administration de l'application Kaspersky Security
Center vous permet de définir le paramètre Quantité maximale de processus
actifs uniquement pour Kaspersky Embedded Systems Security sur un
ordinateur séparé (dans la boîte de dialogue Paramètres de l'application) ;
vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie
pour le groupe d'ordinateurs.
Valeurs
1–8
possibles
Valeur par
Kaspersky Embedded Systems Security réalise une montée en capacité
défaut
automatique en fonction du nombre de processeurs sur le serveur :
Nombre de
Quantité maximale
processeurs
de processus actifs
1
1
1< nbre de
2
processeurs < 4
4 et plus

4
Nombre de processus de protection en temps réel.
Utilisation de la Console de Kaspersky Embedded Systems Security
52
Tableau 9.
Nombre de processus de protection en temps réel
Paramètre
Nombre de processus pour la protection en temps réel.
Description
Ce paramètre appartient au groupe Paramètres d'optimisation de Kaspersky
Embedded Systems Security.
Grâce à ce paramètre, vous pouvez définir un nombre fixe de processus qui
serviront à Kaspersky Embedded Systems Security pour l'exécution de la
protection en temps réel.
La valeur plus élevée de ce paramètre accélère l'analyse des objets dans les
tâches liées à la protection en temps réel. Toutefois, plus le nombre de
processus de travail affectés à Kaspersky Embedded Systems Security est
élevé, plus grand sera l'impact sur les performances globales de l'ordinateur
protégé et sur son utilisation de la mémoire vive.
N'oubliez pas que la console d'administration de l'application Kaspersky
Security Center vous permet de définir le paramètre Nombre de processus de
protection en temps réel uniquement pour Kaspersky Embedded
Systems Security sur un ordinateur distinct (dans la boîte de dialogue
Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre
dans les propriétés de la stratégie pour le groupe d'ordinateurs.
Valeurs
Valeurs possibles : 1-N, où N est la valeur définie par le paramètre Quantité
possibles
maximale de processus actifs.
Si vous attribuez au paramètre Nombre de processus de protection en
temps réel une valeur égale au nombre maximum de processus actifs, vous
diminuez l'impact de Kaspersky Embedded Systems Security sur la vitesse de
l'échange de fichiers entre les postes de travail et l'ordinateur, tout en
augmentant sa vitesse de réaction pendant la protection en temps réel.
Toutefois, les tâches de mise à jour et les tâches d'analyse à la demande avec
la priorité de base Moyenne (Normal) seront exécutées dans les processus de
Kaspersky Embedded Systems Security déjà lancés. Les tâches d'analyse à la
demande seront exécutées plus lentement. Si l'exécution de la tâche entraîne
un échec, son relancement prendra plus de temps.
Les tâches d'analyse à la demande avec la priorité de base faible (Low) seront
toujours exécutées dans un processus ou dans des processus séparés.
Utilisation de la Console de Kaspersky Embedded Systems Security
53
Valeur par
Kaspersky Embedded Systems Security réalise une montée en capacité
défaut
automatique en fonction du nombre de processeurs sur le serveur :
Nombre de
Nombre de
processeurs
processus pour la
protection en temps
réel
=1
1
>1
2

nombre de processus de travail pour les tâches d'analyse à la demande en
mode arrière-plan.
Tableau 10.
Nombre de processus pour les tâches d'analyse à la demande en mode arrière-plan.
Nombre de processus pour les tâches d'analyse à la demande en mode
Paramètre
arrière-plan.
Ce paramètre appartient au groupe Paramètres d'optimisation de Kaspersky
Description
Embedded Systems Security.
Grâce à ce paramètre, vous pouvez définir le nombre maximum de processus
que Kaspersky Embedded Systems Security utilisera pour l'exécution de
l'analyse à la demande en mode arrière-plan.
Le nombre de processus que vous définissez à l'aide de ce paramètre ne fait
pas partie du total des processus de travail de Kaspersky Embedded
Systems Security défini à l'aide du paramètre Quantité maximale de
processus actifs.
Par exemple, si vous spécifiez les valeurs des paramètres comme ci-dessous :

Nombre maximum de processus actifs – 3 ;

Nombre de processus pour les tâches de protection en temps réel – 3 ;

Nombre de processeurs pour les tâches d'analyse à la demande en mode
arrière-plan – 1 ;
Et puis que vous lancez la tâche de protection en temps réel et une tâche
d'analyse à la demande en mode arrière-plan, le nombre total de processus de
Utilisation de la Console de Kaspersky Embedded Systems Security
54
travail de kavfswp.exe de Kaspersky Embedded Systems Security est de 4.
Un processus de travail de faible priorité peut exécuter plusieurs tâches
d'analyse à la demande.
Vous pouvez augmenter le nombre de processus de travail, par exemple si vous
lancez simultanément plusieurs tâches en mode arrière-plan, afin d'attribuer des
processus distincts à chaque tâche. L'attribution de processus distincts aux
tâches augmente la fiabilité de l'exécution de ces tâches ainsi que la vitesse.
1-4
Valeurs
possibles
Valeur par
1
défaut

Dans le groupe Interaction avec l'utilisateur, configurez l'affichage de l'icône de
Kaspersky Embedded Systems Security dans la zone de notification de la barre des
tâches (cf. section « Icône de Kaspersky Embedded Systems Security dans la zone
de notification de la barre des tâches » à la page 27) à chaque lancement de
l'application.

L'onglet Sécurité et fiabilité permet de configurer les paramètres suivants :

Dans le groupe Paramètres de restauration, indiquez le nombre de tentatives de
restauration des tâches d'analyse à la demande en cas d'échec suite à une erreur.
Tableau 11.
Récupération automatique
Paramètre
Restauration des tâches (Réaliser la restauration des tâches).
Description
Ce paramètre appartient au groupe Paramètres de restauration de Kaspersky
Embedded Systems Security. Il active la restauration des tâches lorsque
celles-ci se solde par une erreur et définit le nombre de tentatives de
restauration des tâches d'analyse à la demande.
Lorsqu'une tâche se solde par un échec, le processus kavfs.exe de Kaspersky
Embedded Systems Security tente de relancer le processus dans lequel cette
tâche était exécutée au moment de l'arrêt.
Si la restauration des tâches est désactivée, Kaspersky Embedded
Systems Security ne restaure pas les tâches d'analyse à la demande et de
Utilisation de la Console de Kaspersky Embedded Systems Security
55
protection en temps réel.
Si la restauration des tâches est activée, Kaspersky Embedded
Systems Security tente de restaurer les tâches de protection en temps réel
jusqu'à la réussite de l'opération et tente de restaurer les tâches d'analyse à la
demande autant de fois que le précise le paramètre.
Valeurs
Activée / désactivée.
possibles
Nombre de tentatives de restauration des tâches d'analyse à la demande : 1-10.
Valeur par
La restauration des tâches est activée. Nombre de tentatives de
défaut
restauration des tâches d'analyse à la demande : 2.

Le groupe Action lors du passage à une source d'alimentation continue permet
de choisir les actions de Kaspersky Embedded Systems Security dans le cadre de
l'alimentation de secours.
Tableau 12.
Utilisation de la source d'alimentation de secours
Paramètre
Actions à exécuter en cas d'alimentation via la batterie.
Description
Ce paramètre définit les actions exécutées par Kaspersky Embedded
Systems Security lorsque l'ordinateur fonctionne sur l'alimentation électrique de
secours.
Valeurs
Lancer ou pas les tâches d'analyse à la demande qui ont été programmées.
possibles
Exécuter ou arrêter toutes les tâches d'analyse à la demande lancées.
Valeur par
Par défaut, lorsque l'ordinateur utilise une source d'alimentation de secours,
défaut
Kaspersky Embedded Systems Security fonctionne selon le mode suivant :


N'exécute pas les tâches d'analyse à la demande qui ont été programmées ;

Arrête automatiquement toutes les tâches d'analyse à la demande lancées.
Le groupe Paramètres d'application du mot de passe permet de configurer les
paramètres de protection par mot de passe lors de l'accès aux fonctions de
l'application.
Utilisation de la Console de Kaspersky Embedded Systems Security
56

Sous l'onglet Paramètres de connexion :

Définissez les paramètres d'utilisation du serveur proxy dans le groupe Paramètres
du serveur proxy.

Dans le groupe Paramètres d'authentification du serveur proxy, indiquez le type
d'authentification et les données requises pour l'authentification sur le serveur proxy.

Dans le groupe Licence, indiquez si Kaspersky Security Center doit être utilisé en
guise de serveur proxy pour l'activation de l'application.

Sur l'onglet Diagnostic des échecs :

Si vous souhaitez enregistrer les informations de débogage dans un fichier, cochez
la case Consigner les informations de débogage dans le fichier de trace.

Dans le champ en dessous, désignez le dossier dans lequel Kaspersky
Embedded Systems Security enregistrera les fichiers de trace.

Configurez le niveau de détail des informations de débogage.
La liste déroulante permet de sélectionner le niveau de détail des
informations de débogage que Kaspersky Embedded Systems Security
consigne dans le fichier de trace.
Vous avez le choix parmi les niveaux de détail suivants :

Evénements critiques : Kaspersky Embedded Systems Security
enregistre dans le fichier de trace uniquement les informations relatives
aux événements critiques.

Erreurs : Kaspersky Embedded Systems Security enregistre dans le fichier
de trace les informations relatives aux événements critiques et aux erreurs.

Evénements importants : Kaspersky Embedded Systems Security
enregistre dans le fichier de trace les informations relatives aux
événements critiques, aux erreurs et aux événements importants.
Utilisation de la Console de Kaspersky Embedded Systems Security
57

Evénements d'information : Kaspersky Embedded Systems Security
enregistre dans le fichier de trace les informations relatives aux
événements critiques, aux erreurs, aux événements importants et aux
événements d'information.

Toutes les informations de débogage : Kaspersky Embedded
Systems Security enregistre dans le fichier de trace toutes les
informations de débogage.
Le niveau de détail à définir pour résoudre le problème qui se pose est
déterminé par l'expert du Support Technique.
Le niveau de détail sélectionné par défaut est Toutes les informations de
débogage.
La liste déroulante est accessible si la case Consigner les informations
de débogage dans le fichier de trace est cochée.

Indiquez la taille maximale du fichier de trace.

Indiquez les modules à déboguer.
Liste des codes de sous-systèmes de Kaspersky Embedded
Systems Security dont les informations de débogage sont enregistrées
dans le fichier de trace. Les codes des sous-systèmes doivent être séparés
par une virgule et en respectant la distinction entre majuscules et
minuscules (cf. tableau ci-dessous).
Utilisation de la Console de Kaspersky Embedded Systems Security
58
Tableau 13.
Les codes des sous-systèmes Kaspersky Embedded Systems Security
Code de
sous-système
Nom du sous-système
*
Tous les composants.
gui
Sous-système de l'interface utilisateur, composant logiciel enfichable de
Kaspersky Embedded Systems Security dans Microsoft Management
Console.
ak_conn
Sous-système d'intégration à l'agent d'administration de Kaspersky Security
Center.
Processus directeur ; exécute la tâche d'administration de Kaspersky
bl
Embedded Systems Security.
wp
Processus de travail ; exécute la tâche de protection antivirus.
blgate
Processus d'administration à distance de Kaspersky Embedded
Systems Security.
ods
Sous-système d'analyse à la demande.
oas
Sous-système de protection des fichiers en temps réel.
qb
Sous-système de la quarantaine et des sauvegardés.
scandll
Module auxiliaire de recherche de virus.
core
Sous-système des fonctions de base du programme antivirus.
avscan
Sous-système de traitement du programme antivirus.
avserv
Sous-système de contrôle du noyau du programme antivirus.
prague
Sous-système des fonctions de base.
updater
Sous-système de mise à jour des bases de données et des modules du
programme.
snmp
Sous-système de prise en charge du protocole SNMP.
perfcount
Sous-système des compteurs de performance.
Les paramètres de traçage du composant logiciel enfichable de Kaspersky Embedded
Systems Security (gui) et du plug-in d'administration de Kaspersky Embedded Systems Security
pour Kaspersky Security Center (ak_conn) sont appliqués après le relancement de ces
composants. Les paramètres de traçage des sous-systèmes de prise en charge du protocole
Utilisation de la Console de Kaspersky Embedded Systems Security
59
SNMP (snmp) sont appliqués après le relancement du service SNMP. Les paramètres de traçage
du sous-système des compteurs de performances (perfcount) sont appliqués après le relancement
de tous les processus qui utilisent des compteurs de performance. Les paramètres de traçage des
autres sous-systèmes de Kaspersky Embedded Systems Security sont appliqués directement
après l'enregistrement des paramètres de diagnostic des échecs.
Kaspersky Embedded Systems Security enregistre par défaut les informations de débogage du
fonctionnement de tous les sous-systèmes de Kaspersky Embedded Systems Security
(recommandé).
Le champ est accessible si la case Consigner les informations de débogage dans le fichier de
trace est cochée.

Si vous souhaitez créer un fichier dump, cochez la case Créer un fichier dump
lors d'un incident.

Dans le champ en dessous, désignez le dossier dans lequel Kaspersky
Embedded Systems Security enregistrera le fichier dump.
Kaspersky Embedded Systems Security consigne les informations dans les fichiers
de trace et le fichier dump de mémoire en clair.
3. Cliquez sur OK.
Les paramètres de fonctionnement de Kaspersky Embedded Systems Security seront enregistrés.
Administration de Kaspersky Embedded
Systems Security via une Console
sur un autre ordinateur
Il est possible d'administrer Kaspersky Embedded Systems Security depuis une Console installée
sur un ordinateur distant.
Pour administrer l'application via la console de Kaspersky Embedded Systems Security sur un
ordinateur distant, confirmez que :
Utilisation de la Console de Kaspersky Embedded Systems Security
60

Les utilisateurs de la console de Kaspersky Embedded Systems Security sur l'ordinateur
distant sont ajoutés au groupe ESS Administrators sur l'ordinateur à protéger.

Les connexions réseau sont autorisées pour le processus du service Kaspersky Security
Management kavfsgt.exe, si le Pare-feu Windows est activé sur l'ordinateur à protéger.

La case Autoriser l'accès à distance a été cochée dans la fenêtre de l'Assistant
d'installation lors de l'installation de Kaspersky Embedded Systems Security.
Si Kaspersky Embedded Systems Security sur l'ordinateur distant est protégé par un mot de
passe, vous devez l'introduire pour accéder à l'administration de l'application via la Console.
Utilisation de la Console de Kaspersky Embedded Systems Security
61
Configuration de la zone
de confiance
Cette section contient des informations sur la zone de confiance de Kaspersky Embedded
Systems Security, sur les instructions pour ajouter des objets à la zone de confiance et sur
l'application de la zone de confiance aux tâches de Kaspersky Embedded Systems Security.
Dans cette section
Présentation de la zone de confiance de Kaspersky Embedded Systems Security .................... 62
Activation et désactivation de l'application de la zone de confiance dans les tâches de
Kaspersky Embedded Systems Security ..................................................................................... 65
Ajout d'exclusions à la zone de confiance ................................................................................... 66
Présentation de la zone de confiance
de Kaspersky Embedded
Systems Security
La zone de confiance est la liste des exclusions de la zone de protection ou d'analyse que vous
pouvez créer et utiliser dans les tâches d'analyse à la demande, de protection des fichiers en
temps réel.
Si lors de l'installation de Kaspersky Embedded Systems Security, vous aviez cochez les cases
Ajouter les exclusions recommandées par Microsoft et Ajouter les fichiers recommandés
par Kaspersky Lab aux exclusions, Kaspersky Embedded Systems Security ajoute à la zone de
confiance les fichiers recommandés par Microsoft et Kaspersky Lab pour les tâches de protection
en temps réel.
Vous pouvez créer une zone de confiance de Kaspersky Embedded Systems Security selon les
règles suivantes :

Processus de confiance. La zone de confiance contient les objets sollicités par les
processus des applications sensibles aux interceptions de fichier.

Opérations de sauvegarde. La zone de confiance reprend les objets sollicités lors des
opérations des systèmes de sauvegarde des disques durs sur des périphériques externes.

Exclusions. La zone de confiance reprend les objets, indiqués par leur emplacement et/ou
l'objet détectés dans ceux-ci.
Vous pouvez utiliser la zone de confiance dans les tâches Protection des fichiers en temps réel,
dans les tâches d'analyse à la demande définies par l'utilisateur nouvellement créées et dans
toutes les tâches système d'analyse à la demande, à l'exception de la tâche Analyse des objets en
quarantaine.
Par défaut, la zone de confiance est appliquée dans les tâches de protection des fichiers en temps
réel et dans les tâches d'analyse à la demande.
Vous pouvez exporter la liste des règles de composition de la zone de confiance dans un fichier de
configuration au format XML afin de pouvoir l'importer par la suite dans une version de Kaspersky
Embedded Systems Security installée sur un autre ordinateur.
Processus de confiance
Applicable aux tâches de protection des fichiers en temps réel.
Certaines applications de l'ordinateur peuvent fonctionner de manière instable si les fichiers
qu'elles utilisent sont interceptés par l'application Kaspersky Embedded Systems Security. Les
contrôleurs de domaine sont un exemple d'applications appartenant à cette catégorie.
Afin de ne pas perturber la stabilité de telles applications, vous pouvez désactiver la protection en
temps réel des objets sollicités par les processus exécutés de ces applications. Il faut pour cela
créer une liste de processus de confiance dans la zone de confiance.
Microsoft Corporation recommande d'exclure de la protection en temps réel certains fichiers du
système d'exploitation Microsoft Windows et les fichiers des applications de Microsoft qui ne
peuvent être infectés. Les noms de certains d'entre eux sont repris sur le site Internet de Microsoft
http://www.microsoft.com/fr-fr (code de l'article : KB822158).
Vous pouvez activer ou désactiver l'application des processus de confiance dans la zone de
confiance.
Configuration de la zone de confiance
63
Si le fichier exécutable du processus change, par exemple s'il est actualisé, Kaspersky
Embedded Systems Security l'exclura de la liste des processus de confiance.
Kaspersky Embedded Systems Security n'utilise pas la valeur du chemin vers le fichier sur
l'ordinateur local pour l'identification un processus comme étant de confiance. Le chemin d'accès
au fichier sur l'ordinateur local est appliqué seulement pour la recherche du fichier et le calcul de
sa somme de contrôle, ainsi que pour informer l'utilisateur sur la source du fichier exécutable.
Opérations de sauvegarde
Applicable aux tâches de protection en temps réel.
Pendant la sauvegarde des données des disques durs sur des périphériques externes, vous
pouvez désactiver la fonction de protection en temps réel des objets sollicités durant les opérations
de sauvegarde. Kaspersky Embedded Systems Security n'analyse pas les objets que l'application
de sauvegarde ouvre en lecture avec l'indice FILE_FLAG_BACKUP_SEMANTICS.
Exclusions
Intervient dans les tâches de protection des fichiers en temps réel et d'analyse à la demande.
Vous pouvez sélectionner les tâches dans lesquelles vous souhaitez appliquer chacune des
exclusions ajoutées à la zone de confiance. Vous pouvez également exclure des objets de
l'analyse séparément dans le cadre de la configuration des paramètres du niveau de sécurité de
chaque tâche de Kaspersky Embedded Systems Security.
Vous pouvez ajouter à la zone de confiance des objets en fonction de leur emplacement sur
l'ordinateur ou en fonction du nom ou du masque de nom de l'objet détecté dans ces objets. Vous
pouvez également utiliser les deux paramètres.
Sur la base de l'exclusion, Kaspersky Embedded Systems Security peut ignorer des objets dans
les tâches indiquées en fonction des paramètres suivants :

Objets à détecter désignés selon le nom ou le masque du nom dans les zones désignées
de l'ordinateur ;

Tous les objets détectés dans les zones indiquées de l'ordinateur ;

Objets à détecter désignés selon le nom ou le masque de nom dans toute la zone de
protection ou d'analyse.
Configuration de la zone de confiance
64
Activation et désactivation
de l'application de la zone de confiance
dans les tâches de Kaspersky
Embedded Systems Security
La zone de confiance est appliquée par défaut dans les tâches Protection des fichiers en temps
réel, dans les tâches d'analyse à la demande définies par l'utilisateur recréées et dans toutes les
tâches système d'analyse à la demande, sauf la tâche Analyse des objets en quarantaine.
Dès que la zone de confiance est activée/désactivée, les exclusions définies dans celle-ci seront
ou ne seront plus appliquées dans les tâches exécutées immédiatement.
► Pour activer ou désactiver l'utilisation d'une zone de confiance dans les tâches de
Kaspersky Embedded Systems Security, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de la tâche pour laquelle vous souhaitez configurer l'application de la zone
de confiance.
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Général et dans le groupe correspondant,
réalisez une des opérations suivantes :

Si vous souhaitez utiliser une zone de confiance dans la tâche, cochez la case
Appliquer la zone de confiance.

Si vous ne souhaitez pas utiliser une zone de confiance, décochez la case Appliquer
la zone de confiance.
4. Si vous voulez configurer les paramètres de la zone de confiance, cliquez sur le lien placé
dans le nom de la case Appliquer la zone de confiance (cf. section « Ajout des
exclusions à la zone de confiance » à la page 66).
5. Cliquez sur OK.
Les modifications seront enregistrées.
Configuration de la zone de confiance
65
Ajout d'exclusions à la zone
de confiance
Cette section fournit des instructions sur l'ajout d'exclusions uniques à la zone de confiance de
Kaspersky Embedded Systems Security.
Dans cette section
Ajout de processus à la liste des processus de confiance ........................................................... 66
Suppression d'un processus de la liste des processus de confiance .......................................... 69
Désactivation de la protection des fichiers en temps réel pendant la copie de sauvegarde ........ 70
Ajout d'une exclusion à la zone de confiance .............................................................................. 70
Ajout de processus à la liste des processus
de confiance
Vous pouvez ajouter un processus à la liste des processus de confiance d'une des manières
suivantes :

Sélectionner ce processus dans la liste des processus exécutés sur l'ordinateur protégé.

Sélectionner le fichier exécutable du processus sans savoir si ce processus est exécuté ou
non en ce moment.
Si le fichier exécutable du processus change, Kaspersky Embedded Systems Security
l'exclut de la liste des processus de confiance.
Configuration de la zone de confiance
66
► Pour ajouter un processus à la liste des processus de confiance, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Dans la fenêtre Zone de confiance, sélectionnez l'onglet Processus de confiance et
cochez la case Ne pas surveiller les actions sur les fichiers des processus spécifiés.
4. Cliquez sur Ajouter.
La fenêtre Ajout d'un processus de confiance s'ouvre.
5. Ajoutez un processus de confiance à l'aide d'une des méthodes suivantes :

Pour ajouter un processus de la liste des processus exécutés, procédez comme suit :
a. Dans la fenêtre Ajout d'un processus de confiance, cliquez sur le
bouton Processus.
La fenêtre Processus actifs s'ouvre.
b. Dans la fenêtre Processus actifs, sélectionnez le processus souhaité
dans la liste des processus en exécution et cliquez sur OK.
Les données du processus indiqué sont ajoutées automatiquement au groupe
Critères de confiance.
Le compte utilisateur sous les privilèges duquel la tâche de protection des
fichiers en temps réel est lancée doit posséder les autorisations
d'administrateur sur l'ordinateur où Kaspersky Embedded Systems Security est
installé afin de pouvoir consulter la liste des processus actifs. Vous pouvez trier
les processus dans la liste des processus actifs selon le nom du fichier, le PID
ou le chemin d'accès au fichier exécutable du processus sur l'ordinateur local.
Configuration de la zone de confiance
67

Si vous souhaitez indiquer le fichier exécutable du processus, procédez comme suit :
a. Dans la fenêtre Ajout d'un processus de confiance, cliquez sur le
bouton Parcourir.
Une fenêtre standard de sélection de fichier Microsoft Windows s'ouvre.
b. Sélectionnez le fichier exécutable du processus, puis cliquez sur le
bouton OK.
Les données du fichier indiqué sont ajoutées automatiquement au groupe Critères
de confiance.
Kaspersky Embedded Systems Security n'utilise pas la valeur du chemin vers
le fichier sur l'ordinateur local pour l'identification un processus comme étant de
confiance. Le chemin d'accès au fichier sur l'ordinateur local est appliqué
seulement pour la recherche du fichier et le calcul de sa somme de contrôle,
ainsi que pour informer l'utilisateur sur la source du fichier exécutable.
6. Choisissez les critères de confiance dont il faut tenir compte pour le fichier exécutable ou le
processus sélectionnés :

Utiliser le chemin d'accès complet pour déterminer la confiance du processus.
Si la case est cochée, Kaspersky Embedded Systems Security détermine
l'état de confiance du processus sur la base du fichier d'accès complet au
dossier.
Si la case n'est pas cochée, le chemin d'accès au dossier contenant le
fichier n'est pas pris en compte en tant que critère de définition de l'état de
confiance du processus.
Cette case est cochée par défaut.

Utiliser le hash du fichier pour déterminer la confiance du processus.
Si la case est cochée, Kaspersky Embedded Systems Security détermine
l'état de confiance du processus sur la base du hash du fichier sélectionné.
Si la case n'est pas cochée, le hash du fichier n'est pas pris en compte en
tant que critère de définition de l'état de confiance du processus.
Configuration de la zone de confiance
68
Cette case est cochée par défaut.
Pour ajouter le processus ou le fichier exécutable à la liste des processus de
confiance, il faut choisir au moins un critère de confiance.
7. Dans la fenêtre Ajout d'un processus de confiance, cliquez sur le bouton OK.
Le fichier ou le processus sélectionné sera ajouté à la liste des processus de confiance
dans la fenêtre Zone de confiance.
Suppression d'un processus de la liste
des processus de confiance
► Pour désactiver l'application d'un processus de confiance dans la zone de confiance,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Dans la fenêtre Zone de confiance, choisissez l'onglet Processus de confiance et dans
la liste des processus de confiance proposée, décochez la case en regard du nom du
fichier exécutable que vous souhaitez exclure temporairement de la zone de confiance.
4. Cliquez sur OK.
La fenêtre Zone de confiance se ferme ; les processus sélectionnés seront supprimés de la
liste des processus de confiance.
Configuration de la zone de confiance
69
Désactivation de la protection des fichiers
en temps réel pendant la copie
de sauvegarde
► Pour désactiver la protection des fichiers en temps réel pendant la copie de
sauvegarde depuis les disques durs, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Dans la fenêtre Zone de confiance, sélectionnez l'onglet Processus de confiance et
cochez la case Ne pas vérifier les opérations de sauvegarde de fichiers.
4. Cliquez sur OK.
La fenêtre Zone de confiance se ferme ; la protection des fichiers en temps réel sera
suspendue pendant la copie de sauvegarde.
Configuration de la zone de confiance
70
Ajout d'une exclusion à la zone de confiance
► Pour ajouter une exclusion à la zone de confiance, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Sous l'onglet Exclusions de la fenêtre Zone de confiance, cliquez sur le bouton Ajouter.
La fenêtre Exclusion s'ouvre.
4. Dans le groupe L'objet ne sera pas analysé lorsque les conditions suivantes seront
remplies, indiquez les objets que vous souhaitez exclure de la zone de protection /
d'analyse et les objets que vous souhaitez exclure de la liste des objets à détecter
(par exemple, un utilitaire d'administration à distance) :

Si vous souhaitez exclure un objet de la zone de protection / d'analyse, procédez
comme suit :
a. Cochez la case Objet à analyser.
Ajout d'un fichier, d'un dossier, d'un disque ou d'un fichier de script à
l'exclusion.
Quand la case est cochée, Kaspersky Embedded Systems Security ignore
la zone définie, le fichier, le dossier, le disque ou le fichier de script désigné
lors de l'analyse à l'aide du composant de Kaspersky Embedded
Systems Security sélectionné dans le groupe Zone d'application de la
règle.
Cette case est cochée par défaut.
b. Cliquez sur le bouton Modifier.
La fenêtre Sélection de l'objet s'ouvre.
c. Dans la fenêtre qui s'ouvre, indiquez l'objet que vous souhaitez exclure
Configuration de la zone de confiance
71
de la zone d'analyse.
Vous pouvez utiliser pour ce faire les caractères génériques ? et *.

Si vous souhaitez indiquer le nom de l'objet à détecter, procédez comme suit :
a. Cochez la case Objets à détecter.
Exclusion des objets à détecter de l'analyse selon le nom ou le masque de
nom de l'objet à détecter. La liste des noms des objets à détecter est
disponible sur le site de l'Encyclopédie des virus (https://securelist.fr).
Si la case est cochée, Kaspersky Embedded Systems Security ignore les
objets à détecter indiqués pendant l'analyse.
Si la case est décochée, Kaspersky Embedded Systems Security détecte
tous les objets indiqués par défaut dans l'application.
Cette case est décochée par défaut.
b. Cliquez sur le bouton Modifier.
La fenêtre Liste des objets à détecter s'ouvre.
c. Dans la fenêtre qui s'ouvre, indiquez le nom ou le masque du nom de
l'objet à détecter conformément à la classification de l'Encyclopédie des
virus (https://securelist.fr).

Dans le groupe Zone d'application de l'exclusion, cochez les cases en regard du
nom des tâches qui appliqueront l'exclusion.
5. Cliquez sur OK.
L'exclusion ajoutée apparaît dans la liste sous l'onglet Exclusions de la fenêtre Zone de
confiance.
Configuration de la zone de confiance
72
Gestion des tâches de Kaspersky
Embedded Systems Security
Cette section contient des informations sur les tâches de Kaspersky Embedded Systems Security,
leur création, la configuration des paramètres d'exécution, leur lancement et leur arrêt.
Dans cette section
Catégories des tâches de Kaspersky Embedded Systems Security ........................................... 73
Enregistrement d'une tâche après modification de ses paramètres ............................................ 74
Lancement / suspension / rétablissement / arrêt manuel d'une tâche ......................................... 75
Programmation des tâches .......................................................................................................... 76
Utilisation des comptes utilisateur pour l'exécution des tâches ................................................... 79
Importation et exportation des paramètres .................................................................................. 82
Utilisation des modèles de paramètres de sécurité ..................................................................... 87
Catégories des tâches de Kaspersky
Embedded Systems Security
Les fonctions de la protection en temps réel, du contrôle de l'ordinateur, de l'analyse à la demande
et de la mise à jour de Kaspersky Embedded Systems Security sont réalisées sous la forme de tâches.
Ces tâches peuvent être administrées via les options du menu contextuel du nom de la tâche dans
l'arborescence de la console, de la barre d'outils ou du volet d'accès rapide. Vous pouvez
consulter les informations sur l'état d'une tâche dans le volet résultats. Les opérations
d'administration des tâches sont enregistrées dans le journal d'audit système.
Il existe deux types de tâches dans Kaspersky Embedded Systems Security : locales et de groupe.
Tâches locales
Les tâches locales sont uniquement exécutées sur l'ordinateur protégé pour lequel elles ont été
créées. Il existe plusieurs types de tâches locales en fonction du mode de lancement :

Tâches système locales. Ces tâches sont créées automatiquement lors de l'installation de
Kaspersky Embedded Systems Security. Vous pouvez modifier les paramètres de toutes
les tâches système à l'exception des tâches Analyse des objets en quarantaine et
Annulation de la mise à jour des bases de l'application. Il est impossible de renommer ou
de supprimer les tâches système. Vous pouvez lancer les tâches d'analyse à la demande
système en même temps que les tâches définies par l'utilisateur.

Tâches locales définies par l'utilisateur. Vous pouvez créer une tâche d'analyse à la
demande dans la console de Kaspersky Embedded Systems Security. Kaspersky Security
Center permet de créer des tâches d'analyse à la demande, de mise à jour des bases de
l'application, d'annulation de la mise à jour des bases de l'application et de copie des mises
à jour. C'est ce qu'on appelle les tâches définies par l'utilisateur. Vous pouvez renommer,
configurer et supprimer les tâches définies par l'utilisateur. Vous pouvez exécuter
simultanément plusieurs tâches définies par l'utilisateur.
Tâches de groupe
Les tâches de groupe et les tâches pour les sélections d'ordinateurs créées via Kaspersky Security
Center sont affichées dans la Console de Kaspersky Embedded Systems Security. Ces tâches
sont les tâches de groupe. Vous pouvez administrer les tâches de groupe et les configurer au
départ de Kaspersky Security Center. La console de Kaspersky Embedded Systems Security
permet uniquement de consulter l'état des tâches de groupe.
Enregistrement d'une tâche après
modification de ses paramètres
Vous pouvez modifier les paramètres d'une tâche, qu'elle soit en cours d'exécution ou arrêtée
(suspendue). Les nouvelles valeurs des paramètres seront appliquées si les conditions suivantes
sont remplies :

Si vous avez modifié les paramètres d'une tâche à exécuter : les nouvelles valeurs des
paramètres seront appliquées directement après l'enregistrement de la tâche ;

Si vous avez modifié les paramètres d'une tâche arrêtée (suspendue), les nouvelles
valeurs seront appliquées à la prochaine exécution de la tâche.
Gestion des tâches de Kaspersky Embedded Systems Security
74
► Pour enregistrer les paramètres modifiés d'une tâche :
Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer la tâche.
Si, après la modification des paramètres de la tâche, vous sélectionnez un autre nœud dans
l'arborescence de la console sans avoir sélectionné la commande Enregistrer la tâche, la fenêtre
d'enregistrement des paramètres s'ouvre.
► Pour enregistrer les paramètres modifiés au moment de passer à une autre entrée de
la console :
Dans la fenêtre d'enregistrement des paramètres, cliquez sur Oui.
Lancement / suspension / rétablissement /
arrêt manuel d'une tâche
Vous ne pouvez suspendre et reprendre que les tâches de protection en temps réel et d'analyse à
la demande.
► Pour lancer / suspendre / reprendre / arrêter une tâche, procédez comme suit :
1. Ouvrez le menu contextuel du nom de la tâche dans la console de Kaspersky Embedded
Systems Security.
2. Sélectionnez une des options : Démarrer, Suspendre, Reprendre ou Arrêter.
L'opération sera exécutée et enregistrée dans le journal d'audit système (cf. section « Journal
d'audit système » à la page 338).
Quand vous suspendez, puis relancez une tâche d'analyse à la demande, Kaspersky
Embedded Systems Security reprend l'analyse à l'objet qui était traité au moment de
l'interruption.
Gestion des tâches de Kaspersky Embedded Systems Security
75
Programmation des tâches
Vous pouvez planifier l'exécution des tâches de Kaspersky Embedded Systems Security et
configurer les paramètres de la planification.
Dans cette section
Configuration des paramètres de planification du lancement des tâches .................................... 76
Activation et désactivation du lancement programmé .................................................................. 78
Configuration des paramètres
de planification du lancement des tâches
La console de Kaspersky Embedded Systems Security vous permet de planifier le lancement des
tâches système et des tâches définies par l'utilisateur locales (cf. page 73). Vous ne pouvez pas
configurer la planification du lancement des tâches de groupe.
► Pour configurer les paramètres de planification du lancement de la tâche, procédez
comme suit :
1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez configurer la
planification du lancement.
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Planification, activez le lancement planifié de la
tâche en cochant la case Activé selon la programmation.
Les champs contenant les paramètres de planification de la tâche d'analyse à la
demande et de la tâche de mise à jour ne sont pas accessibles si le lancement planifié
de la tâche est interdit par une stratégie de Kaspersky Security Center.
Gestion des tâches de Kaspersky Embedded Systems Security
76
4. Configurez l'horaire en fonction de vos besoins. Pour ce faire, procédez comme suit :
a. Choisissez une des options suivantes dans la liste Fréquence :

Chaque heure si vous souhaitez que la tâche soit exécutée selon la fréquence
horaire que vous aurez définie à l'aide du champ Une fois toutes les <nombre>
heures ;

Chaque jour si vous souhaitez que la tâche soit exécutée selon la fréquence
journalière que vous aurez définie dans le champ Une fois tous les <nombre> jour ;

Chaque semaine si vous souhaitez que la tâche soit exécutée selon une fréquence
hebdomadaire que vous aurez définie dans le champ Une fois toutes les
<nombre> semaines. Précisez les jours de la semaine où la tâche sera exécutée
(par défaut les tâches sont exécutées le lundi) ;

Au lancement de l'application si vous souhaitez que la tâche soit exécutée à
chaque lancement de Kaspersky Embedded Systems Security ;

A la mise à jour des bases de l'application si vous souhaitez que la tâche soit
exécutée après chaque mise à jour des bases de l'application.
b. Indiquez, dans le champ Démarrer à, l'heure de la première exécution de la tâche.
c. Indiquez, dans le champ A partir de, la date d'entrée en vigueur de la
programmation.
Après avoir indiqué la fréquence d'exécution de la tâche, l'heure de la première
exécution et la date d'entrée en vigueur de la planification, dans la partie supérieure
dans la fenêtre, le champ Prochain démarrage affiche des informations relatives
au temps restant avant la nouvelle exécution de la tâche. Des informations
actualisées sur le temps restant seront proposées à chaque ouverture de la fenêtre
Paramètres de la tâche sous l'onglet Planification.
La valeur Interdit par la stratégie dans le champ Prochain démarrage s'affiche si
le lancement des tâches système planifiées est interdit par les paramètres d'une
stratégie en vigueur de Kaspersky Security Center.
Gestion des tâches de Kaspersky Embedded Systems Security
77
5. Sous l'onglet Avancé, configurez le reste des paramètres en fonction de vos besoins.

Dans le groupe Paramètres d'arrêt de la tâche :
a. Cochez la case Durée et saisissez la quantité requise d'heures et de
minutes dans les champs de droite afin de définir la durée maximale
d'exécution de la carte.
b. Cochez la case Suspendre entre … et …, puis saisissez le début et la
fin de l'intervalle de temps au cours de la journée pendant lequel
l'exécution de la tâche sera suspendue.

Dans le groupe Paramètres avancés :
a. Cochez la case Suspendre la planification à partir du et indiquez la
date à partir de laquelle la planification ne sera plus active.
b. Cochez la case Lancer les tâches non exécutées pour activer
l'exécution des tâches ignorées.
c. Cochez la case Répartir l'exécution dans un intervalle de et indiquez
la valeur du paramètre en minutes.
6. Cliquez sur le bouton Appliquer.
Les paramètres de la planification de la tâche sélectionnées seront enregistrés.
Activation et désactivation du lancement
programmé
Vous pouvez activer ou désactiver le lancement des tâches planifiées après ou avant la
configuration de la planification.
► Pour activer ou désactiver la planification du lancement de la tâche, procédez comme
suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security ; ouvrez le
menu contextuel du nom de la tâche dont vous souhaitez planifier le lancement.
Gestion des tâches de Kaspersky Embedded Systems Security
78
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, exécutez une des actions suivantes sous l'onglet Planification :

Cochez la case Exécuter de manière planifiée si vous souhaitez activer l'exécution
planifiée d'une tâche ;

Décochez la case Exécuter de manière planifiée si vous souhaitez désactiver
l'exécution planifiée d'une tâche.
Les paramètres de la planification du lancement de la tâche ne seront pas
supprimés. Ils seront toujours valides à la prochaine activation de l'exécution
planifiée de la tâche.
4. Cliquez sur le bouton Appliquer.
Les paramètres configurés de l'exécution planifiée de la tâche seront enregistrés.
Utilisation des comptes utilisateur pour
l'exécution des tâches
Vous pouvez lancer les tâches sous un compte système ou sous un autre compte utilisateur que
vous désignerez.
Dans cette section
A propos de l'utilisation des comptes utilisateur pour l'exécution des tâches .............................. 80
Définition du compte utilisateur pour l'exécution de la tâche ....................................................... 81
Gestion des tâches de Kaspersky Embedded Systems Security
79
A propos de l'utilisation des comptes
utilisateur pour l'exécution des tâches
Vous pouvez indiquer le compte utilisateur sous les autorisations duquel vous souhaitez exécuter
la tâche sélectionnée pour les modules suivants de Kaspersky Embedded Systems Security :

Tâches de génération automatique des règles du contrôle des périphériques et du contrôle
du lancement des applications ;

Tâches d'analyse à la demande ;

Tâches de mise à jour.
Par défaut, les tâches désignées sont exécutées avec les autorisations du compte système.
Il est conseillé de définir un autre compte utilisateur avec les privilèges suffisants dans les cas
suivants :

Pour la tâche de mise à jour, si la source de mise à jour est un dossier partagé sur un autre
ordinateur du réseau.

Pour la mise à jour, si l'accès à la source des mises à jour s'opère via un serveur proxy
doté de la vérification intégrée de l'authenticité Microsoft Windows (authentification NTLM).

Pour les tâches d'analyse à la demande, si le compte système ne possède pas les
autorisations d'accès à un des objets à analyser (par exemple, aux fichiers dans les
dossiers réseaux partagés de l'ordinateur).

Pour la tâche de génération automatique des règles, si à l'issue de l'exécution de la tâche,
les règles générées sont importées dans un fichier de configuration situé dans un
emplacement inaccessible au compte système (par exemple, dans un des dossiers réseau
partagés de l'ordinateur).
Gestion des tâches de Kaspersky Embedded Systems Security
80
Vous pouvez lancer les tâches de mise à jour, d'analyse à la demande et de génération
automatique des règles du contrôle du lancement des applications avec les autorisations du
compte système. Lors de l'exécution de ces tâches, Kaspersky Embedded Systems Security
contacte les dossiers partagés sur l'autre ordinateur du réseau si cet ordinateur est enregistré
dans le même domaine que l'ordinateur protégé. Dans ce cas, le compte système doit
posséder les autorisations d'accès à ces dossiers. Kaspersky Embedded Systems Security
contactera cet ordinateur avec les privilèges du compte utilisateur
<Nom_de_domaine\nom_d'ordinateur>.
Définition du compte utilisateur pour
l'exécution de la tâche
► Pour sélectionner le compte utilisateur sous lequel la tâche sera exécutée, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de la tâche pour laquelle vous souhaitez configurer le lancement sous un
autre compte utilisateur.
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, réalisez les opérations suivantes sous l'onglet Exécuter en
tant que :
a. Choisissez l'option Nom d'utilisateur.
b. Saisissez le nom et le mot de passe de l'utilisateur dont vous souhaitez utiliser le
compte.
L'utilisateur que vous sélectionnez doit être enregistré sur l'ordinateur protégé ou dans
le même domaine.
c. Confirmez le mot de passe saisi.
4. Cliquez sur le bouton Appliquer.
Les paramètres modifiés d'exécution des tâches sous les autorisations du compte utilisateur
sont enregistrés.
Gestion des tâches de Kaspersky Embedded Systems Security
81
Importation et exportation
des paramètres
Cette section aborde l'exportation des valeurs des paramètres de fonctionnement de Kaspersky
Embedded Systems Security ou des paramètres de fonctionnement de composants distincts de
l'application dans un fichier de configuration au format XML et l'importation de ces valeurs depuis
le fichier de configuration dans l'application.
Dans cette section
A propos de l'importation et de l'exportation des paramètres ...................................................... 82
Exportation des paramètres ......................................................................................................... 84
Importation des paramètres ......................................................................................................... 85
A propos de l'importation et de l'exportation
des paramètres
Vous pouvez exporter les paramètres de Kaspersky Embedded Systems Security dans un fichier
de configuration au format XML et importer les paramètres de Kaspersky Embedded
Systems Security depuis le fichier de configuration. Vous pouvez enregistrer tous les paramètres
de l'application ainsi que les paramètres des composants distincts dans un fichier de configuration.
Quand vous exportez tous les paramètres de Kaspersky Embedded Systems Security, le fichier
reprend les paramètres généraux de l'application et les paramètres des fonctions et modules
suivants de Kaspersky Embedded Systems Security :

Protection des fichiers en temps réel.

Utilisation du KSN.

Contrôle des périphériques.

Contrôle du lancement des applications.
Gestion des tâches de Kaspersky Embedded Systems Security
82

Génération des règles pour le Contrôle des périphériques.

Génération des règles du Contrôle du lancement des applications.

Analyse à la demande.

Mise à jour des bases de données et des modules de Kaspersky Embedded
Systems Security.

Quarantaine.

Sauvegarde.

Journaux.

Notifications de l'administrateur et des utilisateurs.

Zone de confiance.
Vous pouvez également exporter dans un fichier les paramètres généraux de Kaspersky
Embedded Systems Security et les privilèges des comptes utilisateur.
Vous ne pouvez pas exporter les paramètres des tâches de groupe.
Kaspersky Embedded Systems Security exporte tous les mots de passe qui sont utilisés par
l'application, par exemple, les identifiants pour l'exécution des tâches ou la connexion au serveur
proxy. Les mots de passe exportés dans le fichier de configuration sont chiffrés. Vous pouvez
importer les mots de passe uniquement à l'aide d'une version de Kaspersky Embedded
Systems Security installée sur le même ordinateur où l'application a été réinstallée ou mise à jour.
Vous ne pouvez pas importer des mots de passe préalablement enregistrés à l'aide d'une version
de Kaspersky Embedded Systems Security installée sur un autre ordinateur. Après l'importation
des paramètres sur un autre ordinateur, vous devrez saisir tous les mots de passe manuellement.
Si une stratégie de Kaspersky Security Center est active au moment de l'exportation des
paramètres, l'application exporte les valeurs appliquées par la stratégie.
Vous pouvez importer les paramètres depuis le fichier de configuration qui contient les paramètres
uniquement de certains composants de Kaspersky Embedded Systems Security (par exemple,
créé dans une version de Kaspersky Embedded Systems Security sans la totalité des
composants). Après l'importation des paramètres dans Kaspersky Embedded Systems Security,
seuls les paramètres repris dans le fichier de configuration sont modifiés. Les autres paramètres
demeurent inchangés.
Gestion des tâches de Kaspersky Embedded Systems Security
83
Les paramètres importés des tâches ne sont pas appliqués lors de l'exécution de la tâche.
Pour appliquer les paramètres importés, il faut relancer la tâche.
Les paramètres verrouillés de la stratégie active de Kaspersky Security Center ne sont pas
modifiés lors de l'importation des paramètres.
Exportation des paramètres
► Pour exporter les paramètres dans un fichier de configuration, procédez comme suit :
1. Dans la console de Kaspersky Embedded Systems Security, réalisez une des opérations
suivantes :

Dans le menu contextuel de l'entrée Kaspersky Embedded Systems Security,
choisissez l'option Exporter les paramètres afin d'exporter tous les paramètres de
Kaspersky Embedded Systems Security.

Dans le menu contextuel du nom de la tâche dont vous souhaitez exporter les
paramètres, choisissez l'option Exporter les paramètres afin d'exporter les paramètres
d'un module individuel de l'application.

Pour exporter les paramètres du composant Zone de confiance :
a. Dans l'arborescence de la Console de Kaspersky Embedded
Systems Security, ouvrez le menu contextuel de l'entrée Kaspersky
Embedded Systems Security.
b. Choisissez l'option Configurer les paramètres de la zone de
confiance.
La fenêtre Zone de confiance s'ouvre.
c. Cliquez sur le bouton Exporter.
La fenêtre de bienvenue de l'Assistant d'exportation des paramètres s'ouvre.
Gestion des tâches de Kaspersky Embedded Systems Security
84
2. Suivez les instructions affichées dans les fenêtres de l'Assistant : indiquez le nom du fichier
de configuration dans lequel vous souhaitez enregistrer les paramètres ainsi que le chemin
d'accès à celui-ci.
Pour désigner le chemin d'accès, vous pouvez utiliser des variables système ; vous ne
pouvez pas utiliser des variables utilisateur.
Si une stratégie de Kaspersky Security Center est active au moment de l'exportation
des paramètres, l'application exporte les valeurs des paramètres de la stratégie.
3. Dans la fenêtre L'exportation des paramètres de l'application est terminée, cliquez sur OK.
L'Assistant d'exportation des paramètres se fermera et l'exportation des paramètres sera terminée.
Importation des paramètres
► Pour importer les paramètres de fonctionnement depuis le fichier de configuration,
procédez comme suit :
1. Dans la console de Kaspersky Embedded Systems Security, réalisez une des opérations
suivantes :

Dans le menu contextuel de l'entrée Kaspersky Embedded Systems Security,
choisissez l'option Importer les paramètres afin d'importer tous les paramètres de
Kaspersky Embedded Systems Security.

Dans le menu contextuel du nom de la tâche dont vous souhaitez importer les
paramètres, choisissez l'option Importer les paramètres, afin d'importer les
paramètres d'un module individuel.

Pour importer les paramètres du composant Zone de confiance :
a. Dans l'arborescence de la Console de Kaspersky Embedded
Systems Security, ouvrez le menu contextuel de l'entrée Kaspersky
Embedded Systems Security.
b. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
c. Cliquez sur Importer.
Gestion des tâches de Kaspersky Embedded Systems Security
85
La fenêtre de bienvenue de l'Assistant d'importation des paramètres s'ouvre.
2. Suivez les instructions affichées dans les fenêtres de l'Assistant : identifiez le fichier de
configuration que vous souhaitez importer.
Une fois que les paramètres de Kaspersky Embedded Systems Security et de ses
composants auront été importés sur l'ordinateur, vous ne pourrez plus revenir à leurs
valeurs antérieures.
3. Dans la fenêtre L'importation des paramètres de l'application est terminée, cliquez sur OK.
L'Assistant d'importation des paramètres se ferme ; les paramètres importés sont
enregistrés.
4. Cliquez sur le bouton Mettre à jour dans la barre d'outils de la console de Kaspersky
Embedded Systems Security.
Les paramètres importés apparaissent dans la fenêtre de la console.
Kaspersky Embedded Systems Security n'importe pas les mots de passe (identifiants pour
l'exécution de tâches ou la connexion au serveur proxy) d'un fichier créé sur un autre
ordinateur ou sur ce même ordinateur après une réinstallation ou de mise à jour de Kaspersky
Embedded Systems Security. Après la fin de l'importation, vous devrez saisir les mots de
passe manuellement.
Gestion des tâches de Kaspersky Embedded Systems Security
86
Utilisation des modèles de paramètres
de sécurité
Cette section explique l'utilisation des modèles des paramètres de sécurité dans les tâches de
protection et d'analyse de Kaspersky Embedded Systems Security.
Dans cette section
Présentation des modèles des paramètres de sécurité ............................................................... 87
Création d'un modèle de paramètres de sécurité ........................................................................ 88
Consultation des paramètres de sécurité du modèle ................................................................... 89
Application du modèle de paramètres de sécurité ....................................................................... 89
Suppression du modèle de paramètres de sécurité ..................................................................... 91
Présentation des modèles des paramètres
de sécurité
Vous pouvez configurer manuellement les paramètres de sécurité de l'entrée dans l'arborescence
des ressources fichier du serveur et enregistrer les valeurs définies dans un modèle. Vous pourrez
ensuite appliquer ce modèle à la configuration des paramètres de sécurité d'autres entrées dans
les tâches de protection et d'analyse de Kaspersky Embedded Systems Security.
L'utilisation de modèles est accessible lors de la configuration des paramètres de sécurité des
tâches suivantes de Kaspersky Embedded Systems Security :

Protection des fichiers en temps réel ;

Analyse au démarrage du système d'exploitation ;

Analyse rapide ;

Tâche d'analyse à la demande définie par l'utilisateur.
Gestion des tâches de Kaspersky Embedded Systems Security
87
Les valeurs des paramètres de sécurité du modèle appliqué à l'entrée principale dans
l'arborescence des ressources fichier du serveur sont appliquées à toutes les sous-entrées. Le
modèle de l'entrée principale n'est pas appliqué aux sous-entrées dans les cas suivants :

Si les paramètres de sécurité des sous-entrées ont été configurés séparément (cf. section
« Application du modèle de paramètres de sécurité » à la page 89).

Si les sous-entrées sont virtuelles. Il faudra alors appliquer le modèle pour chaque entrée
virtuelle séparément.
Création d'un modèle de paramètres
de sécurité
► Pour enregistrer manuellement les paramètres de sécurité de l'entrée et les enregistrer
dans le modèle, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, sélectionnez
la tâche dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
2. Dans le volet résultats de la tâche sélectionnée, cliquez sur le lien Configurer la zone de
protection ou Configurer la zone d'analyse.
3. Dans l'arborescence ou dans la liste des ressources de fichiers de l'ordinateur, sélectionnez
l'entrée dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
4. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Enregistrer comme modèle.
La fenêtre Propriétés du modèle s'ouvre.
5. Dans le champ Nom du modèle, saisissez le nom du modèle.
6. Dans le champ Description, saisissez toute information complémentaire relative au modèle.
7. Cliquez sur OK.
Le modèle avec la sélection de paramètres de sécurité sera conservé.
Vous pouvez également passer à la création d'un modèle de paramètres pour les tâches
d'analyse à la demande depuis le volet résultats de l'entrée principale Analyse à la demande.
Gestion des tâches de Kaspersky Embedded Systems Security
88
Consultation des paramètres de sécurité
du modèle
► Pour consulter les valeurs des paramètres de sécurité dans le modèle créé, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security,
sélectionnez la tâche dont vous souhaitez consulter le modèle de sécurité.
2. Dans le menu contextuel de la tâche sélectionnée, sélectionnez Modèles des paramètres.
La fenêtre Modèles s'ouvre.
3. Dans la liste des modèles de la fenêtre qui s'ouvre, sélectionnez le modèle que vous
souhaitez consulter.
4. Cliquez sur le bouton Voir.
La fenêtre <Nom du modèle> s'ouvre. L'onglet Général reprend les noms des modèles et les
informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs
des paramètres de sécurité enregistrés dans le modèle.
Application du modèle de paramètres
de sécurité
► Pour appliquer les modèles de sécurité du modèle à l'entrée sélectionnée, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, sélectionnez
la tâche dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
2. Dans le volet résultats de la tâche sélectionnée, cliquez sur le lien Configurer la zone de
protection ou Configurer la zone d'analyse.
3. Dans l'arborescence des ressources fichiers de l'ordinateur, ouvrez le menu contextuel de
l'entrée à laquelle vous souhaitez appliquer le modèle.
4. Sélectionnez Appliquer un modèle → <Nom du modèle>.
Gestion des tâches de Kaspersky Embedded Systems Security
89
5. Dans l'arborescence de la console, ouvrez le menu contextuel du nom de la tâche à
configurer.
6. Sélectionnez l'option Enregistrer la tâche.
Le modèle des paramètres de sécurité sera appliqué à l'entrée sélectionnée dans
l'arborescence des ressources fichier de l'ordinateur. Sous l'onglet Niveau de sécurité de
l'entrée sélectionnée, la valeur Personnalisé apparaîtra.
Les valeurs des paramètres de sécurité du modèle appliqué à l'entrée principale dans
l'arborescence des ressources fichier du serveur sont appliquées à toutes les sous-entrées.
Si la zone de protection ou d'analyse des sous-entrées dans l'arborescence des ressources de
fichiers de l'ordinateur a été configurée séparément, les paramètres de sécurité du modèle
appliqué à l'entrée principale ne sont pas appliqués automatiquement aux sous-entrées.
► Pour définir les paramètres de sécurité du modèle pour toutes les sous-entrées,
procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security,
sélectionnez la tâche dont vous souhaitez enregistrer les paramètres de sécurité dans un
modèle.
2. Dans le volet résultats de la tâche sélectionnée, cliquez sur le lien Configurer la zone de
protection ou Configurer la zone d'analyse.
3. Dans l'arborescence ou dans la liste des ressources fichiers de l'ordinateur, choisissez
l'entrée parent pour appliquer le modèle à cette entrée et à toutes les sous-entrées.
4. Sélectionnez Appliquer un modèle → <Nom du modèle>.
5. Dans l'arborescence de la console, ouvrez le menu contextuel de la tâche à configurer.
6. Sélectionnez l'option Enregistrer la tâche.
Le modèle des paramètres de sécurité sera appliqué à l'entrée principale et à toutes les
sous-entrées dans l'arborescence des ressources fichier de l'ordinateur. Sous l'onglet Niveau
de sécurité de l'entrée sélectionnée, la valeur Personnalisé apparaîtra.
Gestion des tâches de Kaspersky Embedded Systems Security
90
Suppression du modèle de paramètres
de sécurité
► Pour supprimer un modèle de paramètres de sécurité, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security,
sélectionnez la tâche pour la configuration de laquelle vous ne souhaitez plus utiliser un
modèle de paramètres de sécurité.
2. Dans le menu contextuel de la tâche sélectionnée, sélectionnez Modèles des paramètres.
Vous pouvez passer à la création d'un modèle de paramètres pour les tâches
d'analyse à la demande depuis le volet résultats de l'entrée principale Analyse à la
demande.
La fenêtre Modèles s'ouvre.
3. Dans la liste des modèles de la fenêtre qui s'ouvre, sélectionnez le modèle que vous
souhaitez supprimer.
4. Cliquez sur le bouton Supprimer.
La fenêtre de confirmation de la suppression s'ouvre.
5. Dans la fenêtre de confirmation, cliquez sur Oui.
Le modèle sélectionné sera supprimé.
Si le modèle de paramètres de sécurité a été appliqué à la protection ou à l'analyse d'entrées
des ressources fichiers de l'ordinateur, les paramètres de sécurité configurés pour ces entrées
seront conservés après la suppression du modèle.
Gestion des tâches de Kaspersky Embedded Systems Security
91
Protection en temps réel
Cette section contient les informations sur les tâches de protection en temps réel : Protection des
fichiers en temps réel des fichiers et Utilisation du KSN. Elle explique également comment
configurer les paramètres des tâches de protection en temps réel et de la sécurité de l'ordinateur
protégé.
Dans cette section
Protection des fichiers en temps réel ........................................................................................... 92
Utilisation du KSN ...................................................................................................................... 130
Protection contre les exploits ..................................................................................................... 139
Protection des fichiers en temps réel
Cette section contient des informations sur la tâche Protection des fichiers en temps réel et les
instructions sur la configuration de cette tâche.
Dans cette section
A propos de la tâche Protection des fichiers en temps réel ......................................................... 93
Statistiques de la tâche Protection des fichiers en temps réel ..................................................... 93
Configuration des paramètres de la tâche Protection des fichiers en temps réel ........................ 96
Zone de protection dans la tâche Protection des fichiers en temps réel .................................... 108
A propos de la tâche Protection des fichiers
en temps réel
Au cours de l'exécution de la tâche Protection des fichiers en temps réel, Kaspersky Embedded
Systems Security analyse les objets de l'ordinateur protégé suivants lorsqu'ils sont sollicités :

Les fichiers ;

Les flux alternatifs des systèmes de fichiers (flux NTFS) ;

L'enregistrement principal de démarrage et les secteurs d'amorçage des disques durs
locaux ou des périphériques externes.
Lorsqu'un programme quelconque enregistre un fichier sur l'ordinateur ou tente de le lire,
Kaspersky Embedded Systems Security intercepte le fichier, y recherche la présence éventuelle
de menaces et s'il identifie une menace contre la sécurité informatique, il exécute les actions que
vous avez définies dans les paramètres de la tâche ou par défaut : il tente de désinfecter le fichier,
le place en quarantaine ou il le supprime. Kaspersky Embedded Systems Security rend le fichier à
l'application uniquement s'il est sain ou si sa réparation a réussi.
Statistiques de la tâche Protection
des fichiers en temps réel
Pendant que la tâche Protection des fichiers en temps réel est exécutée, vous pouvez consulter en
temps réel des informations détaillées sur le nombre d'objets traités par Kaspersky Embedded
Systems Security depuis le lancement de cette tâche jusqu'à maintenant.
► Pour consulter les statistiques de la tâche Protection des fichiers en temps réel,
procédez comme suit :
1. Dans l'arborescence de la Console, développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
Le volet résultats de l'entrée sélectionnée reprend les statistiques actuelles de la tâche dans le
groupe Statistiques.
Vous pouvez consulter les informations suivantes sur les objets que Kaspersky Embedded
Systems Security a traités depuis le lancement de la tâche jusqu'au moment présent
(cf. tableau ci-dessous).
Protection en temps réel
93
Tableau 14.
Statistiques de la tâche Protection des fichiers en temps réel
Champ
Description
Détecté
Nombre d'objets détectés par Kaspersky Embedded
Systems Security. Par exemple, si Kaspersky Embedded
Systems Security a découvert une application malveillante dans
cinq fichiers, la valeur de ce champ augmentera d'une unité.
Objets infectés et autres
La quantité d'objets considérés comme infectés par Kaspersky
détectés
Embedded Systems Security ou d'objets détectés qui sont des
applications légitimes qui n'ont pas été exclues de la zone
d'action des tâches de la protection en temps réel ou d'analyse.
Objets probablement
Nombre d'objets considérés comme probablement infectés par
infectés
Kaspersky Embedded Systems Security.
Objets non désinfectés
Nombre d'objets que Kaspersky Embedded Systems Security
n'a pas pu désinfecter pour les raisons suivantes :

Le type d'objet détecté ne peut être désinfecté ;

Une erreur s'est produite lors de la désinfection.
Objets non placés en
Nombre d'objets que Kaspersky Embedded Systems Security a
quarantaine
tenté en vain de mettre en quarantaine, par exemple à cause
d'un manque d'espace sur le disque.
Objets non supprimés
Nombre d'objets que Kaspersky Embedded Systems Security a
tenté de supprimer sans y parvenir car, par exemple, l'accès à
l'objet est bloqué par une autre application.
Objets non analysés
Nombre d'objets de la zone de protection que Kaspersky
Embedded Systems Security n'a pas pu analyser car, par
exemple, l'accès à l'objet était bloqué par un autre programme.
Objets non sauvegardés
Nombre d'objets dont Kaspersky Embedded Systems Security
a tenté en vain de placer une copie dans la sauvegarde, par
exemple à cause d'un manque d'espace sur le disque.
Protection en temps réel
94
Champ
Description
Erreurs de traitement
Nombre d'objets dont le traitement a entraîné une erreur de
tâche.
Objets désinfectés
Nombre d'objets désinfectés par Kaspersky Embedded
Systems Security.
Objets placés en
Nombre d'objets placés en quarantaine par Kaspersky
quarantaine
Embedded Systems Security.
Objets sauvegardés
Nombre d'objets dont une copie a été placée dans la
sauvegarde par Kaspersky Embedded Systems Security.
Objets supprimés
Nombre d'objets supprimés par Kaspersky Embedded
Systems Security.
Objets protégés par mot
Nombre d'objets (archives, par exemple) que Kaspersky
de passe
Embedded Systems Security a ignorés en raison d'une
protection par mot de passe.
Objets endommagés
Nombre d'objets que Kaspersky Embedded Systems Security a
ignorés à cause de leur format endommagé.
Objets traités
Nombre total d'objets traités par Kaspersky Embedded
Systems Security.
Vous pouvez également consulter les statistiques de la tâche Protection des fichiers en temps
réel dans le journal d'exécution de la tâche via le lien Ouvrir le journal d'exécution dans le
groupe Administration du volet résultats.
Si la valeur dans le champ Total des événements dans la fenêtre du journal d'exécution de la
tâche de la protection des fichiers en temps réel est supérieure à 0, il est recommandé de
traiter manuellement les événements du journal d'exécution de la tâche sous l'onglet
Evénements.
Protection en temps réel
95
Configuration des paramètres de la tâche
Protection des fichiers en temps réel
Par défaut, la tâche système Protection des fichiers en temps réel contient les paramètres décrits
dans le tableau ci-dessous. Vous pouvez modifier les valeurs de ces paramètres.
Tableau 15.
Paramètres par défaut de la tâche Protection des fichiers en temps réel
Paramètre
Valeur par défaut
Description
Zone de protection
L'ensemble de
Vous pouvez limiter la zone de protection.
l'ordinateur, à
l'exception des disques
virtuels.
Niveau de sécurité
Identique pour toutes
Pour les entrées sélectionnées dans
les zones de
l'arborescence des ressources de fichiers de
protection ; correspond
l'ordinateur, vous pouvez :
au niveau de sécurité

Recommandé.
Appliquer un autre niveau de sécurité
prédéfini ;

Modifier manuellement le niveau de
sécurité ;

Enregistrer la configuration des paramètres
de sécurité de l'entrée sélectionnée dans un
modèle en vue de l'appliquer par la suite à
n'importe quelle autre entrée.
Mode de protection
A l'accès et à la
Vous pouvez sélectionner le mode de
modification.
protection des objets et indiquer dans quel
type d'accès aux objets Kaspersky
Embedded Systems Security les analyse.
Analyseur
Le niveau de sécurité
Vous pouvez activer ou désactiver
heuristique
Moyenne est appliqué.
l'application de l'analyse heuristique et régler
le niveau de l'analyse.
Protection en temps réel
96
Paramètre
Valeur par défaut
Description
Zone de confiance
Appliquée.
Seule liste d'exclusions que vous pouvez
Exclusions des fichiers
appliquer dans les tâches sélectionnées.
recommandées par
Microsoft Corporation si
vous aviez choisi
l'option Ajouter les
exclusions
recommandées par
Microsoft lors de
l'installation de
Kaspersky Embedded
Systems Security.
Utilisation des
Appliquée
services du KSN
Vous pouvez améliorer l'efficacité de la
protection de l'ordinateur en utilisant
l'infrastructure de services cloud du
Kaspersky Security Network.
Planification du
Au lancement de
Vous pouvez configurer les paramètres de
lancement de la
l'application
lancement de la tâche selon la planification.
tâche
► Pour configurer les paramètres de la tâche Protection des fichiers en temps réel,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
Protection en temps réel
97
4. Configurez les paramètres de la tâche suivants :

Sous l'onglet Général :

Mode de protection d'objets (cf. section « Sélection du mode de protection des
objets » à la page 99) ;

Application de l'analyseur heuristique (à la page 100) ;

Paramètres d'intégration aux autres modules de Kaspersky Embedded
Systems Security (cf. section « Intégration de la tâche aux autres modules de
Kaspersky Embedded Systems Security » à la page 101).

Sous les onglets Planification et Avancé :

Paramètres de lancement de la tâche selon la planification (cf. section « Configuration
des paramètres de la planification du lancement des tâches » à la page 76).
5. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
Les modifications apportées aux paramètres seront enregistrées.
6. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
7. Exécutez les actions suivantes :

Dans l'arborescence ou dans la liste des ressources de fichiers de l'ordinateur,
sélectionnez les entrées que vous souhaitez inclure dans la zone de protection de la
tâche (cf. section « A propos de la zone de protection de la tâche Protection des fichiers
en temps réel » à la page 108).

Sélectionnez l'un des niveaux de sécurité prédéfinis (cf. section « Sélection des niveaux
de sécurité prédéfinis » à la page 119) ou configurez manuellement les paramètres de
protection des objets (cf. section « Configuration manuelle des paramètres de
sécurité » à la page 122).
8. Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur
modification, seront enregistrées dans le journal d'exécution de la tâche.
Protection en temps réel
98
Sélection du mode de protection des objets
La tâche Protection des fichiers en temps réel vous permet de sélectionner le mode de protection
des objets. Le groupe Mode de protection d'objets permet de définir le type d'accès aux objets
déclenchant une analyse par Kaspersky Embedded Systems Security.
Le paramètre Mode de protection d'objets possède une valeur unique pour toutes les zones de
protection reprises dans la tâche. Vous ne pouvez pas définir différentes valeurs pour les nœuds
particuliers de la zone de protection.
► Pour sélectionner le mode de protection des objets, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, sélectionnez le mode de protection des
objets que vous souhaitez définir :

Mode intelligent.
Kaspersky Embedded Systems Security sélectionne lui-même les objets à
analyser. Un objet est analysé lors de son ouverture, puis une deuxième
fois lors de son enregistrement s'il a été modifié. Si un processus contacte
et modifie plusieurs fois un objet pendant son exécution, Kaspersky
Embedded Systems Security analysera à nouveau cet objet uniquement
après la dernière sauvegarde effectuée par ce processus.

A l'accès et à la modification.
Kaspersky Embedded Systems Security analyse l'objet à l'ouverture et
l'analyse à nouveau lors de son enregistrement, s'il a été modifié.
Cette option est sélectionnée par défaut.
Protection en temps réel
99

A l'accès.
Kaspersky Embedded Systems Security analyse tous les objets lors de leur
ouverture, aussi bien en lecture qu'en exécution ou en modification.

A l'exécution.
Kaspersky Embedded Systems Security analyse le fichier uniquement en
cas d'ouverture pour exécution.
5. Cliquez sur OK.
Le mode de protection des objets sélectionné sera adopté.
Application de l'analyseur heuristique
Vous pouvez, dans la tâche Protection des fichiers en temps réel, appliquer l'analyse heuristique
et configurer le niveau de l'analyse.
► Pour configurer l'analyse heuristique, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Cochez ou décochez la case Utiliser l'analyse heuristique.
5. Si nécessaire, réglez le niveau de l'analyse à l'aide du curseur.
Le curseur permet de régler le niveau de l'analyse heuristique. Le niveau
de spécification de l'analyse définit l'équilibre entre la minutie de la
recherche des menaces, la charge des ressources du système
d'exploitation et la durée de l'analyse.
Il existe trois niveaux de détail pour l'analyse :
Protection en temps réel
100

Superficielle. L'analyse heuristique exécute moins d'actions contenues
dans le fichier exécutable. A ce niveau, la probabilité de détecter une
menace diminue. L'analyse monopolise moins de ressources du
système et se déroule plus rapidement.

Moyenne. L'analyse heuristique exécute le nombre d'instructions dans
le fichier exécutable conforme aux recommandations des experts de
Kaspersky Lab.
Il s'agit du niveau par défaut.

Minutieuse. L'analyseur heuristique exécute plus d'actions contenues
dans le fichier exécutable. A ce niveau, la probabilité de détecter une
menace augmente. L'analyse consomme beaucoup de ressources du
système, prend beaucoup de temps et le nombre de faux positifs peut
augmenter.
Le curseur est actif quand la case Utiliser l'analyse heuristique est cochée.
6. Cliquez sur OK.
Les paramètres de la tâche définis seront appliqués.
Intégration de la tâche aux autres modules
de Kaspersky Embedded Systems Security
La tâche Protection des fichiers en temps réel vous permet de configurer les paramètres d'intégration
de la tâche aux autres modules opérationnels de Kaspersky Embedded Systems Security.
Il est indispensable d'accepter la Déclaration de Kaspersky Security Network afin de lancer la
tâche Utilisation du KSN.
Si vous avez accepté la Déclaration de Kaspersky Security Network pendant l'installation de
l'application, la tâche Utilisation du KSN est lancée automatiquement au démarrage de
Kaspersky Embedded Systems Security. Vous pouvez lancer une tâche manuellement (cf.
section « Lancement et arrêt d'une tâche Utilisation du KSN » à la page 132) ou planifier son
exécution (cf. section « Configuration des paramètres d'une tâche Utilisation du KSN » à la
page 134).
Protection en temps réel
101
► Pour configurer les interactions entre la tâche Protection des fichiers en temps réel et
les autres modules de l'application, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Configurez les paramètres suivants dans le groupe Intégration aux autres composants :

Cochez ou décochez la case Appliquer la zone de confiance.
La case active ou désactive l'application de la zone de confiance dans
l'exécution de la tâche.
Si la case est cochée, Kaspersky Embedded Systems Security ajoute les
opérations de fichiers des processus de confiance aux exclusions de
l'analyse définies dans la configuration des paramètres de la tâche.
Si la case est décochée, Kaspersky Embedded Systems Security ne prend
pas en compte les opérations de fichiers des processus de confiance lors
de la création de la zone de protection dans la tâche Protection des fichiers
en temps réel.
Cette case est cochée par défaut.

Cochez ou décochez la case Utiliser KSN pour la protection.
La case active ou désactive l'utilisation des services cloud du Kaspersky
Security Network (KSN) dans la tâche.
Si la case est cochée, l'application utilise les données obtenues via les
services du KSN afin d'augmenter sa vitesse de réaction face aux
nouvelles menaces et de réduire la probabilité de faux-positifs.
Si la case est décochée, la tâche de protection des fichiers en temps réel
n'utilise pas les servies du KSN.
Cette case est cochée par défaut.
5. Cliquez sur OK.
Les paramètres de la tâche définis seront appliqués.
Protection en temps réel
102
Liste des extensions de fichiers analysés
par défaut dans la tâche Protection des fichiers
en temps réel
Kaspersky Embedded Systems Security analyse par défaut les fichiers possédant les extensions
suivantes :

386

acm

ade, adp

asp

asx

ax

bas

bat

bin

chm

cla, clas*

cmd

com

cpl

crt

dll

dpl
Protection en temps réel
103

drv

dvb

dwg

efi

emf

eml

exe

fon

fpm

hlp

hta

htm, html*

htt

ico

inf

ini

ins

isp

jpg, jpe

js, jse

lnk

mbx
Protection en temps réel
104

msc

msg

msi

msp

mst

nws

ocx

oft

otm

pcd

pdf

php

pht

phtm*

pif

plg

png

pot

prf

prg

reg

rsc
Protection en temps réel
105

rtf

scf

scr

sct

shb

shs

sht

shtm*

swf

sys

the

them*

tsp

url

vb

vbe

vbs

vxd

wma

wmf

wmv

wsc
Protection en temps réel
106

wsf

wsh

do?

md?

mp?

ov?

pp?

vs?

xl?
Protection en temps réel
107
Zone de protection dans la tâche Protection
des fichiers en temps réel
Cette section contient des informations sur la constitution et l'utilisation de la zone de protection
dans la tâche Protection des fichiers en temps réel et sur son utilisation.
Dans cette section
Présentation de la zone de protection dans la tâche Protection des fichiers en temps réel ...... 108
Zones de protection prédéfinies ................................................................................................. 109
Configuration des paramètres de l'affichage des ressources de fichiers de la zone de
protection ................................................................................................................................... 111
Constitution de la zone de protection ......................................................................................... 112
A propos de la zone de protection virtuelle ................................................................................ 115
Création d'une zone de protection virtuelle ................................................................................ 116
Paramètres de sécurité de l'entrée sélectionnée dans la tâche Protection des fichiers en
temps réel .................................................................................................................................. 118
Sélection des niveaux de sécurité prédéfinis ............................................................................. 119
Configuration manuelle des paramètres de sécurité .................................................................. 122
Présentation de la zone de protection dans
la tâche Protection des fichiers en temps réel
Par défaut, la tâche Protection des fichiers en temps réel protège tous les objets du système de
fichiers de l'ordinateur. Si la sécurité n'exige pas de protéger tous les objets du système de fichiers
ou vous voulez exclure expressément certains objets de la zone d'action de la tâche de protection
en temps réel, vous pouvez limiter la zone de protection.
Protection en temps réel
108
Dans la Console de Kaspersky Embedded Systems Security, la zone de protection se présente
sous la forme d'une arborescence ou d'une liste de ressources de fichiers de l'ordinateur que
l'application peut contrôler. Par défaut les ressources fichiers de l'ordinateur protégé s'affichent
sous la forme de la liste.
► Pour insérer l'affichage des ressources fichiers de l'ordinateur sous la forme de
l'arborescence,
Dans la liste déroulante du coin supérieur gauche de la fenêtre Configuration de la zone de
protection, choisissez l'option Afficher sous forme d'arbre.
Les entrées de l'arborescence des ressources de fichiers de l'ordinateur sont illustrées de la
manière suivante :
Nœud repris dans la zone de protection.
Nœud exclu de la zone de protection.
Au moins une des entrées intégrées à cette entrée est exclue de la zone de protection ou les
paramètres de sécurité de ces entrées diffèrent des paramètres de sécurité de cette entrée
(uniquement pour mode d'affichage en arborescence).
L'icône
s'affiche si toutes les sous-entrées ont été sélectionnées mais pas l'entrée
principale. Dans ce cas, les modifications du contenu des fichiers et dossiers de l'entrée
principale ne sont pas automatiquement prises en compte lors de la constitution de la zone de
protection de la sous-entrée.
Le nom des nœuds virtuels de la zone de protection apparaît en lettres bleues.
Zones de protection prédéfinies
L'arborescence des ressources des fichiers de l'ordinateur est affichée dans le volet résultats de l'entrée
Protection des fichiers en temps réel via le lien Configuration de la zone de protection. Vous
pouvez configurer l'affichage des ressources fichiers sous la forme d'une liste ou d'une arborescence.
L'arborescence des ressources fichiers représente les entrées auxquelles vous avez accès en
lecture conformément aux paramètres de sécurité configurés de Microsoft Windows.
Protection en temps réel
109
Kaspersky Embedded Systems Security prévoit les zones de protection prédéfinies suivantes :

Disques durs locaux. Kaspersky Embedded Systems Security protège les fichiers sur les
disques durs de l'ordinateur.

Disques amovibles. Kaspersky Embedded Systems Security protège les fichiers sur les
périphériques externes tels que les disques compacts ou amovibles. Vous pouvez inclure
ou exclure de la zone de protection tous les disques amovibles ainsi que des disques, des
répertoires ou des fichiers individuels.

Emplacements réseau. Kaspersky Embedded Systems Security protège les fichiers qui sont
enregistrés dans les répertoires réseau ou qui y sont lus par les applications exécutées sur
l'ordinateur. Kaspersky Embedded Systems Security ne protège pas les fichiers dans les
répertoires réseau lorsqu'ils sont sollicités par des applications d'autres ordinateurs.

Disques virtuels. Vous pouvez inclure dans la zone de protection les dossiers et les
fichiers dynamiques ainsi que les disques qui sont contrôlés temporairement sur
l'ordinateur, par exemple les disques partagés d'une grappe.
Les zone d'analyse prédéfinies s'affichent par défaut dans l'arborescence des ressources de
fichiers de l'ordinateur et acceptent l'ajout à la liste des ressources de fichiers au moment de sa
création dans les paramètres de la zone de protection.
La zone de protection inclut par défaut tous les secteurs prédéfinis, à l'exception des disques virtuels.
Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas dans
l'arborescence des ressources fichier du serveur dans la Console de Kaspersky Embedded
Systems Security. Pour inclure les objets d'un pseudo-disque dans la zone de protection, il
faut inclure le répertoire de l'ordinateur auquel ce pseudo-disque est lié.
Les disques réseau connectés ne sont pas non plus repris dans l'arborescence des
ressources fichier du serveur. Pour inclure les objets d'un disque réseau dans la zone de
protection, indiquez le chemin d'accès au répertoire correspondant à ce disque réseau au
format UNC (Universal Naming Convention).
Protection en temps réel
110
Configuration des paramètres de l'affichage
des ressources de fichiers de la zone
de protection
► Pour choisir le mode d'affichage des ressources de fichiers de l'ordinateur lors de la
configuration des paramètres de la zone de protection, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
La fenêtre Configuration de la zone de protection s'ouvre.
4. Dans un gauche angle supérieur de la fenêtre ouverte déployez la liste déroulante.
Exécutez une des actions suivantes :

Choisissez le point Afficher sous forme d'arbre si vous voulez que les ressources
fichiers de l'ordinateur protégé s'affichent sous la forme d'une arborescence.

Choisissez le point Afficher sous forme de liste si vous voulez que les ressources
fichiers de l'ordinateur protégé s'affichent sous la forme d'une liste.
Par défaut les ressources fichiers de l'ordinateur protégé s'affichent sous la forme de la liste.
5. Cliquez sur le bouton Enregistrer.
La fenêtre Configuration de la zone de protection sera fermée. Les paramètres de la tâche
définis seront appliqués.
Protection en temps réel
111
Constitution de la zone de protection
La procédure de constitution de la zone de protection dans la tâche Protection des fichiers en
temps réel dépend du type d'affichage des ressources de fichiers de l'ordinateur protégé (cf.
section « Configuration des paramètres de l'affichage des ressources de fichiers de la zone de
protection » à la page 111). Vous pouvez configurer l'affichage des ressources fichiers sous la
forme de la liste (est appliqué par défaut) ou sous la forme de l'arborescence.
Pour appliquer les nouveaux paramètres de la zone de protection à la tâche, il faut relancer la
tâche Protection des fichiers en temps réel.
► Pour composer la zone de protection, au départ l'arborescence des ressources de
fichiers, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Cliquez sur le lien Configurer la zone de protection dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone de protection s'ouvre.
4. Dans la partie gauche de la fenêtre qui s'ouvre, déployez l'arborescence des ressources
fichiers de l'ordinateur pour afficher tous les entrées.
Protection en temps réel
112
5. Exécutez les actions suivantes :

Pour exclure certaines entrées de la zone de protection, décochez les cases à côté des
noms de ces entrées.

Pour inclure certaines entrées à la zone de protection, décochez la case Poste de
travail et procédez comme suit :

Si vous souhaitez inclure tous les disques d'un même type, cochez la case en
regard du nom du type de disque requis (par exemple, pour inclure tous les disques
amovibles sur le serveur, cochez la case Disques amovibles) ;

Si vous souhaitez inclure un disque particulier du type requis, déployez le nœud qui
contient la liste des disques de ce type et cochez la case en regard du nom du
disque. Par exemple, pour sélectionner le disque amovible F:, ouvrez le nœud
Disques amovibles et cochez la case en regard du disque F: ;

Si vous souhaitez inclure à la zone de protection un dossier ou un fichier sur le
disque en particulier, cochez la case à côté de ce dossier ou de ce fichier.
6. Cliquez sur le bouton Enregistrer.
La fenêtre Configuration de la zone de protection sera fermée. Les paramètres de la tâche
définis seront enregistrés.
► Pour former la zone de protection, en travaillant avec la liste des ressources fichiers,
exécutez les actions suivantes
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Cliquez sur le lien Configurer la zone de protection dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone de protection s'ouvre.
Protection en temps réel
113
4. Pour inclure certaines entrées à la zone de protection, décochez la case Poste de travail
et procédez comme suit :
a. Ouvrez le menu contextuel de la zone de protection avec le bouton droit de la
souris.
b. Dans le menu contextuel, sélectionnez l'option Ajouter une zone de protection.
c. Dans la fenêtre Ajout d'une zone de protection qui s'ouvre, choisissez le type
d'objet que vous voulez ajouter à la zone de protection :

Zone prédéfinie, si vous voulez insérer dans la zone de protection une des zones
prédéfinies sur l'ordinateur protégé. Puis dans la liste déroulante choisissez la zone
nécessaire.

Disque, dossier ou objet réseau, si vous voulez insérer dans la zone de protection
un disque, un dossier ou un objet réseau distinct du type nécessaire. Puis
choisissez la zone requise via le bouton Parcourir.

Fichier, si vous voulez insérer dans la zone de protection uniquement un fichier
distinct sur le disque. Puis choisissez le fichier nécessaire via le bouton Parcourir.
Vous ne pouvez pas ajouter un objet à la zone de protection s'il est déjà ajouté en
tant qu'exclusion de la zone de protection.
5. Pour exclure certaines entrées de la zone de protection, décochez les cases en regard des
noms de ces entrées ou réalisez les opérations suivantes :
a. Ouvrez le menu contextuel de la zone de protection avec le bouton droit de la
souris.
b. Dans le menu contextuel choisissez le point Ajouter une exclusion.
c. Dans la fenêtre Ajouter une exclusion, choisissez le type de l'objet que vous
voulez ajouter à titre de l'exclusion de la zone de protection, de la même manière
que l'ajout d'un objet à la zone de protection.
6. Pour modifier la zone de protection ou l'exclusion ajoutée, dans le menu contextuel de la
zone que vous voulez modifier, choisissez l'option Modifier la zone.
Protection en temps réel
114
7. Pour masquer l'affichage d'une zone de protection ou d'une exclusion ajoutée au préalable
à la liste des ressources de fichiers, dans le menu contextuel de la zone que vous voulez
masquer, choisissez l'option Supprimer de la liste.
La zone de protection est exclue de la zone d'action de la tâche Protection des fichiers
en temps réel lors de sa suppression de la liste des ressources de fichiers.
8. Cliquez sur le bouton Enregistrer.
La fenêtre Configuration de la zone de protection sera fermée. Les paramètres de la tâche
définis seront enregistrés.
Vous ne pourrez exécuter la tâche Protection des fichiers en temps réel que si au moins
une entrée de l'arborescence des ressources de fichiers de l'ordinateur est incluse dans la
zone de protection.
Si vous définissez une zone de protection complexe, par exemple en attribuant différentes
valeurs aux paramètres de sécurité pour diverses entrées distinctes de l'arborescence des
ressources de fichiers de l'ordinateur, cela pourrait ralentir quelque peu l'analyse des objets à
l'accès.
A propos de la zone de protection virtuelle
Kaspersky Embedded Systems Security peut analyser non seulement les dossiers et les fichiers
existants sur les disques durs et amovibles, mais également les dossiers et fichiers créés
dynamiquement sur l'ordinateur par différents services et applications.
Si vous avez inclus tous les objets de l'ordinateur dans la zone de protection, ces entrées dynamiques
seront automatiquement reprise dans la zone de protection. Toutefois, si vous souhaitez attribuer des
valeurs particulières aux paramètres de protection de ces entrées dynamiques ou si vous avez
sélectionné pour la protection en temps réel non pas tout l'ordinateur, mais uniquement quelques
secteurs, alors pour pouvoir inclure les disques, les fichiers ou les répertoires dans la zone de
protection, vous devrez d'abord les créer dans la Console de Kaspersky Embedded Systems Security ;
c'est ce que l'on appelle la création d'une zone de protection virtuelle. Les disques, les fichiers ou les
répertoires que vous créez existent uniquement dans la Console de Kaspersky Embedded
Systems Security et non pas dans la structure du système de fichiers de l'ordinateur protégé.
Protection en temps réel
115
Si au moment de composer la zone de protection, vous sélectionnez tous les fichiers ou les
répertoires inclus sans choisir le répertoire parent, les répertoires ou les fichiers dynamiques qui
s'y trouvent ne seront pas repris automatiquement dans la zone de protection. Vous devez créer
des « copies virtuelles » dans la Console de Kaspersky Embedded Systems Security et les ajouter
à la zone de protection.
Création d'une zone de protection virtuelle
Vous pouvez ajouter à la zone de protection/d'analyse des disques virtuels, des dossiers ou
des fichiers distincts, uniquement si la zone de protection/d'analyse s'affiche sous la forme
d'une arborescence des ressources de fichiers (cf. section « Configuration des paramètres de
l'affichage des ressources de fichiers de la zone de protection » à la page 111).
► Pour ajouter à la zone de protection un disque virtuel, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
La fenêtre Configuration de la zone de protection s'ouvre.
4. Dans la liste déroulante du coin supérieur gauche de la fenêtre, choisissez l'option Afficher
sous forme d'arbre.
5. Ouvrez le menu contextuel de l'entrée Disques virtuels et choisissez le nom du disque
virtuel à créer dans la liste des noms disponibles.
6. Cochez la case à côté du disque ajouté afin de l'inclure dans la zone de protection.
7. Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer.
Les paramètres de la tâche définis seront enregistrés.
Protection en temps réel
116
► Pour ajouter un dossier ou un fichier virtuel dans la zone de protection, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
La fenêtre Configuration de la zone de protection s'ouvre.
4. Dans la liste déroulante du coin supérieur gauche de la fenêtre, choisissez l'option Afficher
sous forme d'arbre.
5. Ouvrez le menu contextuel du disque virtuel auquel vous souhaitez ajouter un dossier ou
un fichier, puis choisissez une des options suivantes :

Ajouter un dossier virtuel, si vous souhaitez ajouter un dossier virtuel à la zone de
protection.

Ajouter un fichier virtuel, si vous souhaitez ajouter un fichier virtuel à la zone de
protection.
6. Dans le champ, saisissez le nom du dossier ou du fichier.
7. Dans la ligne contenant le nom du dossier ou du fichier créé, cochez la case afin de
l'inclure dans la zone de protection.
8. Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer.
Les modifications apportées aux paramètres de la tâche seront enregistrées.
Protection en temps réel
117
Paramètres de sécurité de l'entrée sélectionnée
dans la tâche Protection des fichiers en temps
réel
Dans la tâche Protection des fichiers en temps réel, vous pouvez modifier les valeurs des
paramètres de sécurité par défaut de la même manière pour toute la zone de protection ou
d'analyse ou avec des variations pour différentes entrées dans l'arborescence des ressources de
fichiers de l'ordinateur.
Les paramètres de sécurité configurés pour l'entrée principale sélectionnée sont appliqués
automatiquement à toutes les sous-entrées. Les paramètres de sécurité de l'entrée mère ne sont
pas appliqués aux sous-entrées configurées séparément.
Vous pouvez configurer les paramètres de la zone de protection sélectionnée de l'une des
manières suivantes :

Sélectionner un des trois niveaux de sécurité prédéfinis (Performance maximale,
Recommandé ou Protection maximale) ;

Modifier manuellement les paramètres de sécurité pour les entrées sélectionnées de
l'arborescence des ressources fichiers du serveur (le niveau de sécurité prend alors la
valeur Personnalisé).
Vous pouvez enregistrer la sélection de paramètres du nœud dans un modèle afin de l'appliquer à
d'autres nœuds.
Protection en temps réel
118
Sélection des niveaux de sécurité prédéfinis
Pour les entrées sélectionnées dans l'arborescence ou la liste des ressources de fichiers de
l'ordinateur, vous pouvez appliquer un des niveaux de sécurité prédéfinis suivants : Performance
maximale, Recommandé et Protection maximale. Chacun de ces niveaux de sécurité possède
sa propre sélection de paramètres de sécurité (cf. tableau ci-dessous).
Performance maximale
Il est conseillé d'appliquer le niveau de sécurité Performance maximale si votre réseau prévoit
d'autres mesures de protection informatiques (par exemple, pare-feu) en plus de l'utilisation de
Kaspersky Embedded Systems Security sur les serveurs et les postes de travail, si des mesures
de sécurité complémentaires comme des pare-feu sont configurées ou si des stratégies de
sécurité sont en vigueur pour les utilisateurs du réseau.
Recommandé
Le niveau de sécurité Recommandé offre l'équilibre idéal entre la qualité de la protection et
l'impact sur les performances des serveurs protégés. Il est recommandé par les experts de
Kaspersky Lab en tant que niveau suffisant pour la protection des serveurs de fichiers dans la
majorité des réseaux d'entreprise. Le niveau de sécurité Recommandé est sélectionné par défaut.
Protection maximale
Il est conseillé d'utiliser le niveau de sécurité Protection maximale si vos exigences vis-à-vis de la
sécurité du réseau de l'entreprise sont strictes.
Protection en temps réel
119
Tableau 16.
Niveaux de sécurité prédéfinis et valeurs des paramètres correspondantes
Paramètres
Niveau de sécurité
Performance
maximale
Recommandé
Protection
maximale
Selon
En fonction du
En fonction du
l'extension
format
format
Optimisation
Activée
Activée
Désactivée
Action à exécuter sur les objets
Désinfecter,
Désinfecter,
Désinfecter,
infectés et autres détectés
supprimer si la
supprimer si la
supprimer si la
désinfection est
désinfection est
désinfection est
impossible
impossible
impossible
Action à exécuter sur les objets
Placer en
Placer en
Placer en
probablement infectés
quarantaine
quarantaine
quarantaine
Exclure les objets
Non
Non
Non
Ne pas détecter
Non
Non
Non
Arrêter si l'analyse dure plus de (s.)
60 s
60 s
60 s
Ne pas analyser les objets
8 Mo
8 Mo
Non défini
Analyser les flux NTFS alternatifs
Oui
Oui
Oui
Analyser les secteurs d'amorçage
Oui
Oui
Oui
Protection des objets
composés de plus de (Mo)
et la partition MBR
Protection des objets composés


Objets

Archives SFX*

Archives SFX*
compactés*

Objets

Objets
compactés*
Uniquement les
objets nouveaux  Objets OLE
et modifiés
intégrés*

Uniquement les
objets nouveaux
et modifiés
Protection en temps réel
120
compactés*

Objets OLE
intégrés*
*Tous les objets
Les paramètres Protection des objets, Utiliser la technologie iChecker, Utiliser la
technologie iSwift, Application de l'analyse heuristique ne font pas partie des paramètres
des niveaux de sécurité prédéfinis. Si, après avoir choisi un des niveaux de sécurité prédéfini,
vous modifiez les paramètres de protection Protection des objets, Utiliser la technologie
iChecker, Utiliser la technologie iSwift, Utiliser l'analyse heuristique, le niveau prédéfini
que vous aviez choisi ne change pas.
► Pour sélectionner un des niveaux de sécurité prédéfinis, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
La fenêtre Configuration de la zone de protection s'ouvre.
4. Sélectionnez l'entrée pour laquelle vous souhaitez sélectionner un niveau de sécurité
prédéfini.
5. Confirmez que ce nœud est repris dans la zone de protection.
6. Sous l'onglet Niveau de sécurité de la partie droite de la fenêtre, sélectionnez dans la liste
le niveau de sécurité que vous souhaitez appliquer.
La fenêtre reprend la liste des valeurs des paramètres de sécurité correspondant au niveau
de sécurité que vous avez sélectionné.
7. Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur
modification, seront enregistrées dans le journal d'exécution de la tâche.
Protection en temps réel
121
Configuration manuelle des paramètres
de sécurité
Par défaut, la tâche Protection des fichiers en temps réel applique les mêmes paramètres de
sécurité à toutes les zones de protection. Leurs valeurs correspondent aux valeurs du niveau de
sécurité prédéfini Recommandé (cf. section « Sélection des niveaux de sécurité prédéfinis » à
la page 119).
Vous pouvez modifier les valeurs des paramètres de sécurité par défaut de manière identique pour
toute la zone de protection ou avec des variations pour différentes entrées dans l'arborescence ou
la liste des ressources de fichiers de l'ordinateur.
Lors de l'utilisation de l'arborescence des ressources fichiers, les paramètres de sécurité
configurés pour l'entrée principale sélectionnée sont appliqués automatiquement à toutes les
sous-entrées. Les paramètres de sécurité de l'entrée mère ne sont pas appliqués aux
sous-entrées configurées séparément.
► Pour configurer manuellement les paramètres de sécurité du nœud sélectionné,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
La fenêtre Configuration de la zone de protection s'ouvre.
4. Dans la partie gauche de la fenêtre, sélectionnez l'entrée dont vous souhaitez configurer
les paramètres de sécurité.
Pour la zone de protection sélectionnée, vous pouvez appliquer un modèle prédéfini
contenant un ensemble de paramètres de sécurité (cf. section « A propos des modèles de
paramètres de sécurité » à la page 87).
Protection en temps réel
122
5. Configurez les paramètres de sécurité requis pour le nœud sélectionné en fonction de vos
exigences. Pour ce faire, procédez comme suit :

Sous l'onglet Général, configurez les paramètres suivants, si nécessaire :
Dans le groupe Protection des objets, indiquez les objets que vous souhaitez inclure
à la zone de protection :

Tous les objets.
Kaspersky Embedded Systems Security analyse tous les objets.

Objets analysés en fonction du format.
Kaspersky Embedded Systems Security analyse uniquement les fichiers
infectables sur la base du format du fichier.
La liste de ces formats est élaborée par les experts de Kaspersky Lab et
fait partie des bases de Kaspersky Embedded Systems Security.

Objets analysés en fonction de la liste d'extensions indiquée dans les bases
antivirus.
Kaspersky Embedded Systems Security analyse uniquement les fichiers
infectables sur la base de l'extension du fichier.
La liste de ces extensions est élaborée par les experts de Kaspersky Lab et
fait partie des bases de Kaspersky Security.

Objets analysés en fonction de la liste d'extensions indiquée.
Kaspersky Embedded Systems Security analyse les fichiers sur la base de
l'extension. Vous pouvez définir manuellement la liste des extensions des
fichiers à analyser en appuyant sur le bouton Modifier dans la fenêtre
Liste des extensions.

Secteurs d'amorçage des disques MBR.
Activation de la protection des secteurs d'amorçage et des enregistrements
principaux d'amorçage.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les secteurs et les enregistrements d'amorçage sur les disques
durs et les disques amovibles du serveur.
Cette case est cochée par défaut.
Protection en temps réel
123

Analyser les flux NTFS alternatifs.
Analyse les flux complémentaires de fichiers et de dossiers dans les
disques du système de fichiers NTFS.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les flux complémentaires des fichiers et des dossiers.
Cette case est cochée par défaut.
Dans le groupe Optimisation, cochez ou décochez la case :

Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
La case active ou désactive l'analyse et la protection des fichiers que
Kaspersky Embedded Systems Security a identifié comme étant nouveaux
ou ayant été modifiés depuis la dernière analyse.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse et protège uniquement les fichiers considérés comme nouveaux ou
modifiés depuis la dernière analyse.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
et protège tous les fichiers.
La case est cochée par défaut pour le niveau de sécurité Performance
maximale. Si le niveau de sécurité sélectionné est Recommandé ou
Protection maximale, la case est décochée.
Dans le groupe Protection des objets composés, indiquez les objets composés que
vous souhaitez inclure à la zone de protection :

Toutes les / uniquement les nouvelles archives.
Analyse des archives au format ZIP, CAB, RAR, ARJ et autres.
Si la case est cochée, Kaspersky Embedded Systems Security analyse les
archives.
Si la case est décochée, Kaspersky Embedded Systems Security ignore
les archives lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Protection en temps réel
124

Toutes les / Les nouvelles archives SFX.
Analyse des archives qui contiennent un module logiciel de décompactage.
Si la case est cochée, Kaspersky Embedded Systems Security analyse les
archives SFX.
Si la case est décochée, Kaspersky Embedded Systems Security ignore
les archives SFX lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Le paramètre est actif si la case Archives n'est pas cochée.

Toutes les / Les nouvelles bases de données de messagerie.
Analyse des fichiers des bases de données de messagerie de Microsoft
Office Outlook® et Microsoft Outlook Express.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les fichiers des bases de données de messagerie.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les fichiers des bases de données de messagerie lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.

Tous les / les nouveaux objets compactés.
Analyse des fichiers exécutables compactés à l'aide d'un programme à
double code comme UPX ou ASPack.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les fichiers exécutables compactés par des logiciels de
compression.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les fichiers exécutables compactés par des logiciels de compression
lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Protection en temps réel
125

Tous les / Les nouveaux messages de texte plat.
Analyse des fichiers des bases de données de messagerie, par exemple
des messages au format Microsoft Outlook ou Microsoft Outlook Express.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les fichiers aux formats de messagerie.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les fichiers aux formats de messagerie lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.

Tous les / Les nouveaux objets OLE incorporés.
Analyse des objets intégrés à un fichier (par exemple, une macro Microsoft
Word ou une pièce jointe dans un message électronique).
Si la case est cochée, Kaspersky Embedded Systems Security analyse les
objets intégrés au fichier.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les objets intégrés au fichier lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Vous pouvez choisir de protéger tous les objets composés ou uniquement les
nouveaux si la case Protection uniquement des nouveaux fichiers et des
fichiers modifiés est cochée. Si la case Protection uniquement des nouveaux
fichiers et des fichiers modifiés est décochée, Kaspersky Embedded
Systems Security protège tous les objets composés désignés.

Sous l'onglet Actions, configurez les paramètres suivants, si nécessaire :

Sélectionnez l'action à exécuter sur les objets infectés et autres détectés.

Sélectionnez l'action à exécuter sur les objets probablement infectés.

Configurez les actions à réaliser sur les objets en fonction du type d'objet à
détecter.
Protection en temps réel
126

Choisissez les actions à exécuter sur les conteneurs non modifiables : cochez ou
décochez la case Forcer la suppression du fichier conteneur parent en cas de
détection d'un objet infecté ou autre joint quand la modification du conteneur
est impossible.
La case active ou désactive la suppression forcée du conteneur parent en
cas de détection d'un objet intégré malveillant ou autre.
Si la case est cochée et que Supprimer est l'action à exécuter sur les
fichiers infectés et probablement infectés, Kaspersky Embedded
Systems Security force la suppression de l'ensemble du conteneur parent
en cas de détection d'un objet malveillant ou d'un autre type d'objet à
détecter intégré. La suppression forcée du conteneur parent et de l'ensemble
de son contenu a lieu si l'application ne parvient pas à supprimer uniquement
l'objet détectable intégré (par exemple, si le conteneur parent ne peut pas être
modifié).
Si la case est décochée et que Supprimer est l'action à exécuter sur les
fichiers infectés et probablement infectés, Kaspersky Embedded
Systems Security n'exécute pas l'action indiquée pour le conteneur parent
en cas de détection d'un objet malveillant ou d'un autre type d'objet à
détecter intégré si ce conteneur parent n'est pas modifiable.
La case est cochée par défaut pour le niveau de sécurité Protection
maximale. La case est décochée par défaut pour les niveaux de sécurité
Recommandé et Performance maximale.

Sous l'onglet Optimisation, configurez les paramètres suivants, si nécessaire :
Dans le groupe Exclusions :

Exclure les fichiers.
Exclusion des objets de l'analyse sur la base d'un nom ou d'un masque de
nom de fichier.
Si la case est cochée, Kaspersky Embedded Systems Security ignore les
objets indiqués pendant l'analyse.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
tous les objets.
Protection en temps réel
127
Cette case est décochée par défaut.

Ne pas détecter.
Exclusion de l'analyse des objets à détecter sur la base du nom ou d'un
masque de nom d'objet à détecter. La liste des noms des objets à détecter
figure sur le site de l'Encyclopédie des virus (https://securelist.fr).
Si la case est cochée, Kaspersky Embedded Systems Security ignore les
objets à détecter indiqués pendant l'analyse.
Si la case est décochée, Kaspersky Embedded Systems Security détecte
tous les objets indiqués par défaut dans l'application.
Cette case est décochée par défaut.
Dans le groupe Paramètres avancés :

Arrêter si l'analyse dure plus de (s.).
Restriction de la durée d'analyse d'un objet. La valeur par défaut est de 60
secondes.
Si la case est cochée, la durée maximale de l'analyse d'un objet est égale à
la valeur indiquée.
Si la case n'est pas cochée, aucune limite n'est imposée sur la durée de
l'analyse.
Cette case est cochée par défaut.

Ne pas analyser les objets composés de plus de (Mo).
Exclut de l'analyse les objets complexes dont la taille est supérieure à la
valeur indiquée. La valeur par défaut est de 8 Mo.
Si la case est cochée, Kaspersky Embedded Systems Security ne réalise
pas la recherche de virus dans les objets complexes dont la taille est
supérieure à la valeur indiquée.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
les objets complexes sans tenir compte de la taille.
La case est cochée par défaut pour les niveaux de sécurité Recommandé
et Performance maximale.
Protection en temps réel
128

Utiliser la technologie iChecker.
Analyse uniquement des nouveaux fichiers ou des fichiers modifiés depuis
la dernière analyse.
Si la case est cochée, Kaspersky Embedded Systems Security analyse
uniquement les fichiers considérés comme nouveaux ou modifiés depuis la
dernière analyse.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
les fichiers sans tenir compte de la date de création ou de modification.
Cette case est cochée par défaut.

Utiliser la technologie iSwift.
Analyse uniquement des nouveaux objets ou des fichiers objets depuis la
dernière analyse dans le système de fichiers NTFS.
Si la case est cochée, Kaspersky Embedded Systems Security analyse
uniquement les objets considérés comme nouveaux ou modifiés depuis la
dernière analyse du système de fichiers NTFS.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
les objets du système de fichiers NTFS sans tenir compte de la date de
création ou de modification.
Cette case est cochée par défaut.
6. Cliquez sur OK.
Les paramètres de la tâche définis seront enregistrés.
Protection en temps réel
129
Utilisation du KSN
Cette section contient des informations sur la tâche Utilisation du KSN et les instructions sur la
configuration de cette tâche.
Dans cette section
A propos de la tâche Utilisation du KSN .................................................................................... 130
Lancement et arrêt de la tâche Utilisation du KSN .................................................................... 132
Configuration de la tâche Utilisation du KSN ............................................................................. 134
Statistiques concernant la tâche Utilisation du KSN .................................................................. 137
A propos de la tâche Utilisation du KSN
Le Kaspersky Security Network (ci-après, KSN) est une infrastructure de services en ligne qui
donne accès à la base opérationnelle des connaissances de Kaspersky Lab concernant la
réputation des fichiers, des ressources Internet et des applications. L'utilisation des données du
Kaspersky Security Network assure une vitesse de réaction plus élevée de Kaspersky Embedded
Systems Security face aux nouvelles menaces, augmente l'efficacité de certains modules de la
protection et réduit la possibilité de faux positifs.
Il est indispensable d'accepter la Déclaration de Kaspersky Security Network afin de lancer la
tâche Utilisation du KSN.
Si vous avez accepté la Déclaration de Kaspersky Security Network pendant l'installation de
l'application, la tâche Utilisation du KSN est lancée automatiquement au démarrage de Kaspersky
Embedded Systems Security. Vous pouvez lancer une tâche manuellement (cf. section
« Lancement et arrêt d'une tâche Utilisation du KSN » à la page 132) ou planifier son exécution (cf.
section « Configuration des paramètres d'une tâche Utilisation du KSN » à la page 134).
Protection en temps réel
130
Kaspersky Embedded Systems Security obtient uniquement du Kaspersky Security Network
les informations sur la réputation des applications.
La participation des utilisateurs au KSN permet à Kaspersky Lab d'obtenir efficacement des
informations sur les types et les sources des nouvelles menaces, de développer des outils de
neutralisation et de réduire le nombre de faux positifs des modules de l'application.
Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées.
Pour de plus amples informations sur la collecte, le traitement, la conservation et la destruction
des informations sur l'utilisation de l'application, vous pouvez consulter le Règlement du KSN
sous l'onglet Règlement du KSN dans la fenêtre des propriétés de la tâche Utilisation du
KSN, et sur le site Internet de Kaspersky Lab https://www.kaspersky.fr/privacy.
La participation au Kaspersky Security Network est volontaire. La décision de participer à
Kaspersky Security Network est prise pendant ou après l'installation de Kaspersky Embedded
Systems Security. Vous pouvez changer d'avis quant à votre participation au Kaspersky Security
Network à n'importe quel moment (cf. section « Lancement et arrêt de la tâche Utilisation du
KSN » à la page 132).
Kaspersky Security Network peut être utilisé dans les tâches suivantes de Kaspersky Embedded
Systems Security :

Protection des fichiers en temps réel (cf. section « Configuration des paramètres de la
tâche Protection des fichiers en temps réel » à la page 96).

Analyse à la demande (cf. section « Configuration des paramètres de la tâche d'analyse à
la demande » à la page 246).

Contrôle du lancement des applications (cf. section « Configuration des paramètres de la
tâche Contrôle du lancement des applications » à la page 151).
Protection en temps réel
131
Lancement et arrêt de la tâche Utilisation
du KSN
Si vous avez accepté la Déclaration de Kaspersky Security Network pendant l'installation de
l'application, la tâche Utilisation du KSN est lancée automatiquement au démarrage de
Kaspersky Embedded Systems Security.
Vous pouvez également lancer l'exécution de la tâche manuellement.
► Pour lancer la tâche Utilisation du KSN, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez la sous-entrée Utilisation du KSN.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Sélectionnez l'onglet Règlement du KSN.
5. Cochez la case J'accepte les conditions de prestation des services du KSN si vous
acceptez les conditions de la Déclaration de Kaspersky Security Network et souhaitez
activer l'utilisation du KSN.
Si la case J'accepte les conditions de prestation des services du KSN est
décochée pendant le fonctionnement de la tâche Utilisation du KSN, cette tâche sera
interrompue.
6. Cochez la case Envoyer les statistiques sur les événements du fonctionnement de
l'application si vous souhaitez envoyer des statistiques complémentaires à KSN.
La case active et désactive l'envoi de statistiques complémentaires à KSN.
Si la case est cochée, l'application envoie les données sur les détections
d'applications malveillantes, y compris les faux positifs, survenues pendant
l'exécution des tâches de protection en temps réel et d'analyse à la
Protection en temps réel
132
demande, ainsi que les informations de débogage relatives aux échecs
survenus lors de l'analyse. Si la case est décochée, l'application envoie
uniquement les valeurs des sommes de contrôle des fichiers analysés en
vue d'obtenir les conclusions des services KSN, ainsi que des informations
générales sur l'application et le système d'exploitation.
Cette case est cochée par défaut.
L'application envoie les statistiques si toutes les conditions reprises ci-dessous sont
remplies :
1) La tâche Utilisation du KSN a été lancée.
2) La Déclaration de Kaspersky Security Network a été acceptée.
3) La case Utiliser KSN pour la protection a été cochée dans les propriétés de la
tâche Protection des fichiers en temps réel ; la case Utiliser KSN pour l'analyse a été
cochée dans les propriétés de la tâche Analyse à la demande.
7. Cliquez sur le bouton OK.
Les modifications des paramètres de la tâche sont enregistrées.
8. Dans le groupe Administration du volet résultats de l'entrée Utilisation du KSN, suivez le
lien Démarrer.
La tâche Utilisation du KSN sera lancée.
Le lancement de la tâche Utilisation du KSN est impossible si le Règlement du KSN n'a pas
été accepté. Avant de lancer la tâche, assurez-vous que la case J'accepte les conditions de
prestation des services du KSN est cochée.
► Pour arrêter la tâche Utilisation du KSN, procédez comme suit :
1. Dans l'arborescence de la Console, développez l'entrée Protection en temps réel.
2. Sélectionnez la sous-entrée Utilisation du KSN.
3. Dans le groupe Administration du volet résultats de l'entrée Utilisation du KSN, cliquez
sur le lien Arrêter.
La tâche Utilisation du KSN sera arrêtée.
Protection en temps réel
133
Configuration de la tâche Utilisation du KSN
La tâche Utilisation du KSN possède par défaut les paramètres décrits dans le tableau ci-dessous.
Vous pouvez modifier les valeurs de ces paramètres.
Tableau 17.
Paramètres par défaut de la tâche Utilisation du KSN
Paramètre
Valeur par défaut
Description
Actions sur les
Supprimer
Vous pouvez préciser les actions que
objets considérés
Kaspersky Embedded Systems Security
comme douteux
exécutera sur les objets réputés comme étant
par KSN
infectés dans le KSN.
Envoi des
La somme de contrôle
Vous pouvez définir la taille maximale des
données
(hash MD5) est
fichiers dont la somme de contrôle sera
calculée pour les
calculée à l'aide de l'algorithme MD5 pour envoi
fichiers dont la taille
à KSN. Si la case est décochée, Kaspersky
ne dépasse pas 2 Mo.
Embedded Systems Security calcule les hash
MD5 pour les fichiers de n'importe quelle taille.
La case Envoyer les
Vous pouvez autoriser ou interdire l'envoi de
statistiques sur les
statistiques supplémentaires sur les résultats
événements du
du fonctionnement de Kaspersky Embedded
fonctionnement de
Systems Security à KSN.
l'application est
cochée.
Règlement du
La case J'accepte les
Vous pouvez accepter la Déclaration du
KSN
conditions de
Kaspersky Security Network pendant
prestation des
l'installation de l'application. Vous pouvez
services du KSN est
modifier votre choix concernant l'utilisation du
décochée ou cochée.
KSN à tout moment.
Planification du
Le prochain
La tâche Utilisation du KSN est lancée
lancement de la
lancement n'est pas
automatiquement au démarrage de Kaspersky
tâche
défini.
Embedded Systems Security si vous avez
acceptez la Déclaration du Kaspersky Embedded
Systems Security pendant l'installation de
l'application. Vous pouvez également lancer la
tâche manuellement ou planifier son exécution.
Protection en temps réel
134
► Pour configurer les paramètres de la tâche Utilisation du KSN, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez la sous-entrée Utilisation du KSN.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Configurez les paramètres de la tâche :

Dans le groupe Actions à exécuter sur les objets douteux selon KSN, indiquez
l'action que Kaspersky Embedded Systems Security doit exécuter en cas de détection
d'un objet réputé infecté dans le KSN :

Supprimer.
Kaspersky Embedded Systems Security supprime l'objet considéré comme
infecté selon les données du KSN et place une copie de celui-ci dans la
sauvegarde.
Cette option est sélectionnée par défaut.

Consigner les informations dans le rapport.
Kaspersky Embedded Systems Security consigne dans le journal
d'exécution des tâches les informations sur l'objet considéré comme infecté
selon les données du KSN détecté. Kaspersky Embedded
Systems Security ne supprime pas l'objet infecté.

Dans le groupe Envoi des données, limitez la taille des fichiers pour lesquels il faut
calculer la somme de contrôle :
a. Cochez ou décochez la case Ne pas calculer la somme de contrôle
pour l'envoi au KSN si la taille du fichier dépasse (Mo).
La case active ou désactive le calcul de la somme de contrôle des fichiers
d'une taille définie pour l'envoi de ces informations au service KSN.
La durée du calcul de la somme de contrôle dépend de la taille du fichier.
Si la case est cochée, Kaspersky Embedded Systems Security ne calcule
pas la somme de contrôle pour les fichiers dont la taille dépasse la valeur
définie (Mo).
Protection en temps réel
135
Si la case est décochée, Kaspersky Embedded Systems Security calcule la
somme de contrôle pour les fichiers de n'importe quelle taille.
Cette case est cochée par défaut.
b. Le cas échéant, saisissez dans le champ de droite la taille maximale des
fichiers pour lesquels Kaspersky Embedded Systems Security calculera
la somme de contrôle.
c. Décochez ou cochez la case Envoyer les statistiques sur les
événements du fonctionnement de l'application si vous voulez
envoyer des statistiques complémentaires à KSN.
La case active et désactive l'envoi de statistiques complémentaires à KSN.
Si la case est cochée, l'application envoie les données sur les détections
d'applications malveillantes, y compris les faux positifs, survenues pendant
l'exécution des tâches de protection en temps réel et d'analyse à la
demande, ainsi que les informations de débogage relatives aux échecs
survenus lors de l'analyse. Si la case est décochée, l'application envoie
uniquement les valeurs des sommes de contrôle des fichiers analysés en
vue d'obtenir les conclusions des services KSN, ainsi que des informations
générales sur l'application et le système d'exploitation.
Cette case est cochée par défaut.
5. Si nécessaire, configurez la planification du lancement de la tâche sous les onglets
Planification et Avancé. Par exemple, vous pouvez activer le lancement d'une tâche
planifiée et choisir la fréquence de lancement Au lancement de l'application, si vous
souhaitez que la tâche soit lancée automatiquement après le redémarrage de l'ordinateur.
L'application lancera la tâche Utilisation du KSN selon la planification.
Le lancement de la tâche Utilisation du KSN est impossible si le Règlement du KSN n'a pas
été accepté. Avant de lancer la tâche, assurez-vous que la case J'accepte les conditions
de prestation des services du KSN, sous l'onglet Règlement du KSN est cochée.
6. Cliquez sur OK.
Les modifications des paramètres de la tâche seront appliquées. La date et l'heure de
modification des paramètres, ainsi que les informations sur les paramètres de la tâche avant et
après leur modification, seront enregistrées dans le journal d'exécution de la tâche.
Protection en temps réel
136
Statistiques concernant la tâche Utilisation
du KSN
Pendant que la tâche Utilisation du KSN est exécutée, vous pouvez consulter en temps réel des
informations détaillées sur le nombre d'objets traités par Kaspersky Embedded Systems Security
depuis son lancement jusqu'à maintenant. Les informations relatives à tous les événements
survenus pendant l'exécution d'une tâche sont consignés dans le journal d'exécution de la tâche
(cf. section « A propos des journaux d'exécution des tâches » à la page 342).
► Pour consulter les statistiques de la tâche Utilisation du KSN, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez la sous-entrée Utilisation du KSN.
Le volet résultats de l'entrée sélectionnée reprend les statistiques actuelles de la tâche dans le
groupe Statistiques.
Vous pouvez consulter les informations sur les objets que Kaspersky Embedded Systems Security
a traités au cours de la durée de la tâche (cf. tableau ci-dessous).
Protection en temps réel
137
Tableau 18.
Statistiques concernant la tâche Utilisation du KSN
Champ
Description
Requêtes fichier envoyées
Nombre de requêtes sur la réputation de fichiers que
Kaspersky Embedded Systems Security a envoyées aux
services du KSN pour examen.
Conclusions suspectes
Nombre d'objets identifiés comme douteux par les services du
reçues
KSN.
Erreurs d'envoi des
Nombre de requêtes à KSN dont le traitement a entraîné une
requêtes
erreur de tâche.
Objets supprimés
Nombre d'objets que Kaspersky Embedded Systems Security a
supprimé suite au fonctionnement de la tâche Utilisation du
KSN.
Objets sauvegardés
Nombre d'objets dont une copie a été placée dans la
sauvegarde par Kaspersky Embedded Systems Security.
Objets non supprimés
Nombre d'objets que Kaspersky Embedded Systems Security a
tenté de supprimer sans y parvenir car, par exemple, l'accès à
l'objet est bloqué par une autre application. Les informations
relatives à ces objets sont enregistrées dans le journal
d'exécution de la tâche.
Objets non sauvegardés
Nombre d'objets dont Kaspersky Embedded Systems Security
a tenté en vain de placer une copie dans la sauvegarde, par
exemple à cause d'un manque d'espace sur le disque.
L'application ne répare pas et ne supprime pas les fichiers qui
n'ont pas pu être placés dans la sauvegarde. Les informations
relatives à ces objets sont enregistrées dans le journal
d'exécution de la tâche.
Protection en temps réel
138
Protection contre les exploits
Cette section contient les instructions de configuration des paramètres de la protection de la
mémoire des processus contre l'exploitation des vulnérabilités.
Dans cette section
A propos de la protection contre les exploits ............................................................................. 139
Configuration des paramètres de protection de la mémoire des processus .............................. 141
Ajout d'un processus protégé ..................................................................................................... 143
Techniques de réduction de l'impact .......................................................................................... 146
A propos de la protection contre les exploits
Kaspersky Embedded Systems Security donne la possibilité de protéger la mémoire des
processus contre les Exploits via le composant Protection contre les exploits. Vous pouvez
modifier l'état de l'activité du composant, ainsi que configurer les paramètres de protection des
processus contre l'exploitation des vulnérabilités.
Le composant protège la mémoire des processus contre les Exploits à l'aide de l'Agent de
protection des processus (ci-après Agent) externe intégré au processus protégé.
L'Agent de protection externe est un module de Kaspersky Embedded Systems Security chargé
dynamiquement qui s'intègre aux processus protégés en vue de contrôler leur intégrité et de
réduire l'impact de l'exploitation des vulnérabilités.
Le fonctionnement de l'Agent à l'intérieur du processus protégé dépend des itérations de
lancement et d'arrêt de ce processus : le chargement primaire de l'Agent dans le processus ajouté
à la liste des processus protégés est possible seulement au relancement du processus. Le
déchargement de l'Agent de processus une fois supprimé de la liste est possible seulement après
le relancement du processus.
Protection en temps réel
139
Le déchargement de l'Agent des processus protégés implique qu'ils soient arrêtés : lors de la
suppression du composant Protection contre les exploits, l'application gèle l'environnement et
force le déchargement de l'Agent des processus protégés. Pour exécuter la suppression du
composant en présence des processus protégés dans le système, le redémarrage de
l'ordinateur protégé peut être requis.
En cas de détection de signes d'une attaque de l'Exploit sur le processus protégé, Kaspersky
Embedded Systems Security exécute une des actions suivantes :

termine le processus lors de la tentative d'exploitation de la vulnérabilité ;

informe du discrédit de la vulnérabilité dans le processus.
Vous pouvez arrêter la protection des processus d'une des manières suivantes :

supprimer le composant ;

supprimer le processus de la liste des processus protégés et le relancer.
Si lors de la suppression, l'Agent est intégré dans au moins un des processus protégés, le
redémarrage de l'ordinateur protégé est requis.
Service Kaspersky Security Broker Host
Pour une efficacité maximale de l'exécution des fonctions, le composant Protection contre les
exploits doit posséder le service Kaspersky Security Broker Host sur l'ordinateur protégé. Ce
service fait partie de l'installation recommandée avec le composant Protection contre les exploits.
Lors de l'installation du service sur l'ordinateur protégé, le processus kavfswh est créé et lancé ; il
fournit à l'Agent de protection les informations sur les processus protégés contre le composant.
Après l'arrêt du service Kaspersky Security Broker Host, Kaspersky Embedded Systems Security
continue de protéger les processus qui ont été ajoutés à la liste des processus protégés, puis est
chargé dans les nouveaux processus ajoutés et applique toutes les techniques disponibles de
réduction de l'impact pour protéger la mémoire des processus.
En cas d'arrêt du service Kaspersky Security Broker Host, l'application ne reçoit pas les données
sur les événements qui se produisent avec les processus protégés (y compris, les données sur les
attaques des Exploits, l'achèvement des processus). L'Agent ne pourra pas non plus recevoir les
données sur les nouveaux paramètres de protection et sur l'ajout des nouveaux processus à la
liste des processus protégés.
Protection en temps réel
140
Modes de protection contre les exploits
Vous pouvez configurer les actions de réduction de l'impact de l'exploitation des vulnérabilités
dans les processus protégés, en sélectionnant un de deux modes :

Terminer les processus exploités : appliquez ce mode pour terminer le processus en cas
de tentative d'exploitation d'une vulnérabilité.
En cas de détection d'une tentative d'exploitation d'une vulnérabilité dans le processus
protégé auquel un niveau critique est attribué dans le système d'exploitation,
Kaspersky Embedded Systems Security ne termine pas ce processus quel que soit le
mode indiqué dans les paramètres du composant Protection contre les exploits.

Informer uniquement sur l'Exploit : appliquez ce mode pour recevoir les données
d'exploitation des vulnérabilités dans les processus protégés à l'aide des événements dans
le Journal des violations de la sécurité.
Si ce mode est sélectionné, Kaspersky Embedded Systems Security consigne toutes les
tentatives d'exploitation des vulnérabilités en créant des événements.
Configuration des paramètres de protection
de la mémoire des processus
► Pour ajouter un processus à la liste des processus protégés, procédez comme suit :
1. Sélectionnez l'entrée principale Kaspersky Embedded Systems Security dans
l'arborescence de la Console.
2. Dans le groupe Protection du volet résultats, cliquez sur le lien Statistiques uniquement.
La fenêtre Paramètres de protection contre l'exploitation de vulnérabilités s'ouvre.
Protection en temps réel
141
3. Configurez les paramètres de protection de la mémoire des processus :

Protéger la mémoire des processus contre l'exploitation de vulnérabilités en mode.
Si la case est cochée, Kaspersky Embedded Systems Security réduit
l'impact de l'exploitation des vulnérabilités des processus se trouvant dans
la liste des processus protégés.
Si la case est décochée, Kaspersky Embedded Systems Security ne
protège pas les processus sur l'ordinateur contre l'exploitation des
vulnérabilités.
Cette case est décochée par défaut.

Terminer les processus exploités.
Si ce mode est sélectionné, Kaspersky Embedded Systems Security termine le
processus protégé en cas de détection d'une tentative d'exploitation de la
vulnérabilité à laquelle s'applique une technique active de réduction de l'impact.

Statistiques uniquement.
Si ce mode est sélectionné, Kaspersky Embedded Systems Security
signale l'exploitation d'une vulnérabilité en affichant la fenêtre de terminal à
l'écran. Le processus exploité continue d'être exécuté.
Si lors du fonctionnement de l'application sous le mode Terminer les
processus exploités, Kaspersky Embedded Systems Security détecte un
cas d'exploitation de vulnérabilité d'un processus critique, le composant
passe forcément au mode Communiquer uniquement sur l'Exploit.
4. Configurez les paramètres suivants dans le groupe Actions de réduction de l'impact :

Signaler les processus exploités via le service de terminal
Si la case est cochée, Kaspersky Embedded Systems Security affiche à
l'écran la fenêtre de terminal en décrivant le motif de déclenchement de la
protection et en indiquant le processus dans lequel la tentative
d'exploitation de la vulnérabilité a été détectée.
Si la case est décochée, Kaspersky Embedded Systems Security n'affiche
pas à l'écran la fenêtre de terminal lors de la détection du cas de tentative
d'exploitation de la vulnérabilité ou d'achèvement du processus exploités.
Protection en temps réel
142
La fenêtre de terminal s'affiche quel que soit l'état de fonctionnement du
service Kaspersky Security Broker Host.
Cette case est cochée par défaut.

Appliquer la protection contre l'exploitation de vulnérabilités quel que soit l'état
du service Kaspersky Security.
Si la case est cochée, Kaspersky Embedded Systems Security réduit
l'impact de l'exploitation des vulnérabilités des processus déjà lancés quel
que soit l'état d'exécution du service Kaspersky Security. Kaspersky
Embedded Systems Security ne protégera pas les processus ajoutés après
l'arrêt du service Kaspersky Security. Une fois le service lancé, la réduction
de l'impact de l'exploitation des vulnérabilités de tous les processus sera
arrêtée.
Si la case est décochée, Kaspersky Embedded Systems Security ne
protège pas les processus contre l'exploitation des vulnérabilités à l'arrêt du
service Kaspersky Security.
Cette case est cochée par défaut.
5. Dans la fenêtre Paramètres de protection contre l'exploitation de vulnérabilités,
cliquez sur le bouton OK.
Kaspersky Embedded Systems Security enregistre les paramètres définis et les applique à
la protection des processus.
Ajout d'un processus protégé
► Pour ajouter un processus à la liste des processus protégés, procédez comme suit :
1. Sélectionnez l'entrée principale Kaspersky Embedded Systems Security dans
l'arborescence de la Console.
2. Dans le groupe Protection du volet résultats, cliquez sur le lien Protection contre les
exploits.
La fenêtre Zone de protection s'ouvre.
Protection en temps réel
143
3. Ajoutez le processus à la liste des processus protégés en procédant comme suit :
a. Cliquez sur le bouton Parcourir.
La fenêtre standard de Microsoft Windows Ouvrir s'ouvre.
b. Dans la fenêtre qui s'ouvre, choisissez le processus que vous voulez ajouter à la
liste.
c. Cliquez sur le bouton Ouvrir.
d. Cliquez sur Ajouter.
Le processus indiqué est ajouté à la liste des processus protégés.
4. Sélectionnez le processus ajouté dans la liste.
5. Les paramètres en vigueur apparaissent sous l'onglet Paramètres de protection du
processus :

Etat.

Chemin d'accès au fichier exécutable.

Techniques de réduction de l'impact.
6. Pour modifier les techniques de réduction de l'impact appliquées à processus, sélectionnez
l'onglet Configurer l'application de la technique de réduction de l'impact.
7. Choisissez une des options d'application de la technique de réduction de l'impact :

Appliquer toutes les techniques de réduction de l'impact disponibles.
Si vous choisissez cette option, le contenu de la liste ne peut être modifié, toutes les
techniques sont appliquées par défaut.

Appliquer les techniques de réduction de l'impact indiquées.
Si vous avez choisi cette option, vous pouvez modifier la liste des techniques de
réduction de l'impact à appliquer en cochant les cases en regarde des techniques en
question.
Protection en temps réel
144
8. Le groupe Lancement de modules depuis un processus permet de configurer les
paramètres de fonctionnement de la technique de réduction de l'impact Attack Surface
Reduction:

Saisissez les noms des modules dont le lancement sera interdit depuis le processus
protégé dans le champ Interdire les modules.

Dans le champ Ne pas interdire les modules si exécutés dans la Zone Internet,
cochez les cases en regard des options dans lesquelles vous souhaitez autoriser le
lancement des modules :

Internet

Intranet

Sites de confiance

Sites à accès restreint

Ordinateur
Ces données sont applicables uniquement à Internet Explorer.
9. Cliquez sur OK.
Protection en temps réel
145
Techniques de réduction de l'impact
Tableau 19.
Techniques de réduction de l'impact
Technique de réduction de
l'impact
Description
Data Execution Prevention (DEP)
Prévention de l'exécution des données, à savoir
l'interdiction de l'exécution d'un code aléatoire dans un
secteur protégé de la mémoire.
Address Space Layout
Modification de la disposition des structures de données
Randomization (ASLR)
dans l'espace d'adresse du processus.
Structured Exeption Handler
Substitution de l'enregistrement dans la structure des
Overwrite Protection (SEHOP)
exclusions ou substitution du processeur d'exclusions.
Null Page Allocation
Prévention de la réorientation de l'index nul.
LoadLibrary Network Call Check
Protection contre le chargement des bibliothèques
(Anti ROP)
dynamiques depuis les chemins de réseau.
Executable Stack (Anti ROP)
Interdiction de l'exécution non autorisée des zones de la
pile.
Anti RET Check (Anti ROP)
Contrôle de l'invocation sûre d'une fonction via
l'instruction CALL.
Anti Stack Pivoting (Anti ROP)
Protection contre le déplacement de l'index de pile ESP
vers l'adresse exploitée.
Export Adress Table Access
Protection de l'accès en lecture du tableau d'exportation
Moitor (EAT Access Monitor &
des adresses (Export Address Table) pour les modules
EAT Access Monitor via Debug
kernel32.dll, kernelbase.dll et ntdll.dll
Register)
Heapspray Allocation
Protection contre l'attribution de mémoire en cas
d'exécution d'un code malveillant.
Execution Flow Simulation (Anti
Détection de chaînes d'instructions suspectes (gadget
Return Oriented Programming)
ROP possible) dans le composant Windows API.
IntervalProfile Calling Monitor
Protection contre l'élévation de privilèges via une
(Ancillary Function Driver
vulnérabilité dans le pilote AFD (exécution du code
Protection (AFDP))
arbitraire sur le cercle nul dans
l'appel QueryIntervalProfile).
Protection en temps réel
146
Technique de réduction de
l'impact
Description
Attack Surface Reduction
Interdiction du lancement de modules vulnérables via le
processus protégé.
Protection en temps réel
147
Contrôle de l'ordinateur
Cette section contient des informations sur la fonction de Kaspersky Embedded Systems Security
qui permet de contrôler le lancement des applications, la connexion de disques flash et autres
périphériques externes USB. Elle traite également du contrôle du fonctionnement du pare-feu
Windows.
Dans cette section
Contrôle du lancement des applications .................................................................................... 148
Contrôle des périphériques ........................................................................................................ 190
Administration du pare-feu ......................................................................................................... 213
Contrôle du lancement des applications
Cette section contient des informations sur la tâche de contrôle du lancement des applications et
les instructions sur la configuration de cette tâche.
Dans cette section
Présentation de la tâche Contrôle du lancement des applications ............................................ 149
Configuration des paramètres de la tâche Contrôle du lancement des applications ................. 151
A propos des règles du Contrôle du lancement des applications .............................................. 165
Présentation de la formation de la liste des règles du Contrôle du lancement des
applications ................................................................................................................................ 170
Présentation de la tâche Génération des règles du Contrôle du lancement des applications ... 179
Présentation de la tâche Contrôle
du lancement des applications
Au cours de l'exécution de la tâche Contrôle du lancement des applications, Kaspersky Embedded
Systems Security surveille les tentatives de lancement des applications par les utilisateurs et
autorise ou interdit l'opération. La tâche Contrôle du lancement des applications repose sur la
technologie de blocage par défaut (Default Deny) qui suppose le blocage automatique du
lancement de n'importe quelle application interdite dans les paramètres de la tâche.
Vous pouvez autoriser le lancement des applications d'une des manières suivantes :

définir des règles d'autorisation pour les applications de confiance ;

tenir compte de la réputation des applications de confiance dans KSN au moment de leur
lancement.
L'interdiction du lancement de l'application possède la priorité absolue : si le lancement
de l'application est bloqué par un composant de la tâche Contrôle du lancement des
applications, le lancement de cette application sera bloqué quelles que soient les
conclusions des autres composants de la tâche. Par exemple, si l'application est
considérée comme douteuse par les services KSN, mais qu'elle est couverte par une
règle d'autorisation, le lancement de cette application sera interdit.
Toutes les tentatives de lancement des applications sont consignées dans le journal d'exécution
des tâches (cf. section « A propos des journaux d'exécution des tâches » à la page 342).
La tâche Contrôle du lancement des applications est exécutée selon un des deux modes suivants :

Appliquer les règles du Contrôle du lancement des applications. Kaspersky
Embedded Systems Security contrôle, à l'aide de règles définies, le lancement des
applications qui entrent dans la zone d'application des règles de la tâche Contrôle du
lancement des applications. La zone d'application des règles de la tâche Contrôle du
lancement des applications peut être définie dans les paramètres de cette tâche. Si une
application entre dans la zone d'application des règles de la tâche Contrôle du lancement
des applications, et que ses paramètres ne respectent aucune des règles du Contrôle du
lancement des applications, le lancement de cette application sera interdit.
Contrôle de l'ordinateur
149
Le lancement des applications n'entrant pas dans la zone d'application des règles, telle que
définie dans les paramètres de la tâche Contrôle du lancement des applications, est
autorisé, indépendamment des paramètres des règles du Contrôle du lancement des
applications.
Le lancement de la tâche Contrôle du lancement des applications en mode Appliquer
les règles du Contrôle du lancement des applications est impossible si aucune
règle n'a été définie ou si le nombre de règles définies pour un seul ordinateur est
supérieur à 65 535.

Statistiques uniquement. Kaspersky Embedded Systems Security ne contrôle pas le
lancement des applications à l'aide des règles du Contrôle du lancement des applications
et consigne simplement dans le journal d'exécution des tâches les informations sur les
lancements des applications et les règles du Contrôle du lancement des applications que
respectent les applications exécutées. Le lancement de toutes les applications est autorisé.
Il s'agit du mode par défaut.
Ce mode permet de composer la liste des règles du Contrôle du lancement des
applications sur la base des informations fixées dans le journal d'exécution des tâches (cf.
section « Composition de la liste des règles sur la base des événements de la tâche
Contrôle du lancement des applications » à la page 177).
Vous pouvez organisez le fonctionnement de la tâche Contrôle du lancement des applications
conformément à un des scénarios suivants :

Configuration étendue des règles et leur application au Contrôle du lancement des
applications.

Configuration minimale des règles et l'utilisation du KSN pour le contrôle du lancement des
applications (cf. section « Utilisation du KSN dans la tâche Contrôle du lancement des
applications » à la page 157).
Si les fichiers système tombent sous le coup de l'application de la tâche Contrôle du
lancement des applications, assurez-vous lors de la création des règles du Contrôle du
lancement des applications que le lancement de ces applications est autorisé par les règles
créées. Dans le cas contraire, le système d'exploitation pourrait ne pas démarrer.
Contrôle de l'ordinateur
150
Configuration des paramètres de la tâche
Contrôle du lancement des applications
La tâche Contrôle du lancement des applications possède par défaut les paramètres décrits dans
le tableau ci-dessous. Vous pouvez modifier les valeurs de ces paramètres.
Tableau 20.
Paramètres par défaut de la tâche Contrôle du lancement des applications
Paramètre
Valeur par défaut
Description
Mode de
Statistiques uniquement. La
Vous pouvez sélectionner
fonctionnement de la
tâche consigne dans le journal
Appliquer les règles du
tâche
d'exécution tous les
Contrôle du lancement des
événements de blocage et de
applications pour protéger
lancement des applications
l'ordinateur après la composition
conformément aux règles
de la liste définitive des règles.
définies. Le lancement des
applications n'est pas vraiment
bloqué.
Zone d'application des
La tâche contrôle l'exécution
Vous pouvez indiquer les types de
règles dans la tâche
des fichiers exécutables, des
fichier dont l'exécution sera
scripts et des paquets MSI.
contrôlée par les règles.
Les données sur la réputation
Vous pouvez utiliser les
des applications dans KSN ne
conclusions de KSN sur la
sont pas utilisées.
réputation des applications dans
Utilisation du KSN
le fonctionnement de la tâche
Contrôle du lancement des
applications.
Autorisation de la
Pas appliqué.
Vous pouvez autoriser
diffusion des
automatiquement l'installation ou
applications pour les
la mise à jour du logiciel via les
paquets
paquets d'installation indiqués.
d'installation
Contrôle de l'ordinateur
151
Paramètre
Valeur par défaut
Description
Appliquée.
Vous pouvez autoriser
indiqués
Autorisation de la
diffusion des
l'installation ou la mise à jour de
applications via
n'importe quel logiciel si les
Windows Installer
opérations sont exécutées via
Windows Installer.
Planification du
Le premier lancement n'est
La tâche Contrôle du lancement
lancement de la tâche
pas défini.
des applications n'est pas lancée
automatiquement au démarrage
de Kaspersky Embedded
Systems Security. Vous pouvez
lancer la tâche manuellement ou
planifier son exécution.
► Pour configurer les paramètres de la tâche Contrôle du lancement des applications,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans le volet résultats de l'entrée Contrôle du lancement des applications, cliquez sur le
lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Configurez les paramètres de la tâche suivants :

Sous l'onglet Général :

Mode de fonctionnement de la tâche Contrôle du lancement des applications (cf.
section « Sélection du mode de fonctionnement de la tâche Contrôle du lancement
des applications » à la page 153).
Contrôle de l'ordinateur
152

Zone d'application des règles dans la tâche (cf. section « Composition de la zone
d'application de la tâche Contrôle du lancement des applications » à la page 155).

Utilisation du KSN (cf. section « Utilisation du KSN dans la tâche Contrôle du
lancement des applications » à la page 157).

Sous l'onglet Contrôle de distribution de logiciels :

Paramètres du contrôle de la diffusion du logiciel (cf. section « Composition de la
liste des distributions des paquets de confiance » à la page 160).

Sous les onglets Planification et Avancé :

Paramètres de lancement de la tâche selon la planification (cf. section
« Configuration des paramètres de la planification du lancement des tâches » à la
page 76).
5. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
Les modifications apportées aux paramètres seront enregistrées.
6. Dans la partie inférieure du volet résultats de l'entrée Contrôle du lancement des
applications, cliquez sur le lien Règles du contrôle du lancement des applications.
7. Le cas échéant, modifiez la liste des règles du Contrôle du lancement des applications.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres avant et après leur modification, sont
enregistrées dans le journal d'exécution de la tâche.
Sélection du mode de fonctionnement
de la tâche Contrôle du lancement
des applications
► Pour configurer le mode de fonctionnement de la tâche Contrôle du lancement des
applications, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
Contrôle de l'ordinateur
153
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans le volet résultats de l'entrée Contrôle du lancement des applications, cliquez sur le
lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Sélectionnez le mode d'exécution de la tâche dans la liste Mode de fonctionnement de la
tâche Contrôle du lancement des applications.
La liste déroulante vous permet de sélectionner l'un des modes d'exécution
de la tâche Contrôle du lancement des applications :

Appliquer les règles du Contrôle du lancement des applications.
Kaspersky Embedded Systems Security contrôle le lancement des
applications à l'aide des règles indiquées.

Statistiques uniquement. Kaspersky Embedded Systems Security ne
contrôle pas le lancement des applications à l'aide des règles indiquées
et consigne simplement dans le journal d'exécution des tâches les
informations sur les lancements des applications. Le lancement de
toutes les applications est autorisé. Vous pouvez utiliser ce mode pour
la composition d'une liste de règles du Contrôle du lancement des
applications sur la base des informations consignées dans le journal
d'exécution des tâches.
Par défaut, la tâche Contrôle du lancement des applications s'exécute en
mode Statistiques uniquement.
5. Décochez ou cochez la case Traiter les lancements répétés des applications
contrôlées selon le schéma de traitement du premier lancement.
La case active ou désactive le contrôle d'un nouveau lancement de
l'application en fonction des informations d'incidents stockées dans le cache.
Quand la case est cochée, Kaspersky Embedded Systems Security interdit
ou autorise l'exécution d'un nouveau lancement de l'application sur la base
de la décision prise au premier lancement de l'application par la tâche de
contrôle du lancement des applications. Par exemple, si le premier lancement
de l'application avait été autorisé par les règles du Contrôle du lancement des
applications, l'enregistrement relatif à cet événement est enregistré dans le
Contrôle de l'ordinateur
154
cache et le nouveau lancement de cette application sera autorisé, sans
vérification additionnelle de la présence de règles d'autorisation.
Si la case est désactivée, Kaspersky Embedded Systems Security analyse
l'application à chacun de ses lancements ultérieurs.
Cette case est cochée par défaut.
Kaspersky Embedded Systems Security dresse une nouvelle liste de précédents dans
le cache à chaque modification des paramètres de la tâche Contrôle du lancement des
applications. Ainsi, le lancement des applications est contrôlé conformément aux
paramètres de sécurité actuels.
6. Cliquez sur OK.
Les paramètres définis seront enregistrés.
Toutes les tentatives de lancement des applications sont consignées dans le journal
d'exécution des tâches.
Composition de la zone d'application
de la tâche Contrôle du lancement
des applications
► Pour créer une zone d'application de la tâche Contrôle du lancement des applications,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans le volet résultats de l'entrée Contrôle du lancement des applications, cliquez sur le
lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Définissez les valeurs des paramètres suivants dans le groupe Zone d'application des règles :

Utiliser les règles pour les fichiers exécutables.
La case active/désactive le contrôle du lancement des fichiers exécutables
Contrôle de l'ordinateur
155
des applications.
Si la case est cochée, Kaspersky Embedded Systems Security autorise ou
interdit le lancement des fichiers exécutables des applications à l'aide des
règles indiquées et dont les paramètres prévoient la couverture des
Fichiers exécutables par la zone d'application.
Si la case est décochée, Kaspersky Embedded Systems Security ne contrôle
pas le lancement des fichiers exécutables des applications à l'aide des règles
indiquées. Le lancement des fichiers exécutables des applications est autorisé.
Cette case est cochée par défaut.

Contrôle du chargement des modules DLL.
La case active/désactive le contrôle du chargement des modules DLL.
Si la case est cochée, Kaspersky Embedded Systems Security autorise ou
interdit le chargement des modules DLL à l'aide des règles indiquées et
dont les paramètres prévoient la couverture des Fichiers exécutables par la
zone d'application.
Si la case est décochée, Kaspersky Embedded Systems Security ne
contrôle pas le chargement des modules DLL à l'aide des règles indiquées.
Le chargement des modules DLL est autorisé.
La case est accessible si la case Utiliser les règles pour les fichiers
exécutables est cochée.
Cette case est décochée par défaut.
Le contrôle du chargement des modules DLL peut avoir un impact sur les
performances du système d'exploitation.

Utiliser les règles pour les scripts et les paquets MSI.
La case active ou désactive le contrôle du lancement des scripts et des
paquets MSI.
Si la case est cochée, Kaspersky Embedded Systems Security autorise ou
interdit le lancement des scripts et paquets MSI à l'aide des règles
indiquées et dont les paramètres prévoient la couverture des Scripts et
paquets MSI par la zone d'application.
Si la case est décochée, Kaspersky Embedded Systems Security ne contrôle
Contrôle de l'ordinateur
156
pas le lancement des scripts et des paquets MSI à l'aide des règles indiquées.
Le lancement des scripts et des paquets MSI est autorisé.
Cette case est cochée par défaut.
5. Cliquez sur OK.
Les paramètres définis seront enregistrés.
Utilisation du KSN dans la tâche Contrôle
du lancement des applications
Il est indispensable d'accepter la Déclaration de Kaspersky Security Network afin de lancer la
tâche Utilisation du KSN.
Si vous avez accepté la Déclaration de Kaspersky Security Network pendant l'installation de
l'application, la tâche Utilisation du KSN est lancée automatiquement au démarrage de
Kaspersky Embedded Systems Security. Vous pouvez lancer une tâche manuellement (cf.
section « Lancement et arrêt d'une tâche Utilisation du KSN » à la page 132) ou planifier son
exécution (cf. section « Configuration des paramètres d'une tâche Utilisation du KSN » à la
page 134).
Lors de l'utilisation des données du KSN sur la réputation des applications dans la tâche Contrôle
du lancement des applications, la réputation de l'application dans KSN est le critère d'autorisation
ou d'interdiction du lancement de cette application. Kaspersky Embedded Systems Security obtient
une conclusion douteuse de KSN lors de la tentative de lancement d'une application, le lancement
de cette application est interdit. Kaspersky Embedded Systems Security obtient une conclusion
de confiance de KSN lors de la tentative de lancement d'une application, le lancement de cette
application est autorisé. Vous pouvez appliquer KSN avec les règles du Contrôle du lancement
des applications ou à titre de critère indépendant pour le blocage du lancement des applications.
Application des conclusions du KSN en tant que critère indépendant du blocage du
lancement des applications
Ce scénario permet de contrôler sans danger le lancement des applications sur l'ordinateur
protégé sans configuration étendue de la liste des règles.
Vous pouvez appliquer les conclusions du KSN dans le fonctionnement de Kaspersky Embedded
Systems Security avec la seule règle spécifiée. L'application autorise uniquement le lancement
Contrôle de l'ordinateur
157
des applications qui ont reçu un état de confiance du KSN ou qui sont autorisées par la règle
définie.
Si vous adoptez ce scénario, il est conseillé de définir une règle d'autorisation du lancement
des applications selon un certificat numérique.
Toutes les autres applications seront bloquées conformément au principe de blocage par défaut.
L'application du KSN en l'absence de règles permet de protéger l'ordinateur contre les applications
qui constituent une menace d'après KSN.
Application des conclusions du KSN avec les règles du Contrôle du lancement des
applications
Lors de l'utilisation du KSN avec les règles du Contrôle du lancement des applications, les
scénarios suivants peuvent se dérouler :

Kaspersky Embedded Systems Security bloque toujours le lancement de l'application si
celle-ci tombe sous le coup d'au moins une règle d'interdiction. Si l'application est
considérée comme une application de confiance par les services KSN, cette conclusion
possède une priorité inférieure et n'est pas prise en compte ; l'application sera de toute
manière bloquée. Cela permet d'enrichir manuellement la liste des applications
indésirables.

Kaspersky Embedded Systems Security interdit toujours le lancement d'une application si
le lancement des applications considérées comme douteuses par KSN est interdit et si
cette application est considérée comme douteuse par les services de KSN. Si une règle
d'autorisation a été définie pour cette application, elle possède une priorité inférieure et
n'est pas prise en compte ; l'application sera de toute manière interdite. Cela permet de
protéger l'ordinateur contre les applications qui constituent une menace d'après les
données du KSN et qui n'ont pas été prises en considération lors de la configuration
préalable des règles.
► Pour configurer les paramètres d'utilisation des services KSN dans la tâche Contrôle
du lancement des applications, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
Contrôle de l'ordinateur
158
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans le volet résultats de l'entrée Contrôle du lancement des applications, cliquez sur le
lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Définissez dans le groupe Utilisation du KSN les paramètres d'utilisation des services
KSN :

Le cas échéant, cochez la case Interdire le lancement des programmes n'étant pas
des programmes de confiance dans le KSN.
La case active ou désactive le contrôle du lancement des applications
selon leur réputation dans le KSN.
Si la case est cochée, Kaspersky Embedded Systems Security interdit le
lancement des applications étant considérées comme douteuses dans le
KSN. Dans ce cas, les règles d'autorisation du contrôle du lancement des
applications couvrant des applications considérées comme douteuses dans
le KSN ne se déclenchent pas. Cocher cette case permet d'assurer une
protection complémentaire contre les applications malveillantes.
Si la case est décochée, Kaspersky Embedded Systems Security ne prend
pas en compte la réputation des applications considérées comme
douteuses dans le KSN et autorise ou interdit leur lancement
conformément aux règles couvrant ces applications.
Cette case est décochée par défaut.

Le cas échéant, cochez la case Autoriser le lancement des programmes étant des
programmes de confiance dans le KSN.
La case active ou désactive le contrôle du lancement des applications
selon leur réputation dans le KSN.
Si la case est cochée, Kaspersky Embedded Systems Security autorise le
lancement des applications considérées comme douteuses dans le KSN.
De plus, les règles d'interdiction du Contrôle du lancement des applications
qui s'appliquent aux applications de confiance dans KSN ont une priorité
supérieure : si l'application est considérée comme une application de
Contrôle de l'ordinateur
159
confiance par les services KSN, mais qu'elle est interdite par les règle du
Contrôle du lancement des applications, le lancement de cette application sera
interdit.
Si la case est décochée, Kaspersky Embedded Systems Security ne prend
pas en compte la réputation des applications considérées comme
douteuses dans KSN et autorise ou interdit leur lancement conformément
aux règles couvrant ces applications.
Cette case est décochée par défaut.

Si la case Autoriser le lancement des programmes étant des programmes de
confiance dans le KSN est cochée, indiquez les utilisateurs et/ou les groupes
d'utilisateurs qui peuvent lancer les applications considérées comme des applications
de confiance dans KSN. Pour ce faire, procédez comme suit :
a. Cliquez sur le bouton Modifier.
La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes
s'ouvre.
b. Indiquez la liste des utilisateurs et/ou groupes d'utilisateurs.
c. Cliquez sur le bouton OK.
5. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
Les paramètres définis seront enregistrés.
Composition de la liste des distributions
des paquets de confiance
Vous pouvez simplifier la procédure d'installation ou de mise à jour du logiciel avec l'aide de la
fonction du contrôle de distribution de logiciels. Le contrôle de distribution de logiciels permet
d'autoriser automatiquement le lancement d'applications si celui-ci implique une application de
confiance ou une distribution des paquets de confiance. Après le lancement de la distribution des
paquets de confiance, Kaspersky Embedded Systems Security calcule automatiquement le hash
de chacun des fichiers joints et n'applique plus par la suite le principe de blocage par défaut de ces
fichiers. Kaspersky Embedded Systems Security autorise le décompactage de la distribution des
paquets de confiance et le lancement de tous les fichiers joints si le lancement de ceux-ci n'est pas
Contrôle de l'ordinateur
160
interdit par les règles de la tâche Contrôle du lancement des applications ou s'ils ne sont pas
considérés comme douteux dans KSN.
La modification ou le déplacement d'un fichier joint peut entraîner l'interdiction du lancement
de ce fichier.
► Pour ajouter une distribution des paquets de confiance, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans le volet résultats de l'entrée Contrôle du lancement des applications, cliquez sur le
lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Sous l'onglet sélectionné, cochez la case Autoriser automatiquement la diffusion à
l'aide des applications et des paquets d'installation indiqués.
La case active ou désactive la possibilité de créer automatiquement des
exclusions pour tous les fichiers lancés à l'aide des applications et des
paquets d'installation repris dans la liste.
Si la case est cochée, l'application autorise automatiquement le lancement
des fichiers exécutés à l'aide des distributions des paquets de confiance.
La liste des applications et des distributions qui peuvent être lancées est
modifiable.
Si la case est décochée, l'application ne tient pas compte des exclusions
indiquées dans la liste.
Cette case est décochée par défaut.
Vous pouvez cocher la case Autoriser automatiquement la diffusion à l'aide des
applications et des paquets d'installation indiqués si la case Utiliser les règles
pour les fichiers exécutables est cochée dans les paramètres de la tâche Contrôle
du lancement des applications.
Contrôle de l'ordinateur
161
5. Le cas échéant, décochez la case Toujours autoriser la diffusion des applications à
l'aide de Windows Installer.
La case active ou désactive la possibilité de créer automatiquement des
exclusions pour tous les fichiers lancés à l'aide du sous-système Windows
Installer.
Si la case est cochée, l'application autorise toujours le lancement des
fichiers installés à l'aide de Windows Installer.
Si la case est décochée, l'utilisation de Windows Installer pour le lancement
de l'application n'est pas un critère d'autorisation pour cette application.
Cette case est cochée par défaut.
La case ne peut être modifiée si la case Autoriser automatiquement la
diffusion à l'aide des applications et des paquets d'installation
indiqués n'est pas cochée.
Il est conseillé de décocher la case Toujours autoriser la diffusion des applications
à l'aide de Windows Installer uniquement dans les cas extrêmes. La désactivation de
ce paramètre peut entraîner des problèmes lors de la mise à jour des fichiers du
système d'exploitation ainsi que l'interdiction du lancement des fichiers enfants de la
distribution des paquets de confiance.
6. Le cas échéant, cochez la case Toujours autoriser la diffusion d'applications via SCCM
à l'aide du service de transfert intelligent en arrière-plan (BITS).
La case active ou désactive l'autorisation automatique de la diffusion du
logiciel avec l'aide de la solution System Center Configuration Manager.
Si la case est cochée, Kaspersky Embedded Systems Security autorise
automatiquement le déploiement de Microsoft Windows à l'aide de System
Center Configuration Manager. L'application permet de diffuser une
application uniquement à l'aide du service de transfert intelligent en
arrière-plan (Background Intelligent Transfer Service).
Le système contrôle le lancement des objets qui portent les extensions
suivantes :
Contrôle de l'ordinateur
162

.exe

.msi
Cette case est décochée par défaut.
L'application contrôle le cycle de diffusion de l'application depuis la remise du paquet
sur l'ordinateur jusqu'à l'installation/la mise à jour. L'application ne contrôle pas les
processus si une étape quelconque de la diffusion avait été réalisée avant l'installation
du système sur l'ordinateur.
7. Pour modifier la liste des distributions des paquets de confiance, cliquez sur le bouton
Modifier la liste de paquets et dans le menu qui s'ouvre, sélectionnez une des méthodes
proposées :

Ajouter un manuellement.
a. Cliquez sur le bouton Parcourir et sélectionnez le fichier de lancement
de l'application ou le paquet d'installation.
Les données du fichier sélectionné sont ajoutées automatiquement au groupe
Critères de confiance.
b. Choisissez une de deux options proposées pour les critères de confiance
qui vont déterminer si un fichier ou un paquet d'installation peut être
considéré comme étant de confiance :

Utiliser un certificat numérique
Si cette option est sélectionnée, la présence d'un certificat numérique est
indiquée en tant que critère de déclenchement de la règle dans les paramètres
des règles d'autorisation créées pour le contrôle du lancement des applications.
L'application autorisera désormais le lancement des applications à l'aide de
fichiers disposant d'un certificat numérique. Cette option est conseillée si vous
souhaitez autoriser le lancement de n'importe quelle application considérée
comme étant de confiance dans le système d'exploitation.
Cette option est sélectionnée par défaut.

Contrôle de l'ordinateur
163
Utiliser le hash SHA256
Si cette option est sélectionnée, la valeur de la somme de contrôle du
fichier sur la base duquel est créée la règle est indiquée en tant que critère
de déclenchement de la règle dans les paramètres des règles
d'autorisation créées pour le contrôle du lancement des applications.
L'application autorisera désormais le lancement des applications exécutées
par les fichiers présentant la valeur de la somme de contrôle indiquée.
Il est conseillé d'appliquer cette option pour créer les règles les plus
fiables : la somme de contrôle calculée selon l'algorithme SHA256 est le
seul identifiant de ce fichier. L'utilisation de la valeur du hash obtenue en
guise de critère de déclenchement de la règle réduit la zone d'application
des règles à un fichier.

Ajouter plusieurs paquets d'installation selon le hash.
Vous pouvez choisir un nombre illimité de fichiers de lancement et de paquets
d'installation et les ajouter simultanément à la liste. Kaspersky Embedded
Systems Security tient compte du hash et autorise le lancement lorsque le système
d'exploitation sollicite les fichiers indiqués.

Modifier l'élément sélectionné.
Cette option permet de sélectionner un autre fichier de lancement ou un autre paquet
d'installation. Elle permet également la modification des critères de confiance.

Importer depuis un fichier texte.
Vous pouvez importer la liste des distributions des paquets de confiance
depuis le fichier de configuration enregistré. Pour être reconnu par
Kaspersky Embedded Systems Security, le fichier doit répondre aux
paramètres suivants :

posséder une extension de fichier texte ;

contenir des informations présentées sur la forme d'une liste de lignes
contenant chacune des données pour un fichier de confiance ;

contenir une liste correspondant à un des deux formats suivants :

Contrôle de l'ordinateur
164
<nom du fichier>:<hash SHA256> ;

<hash SHA256>*<nom du fichier>.
Dans la fenêtre Ouvrir, désignez le fichier de configuration contenant la liste des
distributions des paquets de confiance.
8. Si vous voulez supprimer de la liste des éléments de confiance une application ou un
paquet d'installation qui avait été ajouté antérieurement, cliquez sur le bouton Supprimer
le paquet d'installation. Le lancement des fichiers intégrés sera autorisé.
Pour interdire le lancement des fichiers intégrés, supprimez complètement l'application
de l'ordinateur protégé ou créez une règle d'interdiction dans les paramètres de la
tâche Contrôle du lancement des applications.
9. Cliquez sur OK.
Les paramètres de la tâche définis seront enregistrés.
A propos des règles du Contrôle
du lancement des applications
Principes de fonctionnement des règles du Contrôle du lancement des applications
Le fonctionnement des règles du Contrôle du lancement des applications est basé sur les
composantes suivantes :

Type de règle.
Les règles du Contrôle du lancement des applications peuvent autoriser ou interdire le
lancement d'applications et sont respectivement nommées règles d'autorisation et règles
d'interdiction. Pour créer des listes de règles d'autorisation du contrôle du lancement des
applications, vous pouvez utiliser la tâche de création de règles d'autorisation (cf. section
« A propos de la tâche Génération des règles du Contrôle du lancement des applications »
à la page 179) ou le mode Statistiques uniquement dans la tâche Contrôle du lancement
des applications (cf. section « Composition de la liste des règles selon les événements de
la tâche Contrôle du lancement des applications » à la page 177) ; Vous pouvez ajouter
des règles d'autorisation manuellement (cf. section « Ajout d'une règle du Contrôle du
lancement des applications » à la page 172) une à une.
Contrôle de l'ordinateur
165

Utilisateur et / ou groupe d'utilisateurs.
Les règles du Contrôle du lancement des applications contrôlent les lancements des
applications initiés par l'utilisateur et / ou le groupe d'utilisateurs défini dans la règle.

Zone d'application des règles.
Les règles du Contrôle du lancement des applications peuvent s'appliquer aux lancements
des fichiers exécutables des applications ou aux lancements des scripts et paquets MSI.

Critères de déclenchement de la règle.
Les règles du Contrôle du lancement des applications contrôlent le lancement des fichiers
répondant à un critère défini dans les paramètres de la règle : présenter le certificat
numérique indiqué, disposer du hash SHA256 indiqué ou être situé à l'emplacement
indiqué.
Si le critère de déclenchement de la règle est le paramètre Certificat numérique, la règle
créée contrôle le lancement de n'importe quelle application de confiance dans le système
d'exploitation. Vous pouvez créer des conditions plus strictes pour ce critère en cochant les
cases :

Utiliser l'en-tête.
La case active ou désactive l'utilisation de l'en-tête du certificat numérique
en tant que critère de déclenchement de la règle.
Si la case est cochée, l'en-tête du certificat numérique indiqué sera utilisé
en tant que critère de déclenchement de la règle. La règle créée contrôlera
le lancement des applications uniquement pour l'éditeur repris dans
l'en-tête.
Si la case est décochée, l'application n'utilise pas les en-têtes de certificat
numérique en tant que critère de déclenchement de la règle. Si le critère
Certificat numérique est sélectionné, la règle contrôlera le lancement des
applications signées à l'aide du certificat numérique portant n'importe quel
en-tête.
L'en-tête du certificat numérique dont dispose le fichier ne peut être défini
que depuis les propriétés du fichier à l'aide du bouton Indiquer les critères
de déclenchement de la règle à partir des propriétés du fichier, situé
Contrôle de l'ordinateur
166
sous le groupe Critère de déclenchement de la règle.
Cette case est décochée par défaut.

Utiliser l'empreinte.
La case active ou désactive l'utilisation de l'empreinte du certificat
numérique en tant que critère de déclenchement de la règle.
Si la case est cochée, l'empreinte du certificat numérique indiquée sera
utilisée en tant que critère de déclenchement de la règle. La règle créée
contrôlera le lancement des applications signées par le certificat numérique
doté de l'empreinte indiquée.
Si la case est décochée, l'application n'utilise pas les empreintes de
certificat numérique en tant que critère de déclenchement de la règle. Si le
critère Certificat numérique est sélectionné, l'application contrôlera le
lancement des applications signées à l'aide du certificat numérique portant
n'importe quelle empreinte.
L'empreinte du certificat numérique dont dispose le fichier ne peut être
indiquée que depuis les propriétés du fichier à l'aide du bouton Indiquer
les critères de déclenchement de la règle à partir des propriétés du
fichier, situé sous le groupe Critère de déclenchement de la règle.
Cette case est décochée par défaut.
Le recours à l'empreinte limite de manière plus stricte le déclenchement des règles de
lancement des applications en fonction du certificat numérique car l'empreinte est l'identifiant
unique du certificat numérique et elle ne peut être forgée, à la différence de l'en-tête du
certificat numérique.
Vous pouvez définir des exclusions pour une règle du Contrôle du lancement des applications. Les
exclusions d'une règle du Contrôle du lancement des applications sont basées sur les mêmes
critères que ceux déclenchant la règle : certificat numérique, hash SHA256 ou chemin d'accès au
fichier. Des exclusions des règles du Contrôle du lancement des applications peuvent se justifier
pour préciser des règles d'autorisation : par exemple, si vous souhaitez permettre aux utilisateurs
de lancer les applications au chemin C:\Windows, mais que vous souhaitez interdire l'exécution du
fichier Regedit.exe.
Contrôle de l'ordinateur
167
Si les fichiers système tombent sous le coup de l'application de la tâche Contrôle du
lancement des applications, assurez-vous lors de la création des règles du Contrôle du
lancement des applications que le lancement de ces applications est autorisé par les règles
créées. Dans le cas contraire, le système d'exploitation pourrait ne pas démarrer.
Administration des règles du Contrôle du lancement des applications
Vous pouvez réaliser les opérations suivantes au niveau des règles du Contrôle du lancement des
applications :

Ajouter les règles manuellement.

Créer et ajouter des règles automatiquement.

Supprimer les règles.

Exporter des règles dans un fichier de configuration.

Vérifier si les fichiers sélectionnés contiennent des règles d'autorisation de leur lancement.

Filtrer la liste des règles selon le critère spécifié.
Suppression des règles du Contrôle
du lancement des applications
► Pour supprimer des règles du Contrôle du lancement des applications, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle du lancement des
applications, cliquez sur le lien Règles du contrôle du lancement des applications.
La fenêtre Règles du contrôle du lancement des applications s'ouvre.
4. Dans la liste, sélectionnez la ou les règles que vous souhaitez supprimer.
Contrôle de l'ordinateur
168
5. Cliquez sur le bouton Supprimer la sélection.
6. Cliquez sur le bouton Enregistrer.
Les règles du Contrôle du lancement des applications sélectionnées seront supprimées.
Exportation des règles du Contrôle
du lancement des applications
► Pour exporter des règles du Contrôle du lancement des applications dans un fichier de
configuration, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle du lancement des
applications, cliquez sur le lien Règles du contrôle du lancement des applications.
La fenêtre Règles du contrôle du lancement des applications s'ouvre.
4. Cliquez sur le lien Exporter vers un fichier.
La fenêtre standard de Microsoft Windows s'ouvre.
5. Dans la fenêtre qui s'ouvre, indiquez le fichier vers lequel vous souhaitez exporter les
règles. Si ce fichier n'existe pas, il sera créé. Si un fichier portant ce nom existe déjà, son
contenu sera écrasé après l'exportation des règles.
6. Cliquez sur le bouton Enregistrer.
Les paramètres de la règle seront exportés dans le fichier indiqué.
Vérification du lancement des applications
Avant d'appliquer les règles du Contrôle du lancement des applications définies, vous pouvez les
tester sur n'importe quelle application afin d'identifier les règles qui contrôlent le lancement de
l'application sélectionnée.
Contrôle de l'ordinateur
169
Par défaut, Kaspersky Embedded Systems Security bloque les applications dont le lancement
n'est contrôlé par aucune application. Pour éviter le blocage du lancement d'applications
importantes, il faut créer des règles d'autorisation pour celles-ci.
Si le lancement de l'application est contrôlé par plusieurs règles de différents types, les règles
d'interdiction ont la priorité : le lancement de l'application est bloqué si elle est couverte par au
moins une règle d'interdiction.
► Pour tester des règles du Contrôle du lancement des applications, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle du lancement des
applications, cliquez sur le lien Règles du contrôle du lancement des applications.
La fenêtre Règles du contrôle du lancement des applications s'ouvre.
4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Afficher les règles pour le fichier.
La fenêtre standard de Microsoft Windows s'ouvre.
5. Sélectionnez le fichier pour lequel vous souhaitez tester la règle de contrôle.
Le chemin d'accès au fichier indiqué apparaît dans la ligne de recherche. La liste des règles
reprend toutes les règles trouvées qui seront déclenchées au lancement du fichier indiqué.
Présentation de la formation de la liste
des règles du Contrôle du lancement
des applications
Vous pouvez importer une liste de règles du Contrôle du lancement des applications depuis des
fichiers XML créés automatiquement lors de l'exécution de la tâche Contrôle du lancement des
applications ou de la tâche Génération des règles du Contrôle du lancement des applications. Les
listes contenues dans ces fichiers XML peuvent servir uniquement à la création de règles
d'autorisation du Contrôle du lancement des applications.
Les règles d'interdiction du Contrôle du lancement des applications sont créées manuellement. Le
lancement des applications pour lesquelles aucune règle n'a été trouvée est également interdit.
Contrôle de l'ordinateur
170
Utilisation de la tâche Génération des règles du Contrôle du lancement des applications
Le fichier XML créé à la fin de la tâche Génération des règles du Contrôle du lancement des
applications contient les règles d'autorisation pour le lancement des applications désignées lors de
la configuration des paramètres de la tâche lors de son lancement. Pour les applications dont le
lancement n'est pas autorisé dans les paramètres de la tâche, aucune règle ne sera créée et leur
exécution sera bloquée par défaut.
Vous pouvez configurer l'importation automatique des règles générées dans la liste des règles de
la tâche Contrôle du lancement des applications.
Utilisation du rapport de la tâche Contrôle du lancement des applications en mode
Statistiques uniquement
Le fichier XML obtenu à la fin de la tâche Contrôle du lancement des applications en mode
Statistiques uniquement est créé sur la base du journal d'exécution de la tâche.
Au cours de l'exécution de la tâche, Kaspersky Embedded Systems Security consigne tous les
lancements d'application sur l'ordinateur à protéger dans le journal d'exécution de la tâche. Vous
pouvez créer des règles d'autorisation en fonction des événements de la tâche et les exporter
dans un fichier XML. Avant de lancer la tâche en mode Statistiques uniquement, vous devez
configurer la période d'exécution de la tâche de telle sorte que tous les scénarios possibles du
fonctionnement de l'ordinateur à protéger aient pu se dérouler pendant l'intervalle de temps et que
l'ordinateur ait redémarré au moins une fois.
Les fichiers XML qui contiennent la liste des règles d'autorisation, sont créés sur la base de
l'analyse des tâches lancées sur l'ordinateur à protéger. Le lancement de la tâche de
génération automatique des règles d'autorisation et du Contrôle du lancement des applications
en mode Statistiques uniquement pour composer les listes doit être réaliser sur la machine
modèle de l'organisation afin de tenir compte de toutes les applications utilisées sur le réseau.
Avant de composer la liste des règles d'autorisation pour les applications lancées sur la
machine modèle de l'organisation, assurez-vous que celle-ci n'est pas infectés par des
applications malveillantes.
Contrôle de l'ordinateur
171
Vous pouvez utiliser la liste de règles obtenues suite à l'analyse du lancement des applications sur
la machine modèle, lors de la configuration de la stratégie de contrôle du serveur depuis
Kaspersky Security Center et de l'application des règles d'autorisation créées pour l'ensemble du
réseau.
Dans cette section
Ajout d'une règle du Contrôle du lancement des applications ................................................... 172
Composition de la liste des règles selon les événements de la tâche Contrôle du lancement
des applications ......................................................................................................................... 177
Importation des règles du Contrôle du lancement des applications depuis un fichier XML ....... 178
Ajout d'une règle du Contrôle du lancement
des applications
► Pour ajouter une règle du Contrôle du lancement des applications, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle du lancement des
applications, cliquez sur le lien Règles du contrôle du lancement des applications.
La fenêtre Règles du contrôle du lancement des applications s'ouvre.
4. Cliquez sur Ajouter.
5. Dans le menu contextuel du bouton, choisissez l'option Ajouter une règle.
La fenêtre contextuelle Paramètres des règles s'ouvre.
Contrôle de l'ordinateur
172
6. Spécifiez les paramètres suivants :
a. Dans le champ Nom, saisissez le nom de la règle.
b. Dans la liste déroulante Type, sélectionnez le type de la règle :

Autorisé, si vous souhaitez que la règle autorise le lancement des applications
conformément aux critères définis dans les paramètres de la règle.

Interdit, si vous souhaitez que la règle interdise le lancement des applications
conformément aux critères définis dans les paramètres de la règle.
c. Dans la liste déroulante Zone d'application, sélectionnez le type de fichiers dont le
lancement sera contrôlé par la règle :

Fichiers exécutables, si vous souhaitez que la règle contrôle le lancement des
fichiers exécutables des applications.

Scripts et paquets MSI, si vous souhaitez que la règle contrôle le lancement des
scripts et paquets MSI.
d. Dans le champ Utilisateur et / ou groupe d'utilisateurs, indiquez les utilisateurs
qui pourront ou non lancer des applications en fonction du type de règle. Pour ce
faire, procédez comme suit :
i.
Cliquez sur le bouton Sélectionner.
ii. La fenêtre standard de Microsoft Windows Sélectionnez Utilisateur ou
Groupes s'ouvre.
iii. Indiquez la liste des utilisateurs et/ou groupes d'utilisateurs.
iv. Cliquez sur le bouton OK.
e. Réalisez les opérations suivantes si vous souhaitez extraire les valeurs pour les
critères de déclenchement de la règle listés dans le groupe Critère de
déclenchement de la règle, depuis un fichier :
i.
Cliquez sur le bouton Définir le critère de déclenchement du fichier depuis
les propriétés du fichier.
La fenêtre standard de Microsoft Windows Ouvrir s'ouvre.
ii. Sélectionnez le fichier et cliquez sur le bouton OK.
Contrôle de l'ordinateur
173
Les valeurs des critères du fichier s'afficheront dans les champs du groupe Critère de
déclenchement de la règle. Par défaut, c'est le premier critère de la liste dont les
données figurent dans les propriétés du fichier qui est sélectionné.
f. Dans le groupe Critère de déclenchement de la règle, sélectionnez une des
options suivantes :

Certificat numérique, si vous souhaitez que la règle contrôle le lancement des
applications exécutées à l'aide de fichiers disposant de la signature d'un certificat
numérique :

Cochez la case Utiliser l'en-tête, si vous souhaitez que la règle contrôle le
lancement des fichiers disposant de la signature d'un certificat numérique
uniquement s'ils ont l'en-tête indiquée.

Cochez la case Utiliser l'empreinte, si vous souhaitez que la règle contrôle
le lancement des fichiers disposant de la signature d'un certificat numérique
uniquement s'ils ont l'empreinte indiquée.

Hash SHA256, si vous souhaitez que la règle contrôle le lancement des
applications exécutées à l'aide de fichiers dont la somme de contrôle correspond à
celle indiquée.

Chemin du fichier, si vous souhaitez que la règle contrôle le lancement des
applications exécutées à l'aide de fichiers situés à l'emplacement indiqué.
g. Réalisez les opérations suivantes si vous souhaitez ajouter des exclusions pour une
règle :
i.
Dans le groupe Exclusions de la règle, cliquez sur le bouton Ajouter.
La fenêtre Exclusion de la règle s'ouvre.
ii. Dans le champ Nom, saisissez le nom de l'exclusion de la règle.
iii. Indiquez les paramètres d'exclusions des fichiers du lancement des applications
de la règle du Contrôle du lancement des applications. Vous pouvez remplir les
champs des paramètres depuis les propriétés du fichier en cliquant sur le
bouton Définir l'exclusion selon les propriétés du fichier.
Contrôle de l'ordinateur
174

Certificat numérique.
Si ce critère est sélectionné, l'application rattache aux exclusions les
applications exécutées à l'aide de fichiers disposant de la signature d'un
certificat numérique.
Ce critère est sélectionné par défaut.

Utiliser l'en-tête.
La case active ou désactive l'utilisation de l'en-tête du certificat numérique
en tant que critère de rattachement des fichiers aux exclusions de la règle.
Si la case est cochée, l'en-tête du certificat numérique indiqué sera utilisé
en tant que critère de rattachement des fichiers aux exclusions de la règle.
L'application ne rattache aux exclusions de la règle que les fichiers
disposant d'un certificat numérique portant cet en-tête.
Si la case est décochée, l'en-tête du certificat numérique indiqué ne sera
pas utilisé en tant que critère de rattachement des fichiers aux exclusions
de la règle. Si le critère Certificat numérique est sélectionné, l'application
rattache aux exclusions de la règle les fichiers disposant de la signature
d'un certificat numérique portant n'importe quel en-tête.
L'en-tête du certificat numérique dont dispose le fichier ne peut être défini
que depuis les propriétés du fichier à l'aide du bouton Définir l'exclusion
sur la base des propriétés d'un fichier.
Cette case est décochée par défaut.

Utiliser l'empreinte.
La case active ou désactive l'utilisation de l'empreinte du certificat
numérique en tant que critère de rattachement des fichiers aux exclusions
de la règle.
Si la case est cochée, l'empreinte du certificat numérique indiquée sera
utilisée en tant que critère de rattachement des fichiers aux exclusions de
la règle. L'application ne rattache aux exclusions de la règle que les fichiers
disposant d'un certificat numérique portant cette empreinte.
Si la case est décochée, l'empreinte du certificat numérique indiquée ne
sera pas utilisée en tant que critère de rattachement des fichiers aux
exclusions de la règle. Si le critère Certificat numérique est sélectionné,
Contrôle de l'ordinateur
175
l'application rattache aux exclusions de la règle les fichiers disposant de la
signature d'un certificat numérique portant n'importe quelle empreinte.
L'empreinte du certificat numérique dont dispose le fichier ne peut être
définie que depuis les propriétés du fichier à l'aide du bouton Définir
l'exclusion sur la base des propriétés d'un fichier.
Cette case est décochée par défaut.

Hash SHA256.
Si ce critère est sélectionné, l'application rattache aux exclusions les
applications exécutées à l'aide d'un fichier présentant la somme de contrôle
indiquée.
La somme de contrôle du fichier ne peut être définie que depuis les
propriétés du fichier à l'aide du bouton Définir l'exclusion sur la base des
propriétés d'un fichier.

Chemin du fichier.
Si ce critère est sélectionné, l'application rattache aux exclusions les
applications exécutées à l'aide de fichiers situés à l'emplacement indiqué.
i.
Cliquez sur le bouton OK.
ii. Répétez les points (i) à (iv) pour ajouter des exclusions supplémentaires.
7. Dans la fenêtre Paramètres des règles, cliquez sur OK.
La règle créée sera affichée dans la liste de la fenêtre Règles du contrôle du lancement des
applications.
Contrôle de l'ordinateur
176
Composition de la liste des règles selon
les événements de la tâche Contrôle
du lancement des applications
► Pour créer le fichier de configuration contenant la liste des règles du Contrôle du
lancement des applications formée sur la base des événements de l'exécution de la
tâche Contrôle du lancement des applications, procédez comme suit :
1. Lancez la tâche Contrôle du lancement des applications en mode Statistiques
uniquement (cf. section « Sélection du mode de fonctionnement la tâche Contrôle du
lancement des applications » à la page 153) pour consigner dans le journal d'exécution
de la tâche tous les déclenchements de règles pour les lancements d'applications sur
l'ordinateur protégé.
2. A la fin de l'exécution de la tâche en mode Statistiques uniquement, ouvrez le journal
d'exécution de la tâche via le bouton Ouvrir le journal d'exécution dans le groupe
Administration du volet résultats de l'entrée Contrôle du lancement des applications.
3. Dans la fenêtre Journal d'exécution, appuyez sur le bouton Créer des règles selon les
événements.
Kaspersky Embedded Systems Security créera le fichier de configuration au format XML avec
la liste des règles formées selon le fonctionnement de la tâche Contrôle du lancement des
applications en mode Statistiques uniquement. Vous pouvez appliquer cette liste dans la
tâche Contrôle du lancement des applications (cf. section « Importation des règles du Contrôle
du lancement des applications depuis un fichier XML » à la page 178).
Avant d'appliquer la liste des règles formée selon les événements de la tâche, il est
recommandé de l'examiner, et puis de traiter manuellement la liste des règles pour confirmer
que les règles définies autorisent le lancement des applications indispensables au
fonctionnement de l'ordinateur (par exemple, fichiers du système d'exploitation).
Tous les événements du travail de la tâche sont fixés dans le journal au cours de l'exécution de la
tâche dans chacun de deux modes. Vous pouvez créer le fichier de configuration contenant la liste
des règles selon les événements de la tâche en mode Appliquer les règles du Contrôle du
lancement des applications. Ce scénario n'est pas recommandé, sauf en cas d'urgence, car
l'exécution efficace de la tâche requiert la composition d'une liste de règles avant le lancement de
la tâche en mode d'application des règles du Contrôle du lancement des applications.
Contrôle de l'ordinateur
177
Importation des règles du Contrôle
du lancement des applications depuis
un fichier XML
► Pour importer des règles du Contrôle du lancement des applications, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle du lancement des applications.
3. Dans le volet résultats de l'entrée Contrôle du lancement des applications, cliquez sur le
lien Règles du contrôle du lancement des applications.
La fenêtre Règles du contrôle du lancement des applications s'ouvre.
4. Cliquez sur Ajouter.
5. Dans le menu contextuel du bouton, choisissez l'option Importer des règles depuis un
fichier.
6. Indiquez le mode d'ajout des règles à importer. Pour ce faire, sélectionnez l'une des
options du menu contextuel du bouton Importer des règles depuis le fichier :

Ajouter les règles aux règles existantes, si vous souhaitez que les règles à importer
viennent compléter la liste des règles déjà existantes. Les règles dont les paramètres
sont identiques se superposent.

Remplacer les règles existantes, si vous souhaitez que les règles à importer soient
ajoutées à la place des règles déjà existantes.

Fusionner les règles aux règles existantes, si vous souhaitez que les règles à
importer viennent compléter la liste des règles déjà existantes. Les règles possédant
des paramètres redoublés ne sont pas ajoutées ; la règle est ajoutée si au moins un
des paramètres à une valeur différente.
La fenêtre standard de Microsoft Windows Ouvrir s'ouvre.
Contrôle de l'ordinateur
178
7. Dans la fenêtre Microsoft Windows Ouvrir, sélectionnez le fichier XML qui contient les
paramètres des règles du Contrôle du lancement des applications.
8. Cliquez sur le bouton Ouvrir.
Les règles importées seront affichées dans la fenêtre Règles du contrôle du lancement des
applications.
Présentation de la tâche Génération
des règles du Contrôle du lancement
des applications
La tâche Génération des règles du Contrôle du lancement des applications permet de générer
automatiquement une liste de règles d'autorisation pour le Contrôle du lancement des applications
sur la base des types de fichiers indiqués, issus des dossiers indiqués. Par exemple, si vous
indiquez les fichiers exécutables du dossier C:\Program Files (x86) en tant que paramètres de la
tâche, l'application créera automatiquement des règles autorisant le lancement de ces fichiers.
L'application autorisera par la suite le lancement des applications pour lesquelles des règles
d'autorisation ont été générées automatiquement.
Les règles créées s'affichent après que vous avez cliqué sur le lien Règles du Contrôle du
lancement des applications dans l'entrée Contrôle du lancement des applications.
Configuration des paramètres de la tâche
Génération des règles du Contrôle
du lancement des applications
La tâche Génération des règles du Contrôle du lancement des applications possède par défaut les
paramètres décrits dans le tableau ci-dessous. Vous pouvez modifier les valeurs de ces
paramètres.
Contrôle de l'ordinateur
179
Tableau 21.
Paramètres par défaut de la tâche Génération des règles du Contrôle
du lancement des applications
Paramètre
Valeur par défaut
Description
Préfixe des noms
Correspond au nom de
Vous pouvez modifier le préfixe des noms
des règles
l'ordinateur sur lequel
des règles d'autorisation.
d'autorisation
Kaspersky Embedded
Systems Security est
installé.
Zone d'application
La zone d'application
Vous pouvez modifier la zone de protection
des règles
des règles
en ajoutant ou en supprimant des chemins
d'autorisation
d'autorisation reprend
d'accès aux dossiers et en indiquant
par défaut les
l'emplacement des dossiers et les types de
catégories de fichiers
fichiers dont le lancement est autorisé par
suivantes :
les règles générées automatiquement. Vous

Fichiers portant
l'extension EXE et
placés dans les
dossiers C:\Windows,
С:\Program Files (x86)
et С:\Program Files ;

Paquets MSI, placés
dans le dossier
C:\Windows ;

Scripts placés dans le
dossier C:\Windows.
La tâche crée
également des règles
pour toutes les
applications déjà en
cours d'exécution,
quels que soient leur
emplacement ou leur
format.
Contrôle de l'ordinateur
180
pouvez également ne pas tenir compte des
applications déjà en cours d'exécution lors
de la création des règles d'autorisation.
Paramètre
Valeur par défaut
Description
Critères de
Utilisation de l'en-tête
Vous pouvez utiliser le hash SHA256 lors de
génération de règles
et de l'empreinte du
la génération de règles d'autorisation.
d'autorisation
certificat numérique ;
les règles sont
générées pour tous les
utilisateurs et groupes
Vous pouvez sélectionner l'utilisateur ou le
groupe d'utilisateurs pour lesquels les règles
d'autorisation doivent être générées
automatiquement.
d'utilisateurs.
Actions une fois la
Les règles
Vous pouvez ajouter des règles à des règles
tâche terminée
d'autorisation sont
existantes sans fusion et sans suppression
ajoutées à la liste des
des doublons, ou remplacer les règles
règles de la tâche
existantes par de nouvelles règles
Contrôle du lancement
d'autorisation, ainsi que configurer les
des applications ; les
paramètres d'exportation des règles
nouvelles règles sont
d'autorisation dans un fichier.
fusionnées avec les
règles existantes. Les
doublons sont
supprimés.
Paramètres du
La tâche est lancée
Vous pouvez autoriser le lancement de la
lancement de la
sous les autorisations
tâche de génération automatique des règles
tâche en tant que
du compte système.
d'autorisation sous l'autorisation du compte
système ou du compte d'un utilisateur que
vous aurez choisi.
Planification du
Le premier lancement
La tâche Génération des règles du Contrôle
lancement de la
n'est pas défini.
du lancement des applications n'est pas
tâche
lancée automatiquement au démarrage de
Kaspersky Embedded Systems Security.
Vous pouvez lancer la tâche manuellement
ou planifier son exécution.
Contrôle de l'ordinateur
181
► Pour configurer les paramètres de la tâche Génération des règles pour le Contrôle du
lancement des applications, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Génération automatique de règles.
2. Sélectionnez la sous-entrée Génération des règles du Contrôle du lancement des
applications.
3. Dans le volet résultats de l'entrée Génération des règles du Contrôle du lancement des
applications, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre. Configurez les paramètres suivants :

Sous l'onglet Général :

Indiquez le préfixe des noms des règles.
Première partie du nom de la règle. La deuxième partie du nom de la règle
est constituée à partir du nom de l'objet dont le lancement est interdit.
Par défaut, le nom de l'ordinateur sur lequel est installé Kaspersky
Embedded Systems Security est utilisé comme préfixe. Vous pouvez
modifier le préfixe des noms des règles d'autorisation.

Configurez la zone d'application des règles d'autorisation (cf. section « Restriction
de la zone d'application de la tâche » à la page 183).

Sous l'onglet Actions, définissez les actions que Kaspersky Embedded
Systems Security doit réaliser :

Lors de la génération de règles (cf. section « Actions lors de la génération
automatique de règles du Contrôle du lancement des applications » à la page 185).

Une fois la tâche terminée (cf. section « Actions à réaliser à la fin de la génération
automatique des règles du Contrôle du lancement des applications » à la
page 188).
Contrôle de l'ordinateur
182

Sous les onglets Planification et Avancé :

Paramètres de lancement de la tâche selon la planification (cf. section
« Configuration des paramètres de la planification du lancement des tâches » à la
page 76).

Sous l'onglet Exécuter en tant que :

Paramètres du lancement de la tâche sous les autorisations d'un compte (cf. section
« Définition du compte utilisateur pour l'exécution de la tâche » à la page 81).
4. Cliquez sur OK.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur
modification, seront enregistrées dans le journal d'exécution de la tâche.
Restriction de la zone d'application de la tâche
► Pour limiter la zone d'application de la tâche Génération des règles du Contrôle du
lancement des applications, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Génération automatique de règles.
2. Sélectionnez la sous-entrée Génération des règles du Contrôle du lancement des
applications.
3. Dans le volet résultats de l'entrée Génération des règles du Contrôle du lancement des
applications, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
Contrôle de l'ordinateur
183
4. Configurez les paramètres de la tâche suivants :

Créer des règles d'autorisation sur la base des applications en cours d'exécution.
La case active ou désactive la génération automatique des règles
d'autorisation pour le contrôle du lancement des applications pour les
applications déjà exécutées. Cette option est recommandée si une
sélection représentative d'applications est en cours d'exécution sur
l'ordinateur et que vous souhaitez utiliser celle-ci pour générer les règles
d'autorisation.
Si la case est cochée, les règles d'autorisation pour le contrôle du
lancement des applications sont créées conformément aux applications
exécutées.
Si la case est décochée, les applications en cours d'exécution ne sont pas
prises en compte pour la génération des règles d'autorisation.
Cette case est cochée par défaut.
La case ne peut être décochée si aucun dossier n'est sélectionné dans le
tableau Créer des règles d'autorisation pour les applications des
dossiers.

Créer des règles d'autorisation pour les applications des dossiers.
Le tableau permet de sélectionner ou d'indiquer la zone d'analyse de la
tâche et les types de fichiers exécutables qui seront pris en compte lors de
la génération des règles du Contrôle du lancement des applications. La
tâche génèrera des règles d'autorisation pour les fichiers des types
sélectionnés et situés dans les dossiers indiqués.
5. Cliquez sur OK.
Les paramètres définis seront enregistrés.
Contrôle de l'ordinateur
184
Actions lors de la génération automatique des règles
du Contrôle du lancement des applications
► Pour configurer les actions que Kaspersky Embedded Systems Security doit réaliser
pendant l'exécution de la tâche Génération des règles du Contrôle du lancement des
applications, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Génération automatique de règles.
2. Sélectionnez la sous-entrée Génération des règles du Contrôle du lancement des
applications.
3. Dans le volet résultats de l'entrée Génération des règles du Contrôle du lancement des
applications, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Ouvrez l'onglet Actions.
5. Configurez les paramètres suivants dans le groupe Lors de la génération des règles
d'autorisation :

Utiliser un certificat numérique.
Si cette option est sélectionnée, la présence d'un certificat numérique est
indiquée en tant que critère de déclenchement de la règle dans les
paramètres des règles d'autorisation créées pour le contrôle du lancement
des applications. L'application autorisera désormais le lancement des
applications à l'aide de fichiers disposant d'un certificat numérique. Cette
option est conseillée si vous souhaitez autoriser le lancement de n'importe
quelle application considérée comme étant de confiance dans le système
d'exploitation.
Cette option est sélectionnée par défaut.
Contrôle de l'ordinateur
185

Utiliser l'en-tête et l'empreinte du certificat numérique.
La case active ou désactive l'utilisation de l'en-tête et de l'empreinte du
certificat numérique du fichier en tant que critère de déclenchement des
règles d'autorisation du contrôle du lancement des applications. L'activation
de cette case permet de définir des conditions plus strictes d'analyse du
certificat numérique.
Si la case est cochée, les valeurs de l'en-tête et de l'empreinte du certificat
numérique des fichiers pour lesquels sont créées les règles sont indiquées
en tant que critère de déclenchement des règles d'autorisation du contrôle
du lancement des applications. L'application autorisera désormais le
lancement des applications exécutées à l'aide des fichiers disposant de
l'en-tête et de l'empreinte de certificat numérique indiqués dans la règle.
L'utilisation de cette case limite de manière plus stricte le déclenchement
des règles d'autorisation du lancement des applications en fonction du
certificat numérique car l'empreinte est l'identifiant unique du certificat
numérique et elle ne peut être forgée.
Si la case est désélectionnée, le critère de déclenchement des règles
d'autorisation du contrôle du lancement des applications sera la valeur de
n'importe quel certificat numérique considéré comme de confiance par le
système d'exploitation.
La case est accessible si vous avez choisi l'option Utiliser un certificat
numérique.
Cette case est cochée par défaut.

En cas d'absence de certificat, utiliser.
Liste déroulante permettant de sélectionner le critère de déclenchement
des règles d'autorisation pour le contrôle du lancement des applications
dans le cas où le fichier sur la base duquel est créée la règle ne dispose
pas d'un certificat numérique.
Contrôle de l'ordinateur
186

Hash SHA256. La valeur de la somme de contrôle du fichier sur la
base duquel est créée la règle est indiquée en tant que critère de la
règle d'autorisation pour le contrôle du lancement des applications.
L'application autorisera désormais le lancement des applications
exécutées par les fichiers présentant la somme de contrôle indiquée.

Chemin du fichier. Le chemin d'accès au fichier sur la base duquel est
créée la règle est indiqué en tant que critère de la règle d'autorisation
pour le contrôle du lancement des applications. Par la suite,
l'application autorisera le lancement des applications par les fichiers qui
se trouvent dans les dossiers indiqués sous l'onglet Créer des règles
d'autorisation pour les applications des dossiers dans le tableau
Créer des règles d'autorisation pour les applications des dossiers.

Utiliser le hash SHA256.
Si cette option est sélectionnée, la valeur de la somme de contrôle du
fichier sur la base duquel est créée la règle est indiquée en tant que critère
de déclenchement de la règle dans les paramètres des règles
d'autorisation créées pour le contrôle du lancement des applications.
L'application autorisera désormais le lancement des applications exécutées
par les fichiers présentant la valeur de la somme de contrôle indiquée.
Il est conseillé d'appliquer cette option pour créer les règles les plus
fiables : la somme de contrôle calculée selon l'algorithme SHA256 est le
seul identifiant de ce fichier. L'utilisation de la valeur du hash obtenue en
guise de critère de déclenchement de la règle réduit la zone d'application
des règles à un fichier.

Créer des règles pour un utilisateur et/ou un groupe d'utilisateurs.
Champ affichant l'utilisateur et/ou le groupe d'utilisateurs. L'application
contrôlera les lancements des applications par l'utilisateur et/ou le groupe
d'utilisateur défini.
Par défaut, le groupe Tous est sélectionné.
6. Cliquez sur OK.
Les paramètres définis seront enregistrés.
Contrôle de l'ordinateur
187
Actions réalisées à la fin de la génération automatique
des règles du Contrôle du lancement des applications
► Pour configurer les actions que Kaspersky Embedded Systems Security doit réaliser à
la fin de la génération automatique des règles, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Génération automatique de règles.
2. Sélectionnez la sous-entrée Génération des règles du Contrôle du lancement des
applications.
3. Dans le volet résultats de l'entrée Génération des règles du Contrôle du lancement des
applications, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Ouvrez l'onglet Actions.
5. Configurez les paramètres suivants dans le groupe Une fois la tâche terminée :

Ajouter les règles d'autorisation à la liste des règles du Contrôle du lancement
des applications.
La case active ou désactive l'ajout des règles d'autorisation créés à la liste
des règles du Contrôle du lancement des applications. La liste des règles
du Contrôle du lancement des applications est affichée via le lien Règles
du contrôle du lancement des applications du volet résultats de l'entrée
Contrôle du lancement des applications.
Si la case est cochée, Kaspersky Embedded Systems Security ajoute les
règles créées au cours de l'exécution de la tâche Génération des règles du
Contrôle du lancement des applications à la liste de règles du Contrôle du
lancement des applications conformément au principe d'ajout défini.
Si la case est décochée, Kaspersky Embedded Systems Security n'ajoute pas
les règles d'autorisation créées à la liste de règles du Contrôle du lancement
des applications. Les règles créées sont exportées uniquement dans un fichier.
Cette case est cochée par défaut.
La case ne peut être décochée si la case Exporter les règles
d'autorisation vers un fichier n'est pas cochée.
Contrôle de l'ordinateur
188

Principe d'ajout.
Liste déroulante permettant de définir le mode d'ajout des règles
d'autorisation créées à la liste des règles du Contrôle du lancement des
applications.

Ajouter aux règles existantes. Les règles viennent compléter la liste
des règles existantes. Les règles dont les paramètres sont identiques
se superposent.

Remplacer les règles existantes. Les règles sont ajoutées à la place
des règles existantes.

Fusionner avec les règles existantes. Les règles viennent compléter
la liste des règles existantes. Les règles possédant des paramètres
redoublés ne sont pas ajoutées ; la règle est ajoutée si au moins un des
paramètres à une valeur différente.
Le mode Fusionner avec les règles existantes est défini par défaut.

Exporter les règles d'autorisation vers un fichier.
La case active ou désactive l'exportation des règles d'autorisation créées
pour le contrôle du lancement des applications vers un fichier.
Si la case est cochée, Kaspersky Embedded Systems Security exporte les
règles créées dans le fichier indiqué dans le champ ci-dessous, une fois la
tâche de génération automatique de règles d'autorisation terminée.
Si la case est décochée, Kaspersky Embedded Systems Security n'exporte
pas dans un fichier les règles créées à la fin de la tâche de génération
automatique des règles d'autorisation. Il se contente de les ajouter à la liste
des règles du Contrôle du lancement des applications.
Cette case est décochée par défaut.
La case ne peut être décochée si la case Ajouter les règles
d'autorisation à la liste des règles du Contrôle du lancement des
applications n'est pas cochée.
Contrôle de l'ordinateur
189

Ajouter des informations sur l'ordinateur dans le nom du fichier.
La case active ou désactive l'ajout des informations relatives à l'ordinateur
à protéger dans le nom du fichier dans lequel sont exportées les règles du
Contrôle du lancement des applications créées.
Si la case est cochée, l'application ajoute au nom du fichier d'exportation le
nom du serveur à protéger, la date et l'heure de création du fichier.
Quand la case est décochée, l'application n'ajoute pas les informations
relatives au serveur à protéger dans le nom du fichier d'exportation.
La case est accessible si la case Exporter les règles d'autorisation vers
un fichier est cochée.
Cette case est cochée par défaut.
6. Cliquez sur OK.
Les paramètres définis seront enregistrés.
Contrôle des périphériques
Cette section contient les informations sur la tâche Contrôle des périphériques et les instructions
de configuration de ses paramètres.
Dans cette section
Présentation de la tâche Contrôle des périphériques ................................................................ 191
Configuration des paramètres de la tâche Contrôle des périphériques ..................................... 193
Présentation des règles de contrôle des périphériques ............................................................. 196
Présentation de la formation de la liste des règles de contrôle des périphériques .................... 203
Présentation de la tâche Génération des règles pour le Contrôle des périphériques ................ 209
Contrôle de l'ordinateur
190
Présentation de la tâche Contrôle
des périphériques
Kaspersky Embedded Systems Security contrôle l'enregistrement et l'utilisation des dispositifs de
stockage de masse et des lecteurs CD/DVD-ROM afin de protéger l'ordinateur contre les menaces
sur la sécurité qui peuvent survenir pendant l'échange de fichiers avec le disque flash ou les
périphériques externes d'un autre type connectés par USB. Un dispositif de stockage de masse
est un périphérique externe destiné à l'enregistrement et la conservation des données.
Kaspersky Embedded Systems Security la contrôle la connexion des types de périphériques
externe suivants :

Disques flash USB ;

Lecteurs CD/DVD-ROM ;

Lecteurs de disquettes USB ;

Périphériques mobiles MTP.USB.
La tâche Contrôle des périphériques surveille les tentatives de connexions de périphériques
externes à l'ordinateur protégé et interdit leur utilisation en tant que dispositif de stockage de
masse s'il n'existe pas de règles d'autorisation pour ces périphériques. En raison du blocage, il est
impossible de consulter le contenu du périphérique ou d'exécuter des opérations sur les fichiers de
ce périphérique (par exemple, lecture ou écriture des fichiers).
L'application attribue à chaque périphérique externe connecté un de deux états :

De confiance. Périphérique avec lequel l'échange de données est autorisé. Le chemin
d'accès à ce périphérique tombe sous le coup au moins d'une règle d'autorisation.

Douteux. Périphérique avec lequel l'échange de données est interdit. Le chemin d'accès à
l'instance d'un tel périphérique ne tombe pas sous le coup de la définition des règles
d'autorisation.
Vous pouvez créer les règles d'autorisation pour les périphériques externes avec lesquels vous
souhaitez autoriser l'échange de données à l'aide de la tâche Génération des règles pour le
Contrôle des périphériques. Vous pouvez aussi élargir la zone d'application des règles
d'autorisation déjà créées. Vous pouvez également créer des règles d'autorisation manuellement.
Contrôle de l'ordinateur
191
Kaspersky Embedded Systems Security identifie le périphérique externe enregistré dans le
système sur la base de la valeur du chemin d'accès à l'instance du périphérique. Le chemin
d'accès à l'instance du périphérique est un élément unique pour chaque périphérique. Les
informations relatives au chemin d'accès à l'instance du périphérique se trouvent dans les
propriétés du périphérique externe dans le système Windows et sont définies automatiquement
par Kaspersky Embedded Systems Security au moment de la création des règles d'autorisation.
La tâche Contrôle des périphériques peut être exécutée selon un des deux modes suivants :

Appliquer le blocage par défaut. Kaspersky Embedded Systems Security contrôle, à
l'aide de règles, la connexion de disques flash et autres périphériques externes et autorise
ou interdit l'utilisation des périphériques sur la base du principe blocage par défaut (Default
Denys) et des règles d'autorisation définies. L'utilisation des périphériques externes de
confiance est autorisée. L'utilisation des périphériques externes douteux est interdite par
défaut.
Si un périphérique externe que vous considérez douteux a été connecté à l'ordinateur
protégé au moment du lancement de la tâche Contrôle des périphériques en mode
Appliquer le blocage par défaut, ce dispositif ne sera pas bloqué par l'application. Il
est recommandé de déconnecter indépendamment le périphérique douteux ou de
redémarrer l'ordinateur, sans quoi le principe du blocage par défaut ne sera pas
appliqué à un tel périphérique.

Statistiques uniquement. Kaspersky Embedded Systems Security ne contrôle pas la
connexion des disques flash et autres périphériques externes et consigne seulement dans
le journal d'exécution de la tâche les informations relatives aux connexions ou aux
enregistrements de périphériques externes sur l'ordinateur protégé ainsi que les
informations relatives aux règles d'autorisation du contrôle des périphériques auxquelles
les périphériques connectés satisfont. L'utilisation de tous les périphériques externes est
autorisée. Il s'agit du mode par défaut.
Vous pouvez utiliser ce mode pour composer la liste des règles du contrôle des
périphériques sur la base des informations fixées dans le journal d'exécution de la tâche
(cf. section « Composition de la liste des règles sur la base des événements de la tâche
Contrôle des périphériques » à la page 206).
Contrôle de l'ordinateur
192
Configuration des paramètres de la tâche
Contrôle des périphériques
La tâche Contrôle des périphériques possède par défaut les paramètres décrits dans le tableau
ci-dessous. Vous pouvez modifier les valeurs de ces paramètres.
Tableau 22.
Paramètres par défaut de la tâche Contrôle des périphériques
Paramètre
Valeur par
défaut
Description
Mode de
Statistiques
La tâche consigne dans le journal d'exécution tous les
fonctionnement
uniquement
événements d'interdiction et d'autorisation de connexion
de la tâche
de périphériques externes conformément aux paramètres
définis. Les périphériques externes ne sont pas vraiment
bloqués.
Vous pouvez choisir le mode Appliquer le blocage par
défaut pour la protection d'un ordinateur afin d'appliquer
l'interdiction de fait des périphériques externes.
Autoriser
Pas appliqué
Kaspersky Embedded Systems Security interdit
l'utilisation de
l'utilisation des périphériques externes quel que soit l'état
tous les
de l'exécution de la tâche Contrôle des périphériques.
périphériques
Cela garantit la protection maximale contre les menaces
externes si la
sur la sécurité informatique qui surgissent lors de
tâche Contrôle
l'échange de fichiers avec des périphériques externes.
des
Vous pouvez configurer le paramètres de telle sorte que
périphériques
Kaspersky Embedded Systems Security autorise
n'est pas
l'utilisation de tous les périphériques externes si la tâche
exécutée
Contrôle des périphériques n'est pas exécutée.
Planification du
Au lancement
La tâche Contrôle des périphériques est lancée
lancement de la
de
automatiquement au démarrage de Kaspersky
tâche
l'application
Embedded Systems Security.
Vous pouvez configurer le lancement de la tâche selon la
planification.
Contrôle de l'ordinateur
193
► Pour configurer les paramètres de la tâche Contrôle des périphériques, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle des périphériques.
3. Dans le volet résultats de l'entrée Contrôle des périphériques, cliquez sur le lien
Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Sous l'onglet Général, configurez les paramètres de la tâche suivants :

Dans le groupe Mode de fonctionnement, indiquez le mode de fonctionnement de la
tâche :

Appliquer le blocage par défaut.
Kaspersky Embedded Systems Security contrôle, à l'aide de règles, la
connexion de disques flash et autres périphériques externes et autorise ou
interdit l'utilisation des périphériques sur la base du principe blocage par
défaut (Default Denys) et des règles d'autorisation définies. L'utilisation des
périphériques externes de confiance est autorisée. L'utilisation des
périphériques externes douteux est interdite par défaut.
Si un périphérique externe que vous considérez douteux a été connecté à
l'ordinateur protégé au moment du lancement de la tâche Contrôle des
périphériques en mode Appliquer le blocage par défaut, ce dispositif ne sera pas
bloqué par l'application. Il est recommandé de déconnecter indépendamment le
périphérique douteux ou de redémarrer l'ordinateur, sans quoi le principe du
blocage par défaut ne sera pas appliqué à un tel périphérique.

Statistiques uniquement.
Kaspersky Embedded Systems Security ne contrôle pas la connexion des
disques flash et autres périphériques externes et consigne seulement dans
le journal d'exécution de la tâche les informations relatives aux connexions
ou aux enregistrements de périphériques externes sur l'ordinateur protégé
Contrôle de l'ordinateur
194
ainsi que les informations relatives aux règles d'autorisation du contrôle des
périphériques auxquelles les périphériques connectés satisfont. L'utilisation
de tous les périphériques externes est autorisée. Il s'agit du mode par défaut.

Décochez ou cochez la case Autoriser l'utilisation de tous les périphériques
externes si la tâche Contrôle des périphériques n'est pas exécutée.
La case autorise ou interdit l'utilisation des dispositifs de stockage de
masse quand la tâche Contrôle des périphériques est arrêtée.
Si la case est cochée et que la tâche Contrôle des périphériques n'est pas
exécutée, Kaspersky Embedded Systems Security autorise l'utilisation de
n'importe quel dispositif de stockage de masse sur l'ordinateur protégé.
Si la case est décochée, Kaspersky Embedded Systems Security interdit
l'utilisation des dispositifs de stockage de masse douteux sur l'ordinateur
protégé si la tâche Contrôle des périphériques n'est pas exécutée ou si le
service Kaspersky Security a été arrêté. Il est conseillé d'utiliser cette
version pour garantir la protection maximale contre les menaces sur la
sécurité informatique qui surgissent lors de l'échange de fichiers avec des
périphériques externes.
Cette case est décochée par défaut.
5. Les onglets Planification et Avancé permettent de configurer, le cas échéant, les
paramètres de lancement planifié de la tâche (cf. section « Configuration des paramètres
de planification du lancement des tâches » à la page 76).
6. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
Les modifications apportées aux paramètres seront enregistrées.
7. Dans la partie inférieure du volet résultats de l'entrée Contrôle des périphériques, cliquez
sur le lien Règles du Contrôle des périphériques.
8. Le cas échéant, modifiez la liste des règles de contrôle des périphériques.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur
modification, seront enregistrées dans le journal d'exécution de la tâche.
Contrôle de l'ordinateur
195
Présentation des règles de contrôle
des périphériques
Les tâches sont créées individuellement pour chaque périphérique connecté au moment donné ou
connecté auparavant à l'ordinateur protégé, si les données relatives à ce périphérique ont été
mémorisées dans le système.
Pour créer des règles d'autorisation du contrôle des périphériques, vous pouvez :

utiliser la tâche de génération des règles d'autorisation (cf. section « Présentation de la
tâche Génération des règles pour le Contrôle des périphériques » à la page 209) ;

utiliser le mode Statistiques uniquement dans la tâche Contrôle des périphériques (cf.
section « Composition de la liste des règles selon les événements de la tâche Contrôle des
périphériques » à la page 206) ;

utiliser les données système relatives aux périphériques connectés (cf. section « Ajout
d'une règle d'autorisation pour un ou plusieurs périphériques externes » à la page 205) ;

élargir le domaine d'application des règles existantes (cf. section « Extension de la zone
d'application des règles de contrôle des périphériques » à la page 201).
Le nombre maximum de règles de contrôle des périphériques pris en charge par Kaspersky
Embedded Systems Security est égal à 3 072.
Les règles de contrôle des périphériques contiennent les paramètres suivants :

Type de règle ;

Zone d'application des règles ;

Données du périphérique d'origine ;

Commentaires.
Contrôle de l'ordinateur
196
Type de règle
Les règles sont toujours des règles Autorisé. La tâche du contrôle des périphériques bloque par
défaut la connexion de tous les disques flash et autres périphériques externes s'ils ne sont
couverts par aucune règle d'autorisation.
Critères de déclenchement et zone d'application des règles
Les règles de contrôle des périphériques identifient les disques flash et autres périphériques
externes connectés en fonction de la valeur du chemin vers l'instance du périphérique (Device
Instance Path). Le chemin d'accès à l'instance du périphérique est un identifiant unique qui est
attribué au périphérique par le système au moment de sa connexion et de l'enregistrement en tant
que dispositif de stockage de masse ou de lecteur de CD/DVD (par exemple, IDE ou SCSI).
Kaspersky Embedded Systems Security contrôle la connexion des périphériques externes de lecture
de CD/DVD, quel que soit le bus de connexion. Lors du montage de ces périphériques par
connexion USB, le système d'exploitation enregistre deux valeurs du chemin d'accès à l'instance du
périphérique : pour le dispositif de stockage de masse (Mass Storage) et pour le lecteur de CD/DVD
(par exemple, IDE ou SCSI). La connexion adéquate de ces périphériques requiert l'existence de
règles d'autorisation pour chaque valeur du chemin d'accès à l'instance du périphérique.
Kaspersky Embedded Systems Security détermine automatiquement le chemin d'accès à
l'instance du périphérique et scinde la valeur selon les composants suivants :

Fabricant du périphérique (VID) ;

Type de contrôleur du périphérique (PID) ;

Numéro de série du périphérique.
Il est impossible de définir manuellement le chemin d'accès à l'instance du périphérique. Les
critères de déclenchement de la règle définis dans les propriétés de la règle d'autorisation
déterminent la zone d'application des règles. Par défaut, la zone d'application d'une règle
d'autorisation qui vient d'être créée contient un périphérique et Kaspersky Embedded
Systems Security utilise les propriétés de celui-ci pour créer la règle d'autorisation. Vous pouvez
modifier les valeurs indiquées à l'aide d'un masque dans les propriétés de la règle créée afin
d'élargir la zone d'application des règles (cf. section « Extension de la zone d'application des
règles de contrôle des périphériques » à la page 201).
Contrôle de l'ordinateur
197
Données du périphérique d'origine
Les données du périphérique sur la base desquelles Kaspersky Embedded Systems Security a
créé la règle d'autorisation s'affichent dans les propriétés de chaque règle.
Les données du périphérique contiennent les informations suivantes :

Chemin d'accès à l'instance du périphérique. Kaspersky Embedded Systems Security
utilise cette valeur pour définir les critères de déclenchement de la règle et remplir les
champs Fabricant (VID), Type de contrôleur (PID), Numéro de série dans le groupe
Zone d'application de la règle de la fenêtre Paramètres des règles.

Nom convivial. Nom attribué par le fabricant dans les propriétés du périphérique.
Kaspersky Embedded Systems Security identifie automatiquement les données du périphérique
d'origine lors de la création de la règle. Vous pourrez utiliser par la suite ces valeurs pour
déterminer sur la base des données de quel périphérique la règle a été créée. Les données du
périphérique d'origine ne peuvent être modifiées.
Commentaires
Vous pouvez ajouter des informations complémentaires pour chaque règle d'autorisation créée du
contrôle des périphériques dans le champ Commentaires, par exemple, le nom du disque flash
connecté ou le nom de son propriétaire. Le commentaire s'affiche dans la colonne correspondante
du tableau de la fenêtre Règles du Contrôle des périphériques.
Les commentaires et les données du périphérique d'origine ne sont pas pris en compte lors du
fonctionnement de la règle et servent uniquement à simplifier l'identification des appareils et
des règles par l'utilisateur.
Contrôle de l'ordinateur
198
Suppression des règles de contrôle
des périphériques
► Pour supprimer des règles de contrôle de contrôle des périphériques, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle des périphériques.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle des périphériques, cliquez
sur le lien Règles du Contrôle des périphériques.
La fenêtre Règles du Contrôle des périphériques s'ouvre.
4. Dans la liste, sélectionnez la ou les règles que vous souhaitez supprimer.
5. Cliquez sur le bouton Supprimer la sélection.
6. Cliquez sur le bouton Enregistrer.
Les règles de contrôle des périphériques sélectionnées seront supprimées.
Exportation des règles de contrôle
des périphériques
► Pour exporter des règles de contrôle des périphériques dans un fichier de
configuration, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle des périphériques.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle des périphériques, cliquez
sur le lien Règles du Contrôle des périphériques.
La fenêtre Règles du Contrôle des périphériques s'ouvre.
Contrôle de l'ordinateur
199
4. Cliquez sur le lien Exporter vers un fichier.
La fenêtre standard de Microsoft Windows s'ouvre.
5. Dans la fenêtre qui s'ouvre, indiquez le fichier vers lequel vous souhaitez exporter les
règles. Si ce fichier n'existe pas, il sera créé. Si un fichier portant ce nom existe déjà, son
contenu sera écrasé après l'exportation des règles.
6. Cliquez sur le bouton Enregistrer.
Les règles et leurs paramètres seront exportés dans le fichier indiqué.
Activation et désactivation des règles
de contrôle des périphériques
Vous pouvez activer et désactiver l'application des règles d'autorisation créées pour le contrôle
des périphériques sans les supprimer.
► Pour activer ou désactiver une règle créée du contrôle des périphériques, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle des périphériques.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle des périphériques, cliquez
sur le lien Règles du Contrôle des périphériques.
La fenêtre Règles du Contrôle des périphériques s'ouvre.
4. Dans la liste des règles définies, ouvrez la fenêtre Paramètres des règles d'un double clic
sur la règle dont vous souhaitez configurer les paramètres.
Contrôle de l'ordinateur
200
5. Dans la fenêtre qui s'ouvre, décochez ou cochez la case Appliquer la règle.
La case active ou désactive l'application d'une règle concrète de contrôle
des périphériques.
Si la case est cochée dans les paramètres de la règle, la règle sera
appliquée. La connexion des périphériques externes couverts par la zone
d'application de cette règle sera autorisée.
Si la case est décochée dans les paramètres de la règle, cette règle ne
sera pas appliquée. La connexion des périphériques externes couverts par
la zone d'application de cette règle sera interdite.
La case est cochée par défaut dans les paramètres de chaque règle créée.
6. Cliquez sur OK.
L'état de l'application de la règle est enregistré et s'affiche pour la règle indiquée.
Extension de la zone d'application des règles
de contrôle des périphériques
Chaque règle du contrôle des périphériques créée automatiquement autorise la connexion d'un
seul périphérique externe. Vous pouvez élargir manuellement la zone d'application des règles en
introduisant un masque de chemin d'accès à l'instance du périphérique dans les paramètres de
n'importe quelle règle de contrôle des périphériques créée.
L'application du masque du chemin d'accès à l'exemplaire du périphérique diminue la quantité
de règles d'autorisation du contrôle des périphériques et simplifie le processus de leur
traitement manuel. Cependant, l'extension de la zone d'application des règles peut réduire
l'efficacité du contrôle des dispositifs de stockage de masse.
Contrôle de l'ordinateur
201
► Pour appliquer le masque du chemin d'accès à l'instance du périphérique dans les
propriétés de la règle d'autorisation du contrôle des périphériques, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle des périphériques.
3. Dans la partie inférieure du volet résultats de l'entrée Contrôle des périphériques, cliquez
sur le lien Règles du Contrôle des périphériques.
4. Dans la fenêtre Règles du Contrôle des périphériques qui s'ouvre, choisissez la règle,
sur la base des propriétés de laquelle vous voulez appliquer le masque du chemin d'accès
à l'instance du périphérique.
5. Ouvrez la fenêtre Paramètres des règles d'un double clic de la souris sur la règle de
contrôle des périphériques choisie.
6. Dans la fenêtre qui s'ouvre, exécutez une des actions suivantes :

Cochez la case Utiliser un masque en regard du champ Type de contrôleur (PID) si
voulez que la règle modifiée autorise la connexion de tous les périphériques selon les
données indiquées relatives au fabricant et au type du périphérique.

Cochez la case Utiliser un masque en regard du champ Numéro de série si voulez
que la règle modifiée autorise la connexion de tous les périphériques selon les données
indiquées relatives au fabricant et au numéro de série du périphérique.

Cochez les cases Utiliser un masque en regard des champ Type de contrôleur (PID)
et Numéro de série si voulez que la règle modifiée autorise la connexion de tous les
périphériques selon les données indiquées relatives au fabricant du périphérique.
Si la case Utiliser un masque est cochée dans un champ au moins, les données des
champs où la case n'est pas cochée sont remplacées par * et ne sont pas prises en compte
lors du déclenchement de la règle.
7. Le cas échéant, ajoutez des informations dans le champ Commentaires pour expliquer la
règle. Par exemple, précisez les périphériques auxquels la règle doit s'appliquer.
8. Cliquez sur OK.
Les paramètres de la règle définis seront enregistrés. La zone d'application des règles sera
élargie conformément au masque indiqué du chemin d'accès à l'instance du périphérique.
Contrôle de l'ordinateur
202
Présentation de la formation de la liste
des règles de contrôle des périphériques
Vous pouvez importer une liste de règles d'autorisation de contrôle des périphériques depuis des
fichiers XML créés automatiquement lors de l'exécution de la tâche Contrôle des périphériques ou
de la tâche Génération des règles pour le Contrôle des périphériques.
Par défaut Kaspersky Embedded Systems Security interdit la connexion de n'importe quel disque
flash et autre périphérique externe qui n'est pas soumis à l'action des règles d'autorisation de
contrôle des périphériques indiquées.
Tableau 23.
Objectifs et scénarios de création de listes de règles de contrôle des périphériques
Scénarios de création de la
liste des règles
Tâche Génération des règles
Tâche à exécuter

Il faut créer des règles d'autorisation pour les périphériques
pour le Contrôle des
de confiance déjà utilisés avant le premier lancement de la
périphériques
tâche Contrôle des périphériques.

Il faut créer une liste des règles pour les périphériques de
confiance dans le réseau d'ordinateurs protégés.
Créer des règles sur la base des
Il faut ajouter des règles d'autorisation pour un ou plusieurs
données du système
nouveaux périphériques connectés.
Mode Statistiques uniquement
Il faut ajouter des règles d'autorisation pour un nombre
de la tâche Contrôle des
important de nouveaux périphériques de confiance ou pour
périphériques
des périphériques mobiles MTP de confiance.
Utilisation de la tâche Génération des règles pour le Contrôle des périphériques
Le fichier XML formé à la fin de la tâche Génération des règles pour le Contrôle des périphériques
contient les règles d'autorisation pour les disques flash et autres périphériques externes dont les
données de connexion sont mémorisées dans le système.
Au cours de l'exécution de la tâche, Kaspersky Embedded Systems Security analyse les données
du système relatives à tous les périphériques externes connectés auparavant et actuellement et
crée sur la base de celles-ci la liste des règles d'autorisation pour les périphériques détectés. A
Contrôle de l'ordinateur
203
l'issue de la tâche, l'application crée un fichier XML dans le dossier accessible via le chemin
d'accès indiqué dans les paramètres de la tâche. Vous pouvez configurer l'importation
automatique des règles générées dans la liste de règles de la tâche Contrôle des périphériques.
Il est conseillé d'utiliser ce scénario pour composer la liste des règles d'autorisation avant le
premier lancement de la tâche Contrôle des périphériques afin que les règles d'autorisation créées
tiennent compte de tous les périphériques externes utilisés sur l'ordinateur protégé.
Utilisation des données système relatives à tous les périphériques connectés
Lors de l'exécution de la tâche, Kaspersky Embedded Systems Security obtient les données
système sur tous les périphériques externes connectés auparavant ou actuellement à l'ordinateur
protégé et affiche les périphériques trouvés dans la liste de la fenêtre Créer les règles sur la
base des données du système.
Pour chaque périphérique trouvé, Kaspersky Embedded Systems Security définit le fabricant
(VID), le type de contrôleur (PID), le nom convivial, le numéro de série et le chemin d'accès à
l'instance du périphérique. Vous pouvez créer des règles d'autorisation pour n'importe quel
périphérique dont les données ont été trouvées et ajouter directement les nouvelles règles à la
liste des règles de contrôle des périphériques définies.
Il est conseillé d'utiliser ce scénario pour mettre à jour la liste des règles s'il faut autoriser
l'utilisation d'un nombre limité de nouveaux dispositifs de stockage de masse.
Kaspersky Embedded Systems Security n'a pas accès aux données du système relatives aux
périphériques mobiles connectés selon le protocole MTP. Vous ne pouvez pas créer de règles
d'autorisation pour les périphériques mobiles MTP de confiance à l'aide des scénarios
d'enrichissement de la liste des règles de contrôle des périphériques qui reposent sur
l'application des données systèmes relatives à tous les périphériques.
Utilisation du rapport de la tâche Contrôle des périphériques en mode Statistiques uniquement
Le fichier XML obtenu à la fin de la tâche Contrôle des périphériques en mode Statistiques
uniquement est créé sur la base du journal d'exécution de la tâche.
Au cours de l'exécution de la tâche, Kaspersky Embedded Systems Security consigne dans le journal
d'exécution de la tâche toutes les connexions des disques flash et autres dispositifs de stockage de
masse à l'ordinateur protégé. Vous pouvez créer des règles d'autorisation en fonction des événements
de la tâche et les exporter dans un fichier XML. Avant le lancement de la tâche en mode Statistiques
uniquement, il est conseillé de configurer la période d'exécution de la tâche de telle sorte que toutes
les connexions possibles de périphériques externes à l'ordinateur protégé puissent être réalisées.
Contrôle de l'ordinateur
204
Il est conseillé d'utiliser ce scénario pour actualiser la liste existante des règles s'il faut autoriser
l'utilisation d'un grand nombre de nouveaux périphériques externes et créer des règles
d'autorisation pour des périphériques mobiles MTP.
Si la composition de la liste des règles selon ce scénario se déroule sur une machine modèle,
vous pouvez appliquer la liste créée des règles d'autorisation lors de la configuration de la
stratégie du Contrôle des périphériques dans Kaspersky Security Center. Ainsi, vous pourrez
autoriser l'utilisation des périphériques externes connectés à la machine modèle sur tous les
ordinateurs du réseau protégé.
Ajout d'une règle d'autorisation
pour un ou plusieurs périphériques externes
La tâche du contrôle des périphériques ne prévoit pas la fonction d'ajout d'une règle manuellement.
Cependant, si vous devez ajouter des règles d'autorisation pour un ou plusieurs nouveaux périphériques
externes, vous pouvez utiliser l'option Créer les règles sur la base des données du système. Lors de
l'utilisation de ce scénario d'enrichissement de la liste des règles, l'application se fonde sur les données
de Windows relatives à toutes les connexions de périphériques externes enregistrées dans le système et
tient également compte des périphériques externes connectés en ce moment.
Kaspersky Embedded Systems Security n'a pas accès aux données du système relatives aux
périphériques mobiles connectés selon le protocole MTP. Vous ne pouvez pas créer de règles
d'autorisation pour les périphériques mobiles MTP de confiance à l'aide des scénarios
d'enrichissement de la liste des règles de contrôle des périphériques qui reposent sur
l'application des données systèmes relatives à tous les périphériques.
► Pour ajouter une règle d'autorisation pour un ou plusieurs périphériques externes
utilisés en ce moment, procédez comme suit :
1. Connectez le nouveau périphérique externe pour lequel vous souhaitez ajouter une règle
d'autorisation pour l'ordinateur protégé.
2. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
3. Sélectionnez la sous-entrée Contrôle des périphériques.
Contrôle de l'ordinateur
205
4. Dans le volet résultats de l'entrée Contrôle des périphériques, cliquez sur le lien Règles
du Contrôle des périphériques.
La fenêtre Règles du Contrôle des périphériques s'ouvre.
5. Cliquez sur Ajouter.
6. Dans le menu contextuel du bouton, choisissez l'option Créer les règles sur la base des
données du système.
7. Dans la fenêtre qui s'ouvre, sélectionnez dans la liste des périphériques détectés le ou les
périphériques dont vous souhaitez autoriser l'utilisation sur l'ordinateur protégé.
8. Cliquez sur le bouton Ajouter des règles pour les périphériques sélectionnés.
Les nouvelles règles seront ajoutées à la liste des règles de contrôle des périphériques.
Composition de la liste des règles selon
les événements de la tâche Contrôle
des périphériques
► Pour créer le fichier de configuration contenant la liste des règles de contrôle des
périphériques créées sur la base des événements de l'exécution de la tâche Contrôle
des périphériques, procédez comme suit :
1. Lancez la tâche Contrôle des périphériques en mode Statistiques uniquement (cf. section
« Configuration des paramètres de la tâche Contrôle des périphériques » à la
page 193) pour consigner dans le journal d'exécution de la tâche tous les événements
créés suite à une connexion de disques flash ou d'autres périphériques externes à
l'ordinateur protégé.
2. A la fin de l'exécution de la tâche en mode Statistiques uniquement, ouvrez le journal
d'exécution de la tâche via le bouton Ouvrir le journal d'exécution dans le groupe
Administration du volet résultats de l'entrée Contrôle des périphériques.
3. Dans la fenêtre Journal d'exécution, appuyez sur le bouton Créer des règles selon les
événements.
Contrôle de l'ordinateur
206
Kaspersky Embedded Systems Security créera le fichier de configuration au format XML avec
la liste des règles composées selon le fonctionnement de la tâche Contrôle des périphériques
en mode Statistiques uniquement. Vous pouvez appliquer cette liste dans la tâche Contrôle
des périphériques (cf. section « Importation des règles de contrôle des périphériques depuis un
fichier XML » à la page 207).
Avant d'appliquer la liste des règles formée selon les événements de la tâche, il est
recommandé de l'examiner, et puis de traiter manuellement la liste des règles pour confirmer
que les règles définies interdisent la connexion des périphériques douteux.
Lors de la conversion du fichier XML contenant les événements d'exécution de la tâche en
liste de règles de contrôle des périphériques, l'application crée les règles d'autorisation pour
tous les événements fixés, y compris pour les événements d'interdiction de périphériques.
Tous les événements du travail de la tâche sont fixés dans le journal au cours de l'exécution de la
tâche dans chacun de deux modes. Vous pouvez créer le fichier de configuration contenant la liste
des règles sur la base des événements de la tâche en mode Appliquer le blocage par défaut. Ce
scénario n'est pas recommandé, sauf en cas d'urgence, car l'exécution efficace de la tâche
requiert la composition d'une liste de règles avant le lancement de la tâche en mode de contrôle
actif des périphériques externes.
Importation des règles de contrôle
des périphériques depuis un fichier XML
► Pour importer des règles de contrôle de contrôle des périphériques, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle de l'ordinateur.
2. Sélectionnez la sous-entrée Contrôle des périphériques.
3. Dans le volet résultats de l'entrée Contrôle des périphériques, cliquez sur le lien Règles
du Contrôle des périphériques.
La fenêtre Règles du Contrôle des périphériques s'ouvre.
Contrôle de l'ordinateur
207
4. Cliquez sur Ajouter.
5. Dans le menu contextuel du bouton, choisissez l'option Importer les règles depuis un
fichier au format XML.
6. Indiquez le mode d'ajout des règles à importer. Pour ce faire, sélectionnez l'une des
options du menu contextuel du bouton Importer les règles depuis un fichier au format
XML :

Ajouter les règles aux règles existantes, si vous souhaitez que les règles à importer
viennent compléter la liste des règles déjà existantes. Les règles dont les paramètres
sont identiques se superposent.

Remplacer les règles existantes, si vous souhaitez que les règles à importer soient
ajoutées à la place des règles déjà existantes.

Fusionner les règles aux règles existantes, si vous souhaitez que les règles à
importer viennent compléter la liste des règles déjà existantes. Les règles possédant
des paramètres redoublés ne sont pas ajoutées ; la règle est ajoutée si au moins un
des paramètres à une valeur différente.
La fenêtre standard de Microsoft Windows Ouvrir s'ouvre.
7. Dans la fenêtre Microsoft Windows Ouvrir, sélectionnez le fichier XML qui contient les
paramètres des règles de contrôle des périphériques.
8. Cliquez sur le bouton Ouvrir.
Les règles importées seront affichées dans la fenêtre Règles du Contrôle des périphériques.
Contrôle de l'ordinateur
208
Présentation de la tâche Génération
des règles pour le Contrôle
des périphériques
La tâche Génération des règles pour le Contrôle des périphériques permet de composer
automatiquement la liste des règles d'autorisation de la connexion des disques flash et des autres
dispositifs de stockage de masse sur la base des données du système relatives aux périphériques
qui avaient été connectés auparavant à l'ordinateur protégé.
Kaspersky Embedded Systems Security n'a pas accès aux données du système relatives aux
périphériques mobiles connectés selon le protocole MTP. Vous ne pouvez pas créer de règles
d'autorisation pour les périphériques mobiles MTP de confiance à l'aide des scénarios
d'enrichissement de la liste des règles de contrôle des périphériques qui reposent sur
l'application des données systèmes relatives à tous les périphériques.
À la fin de l'exécution de la tâche, Kaspersky Embedded Systems Security crée un fichier de
configuration au format XML avec la liste des règles d'autorisation pour les dispositifs de stockage
de masse détectés ou ajoute directement les règles formées à la tâche Contrôle des périphériques
en fonction de la configuration de la tâche. L'application autorisera par la suite la connexion des
périphériques pour lesquels des règles d'autorisation ont été générées automatiquement.
Les règles formées et ajoutées à la tâche s'affichent via le lien Règles du Contrôle des
périphériques dans l'entrée Contrôle des périphériques.
Configuration des paramètres de la tâche
Génération des règles pour le Contrôle
des périphériques
La tâche Génération des règles pour le Contrôle des périphériques possède par défaut les
paramètres décrits dans le tableau ci-dessous. Vous pouvez modifier les valeurs de ces
paramètres.
Contrôle de l'ordinateur
209
Tableau 24.
Paramètres par défaut de la tâche Génération des règles pour le Contrôle des périphériques
Paramètre
Valeur par défaut
Description
Actions une fois la
Les règles
Vous pouvez ajouter des règles à des règles
tâche terminée
d'autorisation sont
existantes sans fusion et sans suppression
ajoutées à la liste des
des doublons, ou remplacer les règles
règles de contrôle des
existantes par de nouvelles règles
périphériques ; les
d'autorisation, ainsi que configurer les
nouvelles règles sont
paramètres d'exportation des règles
fusionnées avec les
d'autorisation dans un fichier.
règles existantes. Les
doublons sont
effectués.
Planification du
Le premier lancement
La tâche Génération des règles pour le
lancement de la
n'est pas défini.
Contrôle des périphériques n'est pas lancée
tâche
automatiquement au démarrage de
Kaspersky Embedded Systems Security.
Vous pouvez lancer la tâche manuellement
ou planifier son exécution.
► Pour configurer les paramètres de la tâche Génération des règles pour le Contrôle des
périphériques, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Génération automatique de règles.
2. Choisissez la sous-entrée Génération des règles pour le Contrôle des périphériques.
3. Dans le volet résultats de l'entrée Génération des règles pour le Contrôle des
périphériques, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
Contrôle de l'ordinateur
210
4. Sous l'onglet Général, indiquez les actions que Kaspersky Embedded Systems Security
doit réaliser à la fin de la tâche :

Ajouter des règles d'autorisation à la liste des règles du Contrôle des
périphériques.
La case active ou désactive l'ajout des règles d'autorisation créés à la liste
des règles de contrôle des périphériques. La liste des règles de contrôle
des périphériques est affichée via le lien Règles du Contrôle des
périphériques du volet résultats de l'entrée Contrôle des périphériques.
Si la case est cochée, Kaspersky Embedded Systems Security ajoute les
règles formées au cours de l'exécution de la tâche Génération de règles
pour le contrôle des périphériques à la liste des règles de contrôle des
périphériques selon le principe d'ajout indiqué.
Si la case est décochée, Kaspersky Embedded Systems Security n'ajoute
pas les règles d'autorisation créées à la liste de règles de contrôle des
périphériques. Les règles créées sont exportées uniquement dans un fichier.
Cette case est cochée par défaut.
La case ne peut être décochée si la case Exporter les règles
d'autorisation vers un fichier n'est pas cochée.

Principe d'ajout.
Liste déroulante permettant de définir le mode d'ajout des règles
d'autorisation créées à la liste des règles de contrôle des périphériques.

Ajouter aux règles existantes. Les règles viennent compléter la liste
des règles existantes. Les règles dont les paramètres sont identiques
se superposent.

Remplacer les règles existantes. Les règles sont ajoutées à la place
des règles existantes.

Fusionner avec les règles existantes. Les règles viennent compléter
la liste des règles existantes. Les règles possédant des paramètres
redoublés ne sont pas ajoutées ; la règle est ajoutée si au moins un des
paramètres à une valeur différente.
Le mode Fusionner avec les règles existantes est défini par défaut.
Contrôle de l'ordinateur
211

Exporter les règles d'autorisation vers un fichier.
La case active ou désactive l'exportation des règles d'autorisation créées
pour le contrôle des périphériques vers un fichier.
Si la case est cochée, Kaspersky Embedded Systems Security exporte les
règles créées dans le fichier indiqué dans le champ ci-dessous, une fois la
tâche de génération automatique de règles d'autorisation terminée.
Si la case est décochée, Kaspersky Embedded Systems Security n'exporte
pas dans un fichier les règles créées à la fin de la tâche de génération
automatique des règles d'autorisation. Il se contente de les ajouter à la liste
des règles de contrôle des périphériques.
Cette case est décochée par défaut.
La case ne peut être décochée si la case Ajouter des règles d'autorisation
à la liste des règles du Contrôle des périphériques n'est pas cochée.

Ajouter des informations sur l'ordinateur dans le nom du fichier.
La case active ou désactive l'ajout des informations relatives à l'ordinateur
à protéger dans le nom du fichier dans lequel sont exportées les règles de
contrôle des périphériques créées.
Si la case est cochée, l'application ajoute au nom du fichier d'exportation le
nom du serveur à protéger, la date et l'heure de création du fichier.
Quand la case est décochée, l'application n'ajoute pas les informations
relatives au serveur à protéger dans le nom du fichier d'exportation.
La case est accessible si la case Exporter les règles d'autorisation vers
un fichier est cochée.
Cette case est cochée par défaut.
5. Les onglets Planification et Avancé permettent de configurer les paramètres de
lancement planifié de la tâche (cf. section « Configuration des paramètres de planification
du lancement des tâches » à la page 76).
6. Cliquez sur OK.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur
modification, seront enregistrées dans le journal d'exécution de la tâche.
Contrôle de l'ordinateur
212
Administration du pare-feu
Cette section contient des informations sur la tâche Administration du pare-feu et les instructions
sur la configuration de cette tâche.
Dans cette section
Présentation de la tâche Administration du pare-feu ................................................................. 213
Présentation des règles du pare-feu .......................................................................................... 215
Activation et désactivation des règles du pare-feu..................................................................... 217
Ajout manuel de règles du pare-feu ........................................................................................... 218
Suppression de règles du pare-feu ............................................................................................ 220
Présentation de la tâche Administration
du pare-feu
Kaspersky Embedded Systems Security offre une solution fiable et ergonomique pour la protection
des connexions réseau grâce à la tâche Administration du pare-feu.
La tâche Administration du pare-feu ne réalise pas le filtrage en lui-même du trafic réseau, mais
permet d'administrer le pare-feu Windows via l'interface graphique de Kaspersky Embedded
Systems Security. Au cours de l'exécution de la tâche Administration du pare-feu, Kaspersky
Embedded Systems Security assume complètement l'administration des paramètres et des règles
du pare-feu du système d'exploitation et interdit tout tentative de configuration des paramètres du
pare-feu par d'autres méthodes.
Au cours de l'installation de l'application, le composant Administration du pare-feu lit et copie l'état
du pare-feu Windows, ainsi que toutes les règles définies. Par la suite, la modification de
l'ensemble des règles ou de leurs paramètres, ainsi que l'arrêt ou le lancement du pare-feu seront
possibles uniquement via Kaspersky Embedded Systems Security.
Contrôle de l'ordinateur
213
Si le pare-feu Windows est désactivé lors de l'installation de Kaspersky Embedded
Systems Security, la tâche Administration du pare-feu n'est pas lancée à la fin de l'installation.
Si le pare-feu Windows est activé lors de l'installation de l'application, la tâche Administration
du pare-feu est exécutée à la fin de l'installation et bloque toutes les connexions de réseau sur
la base des règles définies autorisées.
Le composant Administration du pare-feu n'est pas repris dans la sélection de composants de
l'installation Recommandée et n'est pas installé par défaut.
La tâche Administration du pare-feu force l'interdiction de tous les connexions entrantes et
sortantes si elles ne sont pas autorisées par les règles définies de la tâche.
La tâche interroge régulièrement le pare-feu Windows et contrôle son état. L'intervalle de sondage
par défaut est de 1 minute et il n'est pas modifiable. Si à l'issue du sondage Kaspersky Embedded
Systems Security détecte un écart entre les paramètres du pare-feu Windows et ceux de la tâche
Administration du pare-feu, l'application impose les paramètres de la tâche au pare-feu du
système d'exploitation.
Lors de l'interrogation du pare-feu Windows qui a lieu toutes les minutes, Kaspersky Embedded
Systems Security contrôle les éléments suivants :

l'état de fonctionnement du pare-feu Windows ;

l'état de règles ajoutées après l'installation de Kaspersky Embedded Systems Security par
d'autres applications ou outils (par exemple, ajout d'une nouvelle règle de l'application pour
un port/une app à l'aide de wf.msc).
Suite à la communication des règles au pare-feu Windows, Kaspersky Embedded
Systems Security crée le groupe de règles Kaspersky Security Group dans le composant logiciel
enfichable Pare-feu Windows. Ce groupe reprend toutes les règles créées dans Kaspersky
Embedded Systems Security à l'aide de la tâche Administration du pare-feu. Les règles qui
figurent dans le groupe Kaspersky Security Group ne sont pas contrôlées par l'application lors du
sondage toutes les minutes et elles ne sont pas synchronisées automatiquement avec la liste des
règles définies dans les paramètres de la tâche Administration du pare-feu. Le cas échéant, vous
pouvez actualiser manuellement les règles de Kaspersky Security.
Contrôle de l'ordinateur
214
► Pour mettre à jour manuellement la liste des règles Kaspersky Security Group,
relancez la tâche Administration du pare-feu de Kaspersky Embedded Systems Security.
Vous pouvez également modifier les règles de Kaspersky Security Group manuellement dans le
composant logiciel enfichable Pare-feu Windows.
Le lancement de la tâche Administration du pare-feu est impossible si le pare-feu Windows est
administré par une stratégie de groupe Kaspersky Security Center.
Présentation des règles du pare-feu
La tâche Administration du pare-feu contrôle le filtrage du trafic entrant et sortant à l'aide de règles
d'autorisation qui sont imposées au pare-feu Windows lors de l'exécution de la tâche.
Au premier lancement de la tâche, Kaspersky Embedded Systems Security lit toutes les règles
d'autorisation pour le trafic entrant définies dans le pare-feu et les copie dans les paramètres de la tâche
Administration du pare-feu. Par la suite, l'application fonctionne conformément aux algorithmes suivants :

si une règle est créée, manuellement ou automatiquement suite à l'installation d'une
nouvelle app, dans les paramètres du pare-feu Windows, Kaspersky Embedded
Systems Security supprime cette règle ;

si une règle existante est supprimée dans les paramètres du pare-feu Windows, Kaspersky
Embedded Systems Security restaure cette règle ;

si les paramètre d'une règle existante sont modifiés dans les paramètres du pare-feu,
Kaspersky Embedded Systems Security annule les modifications ;

si une règle est créée dans les paramètres de la tâche Administration du pare-feu,
Kaspersky Embedded Systems Security impose cette règle au pare-feu Windows ;

si une règle existante est supprimée dans les paramètres de la tâche Administration du
pare-feu, Kaspersky Embedded Systems Security impose la suppression de cette règle
dans les paramètres du pare-feu Windows ;

si les paramètres d'une règle existante sont modifiés dans les paramètres de la tâche
Administration du pare-feu, Kaspersky Embedded Systems Security impose la mise à jour
de cette règle dans les paramètres du pare-feu Windows.
Contrôle de l'ordinateur
215
Kaspersky Embedded Systems Security ne fonctionne pas avec les règles d'interdiction, ni
avec les règles de contrôle du trafic sortant. Au lancement de la tâche Administration du
pare-feu, Kaspersky Embedded Systems Security supprime toutes les règles de genre dans
les paramètres du pare-feu Windows.
Vous pouvez créer, supprimer et modifier les règles de filtrage du trafic entrant.
Vous ne pouvez pas définir une nouvelle règle pour le contrôle du trafic sortant via les
paramètres de la tâche Administration du pare-feu. Toutes les règles du pare-feu définies via
Kaspersky Embedded Systems Security contrôlent uniquement le trafic entrant.
Vous pouvez utiliser les règles de pare-feu des types suivants :

règles pour les apps ;

règles pour les ports.
Règles pour les apps
Les règles de ce type autorisent au cas par cas les connexions pour les apps indiquées. Le critère
de déclenchement de ces règles est le chemin d'accès au fichier exécutable.
Vous pouvez administrer les règles pour les apps :

ajouter de nouvelles règles ;

supprimer des règles existantes ;

activer ou désactiver les règles définies ;

modifier les paramètres des règles définies : indiquer le nom de la règle, le chemin d'accès
au fichier exécutable et la zone d'application de la règle.
Règles pour les ports
Les règles de ce type autorisent les connexions réseau pour les ports et les protocoles indiqués
(TCP / UDP). Les critères de déclenchement de ces règles sont le numéro du port et le type de
protocole.
Contrôle de l'ordinateur
216
Vous pouvez administrer les règles pour les ports :

ajouter de nouvelles règles ;

supprimer des règles existantes ;

activer ou désactiver les règles définies ;

modifier les paramètres des règles définies : indiquer le nom de la règle, le numéro de port,
le type de protocole e et la zone d'application de la règle.
Les règles pour les ports ont une plus grande zone d'action que les règles pour les apps. En
autorisant les connexions sur la base de règles pour les ports, vous abaissez le niveau de
sécurité de l'ordinateur protégé.
Activation et désactivation des règles
du pare-feu
► Pour activer ou désactiver une règle existante de filtrage du trafic entrant, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle du serveur.
2. Choisissez la sous-entrée Administration du pare-feu.
3. Dans le panneau des résultats de l'entrée Administration du pare-feu, cliquez sur le lien
Règles du pare-feu.
La fenêtre Règles du pare-feu s'ouvre.
4. En fonction du type de règle dont vous souhaitez modifier l'état, choisissez l'onglet Apps
ou Ports.
Contrôle de l'ordinateur
217
5. Dans la liste des règles, trouvez celle dont vous souhaitez modifier l'état, puis réalisez une
des opérations suivantes :

Si vous voulez qu'une règle inactive soit appliquée, cochez la case à gauche du nom de
la règle.
La règle choisie sera activée.

Si vous voulez qu'une règle active ne soit plus appliquée, décochez la case à gauche
du nom de la règle.
La règle choisie sera désactivée.
6. Dans la fenêtre Règles du pare-feu, cliquez sur le bouton Enregistrer.
Les paramètres configurés de la tâche Administration du pare-feu sont enregistrés ; les
nouveaux paramètres des règles sont transmis au pare-feu Windows.
Ajout manuel de règles du pare-feu
Vous pouvez ajouter et modifier uniquement les règles pour les apps et les ports. Vous ne
pouvez pas ajouter de règles pour les groupes, ni modifier les règles existantes.
► Pour ajouter une règle de filtrage du trafic entrant ou modifier les paramètres d'une
règle existante, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle du serveur.
2. Choisissez la sous-entrée Administration du pare-feu.
3. Dans le panneau des résultats de l'entrée Administration du pare-feu, cliquez sur le lien
Règles du pare-feu.
4. La fenêtre Règles du pare-feu s'ouvre.
Contrôle de l'ordinateur
218
5. En fonction du type de règle que vous souhaitez ajouter, choisissez l'onglet Apps ou Ports
et exécutez une des actions suivantes :

Pour modifier une règle existante, sélectionnez dans la liste des règles celle dont vous
souhaitez modifier les paramètres, puis cliquez sur le bouton Modifier.

Pour créer une règle, cliquez sur le bouton Ajouter.
En fonction du type de la règle à configurer, la fenêtre Configurer une règle pour un
port ou Configurer la règle pour l'app s'ouvre.
6. Exécutez les actions suivantes dans la fenêtre qui s'ouvre :

Si vous travaillez avec la règle pour une app, procédez comme suit :
a. Saisissez le nom de la règle à modifier dans le champ Nom de la règle.
b. Saisissez dans le champ Chemin d'accès à l'app le chemin d'accès au
fichier exécutable de l'app pour laquelle vous souhaitez autoriser la
connexion en modifiant la règle. Vous pouvez définir le chemin d'accès
manuellement ou via le bouton Parcourir.
c. Saisissez dans le champ Zone d'application de la règle les adresses
réseau auxquelles la règle configurée sera appliquée.
Les adresses IP doivent obligatoirement être saisies au format IPv4.

Si vous travaillez avec une règle pour un port, procédez comme suit :
a. Saisissez le nom de la règle à modifier dans le champ Nom de la règle.
b. Saisissez dans le champ Numéro de port le numéro du port pour lequel
l'application autorisera les connexions.
c. Choisissez le type de protocole (TCP / UDP) pour lequel l'application
autorisera les connexions.
d. Saisissez dans le champ Zone d'application de la règle les adresses
réseau auxquelles la règle configurée sera appliquée.
Contrôle de l'ordinateur
219
Les adresses IP doivent obligatoirement être saisies au format IPv4.
7. Dans la fenêtre Configurer la règle pour l'app ou Configurer une règle pour un port,
cliquez sur le bouton OK.
8. Dans la fenêtre Règles du pare-feu, cliquez sur le bouton Enregistrer.
Les paramètres configurés de la tâche Administration du pare-feu sont enregistrés ; les
nouveaux paramètres des règles sont transmis au pare-feu Windows.
Suppression de règles du pare-feu
Vous pouvez supprimer uniquement les règles pour les apps et les ports. Vous ne pouvez pas
supprimer les règles existantes pour les groupes.
► Pour supprimer une règle existante du filtrage du trafic entrant, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Contrôle du serveur.
2. Choisissez la sous-entrée Administration du pare-feu.
3. Dans le panneau des résultats de l'entrée Administration du pare-feu, cliquez sur le lien
Règles du pare-feu.
La fenêtre Règles du pare-feu s'ouvre.
4. En fonction du type de la règle que vous souhaitez supprimer, choisissez l'onglet Apps ou Ports.
5. Dans la liste des règles, sélectionnez celle que vous voulez supprimer.
6. Cliquez sur le bouton Supprimer.
La règle sélectionnée sera supprimée.
7. Dans la fenêtre Règles du pare-feu, cliquez sur le bouton Enregistrer.
Les paramètres configurés de la tâche seront enregistrés ; les nouveaux paramètres des
règles seront communiqués au pare-feu Windows.
Contrôle de l'ordinateur
220
Diagnostic du système
Cette section contient des informations sur la tâche de contrôle des opérations sur les fichiers et
les possibilités d'inspection du journal système du système d'exploitation.
Dans cette section
Moniteur d'intégrité des fichiers ................................................................................................. 221
Inspection des journaux ............................................................................................................. 234
Moniteur d'intégrité des fichiers
Cette section fournit des informations sur la tâche Moniteur d'intégrité des fichiers et explique
comment en configurer les paramètres.
Dans cette section
A propos de la tâche Moniteur d'intégrité des fichiers................................................................ 222
A propos des règles de monitoring des opérations sur les fichiers ............................................ 223
Configuration des paramètres de la tâche Moniteur d'intégrité des fichiers............................... 227
Configuration des règles de monitoring ..................................................................................... 229
Diagnostic du système
221
A propos de la tâche Moniteur d'intégrité
des fichiers
La tâche Moniteur d'intégrité des fichiers permet de surveiller les actions exécutées sur les fichiers
et les dossiers indiqués au sein des zones de monitoring définies dans les paramètres de la tâche.
Vous pouvez utiliser la tâche pour mettre en évidence des modifications des fichiers afin
d'identifier une violation de la sécurité sur l'ordinateur protégé. Il est également possible de
configurer le suivi des modifications des fichiers pendant la durée d'interruption du monitoring.
L'interruption du monitoring désigne une période au cours de laquelle la zone de monitoring est
exclue temporairement de la zone d'action de la tâche, par exemple suite à la suspension de
l'exécution de la tâche ou en l'absence physique d'un dispositif de stockage de masse sur
l'ordinateur protégé. Kaspersky Embedded Systems Security signale la détection d'opérations sur
les fichiers dans la zone de monitoring dès que le dispositif de stockage de masse est à nouveau
connecté.
Une suspension de l'exécution de la tâche dans la zone de monitoring définie suite à la
réinstallation du composant Moniteur d'intégrité des fichiers ne constitue pas une interruption
du monitoring. Dans ce cas, la tâche Moniteur d'intégrité des fichiers n'est pas exécutée.
Exigences applicables à l'environnement
Pour permettre le lancement de la tâche Moniteur d'intégrité des fichiers, les conditions suivantes
doivent être remplies :

un dispositif de stockage de masse, compatible avec les systèmes de fichiers ReFS et
NTFS, doit être installé sur l'ordinateur protégé ;

le journal USN Windows, dont l'interrogation permet au composant d'obtenir les données
relatives aux opérations réalisées sur les fichiers, est activé.
Si vous avez activé le journal USN après que vous avez créé une règle pour un volume
et lancé la tâche Moniteur d'intégrité des fichiers, il faut relancer la tâche. Dans le cas
contraire, cette règle n'est pas prise en compte par le monitoring.
Diagnostic du système
222
Exclusions pour la zone de monitoring
Vous pouvez définir les exclusions pour la zone de monitoring (cf. section « Configuration des
règles du monitoring » à la page 229).Les exclusions sont définies pour chaque règle distincte et
fonctionnent uniquement pour la zone de monitoring indiquée. Vous pouvez définir un nombre
illimité d'exclusions pour chaque règle.
Les exclusions possèdent une priorité supérieure à celle de la zone de monitoring et ne sont
pas contrôlées par la tâche, même si le dossier ou le fichier indiqué appartient à la zone de
monitoring. Si une zone de monitoring de niveau inférieur au dossier défini dans les exclusions
est définie dans les paramètres d'une des règles, cette zone de monitoring n'est pas prise en
compte lors de l'exécution de la tâche.
Pour définir les exclusions, il convient d'utiliser les mêmes masques que ceux utilisés pour
déterminer la zone de monitoring (cf. section « Configuration des règles de monitoring » à la
page 229).
A propos des règles de monitoring
des opérations sur les fichiers
La tâche Moniteur d'intégrité des fichiers est exécutée sur la base de règles de monitoring des
opérations sur les fichiers. Les critères de déclenchement de la règle permettent de configurer les
conditions de déclenchement d'une tâche et de régler le niveau d'importance des événements
pour les opérations réalisées sur les fichiers qui ont été détectées et consignées dans le journal
d'exécution de la tâche.
La règle de monitoring des opérations sur les fichiers est définie pour chaque zone de monitoring.
Vous pouvez configurer les critères de déclenchement de la règle suivants :

utilisateurs de confiance ;

marqueurs d'opérations sur les fichiers.
Diagnostic du système
223
Utilisateurs de confiance
L'application considère par défaut les actions de tous les utilisateurs comme des violations
potentielles de la sécurité. La liste des utilisateurs de confiance est vide. Vous pouvez configurer le
niveau d'importance de l'événement en dressant une liste d'utilisateurs de confiance dans les
paramètres de la règle de monitoring des opérations sur les fichiers.
Un utilisateur douteux désigne n'importe quel utilisateur qui ne figure pas dans la liste des
utilisateurs de confiance définie dans les paramètres de la zone de monitoring. Si Kaspersky
Embedded Systems Security détecte une opération sur un fichier réalisée par un utilisateur
douteux, la tâche Moniteur d'intégrité des fichiers consigne l'événement avec le niveau
d'importance Evénement critique dans le journal d'exécution de la tâche.
L'utilisateur de confiance désigne un utilisateur ou un groupe d'utilisateurs autorisé à exécuter des
opérations sur les fichiers dans la zone de monitoring indiquée. Si Kaspersky Embedded
Systems Security détecte une opération sur un fichier réalisée par un utilisateur de confiance, la
tâche Moniteur d'intégrité des fichiers consigne l'événement avec le niveau d'importance
Evénement d'information dans le journal d'exécution de la tâche.
Kaspersky Embedded Systems Security ne peut pas identifier l'utilisateur à l'origine des opérations
quand celles-ci ont lieu dans la durée d'interruption du monitoring. Dans ce cas, l'état de
l'utilisateur est défini comme inconnu.
L'utilisateur inconnu est un état attribué à un utilisateur quand Kaspersky Embedded
Systems Security ne peut pas recevoir les données relatives à l'utilisateur suite à une interruption
de la tâche ou à un échec dans la synchronisation des données du pilote et du journal USN. Si
Kaspersky Embedded Systems Security détecte une opération sur un fichier réalisée par un
utilisateur inconnu, la tâche Moniteur d'intégrité des fichiers consigne l'événement avec le niveau
d'importance Avertissement dans le journal d'exécution de la tâche.
Marqueurs d'opérations sur les fichiers
Lors de l'exécution de la tâche Moniteur d'intégrité des fichiers, Kaspersky Embedded
Systems Security utilise les marqueurs d'opérations sur les fichiers pour confirmer si une action a
été réalisée sur le fichier.
Le marqueur d'opération sur les fichiers est un indice unique qui permet de définir une opération
réalisée sur un fichier.
Diagnostic du système
224
Chaque opération réalisée sur un fichier peut être composée d'une seule action ou d'une série
d'actions exécutées sur les fichiers. Chaque action de ce genre reçoit un marqueur d'opérations
sur les fichiers. Quand un marqueur que vous avez désigné comme critère de déclenchement de
la règle de monitoring est détecté dans la chaîne d'opérations réalisées sur un fichier, l'application
consigne l'événement lié à la réalisation d'une telle action.
Le niveau d'importance des événements consignés ne dépend pas des marqueurs d'opérations
sur les fichiers choisis, ni de leur quantité.
Kaspersky Embedded Systems Security tient compte par défaut de tous les marqueurs
d'opérations sur les fichiers accessibles. Vous pouvez sélectionner les marqueurs d'opérations
sur les fichiers manuellement dans les paramètres des règles de la tâche (cf. tableau
ci-dessous).
Tableau 25.
Marqueurs d'opérations sur les fichiers
ID de l'opération exécutée
sur le fichier
Marqueur d'opération sur
les fichiers
Systèmes de
fichiers pris en
charge
BASIC_INFO_CHANGE
attributs ou horodatage d'un
NTFS, ReFS
fichier ou d'un dossier modifiés
COMPRESSION_CHANGE
compression d'un fichier ou d'un
NTFS, ReFS
dossier modifiée
DATA_EXTEND
taille du fichier ou du dossier
NTFS, ReFS
augmentée
DATA_OVERWRITE
données dans le fichier ou me
NTFS, ReFS
dossier écrasées
DATA_TRUNCATION
fichier ou dossier tronqués
NTFS, ReFS
EA_CHANGE
attributs étendus du fichier ou du
NTFS uniquement
dossier modifiés
ENCRYPTION_CHANGE
état de chiffrement du fichier ou
du dossier modifié
Diagnostic du système
225
NTFS, ReFS
ID de l'opération exécutée
sur le fichier
Marqueur d'opération sur
les fichiers
Systèmes de
fichiers pris en
charge
FILE_CREATE
fichier ou dossier créés pour la
NTFS, ReFS
première fois
FILE_DELETE
fichier ou dossier supprimé
NTFS, ReFS
HARD_LINK_CHANGE
lien physique pour le fichier ou le
NTFS uniquement
dossier créé ou supprimé
INDEXABLE_CHANGE
état d'indexation du fichier ou du
NTFS, ReFS
dossier modifié
INTEGRITY_CHANGE
attribut d'intégrité pour le flux de
ReFS uniquement
fichiers nommé modifié
NAMED_DATA_EXTEND
taille du flux de fichiers nommé
NTFS, ReFS
augmentée
NAMED_DATA_OVERWRITE
flux de fichiers nommé écrasé
NTFS, ReFS
NAMED_DATA_TRUNCATION
flux de fichiers nommé tronqué
NTFS, ReFS
OBJECT_ID_CHANGE
identifiant de fichier ou de dossier
NTFS, ReFS
modifié
RENAME_NEW_NAME
nouveau nom attribué au fichier
NTFS, ReFS
ou au dossier
REPARSE_POINT_CHANGE
point d'analyse répétée pour le
NTFS, ReFS
fichier ou le dossier créé ou point
d'analyse répétée existant
modifié
SECURITY_CHANGE
autorisations d'accès au fichier
NTFS, ReFS
ou au dossier modifiées
STREAM_CHANGE
flux de fichier nommé créé ou
NTFS, ReFS
flux existant modifié
TRANSACTED_CHANGE
flux de fichier nommé modifié par
la transaction TxF
Diagnostic du système
226
ReFS uniquement
Configuration des paramètres de la tâche
Moniteur d'intégrité des fichiers
Vous pouvez modifier les paramètres de la tâche Moniteur d'intégrité des fichiers précisés par
défaut (cf. tableau ci-dessous).
Tableau 26.
Paramètres par défaut de la tâche Moniteur d'intégrité des fichiers
Paramètre
Valeur
Configuration
Zone de monitoring
Non définie
Vous pouvez définir les dossiers et les
fichiers pour lesquels les opérations
doivent être surveillées. Des événements
de monitoring sont créés pour les dossiers
et les fichiers de la zone de monitoring
définie.
Liste des utilisateurs de
Non définie
confiance
Vous pouvez désigner des utilisateurs ou
des groupes d'utilisateurs dont les actions
dans les dossiers indiqués sont
considérées comme sans danger par le
composant.
Contrôler les opérations
Appliquée
Vous pouvez activer ou désactiver la
sur les fichiers pendant
comptabilisation des opérations réalisées
la pause de la tâche
sur les fichiers dans les zones de
monitoring indiquées pendant la durée
d'interruption de la tâche.
Tenir compte des zones
de monitoring exclues
Pas appliqué
Vous pouvez contrôler l'application des
exclusions pour les dossiers où il n'est
pas nécessaire de surveiller les
opérations réalisées sur les fichiers. Lors
de l'exécution de la tâche Moniteur
d'intégrité des fichiers, Kaspersky
Embedded Systems Security ignore les
zones de monitoring définies en tant
qu'exclusion.
Diagnostic du système
227
Paramètre
Tenir compte des
marqueurs d'opérations
sur les fichiers
Valeur
Configuration
Tous les marqueurs
Vous pouvez définir un ensemble de
d'opérations sur les
marqueurs pour caractériser les
fichiers disponibles
opérations sur les fichiers. Si l'opération
sont pris en compte.
sur un fichier exécutée dans une zone de
monitoring se caractérise par au moins un
des marqueurs indiqués, Kaspersky
Embedded Systems Security génère un
événement de monitoring.
Calcul de la somme de
Pas appliqué
contrôle
Vous pouvez configurer le calcul de la
somme de contrôle d'un fichier après que
des modifications ont été introduites dans
celui-ci.
Planification du
Le prochain
Vous pouvez configurer les paramètres de
lancement de la tâche
lancement n'est pas
lancement de la tâche selon la
défini
planification.
► Pour configurer les paramètres de la tâche Moniteur d'intégrité des fichiers, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Diagnostic du système.
2. Choisissez la sous-entrée Moniteur d'intégrité des fichiers.
3. Dans le volet résultats de l'entrée Moniteur d'intégrité des fichiers, cliquez sur le lien
Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
Diagnostic du système
228
4. Dans la fenêtre qui s'ouvre, accédez à l'onglet Général, puis cochez ou décochez la case
Contrôler les opérations sur les fichiers pendant la pause de la tâche.
La case active ou désactive le contrôle des opérations sur les fichiers
sélectionnées dans les paramètres de la tâche Moniteur d'intégrité des
fichiers quand la tâche est suspendue pour une raison quelconque
(extraction du disque dur, arrêt de la tâche par l'utilisateur, échec du
logiciel).
Si la case est cochée, Kaspersky Embedded Systems Security consigne
les événements survenus dans toutes les zones de monitoring en cas
d'interruption de la tâche Moniteur d'intégrité des fichiers.
Si la case est décochée, les opérations sur les fichiers réalisées dans les
zones de monitoring pendant l'interruption de la tâche ne sont pas
enregistrées par l'application.
Cette case est cochée par défaut.
5. Les onglets Planification et Avancé permettent de configurer le lancement planifié de la
tâche (cf. section « Configuration des paramètres de planification du lancement des
tâches » à la page 76).
6. Cliquez sur OK.
Les paramètres définis seront enregistrés.
Configuration des règles de monitoring
Par défaut, la zone de monitoring n'est pas définie ; la tâche ne contrôle l'exécution des opérations
sur les fichiers dans aucun répertoire.
► Pour ajouter une zone de monitoring, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Diagnostic du système.
2. Choisissez la sous-entrée Moniteur d'intégrité des fichiers.
Diagnostic du système
229
3. Dans le volet résultats de l'entrée Moniteur d'intégrité des fichiers, cliquez sur le lien
Règles de monitoring.
La fenêtre Règles de monitoring s'ouvre.
4. Ajoutez une zone de monitoring à l'aide d'une des méthodes suivantes :

Si vous voulez choisir les dossiers via la boîte de dialogue Microsoft Windows
standard :
a. Dans la partie gauche de la fenêtre, cliquez sur le bouton Parcourir.
La fenêtre standard de Microsoft Windows Parcourir le dossier s'ouvre.
b. Dans la fenêtre qui s'ouvre, choisissez le dossier dans lequel vous
souhaitez contrôler les opérations réalisées, puis cliquez sur le bouton
OK.
c. Cliquez sur le bouton Ajouter pour que Kaspersky Embedded
Systems Security commence à contrôler les opérations sur les fichiers
dans la zone de monitoring indiquée.

Si vous voulez définir la zone de monitoring manuellement, ajoutez le chemin d'accès à
l'aide d'un des masques pris en charge :

<*.ext> : tous les fichiers avec l'extension <ext>, quel que soit leur emplacement ;

<*\name.ext> : tous les fichiers portant le nom name et l'extension <ext>, quel que
soit leur emplacement ;

<\dir\*> : tous les fichiers du répertoire <\dir> ;

<\dir\*\name.ext> : tous les fichiers portant le nom name et l'extension <ext> dans le
dossier <\dir> et l'ensemble de ses sous-dossiers.
Au moment de définir une zone de monitoring manuellement, assurez-vous que le
chemin d'accès respecte le format : <lettre du volume>:\<masque>. En l'absence de
l'indication du volume, Kaspersky Embedded Systems Security n'ajoute pas la zone de
monitoring indiquée.
Dans la partie droite de la fenêtre, l'onglet Paramètres des règles affiche les utilisateurs
de confiance et les marqueur d'opérations sur les fichiers sélectionnés pour cette zone de
monitoring.
Diagnostic du système
230
5. Dans la liste des zones de monitoring ajoutées, sélectionnez celle pour laquelle vous
souhaitez configurer d'autres paramètres.
6. Sélectionnez l'onglet Utilisateurs.
7. Cliquez sur Ajouter.
La fenêtre standard de Microsoft Windows Sélection d'utilisateurs ou de groupes
s'ouvre.
8. Choisissez les utilisateurs ou les groupes d'utilisateurs considérés comme étant de
confiance par Kaspersky Embedded Systems Security pour la zone de monitoring
sélectionnée.
9. Cliquez sur OK.
Kaspersky Embedded Systems Security considère par défaut tous les utilisateurs qui
ne figurent pas dans la liste des utilisateurs de confiance comme des utilisateurs
douteux et génèrent pour ceux-ci des événements avec le niveau d'importance (cf.
section « A propos des règles de monitoring des opérations sur les fichiers » à la
page 223) Événement critique.
10. Choisissez l'onglet Marqueurs d'opérations sur les fichiers.
11. Le cas échéant, sélectionnez plusieurs marqueurs d'opération sur les fichiers en réalisant
les opérations suivantes :
a. Choisissez l'option Détecter les opérations sur les fichiers à l'aide des
marqueurs suivants.
b. Dans la liste des opérations disponibles qui s'ouvre (cf. section « A propos des
règles de monitoring des opérations sur les fichiers » à la page 223), cochez les
cases en regard des opérations que vous souhaitez contrôler.
Kaspersky Embedded Systems Security contrôle par défaut toutes les opérations sur
les fichiers disponibles, l'option Détecter les opérations sur les fichiers à l'aide de
tous les marqueurs identifiables est sélectionnée.
Diagnostic du système
231
12. Si vous souhaitez que Kaspersky Embedded Systems Security calcule la somme de
contrôle après les modifications, procédez comme suit :
a. Dans le groupe Somme de contrôle, cochez la case Calculer, si possible, la
somme de contrôle du fichier modifié.
Si la case est cochée, Kaspersky Embedded Systems Security calcule la
somme de contrôle du fichier modifié dans lequel une opération
correspondant à au moins un marqueur d'opérations sur les fichiers a été
détectée.
Si l'opération sur le fichier est détectée à l'aide de plusieurs marqueurs,
seule la somme de contrôle finale est calculée après la totalité des
modifications ultérieures.
Si la case est décochée, Kaspersky Embedded Systems Security ne
calcule pas la somme de contrôle pour les fichiers modifiés.
Kaspersky Embedded Systems Security ne calcule pas la somme de
contrôle dans les cas suivants :

si le fichier est devenu inaccessible suite aux opérations réalisées (par
exemple, modification des autorisations d'accès au fichier) ;

si l'opération réalisée sur le fichier concerne un fichier qui a été
supprimé par la suite.
Cette case est décochée par défaut.
b. Sélectionnez une des options de la liste déroulante Calculer la somme de
contrôle selon l'algorithme :

Hash MD5

Hash SHA256.
Diagnostic du système
232
13. Le cas échéant, ajoutez des exclusions pour la zone de monitoring de la manière suivante :
a. Sélectionnez l'onglet Exclusions.
b. Cochez la case Tenir compte des zones de monitoring exclues.
La case active ou désactive l'application des exclusions pour les dossiers dans
lesquels il n'est pas nécessaire de contrôler les opérations sur les fichiers.
Si la case est cochée, Kaspersky Embedded Systems Security ignore les
zones de monitoring reprises dans la liste des exclusions lors de l'exécution
de la tâche Moniteur d'intégrité des fichiers.
Si la case est décochée, Kaspersky Embedded Systems Security
enregistre les événements pour toutes les zones de monitoring définies.
La case est décochée par défaut, la liste des exclusions est vide.
c. Cliquez sur le bouton Parcourir.
La fenêtre standard de Microsoft Windows Parcourir le dossier s'ouvre.
d. Dans la fenêtre qui s'ouvre, sélectionnez le dossier que vous souhaitez exclure de
la zone de monitoring.
e. Cliquez sur Ajouter.
Le dossier indiqué est ajouté à la liste des zones exclues.
Vous pouvez également ajouter des exclusions pour la zone de monitoring
manuellement en utilisant les masques identiques à ceux employés pour définir les
zones de monitoring.
14. Cliquez sur le bouton Enregistrer.
Les règles de monitoring définie sont appliquées à la tâche Moniteur d'intégrité des fichiers.
Diagnostic du système
233
Inspection des journaux
Cette section contient des informations sur la tâche Inspection des journaux et la configuration des
paramètres de la tâche.
Dans cette section
A propos de la tâche Inspection des journaux ........................................................................... 234
Configuration des règles d'inspection des journaux ................................................................... 236
Configuration de l'analyse heuristique ....................................................................................... 238
A propos de la tâche Inspection
des journaux
Au cours de l'exécution de la tâche Inspection des journaux, Kaspersky Embedded
Systems Security contrôle l'intégrité de l'environnement protégé d'après les résultats de
l'inspection des journaux des événements Windows. L'application informe l'administrateur en cas
de détection de signes de comportement atypique dans le système pouvant indiquer des tentatives
d'attaques informatiques.
Kaspersky Embedded Systems Security calcule les données des journaux des événements
Windows et définit les violations conformément aux règles précisées par l'utilisateur ou aux
paramètres de l'analyse heuristique, appliqués par la tâche d'inspection des journaux.
Diagnostic du système
234
Analyseur heuristique
Vous pouvez utiliser la tâche Inspection des journaux pour contrôler l'état du système protégé sur
la base des heuristiques prédéterminées. L'analyseur heuristique définit la présence d'une activité
anormale sur l'ordinateur protégé qui peut être le signe d'une tentative attaque. Les modèles de
définition d'une activité anormale sont inscrits dans les heuristiques accessibles dans les
paramètres de l'analyseur heuristique.
La liste des heuristiques de la tâche Inspection des journaux répertorie sept heuristiques. Vous
pouvez activer et désactiver l'application de n'importe quelle heuristique. Vous ne pouvez pas
supprimer les heuristiques existantes ou en créer de nouvelles.
Pour chaque heuristique, vous pouvez configurer les critères de déclenchement suivants de l'analyse :

Traitement de brute-force

Traitement de la connexion au réseau
Dans les paramètres de la tâche, vous pouvez configurer également les exclusions. L'analyse
heuristique ne se déclenche pas si l'accès au système est exécuté par un utilisateur de confiance
ou via une adresse IP de confiance.
Kaspersky Embedded Systems Security n'applique pas l'heuristique à l'inspection des
journaux Windows si l'analyseur heuristique n'est pas utilisé par la tâche. Par défaut,
l'analyseur heuristique est activé.
Lors du déclenchement de l'analyseur heuristique, l'application consigne l'événement avec le
niveau d'importance Critique dans le journal d'exécution de la tâche Inspection des journaux.
Règles personnalisées de la tâche Inspection des journaux
A l'aide des paramètres des règles de la tâche, vous pouvez préciser et modifier les critères de
déclenchement de la règle en cas de détection des événements choisis dans le journal Windows
indiqué. Par défaut, la liste des règles de la tâche Inspection des journaux contient quatre règles.
Vous pouvez activer et désactiver l'application de ces règles, supprimer les règles et en modifier
les paramètres.
Diagnostic du système
235
Vous pouvez configurer les critères suivants de déclenchement de chaque règle :

Liste des identificateurs des enregistrements dans le journal des événements Windows.
La règle se déclenche à l'apparition d'un nouvel enregistrement dans le journal des
événements Windows, si dans les paramètres de l'événement, l'identificateur de
l'événement indiqué dans la règle est détecté. Vous pouvez ajouter et supprimer aussi des
identificateurs pour chaque règle précisée.

Source des événements.
Pour chaque règle, vous pouvez préciser un sous-journal du journal des événements
Windows. L'application exécutera la recherche des enregistrements avec les identificateurs
d'événements indiqués seulement dans ce sous-journal. Vous pouvez choisir un des
sous-journaux standard (App, Sécurité ou Système), ainsi qu'indiquer le sous-journal
utilisateur.
L'application ne contrôle pas la présence réelle du sous-journal indiqué dans le journal
des événements Windows.
Lors du déclenchement de la règle, Kaspersky Embedded Systems Security consigne l'événement
avec le niveau d'importance Critique dans le journal d'exécution de la tâche Inspection des
journaux.
Par défaut, la tâche Inspection des journaux ne prend pas en considération les règles utilisateur.
Configuration des règles d'inspection
des journaux
Pour ajouter et configurer une nouvelle règle d'inspection des journaux définies par l'utilisateur,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Diagnostic du système.
2. Choisissez la sous-entrée Inspection des journaux.
Diagnostic du système
236
3. Dans le volet résultats de l'entrée Inspection des journaux, cliquez sur le lien Règles
d'inspection des journaux.
La fenêtre Règles d'inspection des journaux s'ouvre.
4. Cochez ou décochez la case Inspecter les journaux selon les règles définies par
l'utilisateur.
Si cette case est cochée, Kaspersky Embedded Systems Security applique les règles définies par
utilisateur pour inspecter les journaux conformément aux paramètres configurés de chaque règle.
Vous pouvez ajouter des règles d'inspection des journaux et les modifier.
Si la case est décochée, vous ne pouvez pas ajouter de règles définies par
l'utilisateur ni en modifier. Kaspersky Embedded Systems Security applique
les paramètres des règles par défaut.
Vous ne pouvez pas supprimer ou modifier les règles prédéfinies.
Cette case est décochée par défaut.
Vous pouvez contrôler l'application des règles prédéfinies dans la liste des règles.
Cochez les cases en regard des règles que vous voulez appliquer à l'inspection des
journaux.
1. Pour créer une règle définie par l'utilisateur, procédez comme suit :
a. Saisissez le nom de la nouvelle règle.
b. Cliquez sur Ajouter.
La règle créée est ajoutée à la liste générale des règles.
2. Pour configurer n'importe quelle règle, procédez comme suit :
a. Sélectionnez la règle dans la liste d'un clic gauche de la souris.
Dans la partie droite de la fenêtre, les informations générales relatives à la règle
s'affiche sous l'onglet Commentaires.
Diagnostic du système
237
Les commentaires pour une nouvelle règle sont vides.
b. Sélectionnez l'onglet Description.
c. Dans le groupe Général, modifiez le nom de la règle le cas échéant.
d. Sélectionnez l'option Source pour l'analyse des données.
Sélectionnez le journal dont les événements sont utilisés pour l'inspection.
Vous avez le choix parmi les types de journaux Windows suivants :

Application

Security

System
3. Dans le groupe Paramètres de déclenchement, indiquez les identificateurs des
enregistrements dont la détection va déclencher la règle :
a. Saisissez la valeur numérique de l'identifiant.
b. Cliquez sur Ajouter.
L'identifiant de la règle indiqué est ajouté à la liste. Vous pouvez ajouter un nombre
illimité d'identifiants pour chaque règle.
c. Cliquez sur le bouton Enregistrer.
Les paramètres configurés des règles d'inspection des journaux sont appliqués.
Configuration de l'analyse heuristique
► Pour configurer les paramètres de fonctionnement de l'analyse heuristique pour la
tâche Inspection des journaux, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Diagnostic du système.
Diagnostic du système
238
2. Choisissez la sous-entrée Inspection des journaux.
3. Dans le volet résultats de l'entrée Inspection des journaux, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Sélectionnez l'onglet Analyse heuristique.
5. Cochez ou décochez la case Appliquer l'analyse heuristique à l'inspection des
journaux.
Si cette case est cochée, Kaspersky Embedded Systems Security applique
l'analyse heuristique pour détecter toute activité anormale sur l'ordinateur
protégé.
Si cette case n'est pas cochée, l'analyse heuristique est désactivée,
Kaspersky Embedded Systems Security utilise les règles prédéfinies ou
définies par l'utilisateur pour détecter les activités anormales.
Pour que la tâche fonctionne, il faut sélectionner au moins un mode d'inspection des journaux.
Cette case est cochée par défaut.
1. Sélectionnez les éléments heuristiques que vous souhaitez appliquer à l'inspection des
journaux dans la liste des éléments disponibles :

Détection d'une tentative possible d'effraction du mot de passe.

Détection d'indices de compromission des journaux Windows.

Détection d'une activité suspecte émanant d'un nouveau service installé.

Détection d'une authentification avec indication évident d'identifiants.

Détection d'indices d'attaque Kerberos forged PAC (MS14-068).

Détection de modifications suspectes du groupe privilégié Administrators.
2. Pour configurer les paramètres des éléments heuristiques choisis, accédez à l'onglet
Critères de déclenchement.
Diagnostic du système
239
3. Dans le groupe Traitement de brute-force, définissez le nombre de tentatives et
l'intervalle d'exécution de celles-ci qui vont servir de critères de déclenchement de l'analyse
heuristique.
4. Dans le groupe Traitement de la connexion au réseau, définissez le début et la fin de
l'intervalle de temps pendant lequel Kaspersky Embedded Systems Security considère une
tentative d'ouverture de session comme une activité anormale.
5. Sélectionnez l'onglet Exclusions.
6. Pour ajouter des utilisateurs considérés comme des utilisateurs de confiance, procédez
comme suit :
a. Cliquez sur le bouton Parcourir.
b. Choisissez l'utilisateur.
c. Cliquez sur OK.
L'utilisateur indiqué est ajouté à la liste des utilisateurs de confiance.
7. Pour ajouter les adresses IP à considérer comme adresses de confiance, procédez comme
suit :
a. Saisissez l'adresse IP.
b. Cliquez sur Ajouter.
8. L'adresse IP indiquée est ajoutée à la liste des adresses de confiance.
9. Sélectionnez l'onglet Administration des tâches pour configurer la planification du
lancement de la tâche.
10. Cliquez sur OK.
Les paramètres de la tâche Inspection des journaux sont enregistrés.
Diagnostic du système
240
Analyse à la demande
Cette section contient des informations sur les tâches d'analyse à la demande et explique la
configuration des paramètres des tâches d'analyse à la demande ainsi que la configuration des
paramètres de la sécurité de l'ordinateur protégé.
Dans cette section
A propos des tâches d'analyse à la demande............................................................................ 241
Statistiques des tâches d'analyse à la demande ....................................................................... 243
Configuration des tâches d'analyse à la demande..................................................................... 246
Zone d'analyse dans les tâches d'analyse à la demande .......................................................... 255
Analyse des disques amovibles ................................................................................................. 280
Création d'une tâche d'analyse à la demande ........................................................................... 282
Suppression d'une tâche ............................................................................................................ 286
Changement de nom d'une tâche .............................................................................................. 286
A propos des tâches d'analyse
à la demande
Kaspersky Embedded Systems Security recherche une fois des virus et autres menaces
informatique dans la zone indiquée. Kaspersky Embedded Systems Security analyse les fichiers,
la mémoire vive de l'ordinateur et les objets de démarrage.
Kaspersky Embedded Systems Security prévoit quatre tâches système d'analyse à la demande :

La tâche Analyse au démarrage du système d'exploitation est exécutée à chaque
démarrage de Kaspersky Embedded Systems Security. Kaspersky Embedded
Systems Security analyse les secteurs d'amorçage et les principaux enregistrements
d'amorçage des disques durs et des disques amovibles, la mémoire système et la mémoire
des processus. A chaque exécution de la tâche, Kaspersky Embedded Systems Security
crée une copie des secteurs d'amorçage sains et si lors de l'exécution suivante de la tâche
il découvre une menace, il remplace les secteurs d'amorçage infectés par les copies de
sauvegarde saines.

La tâche Analyse des zones critiques est exécutée par défaut chaque semaine selon une
planification. Kaspersky Embedded Systems Security analyse les objets situés dans les
zones critiques du système d'exploitation : objets de démarrage, secteurs d'amorçage et
entrées principales d'amorçage des disques durs et des disques amovibles, la mémoire
système et la mémoire des processus. L'application analyse les fichiers qui se trouvent
dans les répertoires système, par exemple dans le dossier %windir%\system32. Kaspersky
Embedded Systems Security applique les paramètres de sécurité dont les valeurs
correspondent au niveau Recommandé (cf. section « Sélection des niveaux de sécurité
prédéfinis dans les tâches d'analyse à la demande » à la page 268). Vous pouvez
modifier les paramètres la tâche Analyse des zones critiques.

La tâche Analyse des objets en quarantaine est exécutée par défaut selon la
programmation après chaque mise à jour des bases de données. Vous ne pouvez pas
modifier les paramètres de la tâche Analyse des objets en quarantaine.

La tâche Vérification de l'intégrité de l'application est exécutée à chaque démarrage de
Kaspersky Embedded Systems Security. Elle permet de vérifier si les modules de
Kaspersky Embedded Systems Security ont été endommagés ou modifiés. Le dossier
d'installation de l'application est analysé. Les statistiques sur l'exécution des tâches
contiennent des informations sur le nombre de modules analysés ou endommagés. Les
paramètres de la tâche sont définis par défaut et ne sont pas modifiables. La planification
du lancement de la tâche peut être modifiée.
Vous pouvez créer des tâches d'analyse à la demande définies par l'utilisateur. Par exemple, vous
pouvez créer une tâche d'analyse du dossier partagé sur l'ordinateur.
Kaspersky Embedded Systems Security peut exécuter simultanément plusieurs tâches d'analyse à
la demande.
Analyse à la demande
242
Statistiques des tâches d'analyse
à la demande
Pendant que la tâche d'analyse à la demande est exécutée, vous pouvez consulter des
informations détaillées sur le nombre d'objets traités par Kaspersky Embedded Systems Security
depuis son lancement jusqu'à maintenant.
Ces informations seront accessibles même si vous arrêtez la tâche. Vous pouvez consulter les
statistiques de la tâche dans le journal d'exécution de la tâche (cf. section « Consultation des
statistiques et informations relatives à la tâche de Kaspersky Embedded Systems Security dans
les journaux d'exécution des tâches » à la page 345).
► Pour consulter les statistiques de la tâche d'analyse à la demande, procédez comme
suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la tâche d'analyse à la demande dont vous souhaitez consulter les
statistiques.
Le volet résultats de l'entrée sélectionnée reprend les statistiques de la tâche dans le groupe
Statistiques.
Vous pouvez consulter les informations suivantes sur les objets que Kaspersky Embedded
Systems Security a traités depuis le lancement de la tâche jusqu'au moment présent
(cf. tableau ci-dessous).
Analyse à la demande
243
Tableau 27.
Statistiques des tâches d'analyse à la demande
Champ
Description
Détecté
Nombre d'objets détectés par Kaspersky Embedded Systems Security.
Par exemple, si Kaspersky Embedded Systems Security a découvert
une application malveillante dans cinq fichiers, la valeur de ce champ
augmentera d'une unité.
Objets infectés et
La quantité d'objets considérés comme infectés par Kaspersky
autres détectés
Embedded Systems Security ou d'objets détectés qui sont des
applications légitimes qui n'ont pas été exclues de la zone d'action des
tâches de la protection en temps réel ou d'analyse.
Objets
Nombre d'objets considérés comme probablement infectés par
probablement
Kaspersky Embedded Systems Security.
infectés
Objets non
Nombre d'objets que Kaspersky Embedded Systems Security n'a pas
désinfectés
pu désinfecter pour les raisons suivantes :

Le type d'objet détecté ne peut être désinfecté ;

Une erreur s'est produite lors de la désinfection.
Objets non placés
Nombre d'objets que Kaspersky Embedded Systems Security a tenté
en quarantaine
en vain de mettre en quarantaine, par exemple à cause d'un manque
d'espace sur le disque.
Objets non
Nombre d'objets que Kaspersky Embedded Systems Security a tenté
supprimés
de supprimer sans y parvenir car, par exemple, l'accès à l'objet est
bloqué par une autre application.
Objets non
Nombre d'objets de la zone de protection que Kaspersky Embedded
analysés
Systems Security n'a pas pu analyser car, par exemple, l'accès à l'objet
était bloqué par un autre programme.
Objets non
Nombre d'objets dont Kaspersky Embedded Systems Security a tenté
sauvegardés
en vain de placer une copie dans la sauvegarde, par exemple à cause
d'un manque d'espace sur le disque.
Analyse à la demande
244
Champ
Description
Erreurs de
Nombre d'objets dont le traitement a entraîné une erreur de tâche.
traitement
Objets désinfectés
Nombre d'objets désinfectés par Kaspersky Embedded
Systems Security.
Objets placés en
Nombre d'objets placés en quarantaine par Kaspersky Embedded
quarantaine
Systems Security.
Objets
Nombre d'objets dont une copie a été placée dans la sauvegarde par
sauvegardés
Kaspersky Embedded Systems Security.
Objets supprimés
Nombre d'objets supprimés par Kaspersky Embedded
Systems Security.
Objets protégés par
Nombre d'objets (archives, par exemple) que Kaspersky Embedded
mot de passe
Systems Security a ignorés en raison d'une protection par mot de
passe.
Objets
Nombre d'objets que Kaspersky Embedded Systems Security a ignorés
endommagés
à cause de leur format endommagé.
Objets traités
Nombre total d'objets traités par Kaspersky Embedded
Systems Security.
Vous pouvez aussi consulter les statistiques des tâches d'analyse à la demande dans le journal
d'exécution de la tâche sélectionnée via le lien Ouvrir le journal d'exécution dans le groupe
Administration du volet résultats.
A la fin de l'exécution de la tâche d'analyse à la demande, il est conseillé de traiter
manuellement les événements du journal d'exécution de la tâche sous l'onglet Evénements.
Analyse à la demande
245
Configuration des tâches d'analyse
à la demande
Par défaut, les tâches d'analyse à la demande possèdent les paramètres décrits dans le tableau
ci-dessous. Vous pouvez configurer les tâches d'analyse à la demande système et définies par
l'utilisateur.
Tableau 28.
Paramètres des tâches d'analyse à la demande
Paramètre
Valeur
Configuration
Zone d'analyse
S'applique aux tâches système et
Vous pouvez modifier la zone
définies par l'utilisateur :
d'analyse. Il est impossible de

Analyse au démarrage du système
d'exploitation : tout l'ordinateur, à
l'exception des dossiers partagés et
des objets de démarrage ;

Analyse rapide : tout l'ordinateur, à
l'exception des dossiers partagés et
de certains fichiers du système
d'exploitation ;

Tâches d'analyse à la demande
définies par l'utilisateur : tout
l'ordinateur.
Analyse à la demande
246
configurer la zone de protection
pour les tâches système Analyse
des objets en quarantaine et
Vérification de l'intégrité de
l'application.
Paramètre
Valeur
Configuration
Paramètres de
Identiques pour toutes les zones
Pour les entrées sélectionnées
sécurité
d'analyse ; correspondent au niveau
dans l'arborescence ou dans la liste
de sécurité Recommandé.
des ressources de fichiers de
l'ordinateur, vous pouvez exécuter
les actions suivantes :

Sélectionner un autre niveau de
sécurité prédéfini ;

Modifier manuellement les
paramètres de sécurité.
Vous pouvez enregistrer la
configuration de paramètres de
sécurité du nœud sélectionné dans
un modèle en vue de l'appliquer par
la suite à n'importe quel autre
nœud.
Analyseur
Les tâches Analyse rapide et
Vous pouvez activer ou désactiver
heuristique
Analyse au démarrage du système
l'application de l'analyse heuristique
d'exploitation, aussi que les tâches
et régler le niveau de l'analyse.
d'analyse définies par l'utilisateur,
Vous ne pouvez pas configurer le
sont exécutées selon la valeur
niveau d'analyse pour la tâche
Moyenne.
Analyse des objets en quarantaine.
La tâche Analyse des objets en
L'application de l'analyse
quarantaine est réalisée selon la
heuristique n'est pas prévue dans la
valeur Minutieuse.
tâche Vérification de l'intégrité de
l'application.
Zone de
confiance
Appliquée
Seule liste d'exclusions que vous
pouvez appliquer dans les tâches
sélectionnées.
Analyse à la demande
247
Paramètre
Valeur
Configuration
Utilisation du
Appliquée
Vous pouvez améliorer l'efficacité
KSN
de la protection de l'ordinateur en
utilisant l'infrastructure de services
cloud du Kaspersky Security
Network.
Paramètres du
La tâche est lancée sous les
Vous pouvez modifier les
lancement de la
autorisations du compte système.
paramètres de lancement sous les
tâche en tant
autorisations d'un compte utilisateur
que
pour tous les tâches d'analyse à la
demande système ou définies par
l'utilisateur, sauf pour les tâches
Analyse des objets en quarantaine
et Vérification de l'intégrité de
l'application.
Exécution en
Pas appliqué
Vous pouvez définir la priorité
mode
d'exécution des tâches d'analyse à
arrière-plan
la demande.
(priorité basse)
Analyse à la demande
248
Paramètre
Valeur
Configuration
Planification du
S'applique aux tâches système :
Vous pouvez configurer les
lancement de la

tâche
paramètres de lancement de la
Analyse au démarrage du système
tâche selon la planification.
d'exploitation : Au lancement de
l'application ;

Analyse des zones critiques :
Chaque semaine ;

Analyse des objets en quarantaine :
A la mise à jour des bases de
l'application ;

Vérification de l'intégrité de
l'application : Au lancement de
l'application.
Pas appliqué dans les tâches
définies par l'utilisateur recréées.
Enregistrement
L'état de la protection de l'ordinateur
Vous pouvez configurer les
de l'exécution
est actualisé chaque semaine après
paramètres d'enregistrement de
de l'analyse et
l'exécution de la tâche Analyse des
l'exécution de l'analyse des zones
de la mise à
zones critiques.
critiques d'une des manières
jour de l'état de
la protection de
suivantes :

l'ordinateur
En modifiant les paramètres de la
planification du lancement de la
tâche Analyse des zones critiques ;

En modifiant la zone de protection
de la tâche Analyse des zones
critiques ;

En créant des tâches d'analyse à la
demande définies par l'utilisateur.
► Pour configurer une tâche d'analyse à la demande, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
Analyse à la demande
249
2. Sélectionnez la sous-entrée qui correspond à la tâche que vous souhaitez configurer.
3. Sous l'onglet Consultation et administration dans le volet résultats de l'entrée, cliquez
sur le lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre. Configurez les paramètres de la tâche
suivants :

Sous l'onglet Général :

Application de l'analyseur heuristique (à la page 251).

Exécution de la tâche en mode arrière-plan (cf. section « Exécution en mode
arrière-plan de la tâche d'analyse à la demande » à la page 252).

Utilisation du KSN (à la page 253).

Application de la zone de confiance (cf. section « Activation et désactivation de
l'application de la zone de confiance dans les tâches de Kaspersky Embedded
Systems Security » à la page 65).


Enregistrement de l'exécution de l'analyse des zones critiques (à la page 255)
Sous les onglets Planification et Avancé :

Paramètres de lancement de la tâche selon la planification (cf. section
« Configuration des paramètres de la planification du lancement des tâches » à la
page 76).

Sous l'onglet Exécuter en tant que :

Paramètres du lancement de la tâche sous les autorisations d'un compte (cf. section
« Définition du compte utilisateur pour l'exécution de la tâche » à la page 81).
4. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
Les modifications apportées aux paramètres seront enregistrées.
5. Le cas échéant, ouvrez l'onglet Configuration de la zone d'analyse dans le volet résultats
de l'entrée sélectionnée.
Exécutez les actions suivantes :
Analyse à la demande
250

Dans l'arborescence des ressources fichier du serveur, sélectionnez les entrées que
vous souhaitez inclure dans la zone d'analyse.

Sélectionnez l'un des niveaux de sécurité prédéfinis (cf. section « Sélection des niveaux
de sécurité prédéfinis dans les tâches d'analyse à la demande » à la page 268) ou
configurez manuellement les paramètres de protection des objets (cf. section
« Configuration manuelle des paramètres de sécurité » à la page 272).
6. Dans le menu contextuel du nom de la tâche sélectionnée, sélectionnez Enregistrer la
tâche.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification
des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur
modification, seront enregistrées dans le journal d'exécution de la tâche.
Application de l'analyseur heuristique
► Pour configurer l'analyse heuristique, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche que vous souhaitez configurer.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Cochez ou décochez la case Utiliser l'analyse heuristique.
5. Si nécessaire, réglez le niveau de l'analyse à l'aide du curseur.
Le curseur permet de régler le niveau de l'analyse heuristique. Le niveau
de spécification de l'analyse définit l'équilibre entre la minutie de la
recherche des menaces, la charge des ressources du système
d'exploitation et la durée de l'analyse.
Il existe trois niveaux de détail pour l'analyse :

Superficielle. L'analyse heuristique exécute moins d'actions contenues
dans le fichier exécutable. A ce niveau, la probabilité de détecter une
Analyse à la demande
251
menace diminue. L'analyse monopolise moins de ressources du
système et se déroule plus rapidement.

Moyenne. L'analyse heuristique exécute le nombre d'instructions dans
le fichier exécutable conforme aux recommandations des experts de
Kaspersky Lab.
Il s'agit du niveau par défaut.

Minutieuse. L'analyseur heuristique exécute plus d'actions contenues dans
le fichier exécutable. A ce niveau, la probabilité de détecter une menace
augmente. L'analyse consomme beaucoup de ressources du système,
prend beaucoup de temps et le nombre de faux positifs peut augmenter.
Le curseur est actif quand la case Utiliser l'analyse heuristique est cochée.
6. Cliquez sur OK.
Les paramètres configurés de la tâche seront appliqués immédiatement à la tâche en cours. Si
la tâche n'est pas exécutée, alors les modifications des paramètres seront appliquées au
prochain lancement de la tâche.
Exécution en mode arrière-plan de la tâche
d'analyse à la demande
Par défaut, les processus dans lesquels les tâches de Kaspersky Embedded Systems Security
sont exécutées ont la priorité de base Moyenne (Normal).
Vous pouvez attribuer la priorité de base Faible (Low) au processus dans lequel la tâche
d'analyse à la demande sera exécutée. La réduction de la priorité du processus allonge la durée
d'exécution des tâches et peut également avoir un effet positif sur la vitesse d'exécution des
processus d'autres applications actives.
Dans un processus de faible priorité, il est possible d'exécuter quelques tâches en mode
arrière-plan. Vous pouvez définir le nombre maximum de processus pour les tâches d'analyse à la
demande en mode arrière-plan.
► Pour modifier la priorité de la tâche d'analyse à la demande, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
Analyse à la demande
252
2. Sélectionnez la sous-entrée qui correspond à la tâche dont vous souhaitez modifier la priorité.
3. Dans le volet résultats de l'entrée sélectionnée, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Cochez ou décochez la case Exécuter la tâche en arrière-plan.
La case modifie la priorité de la tâche.
Quand la case est cochée, la priorité de la tâche dans le système
d'exploitation diminue. Le système d'exploitation octroie les ressources
nécessaires à l'exécution de la tâche en fonction de la charge exercée sur
l'unité centrale et du système de fichiers du serveur par les autres tâches
de Kaspersky Embedded Systems Security ou les autres applications. Par
conséquente la vitesse d'exécution de la tâche diminuera quand la charge
augmentera et augmentera dans le cas contraire.
Si la case n'est pas cochée, la tâche est exécutée avec la même priorité
que les autres tâches de Kaspersky Embedded Systems Security et les
autres applications. Dans ce cas, la vitesse d'exécution de la tâche
augmente.
Cette case est décochée par défaut.
5. Cliquez sur OK.
Les paramètres configurés de la tâche seront enregistrés et appliqués immédiatement à la
tâche en cours. Si la tâche n'est pas exécutée, alors les modifications des paramètres seront
appliquées au prochain lancement de la tâche.
Utilisation du KSN
Il est indispensable d'accepter la Déclaration de Kaspersky Security Network afin de lancer la
tâche Utilisation du KSN.
Analyse à la demande
253
Si vous avez accepté la Déclaration de Kaspersky Security Network pendant l'installation de
l'application, la tâche Utilisation du KSN est lancée automatiquement au démarrage de
Kaspersky Embedded Systems Security. Vous pouvez lancer une tâche manuellement (cf.
section « Lancement et arrêt d'une tâche Utilisation du KSN » à la page 132) ou planifier son
exécution (cf. section « Configuration des paramètres d'une tâche Utilisation du KSN » à la
page 134).
► Pour configurer l'utilisation du KSN dans les tâches d'analyse à la demande, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche que vous souhaitez configurer.
3. Dans le volet résultats de l'entrée sélectionnée, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Cochez ou décochez la case Utiliser KSN pour l'analyse.
La case active ou désactive l'utilisation des services cloud du Kaspersky
Security Network (KSN) dans la tâche.
Si la case est cochée, l'application utilise les données obtenues via les
services du KSN afin d'augmenter sa vitesse de réaction face aux
nouvelles menaces et de réduire la probabilité de faux-positifs.
Si la case est décochée, la tâche de protection des fichiers en temps réel
n'utilise pas les servies du KSN.
Cette case est cochée par défaut.
5. Cliquez sur OK.
Les paramètres configurés de la tâche seront enregistrés et appliqués immédiatement à la
tâche en cours. Si la tâche n'est pas exécutée, alors les modifications des paramètres seront
appliquées au prochain lancement de la tâche.
Analyse à la demande
254
Enregistrement de l'exécution de l'analyse
des zones critiques
Par défaut, l'état de la protection de l'ordinateur apparaît dans le volet résultats de l'entrée
Kaspersky Embedded Systems Security et il est actualisé chaque semaine après la fin de la
tâche Analyse des zones critiques.
L'heure de l'actualisation de l'état de la protection de l'ordinateur est liée à la planification de la
tâche d'analyse à la demande où la case Considérer l'exécution de la tâche comme une
analyse rapide a été cochée. La case est cochée uniquement pour la tâche Analyse rapide et ne
peut être modifiée.
Vous pouvez réaffecter la tâche d'analyse à la demande à l'état de la protection de l'ordinateur
uniquement au départ de Kaspersky Security Center.
Analyse à la demande
255
Zone d'analyse dans les tâches
d'analyse à la demande
Cette section fournit des informations sur la création et l'utilisation d'une zone d'analyse dans les
tâches d'analyse à la demande.
Dans cette section
Présentation de la zone d'analyse ............................................................................................. 256
Configuration des paramètres de l'affichage des ressources de fichiers de la zone d'analyse . 258
Zones d'analyse prédéfinies....................................................................................................... 259
Constitution de la zone d'analyse .............................................................................................. 261
Inclusion des objets réseau dans la zone d'analyse .................................................................. 264
Création d'une zone d'analyse virtuelle ...................................................................................... 266
Paramètres de sécurité de l'entrée sélectionnée dans la tâche d'analyse à la demande .......... 268
Sélection des niveaux de sécurité prédéfinis dans les tâches d'analyse à la demande ............ 268
Configuration manuelle des paramètres de sécurité .................................................................. 272
Présentation de la zone d'analyse
Vous pouvez configurer la zone d'analyse pour les tâches Analyse au démarrage du système
d'exploitation et Analyse rapide ainsi que pour les tâches d'analyse à la demande définies par
l'utilisateur.
Par défaut, les tâches d'analyse à la demande analysent tous les objets du système de fichiers de
l'ordinateur. Si les exigences en matière de sécurité ne nécessitent pas une analyse de tous les
objets du système de fichiers, vous pouvez limiter la zone d'analyse.
Analyse à la demande
256
Dans la Console de Kaspersky Embedded Systems Security, la zone d'analyse se présente sous
la forme d'une arborescence ou d'une liste de ressources de fichiers de l'ordinateur que
l'application peut analyser. Par défaut les ressources fichiers de l'ordinateur protégé s'affichent
sous la forme de la liste.
► Pour insérer l'affichage des ressources fichiers de l'ordinateur sous la forme de
l'arborescence,
Dans la liste déroulante du coin supérieur gauche de la fenêtre Configuration de la zone de
protection, choisissez l'option Afficher sous forme d'arbre.
Les entrées de la liste ou de l'arborescence des ressources de fichiers de l'ordinateur sont
illustrées de la manière suivante :
Nœud repris dans la zone d'analyse.
Nœud exclu de la zone d'analyse.
Au moins une des entrées intégrées à cette entrée est exclue de la zone d'analyse ou les
paramètres de protection de ces entrées diffèrent des paramètres de protection de l'entrée de
niveau supérieur.
L'icône
s'affiche si toutes les sous-entrées ont été sélectionnées mais pas l'entrée
principale. Le cas échéant, les modifications du contenu des fichiers et dossiers de l'entrée
principale ne sont pas automatiquement prises en compte lors de la constitution de la zone
d'analyse de la sous-entrée sélectionnée.
Le nom des nœuds virtuels de la zone d'analyse apparaît en lettres bleues.
Analyse à la demande
257
Configuration des paramètres de l'affichage
des ressources de fichiers de la zone
d'analyse
► Pour choisir le mode d'affichage des ressources de fichiers de l'ordinateur lors de la
configuration des paramètres de la zone d'analyse, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche d'analyse à la demande que vous
souhaitez configurer.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans un gauche angle supérieur de la fenêtre ouverte déployez la liste déroulante.
Exécutez une des actions suivantes :

Choisissez le point Afficher sous la forme de l'arborescence, si vous voulez que les
ressources fichiers de l'ordinateur protégé s'affichent sous la forme de l'arborescence.

Choisissez le point Afficher sous la forme de la liste, si vous voulez que les
ressources fichiers de l'ordinateur protégé s'affichent sous la forme de la liste.
Par défaut les ressources fichiers de l'ordinateur protégé s'affichent sous la forme de la
liste.
5. Cliquez sur le bouton Enregistrer.
La fenêtre Configuration de la zone d'analyse se ferme. Les paramètres de la tâche définis
seront appliqués.
Analyse à la demande
258
Zones d'analyse prédéfinies
L'arborescence ou la liste des ressources de fichiers de l'ordinateur est affichée dans le volet
résultats de l'entrée de la tâche d'analyse à la demande sélectionnée via le lien Configurer la
zone d'analyse.
L'arborescence des ressources fichiers représente les entrées auxquelles vous avez accès en
lecture conformément aux paramètres de sécurité configurés de Microsoft Windows.
Kaspersky Embedded Systems Security prévoit les zone d'analyse prédéfinies suivantes :

Poste de travail. Kaspersky Embedded Systems Security analyse tout l'ordinateur.

Disques durs locaux. Kaspersky Embedded Systems Security analyse les objets sur les
disques durs de l'ordinateur. Vous pouvez inclure ou exclure de la zone d'analyse tous les
disques durs ainsi que des disques, des répertoires ou des fichiers individuels.

Disques amovibles. Kaspersky Embedded Systems Security analyse les objets sur les
périphériques externes tels que les disques compacts ou amovibles. Vous pouvez inclure
ou exclure de la zone d'analyse tous les disques amovibles ainsi que des disques, des
répertoires ou des fichiers individuels.

Emplacements réseau. Vous pouvez ajouter à la zone d'analyse des répertoires de
réseau ou des fichiers en indiquant leur chemin d'accès au format UNC (Universal Naming
Convention). Le compte utilisateur exploité pour lancer la tâche doit jouir des privilèges
d'accès aux répertoires de réseau ou aux fichiers ajoutés. Par défaut, les tâches d'analyse
à la demande sont exécutées sous le compte système.

Mémoire système. Kaspersky Embedded Systems Security analyse les fichiers
exécutables et les modules des processus exécutés dans le système d'exploitation au
moment de l'analyse.

Objets exécutés au démarrage du système. Kaspersky Embedded Systems Security
analyse les objets sur lesquels les clés de la base de registres et les fichiers de
configuration, par exemple WIN.INI ou SYSTEM.INI, s'appuient ainsi que les modules
logiciels des applications qui sont exécutées automatiquement au démarrage de
l'ordinateur.
Analyse à la demande
259

Dossiers partagés. Vous pouvez ajouter les dossiers partagés de l'ordinateur à protéger à
la zone d'analyse.

Disques virtuels. Vous pouvez inclure dans la zone d'analyse les disques, les dossiers et
les fichiers dynamiques ainsi que les disques qui sont contrôlés sur l'ordinateur, par
exemple les disques partagés d'une grappe.
Les zone d'analyse prédéfinies s'affichent par défaut dans l'arborescence des ressources de
fichiers de l'ordinateur et acceptent l'ajout à la liste des ressources de fichiers au moment de sa
création dans les paramètres de la zone d'analyse.
Par défaut, les tâches d'analyse à la demande sont exécutées dans les secteurs suivants :



Tâche Analyse au démarrage du système d'exploitation :

Disques durs locaux ;

Disques amovibles ;

Mémoire système.
Tâche Analyse rapide :

Disques durs locaux (sauf dossier Windows) ;

Disques amovibles ;

Mémoire système ;

Objets exécutés au démarrage du système.
Tâche d'analyse à la demande définie par l'utilisateur :

Disques durs locaux (sauf dossier Windows) ;

Disques amovibles ;

Mémoire système ;

Objets exécutés au démarrage du système ;

Dossiers partagés.
Analyse à la demande
260
Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas dans
l'arborescence des ressources fichier du serveur dans la Console de Kaspersky Embedded
Systems Security. Pour analyser les objets d'un pseudo-disque, il faut inclure dans la zone
d'analyse le répertoire de l'ordinateur auquel ce pseudo-disque est lié.
Les disques réseau connectés ne sont pas non plus repris dans l'arborescence des
ressources fichier du serveur. Pour inclure les objets d'un disque réseau dans la zone
d'analyse, indiquez le chemin d'accès au répertoire correspondant à ce disque réseau au
format UNC (Universal Naming Convention).
Constitution de la zone d'analyse
Si vous administrez Kaspersky Embedded Systems Security sur l'ordinateur protégé à distance via
la console de Kaspersky Embedded Systems Security installée sur le poste de travail de
l'administrateur, vous devez faire partie du groupe des administrateurs sur l'ordinateur protégé
pour consulter les dossiers de l'ordinateur.
Les noms des paramètres peuvent varier selon les versions des systèmes d'exploitation Windows.
Si vous modifiez la zone d'analyse dans les tâches Analyse au démarrage du système et Analyse
des zones critiques, vous pourrez rétablir la zone d'analyse par défaut dans ces tâches en
exécutant la restauration de Kaspersky Embedded Systems Security (Démarrer →
Programmes → Kaspersky Embedded Systems Security → Modification ou suppression).
Dans l'Assistant d'installation cochez la case Rétablir les paramètres recommandés de
fonctionnement de l'application.
La procédure de constitution de la zone d'analyse dans les tâches d'analyse à la demande dépend
du type d'affichage des ressources de fichiers de l'ordinateur protégé (cf. section « Configuration
des paramètres de l'affichage des ressources de fichiers de la zone de protection » à la page 111).
Vous pouvez configurer l'affichage des ressources fichiers sous la forme de la liste (est appliqué
par défaut) ou sous la forme de l'arborescence.
Analyse à la demande
261
► Pour composer la zone d'analyse, au départ l'arborescence des ressources de fichiers,
procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche d'analyse à la demande que vous
souhaitez configurer.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans la partie droite de la fenêtre ouverte déployez l'arborescence des ressources fichiers
de l'ordinateur pour afficher tous les nœuds.
5. Exécutez les actions suivantes :

Pour exclure certaines entrées de la zone d'analyse, décochez les cases à côté des
noms de ces entrées.

Pour inclure certaines entrées à la zone d'analyse, décochez la case Poste de travail
et procédez comme suit :

Si vous souhaitez inclure tous les disques d'un même type, cochez la case en
regard du nom du type de disque requis (par exemple, pour inclure tous les disques
amovibles sur le serveur, cochez la case Disques amovibles) ;

Si vous souhaitez inclure un disque particulier du type requis, déployez le nœud qui
contient la liste des disques de ce type et cochez la case en regard du nom du
disque. Par exemple, pour sélectionner le disque amovible F:, ouvrez le nœud
Disques amovibles et cochez la case en regard du disque F: ;

Si vous souhaitez inclure à la zone de protection un dossier ou un fichier sur le
disque en particulier, cochez la case à côté de ce dossier ou de ce fichier.
6. Cliquez sur le bouton Enregistrer.
La fenêtre Configuration de la zone de protection sera fermée. Les paramètres de la tâche
définis seront enregistrés.
Analyse à la demande
262
► Pour former la zone de protection, en travaillant avec la liste des ressources fichiers,
exécutez les actions suivantes :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche d'analyse à la demande que vous
souhaitez configurer.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Pour inclure certaines entrées à la zone de protection, décochez la case Poste de travail
et procédez comme suit :
a. Ouvrez le menu contextuel de la zone de protection avec le bouton droit de la
souris.
b. Dans le menu contextuel, choisissez l'option Ajouter une zone d'analyse.
c. Dans la fenêtre Ajout d'une zone d'analyse qui s'ouvre, choisissez le type d'objet
que vous voulez ajouter à la zone d'analyse :

Zone prédéfinie, si vous voulez inclure dans la zone d'analyse une des zones
prédéfinies sur l'ordinateur protégé. Puis dans la liste déroulante choisissez la zone
nécessaire.

Disque, dossier ou objet réseau, si vous voulez insérer dans la zone d'analyse un
disque, un dossier ou un objet réseau distinct du type nécessaire. Puis choisissez la
zone requise via le bouton Parcourir.

Fichier, si vous voulez insérer dans la zone d'analyse uniquement un fichier distinct
sur le disque. Puis choisissez le fichier nécessaire via le bouton Parcourir.
Vous ne pouvez pas ajouter un objet à la zone d'analyse s'il est déjà ajouté en tant
qu'exclusion de la zone de protection.
Analyse à la demande
263
5. Pour exclure certaines entrées de la zone d'analyse, décochez les cases en regard des
noms de ces entrées ou réalisez les opérations suivantes :
a. Ouvrez le menu contextuel de la zone d'analyse d'un clic-droit de la souris.
b. Dans le menu contextuel choisissez le point Ajouter une exclusion.
c. Dans la fenêtre Ajouter une exclusion, choisissez le type de l'objet que vous
voulez ajouter à titre de l'exclusion de la zone de protection, de la même manière
que l'ajout d'un objet à la zone d'analyse.
6. Pour modifier la zone d'analyse ou l'exclusion ajoutée, dans le menu contextuel de la zone
que vous voulez modifier, choisissez l'option Modifier la zone.
7. Pour masquer l'affichage d'une zone d'analyse ou d'une exclusion ajoutée au préalable à la
liste des ressources de fichiers, dans le menu contextuel de la zone que vous voulez
masquer, choisissez l'option Supprimer de la liste.
La zone d'analyse est exclue de la zone d'action de la tâche d'analyse à la demande
lors de sa suppression de la liste des ressources de fichiers.
8. Cliquez sur le bouton Enregistrer.
La fenêtre Configuration de la zone d'analyse se ferme. Les paramètres de la tâche définis
seront enregistrés.
Inclusion des objets réseau dans la zone
d'analyse
Vous pouvez inclure dans la zone d'analyse des disques réseau, des répertoires ou des fichiers en
indiquant leur chemin d'accès de réseau au format UNC (Universal Naming Convention).
Vous ne pouvez pas analyser les dossiers réseau en cas d'utilisation du compte système.
Analyse à la demande
264
► Pour inclure un objet de réseau dans la zone d'analyse, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la tâche d'analyse à la demande dans la zone d'analyse de laquelle vous
souhaitez ajouter un chemin de réseau.
3. Cliquez sur le lien Configurer la zone d'analyse dans le panneau des résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans la liste déroulante du coin supérieur gauche de la fenêtre, choisissez l'option Afficher
sous forme d'arbre.
5. Dans le menu contextuel du nom de l'entrée Emplacements réseau, réalisez les
opérations suivantes :

Choisissez l'option Ajouter un dossier de réseau si vous souhaitez ajouter un dossier
réseau à la zone d'analyse.

Choisissez l'option Ajouter un fichier de réseau si vous souhaitez ajouter un fichier
réseau à la zone d'analyse.
6. Saisissez le chemin d'accès au répertoire de réseau ou au fichier au format UNC (Universal
Naming Convention) et appuyez sur la touche ENTER.
7. Cochez la case en regard du nom de l'objet réseau ajouté afin de l'inclure dans la zone
d'analyse.
8. Le cas échéant, modifiez les paramètres de sécurité de l'objet réseau ajouté.
9. Cliquez sur le bouton Enregistrer.
Les modifications apportées aux paramètres de la tâche seront enregistrées.
Analyse à la demande
265
Création d'une zone d'analyse virtuelle
Vous pouvez insérer dans la zone d'analyse des disques, des dossiers et des fichiers dynamiques
ou créer une zone d'analyse virtuelle.
Vous pouvez ajouter à la zone de protection/d'analyse des disques virtuels, des dossiers ou
des fichiers distincts, uniquement si la zone de protection/d'analyse s'affiche sous la forme
d'une arborescence des ressources de fichiers (cf. section « Configuration des paramètres de
l'affichage des ressources de fichiers de la zone de protection » à la page 111).
► Pour inclure un disque virtuel dans la zone d'analyse, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez constituer une
zone d'analyse.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans la liste déroulante du coin supérieur gauche de la fenêtre, choisissez l'option Afficher
sous forme d'arbre.
5. Dans l'arborescence des ressources de fichiers de l'ordinateur, ouvrez le menu contextuel
de l'entrée Disques virtuels et sélectionnez le nom du disque virtuel créé dans la liste des
noms disponibles.
6. Cochez la case à côté du disque ajouté afin de l'inclure dans la zone d'analyse.
7. Cliquez sur le bouton Enregistrer.
Les modifications apportées aux paramètres de la tâche seront enregistrées.
Analyse à la demande
266
► Pour ajouter un dossier ou un fichier virtuel dans la zone d'analyse, procédez comme
suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez composer une
zone d'analyse virtuelle.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans la liste déroulante du coin supérieur gauche de la fenêtre, choisissez l'option Afficher
sous forme d'arbre.
5. Dans l'arborescence des ressources de fichiers de l'ordinateur, ouvrez le menu contextuel
de l'unité à laquelle vous souhaitez ajouter le répertoire ou le fichier et sélectionnez l'une
des options suivantes :

Ajouter un dossier virtuel, si vous souhaitez ajouter un dossier virtuel à la zone de
protection.

Ajouter un fichier virtuel, si vous souhaitez ajouter un fichier virtuel à la zone de
protection.
6. Dans le champ, saisissez le nom du dossier ou du fichier.
Vous pouvez définir un masque de nom de fichier en utilisant les caractères * et ?.
7. Dans la ligne contenant le nom du dossier ou du fichier créé, cochez la case afin de
l'inclure dans la zone d'analyse.
8. Cliquez sur le bouton Enregistrer.
Les modifications apportées aux paramètres de la tâche seront enregistrées.
Analyse à la demande
267
Paramètres de sécurité de l'entrée
sélectionnée dans la tâche d'analyse
à la demande
Dans la tâche d'analyse à la demande sélectionnée, vous pouvez modifier les valeurs des
paramètres de sécurité par défaut de la même manière pour toute la zone de protection ou
d'analyse ou avec des variations pour différentes entrées dans l'arborescence ou la liste des
ressources de fichiers de l'ordinateur.
Les paramètres de sécurité configurés pour l'entrée principale sélectionnée sont appliqués
automatiquement à toutes les sous-entrées. Les paramètres de sécurité de l'entrée mère ne sont
pas appliqués aux sous-entrées configurées séparément.
Vous pouvez configurer les paramètres de la zone de protection sélectionnée de l'une des
manières suivantes :

Sélectionner un des trois niveaux de sécurité prédéfinis (Performance maximale,
Recommandé ou Protection maximale) ;

Modifier manuellement les paramètres de sécurité pour les entrées sélectionnées de
l'arborescence des ressources fichiers du serveur (le niveau de sécurité prend alors la
valeur Personnalisé).
Vous pouvez enregistrer la sélection de paramètres du nœud dans un modèle afin de l'appliquer à
d'autres nœuds.
Sélection des niveaux de sécurité
prédéfinis dans les tâches d'analyse
à la demande
Pour l'entrée sélectionnée dans l'arborescence des ressources de fichiers de l'ordinateur, vous
pouvez appliquer un des trois niveaux de sécurité prédéfinis suivant : Performance maximale,
Recommandé et Protection maximale. Chacun de ces niveaux de sécurité prédéfinis possède
sa propre sélection de paramètres de sécurité (cf. tableau ci-dessous).
Analyse à la demande
268
Performance maximale
Il est conseillé d'appliquer le niveau de sécurité Performance maximale si votre réseau prévoit
d'autres mesures de protection informatiques (par exemple, pare-feu) en plus de l'utilisation de
Kaspersky Embedded Systems Security sur les serveurs et les postes de travail, si des mesures
de sécurité complémentaires comme des pare-feu sont configurées ou si des stratégies de
sécurité sont en vigueur pour les utilisateurs du réseau.
Recommandé
Le niveau de sécurité Recommandé offre l'équilibre idéal entre la qualité de la protection et
l'impact sur les performances des serveurs protégés. Il est recommandé par les experts de
Kaspersky Lab en tant que niveau suffisant pour la protection des serveurs de fichiers dans la
majorité des réseaux d'entreprise. Le niveau de sécurité Recommandé est sélectionné par défaut.
Protection maximale
Il est conseillé d'utiliser le niveau de sécurité Protection maximale si vos exigences vis-à-vis de la
sécurité du réseau de l'entreprise sont strictes.
Tableau 29.
Paramètres
Analyse des objets
Niveaux de sécurité prédéfinis et valeurs des paramètres correspondants
Niveau de sécurité
Performance
maximale
Recommandé
Protection
maximale
En fonction du
Tous les objets
Tous les objets
format
Optimisation
Activée
Désactivée
Désactivée
Actions à exécuter sur les
Désinfecter,
Désinfecter,
Désinfecter,
objets infectés et autres
supprimer si la
supprimer si la
supprimer si la
détecté
désinfection est
désinfection est
désinfection est
impossible
impossible
impossible
(Exécuter l'action
recommandée)
Action à exécuter sur les
Placer en
Placer en
Placer en
objets probablement
quarantaine
quarantaine
quarantaine
infectés
(Exécuter l'action
recommandée)
Analyse à la demande
269
Paramètres
Niveau de sécurité
Performance
maximale
Recommandé
Protection
maximale
Exclure les fichiers
Non
Non
Non
Ne pas détecter
Non
Non
Non
Arrêter si l'analyse dure
60 s
Non
Non
8 Mo
Non
Non
Oui
Oui
Oui
Oui
Oui
Oui
plus de (s.)
Ne pas analyser les objets
composés de plus de (Mo)
Analyser les flux NTFS
alternatifs
Analyser les secteurs
d'amorçage et la partition
MBR
Analyse des objets

Archives SFX*

Archives*

Archives*
composés

Objets compactés*

Archives SFX*

Archives SFX*

Objets OLE

Objets compactés*  Bases de
intégrés*

Objets OLE
données de
intégrés*
messagerie
électronique*

* uniquement les
objets nouveaux et
Message de
texte plat*
* Tous les objets

Objets
compactés*
modifiés

Objets OLE
intégrés*
* Tous les objets
Analyse à la demande
270
Les paramètres de sécurité Utiliser la technologie iChecker, Utiliser la technologie iSwift,
Utiliser l'analyse heuristique et Vérifier la signature Microsoft des fichiers ne font pas
partie des paramètres des niveaux de sécurité prédéfinis. Si vous modifiez la valeur des
paramètres Utiliser la technologie iChecker, Utiliser la technologie iSwift ou Utiliser
l'analyse heuristique, le niveau de sécurité prédéfini que vous avez sélectionné ne change
pas.
► Pour sélectionner un des niveaux de sécurité prédéfinis, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche pour laquelle vous souhaitez
configurer les paramètres de sécurité.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans l'arborescence ou dans la liste des ressources de fichiers de l'ordinateur,
sélectionnez l'entrée pour laquelle vous souhaitez sélectionner un niveau de sécurité
prédéfini.
5. Assurez-vous que le nœud sélectionné se trouve dans la zone d'analyse.
6. Sous l'onglet Niveau de sécurité de la partie droite de la fenêtre, sélectionnez le niveau
que vous souhaitez appliquer.
La fenêtre reprend la liste des valeurs des paramètres de sécurité correspondant au niveau
de sécurité que vous avez sélectionné.
7. Cliquez sur le bouton Enregistrer.
Les paramètres configurés de la tâche seront enregistrés et appliqués immédiatement à la
tâche en cours. Si la tâche n'est pas exécutée, alors les modifications des paramètres seront
appliquées au prochain lancement de la tâche.
Analyse à la demande
271
Configuration manuelle des paramètres
de sécurité
Par défaut, les tâches d'analyse à la demande appliquent les mêmes paramètres de sécurité à
toute la zone d'analyse. Leurs valeurs correspondent aux valeurs du niveau de sécurité prédéfini
Recommandé (cf. section « Sélection des niveaux de sécurité prédéfinis dans les tâches
d'analyse à la demande » à la page 268).
Vous pouvez modifier les valeurs des paramètres de sécurité par défaut de manière identique pour
toute la zone d'analyse ou avec des variations pour différentes entrées dans l'arborescence ou la
liste des ressources de fichiers de l'ordinateur.
Lors de l'utilisation de l'arborescence des ressources fichiers, les paramètres de sécurité
configurés pour l'entrée principale sélectionnée sont appliqués automatiquement à toutes les
sous-entrées. Les paramètres de sécurité de l'entrée mère ne sont pas appliqués aux
sous-entrées configurées séparément.
► Pour configurer les paramètres de sécurité manuellement, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Sélectionnez la sous-entrée qui correspond à la tâche pour laquelle vous souhaitez
configurer les paramètres de sécurité.
3. Cliquez sur le lien Configurer la zone d'analyse dans le volet résultats de l'entrée
sélectionnée.
La fenêtre Configuration de la zone d'analyse s'ouvre.
4. Dans la partie gauche de la fenêtre, sélectionnez l'entrée dont vous souhaitez configurer
les paramètres de sécurité.
Pour la zone d'analyse sélectionnée, vous pouvez appliquer un modèle prédéfini contenant
un ensemble de paramètres de sécurité (cf. section « A propos des modèles de paramètres
de sécurité » à la page 87).
Analyse à la demande
272
5. Configurez les paramètres de sécurité requis pour le nœud sélectionné en fonction de vos
exigences. Pour ce faire, procédez comme suit :

Sous l'onglet Général, configurez les paramètres suivants, si nécessaire :
Dans le groupe Couverture de l'analyse, indiquez les objets que vous souhaitez
inclure à la zone d'analyse :

Tous les objets.
Kaspersky Embedded Systems Security analyse tous les objets.

Objets analysés en fonction du format.
Kaspersky Embedded Systems Security analyse uniquement les fichiers
infectables sur la base du format du fichier.
La liste de ces formats est élaborée par les experts de Kaspersky Lab et
fait partie des bases de Kaspersky Embedded Systems Security.

Objets analysés en fonction de la liste d'extensions indiquée dans les bases
antivirus.
Kaspersky Embedded Systems Security analyse uniquement les fichiers
infectables sur la base de l'extension du fichier.
La liste de ces extensions est élaborée par les experts de Kaspersky Lab et
fait partie des bases de Kaspersky Security.

Objets analysés en fonction de la liste d'extensions indiquée.
Kaspersky Embedded Systems Security analyse les fichiers sur la base de
l'extension. Vous pouvez définir manuellement la liste des extensions des
fichiers à analyser en appuyant sur le bouton Modifier dans la fenêtre
Liste des extensions.

Secteurs d'amorçage des disques MBR.
Activation de la protection des secteurs d'amorçage et des enregistrements
principaux d'amorçage.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les secteurs et les enregistrements d'amorçage sur les disques
durs et les disques amovibles du serveur.
Cette case est cochée par défaut.
Analyse à la demande
273

Analyser les flux NTFS alternatifs.
Analyse les flux complémentaires de fichiers et de dossiers dans les
disques du système de fichiers NTFS.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les flux complémentaires des fichiers et des dossiers.
Cette case est cochée par défaut.
Dans le groupe Optimisation, cochez ou décochez la case :

Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
La case active ou désactive l'analyse et la protection des fichiers que
Kaspersky Embedded Systems Security a identifié comme étant nouveaux
ou ayant été modifiés depuis la dernière analyse.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse et protège uniquement les fichiers considérés comme nouveaux ou
modifiés depuis la dernière analyse.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
et protège tous les fichiers.
La case est cochée par défaut pour le niveau de sécurité Performance
maximale. Si le niveau de sécurité sélectionné est Recommandé ou
Protection maximale, la case est décochée.
Dans le groupe Analyse des objets composés, indiquez les objets composés que
vous souhaitez inclure à la zone d'analyse :

Toutes les / Uniquement les nouvelles archives.
Analyse des archives au format ZIP, CAB, RAR, ARJ et autres.
Si la case est cochée, Kaspersky Embedded Systems Security analyse les
archives.
Si la case est décochée, Kaspersky Embedded Systems Security ignore
les archives lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Analyse à la demande
274

Toutes les / Les nouvelles archives SFX.
Analyse des archives qui contiennent un module logiciel de décompactage.
Si la case est cochée, Kaspersky Embedded Systems Security analyse les
archives SFX.
Si la case est décochée, Kaspersky Embedded Systems Security ignore
les archives SFX lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Le paramètre est actif si la case Archives n'est pas cochée.

Toutes les / Les nouvelles bases de données de messagerie.
Analyse des fichiers des bases de données de messagerie de Microsoft
Office Outlook® et Microsoft Outlook Express.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les fichiers des bases de données de messagerie.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les fichiers des bases de données de messagerie lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.

Tous les / Les nouveaux objets compactés.
Analyse des fichiers exécutables compactés à l'aide d'un programme à
double code comme UPX ou ASPack.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les fichiers exécutables compactés par des logiciels de
compression.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les fichiers exécutables compactés par des logiciels de compression
lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Analyse à la demande
275

Tous les / Les nouveaux messages de texte plat.
Analyse des fichiers des bases de données de messagerie, par exemple
des messages au format Microsoft Outlook ou Microsoft Outlook Express.
Quand la case est cochée, Kaspersky Embedded Systems Security
analyse les fichiers aux formats de messagerie.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les fichiers aux formats de messagerie lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.

Tous les / Les nouveaux objets OLE incorporés.
Analyse des objets intégrés à un fichier (par exemple, une macro Microsoft
Word ou une pièce jointe dans un message électronique).
Si la case est cochée, Kaspersky Embedded Systems Security analyse les
objets intégrés au fichier.
Quand la case est décochée, Kaspersky Embedded Systems Security
ignore les objets intégrés au fichier lors de l'analyse.
La valeur par défaut dépend du niveau de sécurité sélectionné.
Vous pouvez choisir d'analyser tous les objets composés ou uniquement les
nouveaux si la case Analyser uniquement les nouveaux fichiers et les fichiers
modifiés est cochée. Si la case Analyser uniquement les nouveaux fichiers et
les fichiers modifiés est décochée, Kaspersky Embedded Systems Security
analyse tous les objets composés désignés.

Sur l'onglet Actions, réalisez les actions suivantes, le cas échéant :

Sélectionnez l'action à exécuter sur les objets infectés et autres détectés.

Sélectionnez l'action à exécuter sur les objets probablement infectés.

Le cas échéant, configurez les actions en fonction du type d'objet à détecter.
Analyse à la demande
276

Choisissez les actions à exécuter sur les conteneurs non modifiables : cochez ou
décochez la case Forcer la suppression du fichier conteneur parent en cas de
détection d'un objet infecté ou autre joint quand la modification du conteneur
est impossible.
La case active ou désactive la suppression forcée du conteneur parent en
cas de détection d'un objet intégré malveillant ou autre.
Si la case est cochée et que Supprimer est l'action à exécuter sur les
fichiers infectés et probablement infectés, Kaspersky Embedded
Systems Security force la suppression de l'ensemble du conteneur parent
en cas de détection d'un objet malveillant ou d'un autre type d'objet à
détecter intégré. La suppression forcée du conteneur parent et de
l'ensemble de son contenu a lieu si l'application ne parvient pas à
supprimer uniquement l'objet détectable intégré (par exemple, si le
conteneur parent ne peut pas être modifié).
Si la case est décochée et que Supprimer est l'action à exécuter sur les
fichiers infectés et probablement infectés, Kaspersky Embedded
Systems Security n'exécute pas l'action indiquée pour le conteneur parent
en cas de détection d'un objet malveillant ou d'un autre type d'objet à
détecter intégré si ce conteneur parent n'est pas modifiable.
La case est cochée par défaut pour le niveau de sécurité Protection
maximale. La case est décochée par défaut pour les niveaux de sécurité
Recommandé et Performance maximale.

Sous l'onglet Optimisation, configurez les paramètres suivants, si nécessaire :
Dans le groupe Exclusions :

Exclure les fichiers.
Exclusion des objets de l'analyse sur la base d'un nom ou d'un masque de
nom de fichier.
Si la case est cochée, Kaspersky Embedded Systems Security ignore les
objets indiqués pendant l'analyse.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
tous les objets.
Cette case est décochée par défaut.
Analyse à la demande
277

Ne pas détecter.
Exclusion de l'analyse des objets à détecter sur la base du nom ou d'un
masque de nom d'objet à détecter. La liste des noms des objets à détecter
figure sur le site de l'Encyclopédie des virus (https://securelist.fr).
Si la case est cochée, Kaspersky Embedded Systems Security ignore les
objets à détecter indiqués pendant l'analyse.
Si la case est décochée, Kaspersky Embedded Systems Security détecte
tous les objets indiqués par défaut dans l'application.
Cette case est décochée par défaut.
Dans le groupe Paramètres avancés :

Arrêter si l'analyse dure plus de (s.).
Restriction de la durée d'analyse d'un objet. La valeur par défaut est de 60
secondes.
Si la case est cochée, la durée maximale de l'analyse d'un objet est égale à
la valeur indiquée.
Si la case n'est pas cochée, aucune limite n'est imposée sur la durée de
l'analyse.
Cette case est cochée par défaut.

Ne pas analyser les objets composés de plus de (Mo).
Exclut de l'analyse les objets complexes dont la taille est supérieure à la
valeur indiquée. La valeur par défaut est de 8 Mo.
Si la case est cochée, Kaspersky Embedded Systems Security ne réalise
pas la recherche de virus dans les objets complexes dont la taille est
supérieure à la valeur indiquée.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
les objets complexes sans tenir compte de la taille.
La case est cochée par défaut pour les niveaux de sécurité Recommandé
et Performance maximale.
Analyse à la demande
278

Utiliser la technologie iChecker.
Analyse uniquement des nouveaux fichiers ou des fichiers modifiés depuis
la dernière analyse.
Si la case est cochée, Kaspersky Embedded Systems Security analyse
uniquement les fichiers considérés comme nouveaux ou modifiés depuis la
dernière analyse.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
les fichiers sans tenir compte de la date de création ou de modification.
Cette case est cochée par défaut.

Utiliser la technologie iSwift.
Analyse uniquement des nouveaux objets ou des fichiers objets depuis la
dernière analyse dans le système de fichiers NTFS.
Si la case est cochée, Kaspersky Embedded Systems Security analyse
uniquement les objets considérés comme nouveaux ou modifiés depuis la
dernière analyse du système de fichiers NTFS.
Si la case est décochée, Kaspersky Embedded Systems Security analyse
les objets du système de fichiers NTFS sans tenir compte de la date de
création ou de modification.
Cette case est cochée par défaut.
6. Cliquez sur le bouton Enregistrer.
Les paramètres de la tâche définis seront enregistrés.
Analyse à la demande
279
Analyse des disques amovibles
Vous pouvez configurer l'analyse des disques amovibles connectés via USB à l'ordinateur protégé.
Kaspersky Embedded Systems Security analyse le disque amovible à l'aide de la tâche Analyse à
la demande (cf. section « A propos des tâches d'analyse à la demande » à la page 241).
L'application crée automatiquement une tâche Analyse à la demande lors de la connexion du
disque amovible et supprime cette tâche à la fin de l'analyse. La tâche créée est exécutée selon le
niveau de sécurité prédéfini pour l'analyse des disques amovibles. Vous ne pouvez pas configurer
les paramètres de la tâche temporaire Analyse à la demande.
Si vous avez installé Kaspersky Embedded Systems Security sans bases antivirus, l'analyse
des disques amovibles n'est pas disponible.
Kaspersky Embedded Systems Security lance l'analyse des disques amovibles connectés via
USB lors de l'enregistrement de ces derniers dans le système d'exploitation en guise de
dispositif de stockage de masse (USB Mass Storage Device). L'application n'analyse pas le
disque amovible si la tâche Contrôle des périphériques a bloqué la connexion de ce dernier.
L'application ne lance pas l'analyse des périphériques mobiles MTP.
Kaspersky Embedded Systems Security n'interdit pas l'accès au disque amovible pendant
l'analyse.
Les résultats de l'analyse de chaque disque amovible peuvent être consultés dans le journal
d'exécution de la tâche Analyse à la demande créée lors de la connexion de ce disque.
Vous pouvez modifier les valeurs des paramètres du composant Analyse des disques amovibles
(cf. tableau ci-dessous).
Analyse à la demande
280
Paramètres d'analyse des disques amovibles
Tableau 30.
Paramètre
Valeur par
défaut
Description
Analyser les disques
Case décochée
Vous pouvez activer ou désactiver
amovibles à la connexion
l'analyse des disques amovibles lors de
via USB
leur connexion à l'ordinateur protégé.
Analyser si le volume des
Vous pouvez réduire la plage de
1024 Mo
données sur le disque ne
déclenchement du composant en
dépasse pas (Mo)
indiquant le volume de données
maximum sur le disque amovible.
Kaspersky Embedded Systems Security
ne lance pas l'analyse du disque
amovible si le volume des données qu'il
contient est supérieur à la valeur
indiquée.
Lancer l'analyse selon le
Protection
Vous pouvez configurer les paramètres
niveau de sécurité
maximale
des tâches d'analyse à la demande
créées en choisissant un de trois niveaux
de sécurité suivants :

Protection maximale ;

Recommandé ;

Performance maximale.
Les algorithmes des actions à réaliser en
cas de découverte d'objets infectés,
probablement infectés ou autres ainsi que
les autres paramètres d'analyse pour
chaque niveau de sécurité correspondent
aux niveaux de sécurité prédéfinis dans
les tâches d'analyse à la demande (cf.
section « Sélection des niveaux de
sécurité prédéfinis dans les tâches
d'analyse à la demande » à la page 268).
Analyse à la demande
281
► Pour configurer les paramètres d'analyse des disques amovibles à la connexion,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security et sélectionnez
l'option Analyse des disques amovibles.
La fenêtre Analyse des disques amovibles s'ouvre.
2. Dans le groupe Paramètres d'analyse à la connexion, procédez comme suit :

Cochez la case Analyser les disques amovibles à la connexion via USB si vous
souhaitez que Kaspersky Embedded Systems Security lance automatiquement
l'analyse des disques amovibles à la connexion.

Le cas échéant, cochez la case Analyser si le volume des données sur le disque ne
dépasse pas (Mo)) et définissez le seuil maximal dans le champ à droite.

Dans la liste déroulante Lancer l'analyse selon le niveau de sécurité, choisissez le
niveau de sécurité selon lequel il faut lancer l'analyse des disques amovibles.
3. Cliquez sur OK.
Les paramètres définis seront enregistrés et appliqués.
Création d'une tâche d'analyse
à la demande
Vous pouvez créer des tâches définies par l'utilisateur dans le nœud Analyse à la demande. Les
autres composants de Kaspersky Embedded Systems Security ne prévoient pas la création de
tâches définies par l'utilisateur.
► Pour créer une nouvelle tâche d'analyse à la demande, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Analyse à la demande.
2. Choisissez l'option Ajouter une tâche.
La fenêtre Ajouter une tâche s'ouvre.
Analyse à la demande
282
3. Saisissez les informations suivantes relatives à la tâche :

Nom : nom de la tâche, 100 caractères maximum, peut contenir n'importe quel
caractère sauf % ? І \ | / : * < >.
Vous ne pouvez pas enregistrer une nouvelle tâche ou passer à la configuration
des paramètres de la nouvelle tâche sous les onglets Planification, Avancé et
Exécuter en tant que si le nom de la tâche n'est pas défini.

Description : toute information complémentaire relative à la tâche, 2 000 caractères
maximum. Ces informations figurent dans la fenêtre des propriétés de la tâche.
4. Le cas échéant, configurez les paramètres suivants de la tâche :
5. Sous l'onglet Général :

Utiliser l'analyse heuristique.
La case active ou désactive l'utilisation de l'analyseur heuristique lors de
l'analyse des objets.
Quand la case est cochée, l'analyse heuristique est activée.
Quand la case est décochée, l'analyse heuristique est désactivée.
Cette case est cochée par défaut.

Exécuter la tâche en arrière-plan.
La case modifie la priorité de la tâche.
Quand la case est cochée, la priorité de la tâche dans le système
d'exploitation diminue. Le système d'exploitation octroie les ressources
nécessaires à l'exécution de la tâche en fonction de la charge exercée sur
l'unité centrale et du système de fichiers du serveur par les autres tâches
de Kaspersky Embedded Systems Security ou les autres applications. Par
conséquente la vitesse d'exécution de la tâche diminuera quand la charge
augmentera et augmentera dans le cas contraire.
Si la case n'est pas cochée, la tâche est exécutée avec la même priorité
que les autres tâches de Kaspersky Embedded Systems Security et les
autres applications. Dans ce cas, la vitesse d'exécution de la tâche
augmente.
Cette case est décochée par défaut.
Analyse à la demande
283

Appliquer la zone de confiance.
La case active ou désactive l'application de la zone de confiance dans
l'exécution de la tâche.
Si la case est cochée, Kaspersky Embedded Systems Security ajoute les
opérations de fichiers des processus de confiance aux exclusions de
l'analyse définies dans la configuration des paramètres de la tâche.
Si la case est décochée, Kaspersky Embedded Systems Security ne prend
pas en compte les opérations de fichiers des processus de confiance lors
de la création de la zone de protection dans la tâche Protection des fichiers
en temps réel.
Cette case est cochée par défaut.

Considérer l'exécution de la tâche comme une analyse rapide.
La case modifie la priorité de la tâche : active ou désactive l'enregistrement de l'événement
Analyse rapide réalisée et l'actualisation de l'état de la protection de l'ordinateur. La case n'est pas
accessible dans les propriétés des tâches locales de Kaspersky Embedded Systems Security
système ou définies par l'utilisateur. Vous pouvez modifier la valeur de ce paramètre du côté de
Kaspersky Security Center.
Quand la case est cochée, le Serveur d'administration consigne l'événement
Analyse rapide réalisée et actualise l'état de la protection de l'ordinateur suite à
l'exécution de la tâche. La priorité de la tâche d'analyse est élevée.
Si la case est décochée, la tâche d'analyse est exécutée selon une priorité faible.
La case est cochée par défaut pour la tâche Analyse rapide.

Utiliser KSN pour la protection.
La case active ou désactive l'utilisation des services cloud du Kaspersky
Security Network (KSN) dans la tâche.
Si la case est cochée, l'application utilise les données obtenues via les
services du KSN afin d'augmenter sa vitesse de réaction face aux
nouvelles menaces et de réduire la probabilité de faux-positifs.
Si la case est décochée, la tâche de protection des fichiers en temps réel
n'utilise pas les servies du KSN.
Cette case est cochée par défaut.
Analyse à la demande
284

Sous les onglets Planification et Avancé :

Paramètres de lancement de la tâche selon la planification (cf. section
« Configuration des paramètres de la planification du lancement des tâches » à la
page 76).

Sous l'onglet Exécuter en tant que :

Paramètres du lancement de la tâche sous les autorisations d'un compte (cf. section
« Définition du compte utilisateur pour l'exécution de la tâche » à la page 81).
6. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
La tâche d'analyse à la demande définie par l'utilisateur a été créée. L'entrée portant le
nom de la nouvelle tâche apparaîtra dans l'arborescence de la console. L'opération est
enregistrée dans le journal d'audit système (cf. section « Journal d'audit système » à la
page 338).
7. Le cas échéant, ouvrez l'onglet Configuration de la zone d'analyse dans le volet résultats
de l'entrée sélectionnée.
Exécutez les actions suivantes :

Dans l'arborescence des ressources fichier du serveur, sélectionnez les entrées que
vous souhaitez inclure dans la zone d'analyse.

Sélectionnez l'un des niveaux de sécurité prédéfinis (cf. section « Sélection des niveaux
de sécurité prédéfinis dans les tâches d'analyse à la demande » à la page 268) ou
configurez manuellement les paramètres de protection des objets (cf. section
« Configuration manuelle des paramètres de sécurité » à la page 272).
8. Dans le menu contextuel du nom de la tâche sélectionnée, sélectionnez Enregistrer la
tâche.
La tâche d'analyse à la demande définie par l'utilisateur a été créée. Les paramètres
configurés seront appliqués lors de la prochaine exécution de la tâche.
Analyse à la demande
285
Suppression d'une tâche
Vous pouvez supprimer uniquement les tâches d'analyse à la demande définies par l'utilisateur
dans la console de Kaspersky Embedded Systems Security. Vous ne pouvez pas supprimer les
tâches système, ni les tâches de groupe.
► Pour supprimer une tâche, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Ouvrez le menu contextuel du nom de la tâche définie par l'utilisateur que vous souhaitez
supprimer.
3. Choisissez l'option Supprimer la tâche.
La fenêtre de confirmation de la suppression s'ouvre.
4. Cliquez sur le bouton Oui pour confirmer la suppression.
La tâche sera supprimée et cette opération sera enregistrée dans le journal d'audit système.
Changement de nom d'une tâche
La console de Kaspersky Embedded Systems Security permet de renommer uniquement les tâches
définies par l'utilisateur. Vous ne pouvez pas renommer les tâches système, ni les tâches de groupe.
► Pour renommer une tâche, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, développez
l'entrée Analyse à la demande.
2. Ouvrez le menu contextuel du nom de la tâche définie par l'utilisateur que vous souhaitez
renommer.
3. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Dans la fenêtre qui s'ouvre, saisissez le nouveau nom de la tâche dans le champ Nom.
5. Cliquez sur OK.
La tâche sera ainsi renommée. L'opération sera enregistrée dans le journal d'audit système.
Analyse à la demande
286
Mise à jour des bases de données
et des modules de Kaspersky
Embedded Systems Security
Cette section présente les tâches de mises à jour des bases de données et des modules logiciels
de Kaspersky Embedded Systems Security, la copie des mises à jour des bases de données et le
retour à l'état antérieur aux mises à jour. Elle explique également comment configurer les
paramètres des tâches de mise à jour des bases de données et des modules de l'application.
Dans cette section
Présentation des tâches de mise à jour ..................................................................................... 288
Présentation de la mise à jour des modules de Kaspersky Embedded Systems Security ........ 289
Présentation de la mise à jour des bases de données de Kaspersky Embedded
Systems Security ....................................................................................................................... 290
Schémas de mise à jour des bases de données et des modules des applications antivirus
dans l'entreprise ......................................................................................................................... 291
Configuration des tâches de mise à jour .................................................................................... 297
Annulation de la mise à jour des bases de données de Kaspersky Embedded
Systems Security ....................................................................................................................... 306
Remise à l'état antérieur à la mise à jour des modules logiciels ................................................ 307
Statistiques sur les tâches de mise à jour .................................................................................. 307
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
287
Présentation des tâches de mise à jour
Kaspersky Embedded Systems Security prévoit quatre tâches système pour la mise à jour : Mise à
jour des bases de l'application, Mise à jour des modules de l'application, Copie des mises à jour et
Annulation de la mise à jour des bases de l'application.
Par défaut Kaspersky Embedded Systems Security établit la connexion à la source des mises à
jour, un des serveurs de mise à jour de Kaspersky Lab, en définissant automatiquement les
paramètres du serveur proxy dans le réseau et sans recourir à l'authentification lors de l'accès au
serveur proxy.
Vous pouvez configurez toutes les tâches de mises à jour (cf. section « Configuration des tâches
de mise à jour » à la page 297), à l'exception de la tâche Annulation de la mise à jour des bases
de l'application. Une fois que les paramètres de la tâche ont été modifiés, Kaspersky Embedded
Systems Security appliquera les nouvelles valeurs au prochain lancement de l'application.
Vous ne pouvez pas suspendre et reprendre une tâche de mise à jour.
Mise à jour des bases de l'application
Par défaut, Kaspersky Embedded Systems Security copie les bases depuis la source des mises à
jour sur l'ordinateur protégé et les utilise directement dans la tâche Protection en temps réel en
cours. Les tâches Analyse à la demande utiliseront les bases de l'application mises à jour à leur
prochaine exécution.
Kaspersky Embedded Systems Security lance la tâche Mise à jour des bases de l'application
toutes les heures par défaut.
Mise à jour des modules de l'application
Par défaut, Kaspersky Embedded Systems Security vérifier la présence des modules logiciels
depuis la source des mises à jour sur l'ordinateur protégé. L'application des modules logiciels
installés peut impliquer le redémarrage de l'ordinateur et / ou le relancement de Kaspersky
Embedded Systems Security.
Par défaut, Kaspersky Embedded Systems Security lance la tâche Mise à jour des modules de
l'application chaque semaine, le vendredi à 16h00 (l'heure dépend des paramètres régionaux du
serveur protégé). Pendant l'exécution de la tâche, l'application recherche la présence éventuelle
de mises à jour prévues ou extraordinaires pour les modules de Kaspersky Embedded
Systems Security, mais ne les copie pas.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
288
Copie des mises à jour
Par défaut, lors de l'exécution de la tâche, Kaspersky Embedded Systems Security télécharge les
fichiers des mises à jour des bases de données et des modules et les enregistre dans le répertoire
de réseau ou local indiqué, sans les installer.
La Copie des mises à jour n'est pas exécutée par défaut.
Annulation de la mise à jour des bases de l'application
Au cours de cette tâche, Kaspersky Embedded Systems Security utilise à nouveau les bases de la
mise à jour antérieure.
La tâche Annulation de la mise à jour des bases de l'application n'est pas exécutée par défaut.
Présentation de la mise à jour
des modules de Kaspersky Embedded
Systems Security
Kaspersky Lab peut diffuser des paquets de mise à jour des modules de Kaspersky Embedded
Systems Security. Les mises à jour sont réparties entre les mises à jour urgentes (ou critiques) et
les mises à jour prévues. Les mises à jour urgentes suppriment des vulnérabilités et corrigent les
erreurs tandis que les mises à jour prévues peuvent ajouter de nouvelles fonctions ou améliorer
des fonctions existantes.
Les mises à jour urgentes sont publiées sur les serveurs de mise à jour de Kaspersky Lab. Vous
pouvez configurer l'installation automatique grâce à la tâche Mise à jour des modules de
l'application. Par défaut, Kaspersky Embedded Systems Security lance la tâche Mise à jour des
modules de l'application chaque semaine, le vendredi à 16h00 (l'heure dépend des paramètres
régionaux du serveur protégé).
Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la
mise à jour automatique. Celles-ci peuvent être téléchargées depuis le site Web de Kaspersky
Lab. Vous pouvez obtenir des informations sur la diffusion des mises à jour prévues de Kaspersky
Embedded Systems Security à l'aide des tâches Mises à jour des modules de l'application.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
289
Vous pouvez télécharger les mises à jour urgentes depuis Internet sur chaque ordinateur protégé
ou choisir un ordinateur en guise d'intermédiaire où vous copierez les mises à jour sans les
installer avant de les diffuser sur les ordinateurs du réseau protégé. Pour copier et enregistrer les
mises à jour sans les installer, utilisez la tâche Copie des mises à jour.
Avant d'installer les mises à jour des modules, Kaspersky Embedded Systems Security crée une
copie de sauvegarde des modules installés antérieurement. Si la mise à jour des modules de
l'application est interrompue ou si elle se solde par un échec, Kaspersky Embedded
Systems Security utilisera à nouveau automatiquement les modules installés précédemment. Vous
pouvez aussi décider de revenir manuellement à l'état antérieur à la mise à jour des modules.
Lors de l'installation des mises à jour récupérées, le service Kaspersky Security s'arrête puis
redémarre automatiquement.
Présentation de la mise à jour
des bases de données de Kaspersky
Embedded Systems Security
Les bases de Kaspersky Embedded Systems Security sur l'ordinateur protégé sont très vite
dépassées. Les experts en virus de Kaspersky Lab découvrent chaque jour des centaines de
nouvelles menaces, créent les définitions qui permettent de les identifier et les intègrent aux mises
à jour des bases de l'application. Une Mise à jour des bases de données est un fichier ou un
ensemble de fichiers contenant les définitions capables d'identifier les menaces qui ont fait leur
apparition depuis la diffusion de la mise à jour précédente. Pour réduire le risque d'infection de
l'ordinateur au minium, il est conseillé de réaliser une mise à jour régulière des bases de données.
Par défaut, si les bases de Kaspersky Embedded Systems Security n'ont pas été mises à jour
dans la semaine qui suit la création de la dernière mise à jour des bases de données installée,
l'événement Les bases de l'application sont dépassées est déclenché. Si les bases restent deux
semaines sans mises à jour, l'événement Les bases de l'application sont fortement dépassées est
déclenché. Les informations relatives à l'actualité des bases sont affichées à l'entrée Kaspersky
Embedded Systems Security de l'arborescence de la console (cf. « Consultation de l'état de la
protection et des informations sur Kaspersky Embedded Systems Security » à la page 31) de
l'arborescence de la console. Vous pouvez définir un nombre de jours différent avant le
déclenchement de ces événements grâce aux paramètres généraux de Kaspersky Embedded
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
290
Systems Security et configurer les paramètres de notification de l'administrateur sur ces événements
(cf. section « Configuration des notifications de l'administrateur et des utilisateurs » à la page 364).
Kaspersky Embedded Systems Security télécharge la mise à jour des bases de données et des
modules de l'application depuis des serveurs FTP ou HTTP de mise à jour de Kaspersky Lab,
depuis le serveur d'administration Kaspersky Security Center ou depuis d'autres sources de mises
à jour.
Vous pouvez télécharger les mises à jour sur chaque ordinateur protégé ou choisir un ordinateur
en guise d'intermédiaire où vous copierez la mise à jour avant de la diffuser sur les ordinateurs. Si
vous utilisez Kaspersky Security Center pour l'administration centralisée de la protection des
ordinateurs de l'entreprise, vous pouvez utiliser le serveur d'administration de Kaspersky Security
Center en guise d'intermédiaire pour le chargement des mises à jour.
Vous pouvez lancer la tâche de mise à jour des bases de données manuellement ou selon une
planification (cf. section « Configuration des paramètres de la planification du lancement des
tâches » à la page 76). Kaspersky Embedded Systems Security lance la tâche Mise à jour des
bases de l'application toutes les heures par défaut.
Si le chargement des mises à jour est interrompu ou se solde par un échec, Kaspersky Embedded
Systems Security reviendra automatiquement à l'utilisation des dernières mises à jour installées. Si
les bases de Kaspersky Embedded Systems Security sont endommagées, vous pouvez revenir à
l'état antérieur à la mise à jour des bases de données installées (cf. section « Remise à l'état
antérieur à la mise à jour des bases de données de Kaspersky Embedded Systems Security » à la
page 306).
Schémas de mise à jour des bases
de données et des modules
des applications antivirus
dans l'entreprise
Votre sélection de la source des mises à jour dans les tâches de mise à jour dépend du schéma
de mise à jour des bases de données et des modules logiciels des applications antivirus que vous
utilisez dans votre entreprise.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
291
Vous pouvez actualiser les bases et les modules de Kaspersky Embedded Systems Security sur
les ordinateurs protégés selon les schémas suivants :

Télécharger les mises à jour directement depuis Internet sur chaque ordinateur protégé
(schéma 1) ;

Télécharger les mises à jour depuis Internet sur l'ordinateur intermédiaire et les diffuser sur
les ordinateurs au départ de cet ordinateur.
L'intermédiaire peut être n'importe quel ordinateur sur lequel une des applications
suivantes est installée :

Kaspersky Embedded Systems Security (un des ordinateurs protégés) (schéma 2) ;

Serveur d'administration Kaspersky Security Center (schéma 3).
La mise à jour via un ordinateur intermédiaire permet non seulement de réduire le trafic Internet
mais également d'offrir une sécurité supplémentaire aux ordinateurs du réseau.
Les différents schémas de mise à jour sont décrits ci-après.
Schéma 1. Mise à jour directement depuis Internet
► Pour configurer la récupération des mises à jour de Kaspersky Embedded
Systems Security directement depuis Internet,
dans les paramètres des tâches Mise à jour des bases de l'application et Mise à jour des
modules de l'application de chaque ordinateur à protéger, désignez les serveurs de mise à jour
de Kaspersky Lab en tant que sources des mises à jour.
En guise de source, vous pouvez indiquer d'autres serveurs HTTP ou FTP qui contiennent un
répertoire avec les fichiers des mises à jour.
Illustration 1 : schéma de mise à jour des bases et des modules d'application
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
292
Schéma 2. Mise à jour via un des ordinateurs protégés
► Pour configurer la récupération des mises à jour de Kaspersky Embedded
Systems Security via un des ordinateurs à protéger, procédez comme suit :
1. Copiez les mises à jour sur l'ordinateur protégé sélectionné. Pour ce faire, procédez
comme suit :

Sur l'ordinateur sélectionné, configurez les paramètres de la tâche Copie des mises à jour :
a. En guise de source des mises à jour, sélectionnez les ordinateurs de
mise à jour de Kaspersky Lab.
b. Désignez le dossier partagé en guise de dossier d'enregistrement des mises
à jour.
2. Diffusez les mises à jour sur les autres ordinateurs protégés. Pour ce faire, procédez
comme suit :

Sur chaque ordinateur protégé, configurez les paramètres de la tâche Mise à jour des
bases de l'application ou Mise à jour des modules de l'application (cf. ill. ci-après) :
a. En guise de source des mises à jour, saisissez le répertoire de
l'ordinateur intermédiaire dans lequel vous avez copié les mises à jour.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
293
Kaspersky Embedded Systems Security récupèrera les mises à jour via un des ordinateurs
à protéger.
Figure 2: Mise à jour via un des serveurs protégés
Schéma 3. Réalisez la mise à jour via le serveur d'administration Kaspersky Security Center
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
294
Si vous utilisez l'application Kaspersky Security Center pour assurer l'administration centralisée
de la protection de l'ordinateur, vous pouvez télécharger les mises à jour via le Serveur
d'administration Kaspersky Security Center (cf. ill. ci-après).
Figure 3 : mise à jour via le serveur d'administration Kaspersky Security Center
Pour configurer la récupération des mises à jour de Kaspersky Embedded Systems Security via le
serveur d'administration Kaspersky Security Center, procédez comme suit :
1. Téléchargement des mises à jour depuis le serveur de mise à jour de Kaspersky Lab vers
le serveur d'administration Kaspersky Security Center. Pour ce faire, procédez comme suit :

Configurez la tâche Réception des mises à jour par le serveur d'administration pour une
sélection d'ordinateurs indiquée :
a. En guise de source des mises à jour, sélectionnez les serveurs de mise à
jour de Kaspersky Lab.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
295
2. Diffusez les mises à jour sur les ordinateurs protégés. Pour ce faire, réalisez une des
opérations suivantes :

Sur le serveur d'administration de Kaspersky Security Center, configurez une tâche de
groupe de mise à jour pour la diffusion des mises à jour sur les serveurs protégés :
a. Dans la programmation de la tâche, choisissez la fréquence Après
réception des mises à jour par le serveur d'administration.
Le serveur d'administration exécutera la tâche chaque fois qu'il reçoit les mises à
jour (cette méthode est la méthode recommandée).
Vous ne pouvez pas sélectionner la fréquence d'exécution Après réception des
mises à jour par le serveur d'administration dans la console de Kaspersky
Embedded Systems Security.

Configurez sur chaque ordinateur protégé les tâches Mise à jour des bases de
l'application et Mise à jour des modules de l'application :
a. En guise de source des mises à jour, désignez le Serveur
d'administration Kaspersky Security Center.
b. Le cas échéant, planifiez l'exécution de la tâche.
En cas de mises à jour peu fréquentes des bases antivirus de Kaspersky
Embedded Systems Security (d'une fois par mois à une fois par an), la probabilité
de détecter des menaces diminue tandis que la fréquence des faux positifs
augmente dans les composants de l'application.
Kaspersky Embedded Systems Security récupèrera les mises à jour via le Serveur
d'administration Kaspersky Security Center.
Si vous avez l'intention d'utiliser le serveur d'administration Kaspersky de Security Center pour la
diffusion des mises à jour, installez au préalable sur chaque serveur protégé le module logiciel
Agent d'administration qui fait partie du kit de distribution de l'application Kaspersky Security
Center. Il assure l'interaction entre le serveur d'administration et Kaspersky Embedded
Systems Security sur l'ordinateur protégé. Pour obtenir de plus amples informations sur l'agent
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
296
d'administration et sur sa configuration à l'aide de l'application Kaspersky Security Center,
consultez le document Manuel de l'administrateur de Kaspersky Security Center.
Configuration des tâches de mise à jour
Cette section contient des instructions sur la configuration des tâches de mise à jour de Kaspersky
Embedded Systems Security.
Dans cette section
Configuration des paramètres d'utilisation des sources de mises à jour de Kaspersky
Embedded Systems Security ..................................................................................................... 297
Optimisation de l'utilisation du sous-système disque lors de l'exécution de la tâche Mise à
jour des bases de l'application ................................................................................................... 302
Configuration des paramètres de la tâche Copie des mises à jour ............................................ 303
Configuration des paramètres de la tâche Mise à jour des modules de l'application ................. 304
Configuration des paramètres d'utilisation
des sources de mises à jour de Kaspersky
Embedded Systems Security
Pour chaque tâche de mise à jour, à l'exception de la tâche Annulation de la mise à jour des bases
de l'application, il est possible de définir une ou plusieurs sources de mise à jour, d'ajouter des
sources de mise à jour définies par l'utilisateur et de configurer les paramètres de connexions aux
sources indiquées.
En cas de modification des paramètres des tâches de mises à jour, sachez que les nouvelles
valeurs ne sont pas appliquées immédiatement dans les tâches de mises à jour en cours
d'exécution. Les nouveaux paramètres seront appliqués uniquement à la prochaine exécution
de la tâche.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
297
► Pour définir le type de source des mises à jour, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Mise à jour.
2. Sélectionnez la sous-entrée qui correspond à la tâche de mise à jour que vous souhaitez
configurer.
3. Dans le volet résultats de l'entrée sélectionnée, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Dans le groupe Source des mises à jour, sélectionnez le type de source de mises à jour
pour Kaspersky Embedded Systems Security :

Serveur d'administration Kaspersky Security Center.
Kaspersky Embedded Systems Security utilise le Serveur d'administration
Kaspersky Security Center en tant que source de mise à jour.
Cette option n'est disponible que si les applications de Kaspersky Lab de
votre réseau sont gérées à partir du système d'administration à distance de
Kaspersky Security Center et si l'Agent d'administration (composant de
Kaspersky Security Center qui gère les connexions entre les ordinateurs et
le serveur d'administration) est installé sur l'ordinateur sécurisé.

Serveurs de mise à jour de Kaspersky Lab.
Kaspersky Embedded Systems Security utilise les sites Web de Kaspersky
Lab comme source de mises à jour. Ces serveurs hébergent les mises à
jour des bases de données et des modules de programme de tous les
logiciels de Kaspersky Lab.
Cette option est sélectionnée par défaut.

Serveurs HTTP, FTP ou dossiers réseau personnalisés.
Kaspersky Embedded Systems Security utilise en guise de source de
mises à jour les serveurs HTTP, FTP ou les dossiers des ordinateurs du
réseau local désignés par l'administrateur.
Vous pouvez composer la liste des sources qui contient la sélection la plus
récente des mises à jour en cliquant sur le lien Serveurs HTTP, FTP ou
dossiers réseau personnalisés.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
298
5. Le cas échéant, configurez les paramètres complémentaires des sources de mise à jour
définie par l'utilisateur :
a. Cliquez sur le lien Serveurs HTTP, FTP ou dossiers réseau personnalisés.
i.
Dans la fenêtre Serveurs de mise à jour qui s'ouvre, cochez ou décochez les
cases en regard des sources de mise à jour définies par l'utilisateur afin de
commencer à les utiliser ou de suspendre leur utilisation.
ii. Cliquez sur OK.
b. Dans le groupe Source des mises à jour, sous l'onglet Général, cochez ou
décochez la case Utiliser les serveurs de mise à jour de Kaspersky Lab si les
serveurs ou le répertoire réseau ne sont pas accessibles.
La case active ou désactive la fonction d'utilisation des serveurs de mise à
jour de Kaspersky Lab en guise de source des mises à jour si les sources
que vous avez sélectionnées ne sont pas disponibles.
Quand la case est cochée, la fonction est active.
Cette case est cochée par défaut.
Vous pouvez cocher la case Utiliser les serveurs de mise à jour de
Kaspersky Lab si les serveurs ou le répertoire réseau ne sont pas
accessibles quand l'option Serveurs HTTP, FTP ou dossiers réseau
personnalisés est sélectionnée.
6. Dans la fenêtre Paramètres de la tâche, choisissez l'onglet Paramètres de connexion,
afin de configurer les paramètres de connexion à la source des mises à jour :
Exécutez les actions suivantes :

Décochez ou cochez la case Utiliser le FTP en mode passif si possible.
La case active ou désactive la fonction qui permet de télécharger les mises
à jour depuis des serveurs FTP en mode passif.
Quand la case est cochée, la connexion est ouverte en mode passif.
Quand la case est décochée, la connexion est ouverte en mode normal.
Cette case est cochée par défaut.

Le cas échéant, définissez le délai d'attente (en secondes).
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
299
Dans le groupe Paramètres de connexion avec les sources des mises à jour :

Cochez ou décochez la case Utiliser les paramètres de proxy spécifiés pour se
connecter aux serveurs de mise à jour de Kaspersky Lab.
La case active ou désactive l'utilisation des paramètres du serveur proxy si
la mise à jour s'opère depuis des serveurs de Kaspersky Lab ou si la case
Utiliser les serveurs de mise à jour de Kaspersky Lab si les serveurs
ou le répertoire réseau ne sont pas accessibles est cochée.
Quand la case est cochée, les paramètres du serveur proxy sont utilisés.
Quand la case est décochée, les paramètres du serveur proxy ne sont pas
utilisés.
Cette case est décochée par défaut.

Cochez ou décochez la case Utiliser les paramètres de proxy spécifiés pour se
connecter aux autres serveurs.
La case active ou désactive l'utilisation des paramètres du serveur proxy si
l'option Serveurs HTTP, FTP ou dossiers réseau personnalisés en tant
que source des mises à jour.
Quand la case est cochée, les paramètres du serveur proxy sont utilisés.
Cette case est décochée par défaut.
7. Cliquez sur OK.
Les paramètres configurés de la source de mises à jour de Kaspersky Embedded
Systems Security seront enregistrés et appliqués au prochain lancement de la tâche.
Vous pouvez gérer la liste des sources de mises à jour de Kaspersky Embedded Systems Security
définies par l'utilisateur.
► Pour modifier la liste des sources de mises à jour définies par l'utilisateur, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Mise à jour.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
300
2. Sélectionnez la sous-entrée qui correspond à la tâche de mise à jour que vous souhaitez
configurer.
3. Dans le volet résultats de l'entrée sélectionnée, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Cliquez sur le lien Serveurs HTTP, FTP ou dossiers réseau personnalisés.
La fenêtre Serveurs de mise à jour s'ouvre.
5. Exécutez les actions suivantes :

Pour ajouter une nouvelle source de mise à jour définie par l'utilisateur, saisissez dans
la zone de saisie l'adresse du répertoire contenant les fichiers de mise à jour sur le
serveur FTP ou HTTP ; saisissez le répertoire local ou de réseau au format UNC
(Universal Naming Convention). Appuyez sur la touche ENTER.
Par défaut, le dossier ajouté est utilisé en guise de source de mises à jour.

Pour suspendre l'utilisation de la source définie par l'utilisateur, décochez la case en
regard de la source dans la liste.

Pour activer l'utilisation de la source définie par l'utilisateur, cochez la case en regard
de la source dans la liste.

Pour modifier l'ordre de sollicitation des sources par Kaspersky Embedded
Systems Security, déplacez la source sélectionnée vers le haut ou vers le bas de la
liste (si vous voulez l'utiliser plus tôt ou plus tard) à l'aide des boutons Monter et
Descendre.

Pour modifier le chemin d'accès à une source définie par l'utilisateur, sélectionnez la
source dans la liste et cliquez sur le bouton Modifier. Introduisez les modifications
nécessaires dans le champ, puis appuyez sur la touche RETOUR.

Pour supprimer une source définie par l'utilisateur, sélectionnez-la dans la liste et
cliquez sur Supprimer.
La liste doit toujours compter au moins une source.
6. Cliquez sur OK.
Les modifications introduites dans la liste des sources de mises à jour de l'application définies
par l'utilisateur sont enregistrées.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
301
Optimisation de l'utilisation du sous-système
disque lors de l'exécution de la tâche Mise
à jour des bases de l'application
Dans le cadre de l'exécution de la tâche Mise à jour des bases de l'application, Kaspersky
Embedded Systems Security place les fichiers de la mise à jour sur le disque local de l'ordinateur.
Vous pouvez réduire la charge sur le sous-système disque de l'ordinateur en plaçant les fichiers
des mises à jour sur un disque virtuel dans la mémoire vive lors de l'exécution de la mise à jour.
► Pour réduire la charge sur le sous-système disque de l'ordinateur lors de l'exécution de
la tâche Mise à jour des bases de l'application, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Mise à jour.
2. Sélectionnez la sous-entrée mise à jour des bases de l'application.
3. Dans le volet résultats de l'entrée mise à jour des bases de l'application, cliquez sur le
lien Propriétés.
4. La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
5. Configurez les paramètres suivants dans le groupe Optimisation de l'utilisation des I/O
du disque :

Cochez ou décochez la case Réduire la charge sur les I/O du disque.
La case active ou désactive la fonction d'optimisation du sous-système
disque grâce à un placement des fichiers de mise à jour sur un disque
virtuel dans la mémoire vive.
Quand la case est cochée, la fonction est active.
Cette case est décochée par défaut.

Définissez le volume de mémoire vive en méga-octets dans le champ Volume de mémoire
vive utilisé pour l'optimisation. Le système d'exploitation affecte temporairement ce
volume de mémoire vive à l'hébergement des fichiers des mises à jour pendant
l'exécution de la tâche. Le volume de mémoire vive défini par défaut est de 512 Mo.
6. Cliquez sur OK.
Les paramètres configurés seront enregistrés et appliqués au prochain lancement de la tâche.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
302
Configuration des paramètres de la tâche
Copie des mises à jour
► Pour configurer les paramètres de la tâche Copie des mises à jour, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Mise à jour.
2. Sélectionnez la sous-entrée Copie des mises à jour.
3. Dans le volet résultats de l'entrée Copie des mises à jour, cliquez sur le lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Les onglets Général et Configuration de connexion permettent de configurer les
paramètres d'utilisation des sources de mises à jour (cf. section « Configuration des
paramètres d'utilisation des sources de mises à jour de Kaspersky Embedded
Systems Security » à la page 297).
5. Dans le groupe Paramètres de copie des mises à jour de l'onglet Général, procédez
comme suit :

Définissez les conditions de copie des mises à jour de l'application :

Copier les mises à jour de l'application.
Kaspersky Embedded Systems Security télécharge uniquement les mises
à jour des bases de données de Kaspersky Embedded Systems Security.
Cette option est sélectionnée par défaut.

Copier les mises à jour critiques des modules de l'application.
Kaspersky Embedded Systems Security télécharge uniquement les mises
à jour urgentes des modules de Kaspersky Embedded Systems Security.

Copier les mises à jour des bases de l'application et les mises à jour critiques
des modules de l'application.
Kaspersky Embedded Systems Security télécharge les mises à jour des
bases de données et les mises à jour critiques des modules de Kaspersky
Embedded Systems Security.

Indiquez le répertoire local ou de réseau dans lequel Kaspersky Embedded
Systems Security copiera les mises à jour reçues.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
303
6. Les onglets Planification et Avancé permettent de planifier le lancement de la tâche (cf.
section « Configuration des paramètres de la planification du lancement des tâches » à la
page 76).
7. L'onglet Exécuter en tant que permet de configurer le lancement de la tâche sous les
autorisations d'un autre compte (cf. section « Définition du compte utilisateur pour
l'exécution de la tâche » à la page 81).
8. Cliquez sur OK.
Les paramètres configurés seront enregistrés et appliqués au prochain lancement de la tâche.
Configuration des paramètres de la tâche
Mise à jour des modules de l'application
► Pour configurer les paramètres de la tâche Mise à jour des modules de l'application,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Mise à jour.
2. Sélectionnez la sous-entrée Mise à jour des modules de l'application.
3. Dans le volet résultats de l'entrée Mise à jour des modules de l'application, cliquez sur le
lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Les onglets Général et Configuration de connexion permettent de configurer les
paramètres d'utilisation des sources de mises à jour (cf. section « Configuration des
paramètres d'utilisation des sources de mises à jour de Kaspersky Embedded
Systems Security » à la page 297).
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
304
5. Dans le groupe Paramètres de la mise à jour du groupe Général, configurez les
paramètres de la mise à jour des modules de l'application :

Rechercher uniquement la présence des mises à jour critiques des modules de
l'application.
Kaspersky Embedded Systems Security signale la présence de mises à jour
urgentes des modules de l'application sur la source sans les télécharger. La
notification a lieu si la notification pour ce type d'événement a été configurée.
Cette option est sélectionnée par défaut.

Copier et installer les mises à jour critiques des modules de l'application.
Kaspersky Embedded Systems Security copie et installe les mises à jour
critiques des modules de l'application.

Autoriser le redémarrage de l'ordinateur.
Redémarrage du système d'exploitation après l'installation de mises à jour
qui requièrent le redémarrage.
Quand la case est cochée, Kaspersky Embedded Systems Security
redémarre le système d'exploitation après l'installation des mises à jour qui
requièrent le redémarrage.
La case est active si l'option Copier et installer les mises à jour critiques
des modules de l'application a été sélectionnée.
Cette case est décochée par défaut.

Recevoir des informations sur les mises à jour des modules de l'application prévues.
Réception des notifications sur toutes les mises à jour des modules de
Kaspersky Embedded Systems Security prévues disponibles sur la source.
Kaspersky Embedded Systems Security envoie les notifications si les
notifications de ce type d'événement ont été configurées.
Quand la case est cochée, Kaspersky Embedded Systems Security envoie
les notifications relatives à toutes les mises à jour prévues des modules de
l'application disponibles sur la source.
Cette case est cochée par défaut.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
305
6. Les onglets Planification et Avancé permettent de planifier le lancement de la tâche (cf.
section « Configuration des paramètres de la planification du lancement des tâches » à la
page 76). Par défaut, Kaspersky Embedded Systems Security lance la tâche Mise à jour
des modules de l'application chaque semaine, le vendredi à 16h00 (l'heure dépend des
paramètres régionaux du serveur protégé).
7. L'onglet Exécuter en tant que permet de configurer le lancement de la tâche sous les
autorisations d'un autre compte (cf. section « Définition du compte utilisateur pour
l'exécution de la tâche » à la page 81).
8. Cliquez sur OK.
Les paramètres configurés seront enregistrés et appliqués au prochain lancement de la tâche.
Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la
mise à jour automatique. Vous pouvez les télécharger depuis le site Web de Kaspersky Lab. Vous
pouvez configurer une notification de l'administrateur pour l'événement Une mise à jour prévue des
modules de l'application est disponible. Celle-ci reprendra l'adresse de la page du site d'où les
mises à jour prévues peuvent être téléchargées.
Annulation de la mise à jour des bases
de données de Kaspersky Embedded
Systems Security
Avant d'appliquer la mise à jour des bases de données, Kaspersky Embedded Systems Security
crée une copie de sauvegarde des bases utilisées antérieurement. Si la mise à jour est
interrompue ou se solde par un échec, Kaspersky Embedded Systems Security reviendra
automatiquement à l'utilisation des mises à jour installées antérieurement.
Si vous rencontrez des problèmes après la mise à jour des bases de données, vous pouvez
revenir à l'état antérieur des bases grâce à la tâche Retour à l'état antérieur à la mise à jour des
bases.
► Pour lancer la tâche Annulation de la mise à jour des bases de données,
cliquez sur le lien Démarrer dans le volet résultats du volet Annulation de la mise à jour des
bases de l'application.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
306
Remise à l'état antérieur à la mise à jour
des modules logiciels
Les noms des paramètres peuvent varier selon les versions des systèmes d'exploitation
Windows.
Avant d'appliquer la mise à jour des modules logiciels, Kaspersky Embedded Systems Security
crée une copie de sauvegarde des modules utilisés actuellement. Si la mise à jour des modules
est interrompue ou se solde par un échec, Kaspersky Embedded Systems Security reviendra
automatiquement à l'utilisation des derniers modules actualisés installés.
Pour revenir à l'état antérieur des modules logiciels, utilisez le composant Ajout/suppression de
programme du panneau de configuration de Microsoft Windows.
Statistiques sur les tâches de mise
à jour
Tandis que la tâche de mise à jour est exécutée, vous pouvez consulter les informations en temps
réel relatives aux données reçues depuis le lancement de la tâche jusqu'à maintenant.
Après l'arrêt ou la suspension de la tâche, vous pouvez consulter les informations dans le journal
d'exécution de la tâche (cf. section « Consultation des statistiques et informations relatives à la
tâche de Kaspersky Embedded Systems Security dans les journaux d'exécution des tâches » à la
page 345).
► Pour consulter les statistiques de la tâche de mise à jour, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Mise à jour.
2. Sélectionnez la sous-entrée qui correspond à la tâche dont vous souhaitez consulter les
statistiques.
Le volet résultats de l'entrée sélectionnée reprend les statistiques de la tâche dans le groupe
Statistiques.
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
307
Si vous consultez la tâche Mise à jour des bases de l'application ou la tâche Copie des mises à
jour, le groupe Statistiques affiche le volume de données téléchargées par Kaspersky Embedded
Systems Security en ce moment (Données récupérées).
Si vous consultez la tâche Mise à jour des modules de l'application, vous verrez les informations
décrites dans le tableau ci-dessous.
Tableau 31.
Informations sur la tâche Mise à jour des modules de l'application
Champ
Description
Données
Volume totale de données téléchargées
récupérées
Mises à jour
Nombre de mises à jour critiques prêtes pour l'installation
critiques
disponibles
Mises à jour
Nombre de mises à jour prévues disponibles pour l'installation
prévues
disponibles
Erreur
Si la valeur de ce champ est différente de zéro, la mise à jour n'a pas
d'application des
été appliquée. Vous pouvez consulter le nom de la mise à jour pendant
mises à jour
laquelle l'erreur s'est produite dans le journal d'exécution de la tâche (cf.
section « Consultation des statistiques et informations relatives à la
tâche de Kaspersky Embedded Systems Security dans les journaux
d'exécution des tâches » à la page 345).
Mise à jour des bases de données et des modules de Kaspersky Embedded Systems Security
308
L'isolement et les sauvegardes
des objets
Cette section contient des informations sur la sauvegarde des objets malveillants détectés avant
leur désinfection ou leur suppression. Elle fournit également des instructions sur l'isolement des
fichiers probablement infectés.
Dans cette section
Isolement des objets probablement infectés. Quarantaine ........................................................ 309
Sauvegarde des objets. Sauvegarde ......................................................................................... 324
Isolement des objets probablement
infectés. Quarantaine
Cette section aborde l'isolement des objets probablement infectés, c.-à-d. le placement de ces
objets en quarantaine, et la configuration de la quarantaine.
Dans cette section
À propos de l'isolement des objets probablement infectés ........................................................ 310
Consultation des objets en quarantaine ..................................................................................... 311
Analyse des objets en quarantaine ............................................................................................ 313
Restauration d'un objet depuis la quarantaine ........................................................................... 315
Mise en quarantaine d'objets ..................................................................................................... 318
Suppression des objets de la quarantaine ................................................................................. 319
Envoi des objets probablement infectés à Kaspersky Lab pour examen ................................... 319
Configuration des paramètres de la quarantaine ....................................................................... 321
Statistiques de quarantaine........................................................................................................ 323
À propos de l'isolement des objets
probablement infectés
Kaspersky Embedded Systems Security place les objets considérés comme probablement infectés
en quarantaine. Autrement dit, il les déplace de leur emplacement d'origine vers la quarantaine.
Pour des raisons de sécurité, une fois en quarantaine, les objets sont chiffrés.
L'isolement et les sauvegardes des objets
310
Consultation des objets en quarantaine
Vous pouvez consulter les objets en quarantaine dans le nœud Quarantaine de la console de
Kaspersky Embedded Systems Security.
► Pour consulter les objets de la quarantaine, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Quarantaine.
Les informations relatives aux objets placés en quarantaine apparaissent dans le volet
résultats de l'entrée sélectionnée.
► Pour trouver l'objet requis dans la liste des objets en quarantaine,
Triez les objets (cf. section « Tri des objets en quarantaine » à la page 311) ou filtrez-les (cf.
section « Filtrage des objets en quarantaine » à la page 312).
Tri des objets en quarantaine
Par défaut, les objets dans la liste des objets en quarantaine sont triés par date de placement dans
l'ordre chronologique inverse. Pour trouver l'objet souhaité, vous pouvez trier la liste selon le
contenu des colonnes reprenant les informations sur les objets. Les résultats du tri sont préservés
si vous fermez et ouvrez à nouveau l'entrée Quarantaine, ou si vous fermez la console Kaspersky
Embedded Systems Security en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau
ce fichier.
► Pour trier les objets, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Quarantaine.
3. Dans le volet résultats de l'entrée Quarantaine, sélectionnez l'en-tête de la colonne selon
lequel vous souhaitez trier les objets de la liste.
Les objets de la liste seront triés selon le paramètre sélectionné.
L'isolement et les sauvegardes des objets
311
Filtrage des objets en quarantaine
Pour trouver l'objet souhaité en quarantaine, vous pouvez filtrer les objets de la liste et afficher
uniquement ceux qui répondent aux critères de filtrage que vous avez définis. Les résultats du
filtrage sont préservés si vous quittez et ouvrez à nouveau le nœud Quarantaine, ou si vous
fermez la console de Kaspersky Embedded Systems Security en l'enregistrant dans un fichier msc
et que vous ouvrez à nouveau ce fichier.
► Pour définir un ou plusieurs filtres, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Quarantaine.
3. Dans le menu contextuel du nom de l'entrée, sélectionnez l'option Filtre.
La fenêtre Paramètres du filtre s'ouvre.
4. Pour ajouter un filtre, procédez comme suit :
a. Dans la liste Nom du champ, sélectionnez le champ qui servira pour la
comparaison avec la valeur du filtre.
b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de
filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste
Nom du champ.
c. Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la
dans la liste.
d. Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du
filtre. Répétez les étapes a à d pour chaque filtre que vous souhaitez ajouter. Lors de la
configuration de filtres, observez les règles suivantes :

Afin de réunir quelques filtres selon le « ET » logique, sélectionnez l'option Quand
toutes les conditions sont remplies.
L'isolement et les sauvegardes des objets
312

Afin de réunir quelques filtres selon le « OU » logique, sélectionnez l'option Quand
n'importe quelle condition est remplie.

Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton
Supprimer.

Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la fenêtre Paramètres
du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur
ou Valeur du champ, puis cliquez sur le bouton Remplacer.
5. Une fois que tous les filtres auront été ajoutés, cliquez sur le bouton Appliquer.
Les filtres créés sont enregistrés.
► Pour afficher à nouveau tous les objets dans la liste des objets en quarantaine,
sélectionnez l'option Supprimer le filtre dans le menu contextuel de l'entrée Quarantaine.
Analyse des objets en quarantaine
Par défaut, Kaspersky Embedded Systems Security exécute la tâche système Analyse des objets
en quarantaine après chaque mise à jour des bases de données. Les paramètres de la tâche sont
présentés dans le tableau ci-après. Vous ne pouvez pas modifier les paramètres de la tâche
Analyse des objets en quarantaine.
Vous pouvez planifier le lancement de la tâche (cf. section « Configuration des paramètres de la
planification du lancement des tâches » à la page 76), la lancer manuellement et modifier les
autorisations du compte (cf. section « Définition du compte utilisateur pour l'exécution de la tâche »
à la page 81) sous lequel la tâche est lancée.
Suite à l'analyse des objets en quarantaine après la mise à jour des bases de données, Kaspersky
Embedded Systems Security peut décider que certains d'entre eux sont sains : l'état de ces objets
devient alors Fausse alerte. D'autres objets peuvent être considérés comme infectés par
Kaspersky Embedded Systems Security, auquel cas il exécutera les actions définies dans les
paramètres de la tâche d'analyse à la demande Analyse des objets en quarantaine : désinfecter,
supprimer si la désinfection est impossible.
L'isolement et les sauvegardes des objets
313
Tableau 32.
Paramètres de la tâche Analyse des objets en quarantaine
Paramètre de la tâche Analyse
des objets en quarantaine
Valeur
Zone d'analyse
Dossier de quarantaine
Paramètres de sécurité
Identiques pour toutes les zones d'analyse ; les valeurs
possibles sont reprises au tableau suivant.
Tableau 33.
Paramètres de sécurité de la tâche Analyse des objets en quarantaine
Paramètre de sécurité
Valeur
Analyse des objets
Tous les objets de la zone d'analyse
Optimisation
Désactivée
Action à exécuter sur les objets
Désinfecter, supprimer si la désinfection est impossible
infectés et autres détectés
Action à exécuter sur les objets
Rapport uniquement
probablement infectés
Exclure les objets
Non
Ne pas détecter
Non
Arrêter si l'analyse dure plus de (s.)
Non définie
Ne pas analyser les objets
Non définie
composés de plus de (Mo)
Analyser les flux NTFS alternatifs
Activée
Analyser les secteurs d'amorçage et
Désactivée
la partition MBR
Utiliser la technologie iChecker
Désactivée
Utiliser la technologie iSwift
Désactivée
L'isolement et les sauvegardes des objets
314
Paramètre de sécurité
Analyse des objets composés
Valeur

Archives*

Archives SFX*

Objets compactés*

Objets OLE intégrés*
* L'analyse uniquement des nouveaux fichiers et des
fichiers modifiés est désactivée.
Vérification de la signature Microsoft
Non exécutée
des fichiers
Utiliser l'analyse heuristique
Appliqué au niveau d'analyse Minutieuse
Zone de confiance (cf. page 62)
Pas appliqué
Restauration d'un objet depuis
la quarantaine
Kaspersky Embedded Systems Security place les objets probablement infectés sous une forme cryptée
dans le répertoire de quarantaine afin de protéger l'ordinateur contre une éventuelle action malveillante.
Vous pouvez restaurer n'importe quel objet de la quarantaine. La restauration d'un objet peut
s'imposer dans les situations suivantes :

Après l'analyse de la quarantaine à l'aide des bases actualisées, l'état d'un objet est
devenu Fausse alerte ou Désinfecté ;

Vous estimez que l'objet ne présente aucun danger pour l'ordinateur et vous souhaitez
l'utiliser. Afin que Kaspersky Embedded Systems Security n'isole plus cet objet lors des
analyses ultérieures, il faut l'exclure du traitement dans la tâche Protection des fichiers en
temps réel et des tâches d'analyse à la demande. Pour ce faire, désignez l'objet comme
valeur du paramètre de sécurité Exclure les objets (selon le nom du fichier) ou Ne pas
détecter dans ces tâches ou ajoutez-le à la zone de confiance (cf. section « Configuration
de la zone de confiance » à page 62).
L'isolement et les sauvegardes des objets
315
Lors de la restauration des objets, vous pouvez sélectionner l'endroit où sera placé l'objet : dans
l'emplacement d'origine (défini par défaut), dans un dossier de restauration spécial sur l'ordinateur
protégé, dans un répertoire désigné de l'ordinateur où est installée la console de Kaspersky
Embedded Systems Security, ou sur un autre ordinateur du réseau.
Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur
protégé. Vous pouvez définir une analyse spéciale pour celui-ci dans les paramètres de sécurité.
Le chemin d'accès à ce répertoire est défini par les paramètres de la quarantaine.
La restauration d'objets de la quarantaine peut entraîner l'infection de l'ordinateur.
Vous pouvez restaurer l'objet en conservant une copie dans le répertoire de quarantaine afin de
pouvoir l'utiliser ultérieurement, par exemple afin de pouvoir analyser une nouvelle fois l'objet
après la mise à jour des bases de données.
Si l'objet placé en quarantaine fait partie d'un objet composé (une archive par exemple),
Kaspersky Embedded Systems Security ne l'inclut pas à nouveau dans cet objet lors de la
restauration mais l'enregistre séparément dans le répertoire indiqué.
Vous pouvez restaurer un ou plusieurs objets.
► Pour restaurer des objets de la quarantaine, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Quarantaine.
3. Dans le volet résultats de l'entrée Quarantaine, exécutez une des actions suivantes :

Pour restaurer un seul objet, choisissez l'option Restaurer dans le menu contextuel de
l'objet que vous souhaitez restaurer ;

Pour restaurer plusieurs objets, sélectionnez les objets souhaités à l'aide de la touche
CTRL ou MAJ, puis ouvrez le menu contextuel d'un des objets sélectionnés et
sélectionnez la commande Restaurer.
La fenêtre Restauration de l'objet s'ouvre.
L'isolement et les sauvegardes des objets
316
4. Dans la fenêtre Restauration de l'objet, indiquez pour chaque objet sélectionné le
répertoire dans lequel vous souhaitez conserver la copie restaurée (le nom de l'objet figure
dans le champ Objet de la partie supérieure de la fenêtre ; si vous avez sélectionné
plusieurs objets, ce champ reprend le nom du premier objet de la liste de sélection).
Exécutez une des actions suivantes :

Pour restaurer l'objet dans l'emplacement d'origine, sélectionnez la commande
Restaurer dans le dossier d'origine ;

Pour restaurer l'objet dans le répertoire que vous avez défini en tant que répertoire de
restauration dans les paramètres de la quarantaine, sélectionnez Restaurer dans le
dossier par défaut ;

Pour restaurer l'objet dans un autre répertoire de l'ordinateur où vous avez installé la
console de Kaspersky Embedded Systems Security ou dans un répertoire de réseau,
sélectionnez Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource
réseau, puis sélectionnez le répertoire souhaité ou saisissez le chemin d'accès à
celui-ci.
5. Si vous souhaitez conserver une copie de l'objet dans le dossier de quarantaine après la
restauration, désélectionnez la case Supprimer les objets des stockages après leur
restauration.
6. Afin d'appliquer les conditions de restauration définies au reste des objets sélectionnés,
cochez la case Appliquer à tous les objets sélectionnés.
Tous les objets sélectionnés seront restaurés et enregistrés à l'emplacement que vous
aurez désigné : si vous avez choisi Restaurer dans le dossier d'origine, chacun de ces
objets sera enregistré dans son emplacement d'origine ; si vous aviez choisi Restaurer
dans le dossier par défaut ou Restaurer dans le dossier de l'ordinateur spécifié ou de
la ressource réseau, tous les objets seront enregistrés dans le dossier indiqué.
7. Cliquez sur OK.
Kaspersky Embedded Systems Security commence par restaurer le premier des objets que
vous avez sélectionnés.
L'isolement et les sauvegardes des objets
317
8. Si un objet portant le même nom existe déjà dans l'emplacement indiqué, la fenêtre Un
objet portant ce nom existe déjà s'ouvre.
a. Choisissez l'une des actions suivantes pour Kaspersky Embedded
Systems Security :

Remplacer afin d'enregistrer l'objet restauré au lieu du fichier existant ;

Renommer afin d'enregistrer l'objet restauré sous un autre nom. Saisissez le
nouveau nom de l'objet et son chemin d'accès dans le champ ;

Renommer en ajoutant un suffixe afin de renommer l'objet en lui ajoutant un
suffixe. Saisissez le suffixe dans le champ.
b. Si vous avez sélectionné plusieurs objets pour la restauration, alors pour appliquer
l'action Remplacer ou Renommer à tous les objets sélectionnés, cochez la case
Appliquer à tous les objets sélectionnés. (Si vous avez sélectionné Renommer,
la case Appliquer à tous les objets sélectionnés ne sera pas accessible).
c. Cliquez sur OK.
L'objet sera restauré ; les informations relatives à la restauration seront enregistrées
dans le journal d'audit système.
Si vous n'aviez pas sélectionné l'option Appliquer à tous les objets sélectionnés dans la fenêtre
Restauration de l'objet, alors la fenêtre Restauration de l'objet s'ouvrira à nouveau. Vous
pouvez y indiquer l'emplacement de la restauration de l'objet sélectionné suivant (cf. étape 4 des
présentes instructions).
Mise en quarantaine d'objets
Vous pouvez mettre manuellement des fichiers en quarantaine.
► Pour mettre un fichier en quarantaine, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel du nom de l'entrée Quarantaine.
2. Choisissez l'option Ajouter.
3. Dans la fenêtre Ouvrir, sélectionnez le fichier que vous souhaitez placer en quarantaine.
4. Cliquez sur OK.
Kaspersky Embedded Systems Security place le fichier indiqué en quarantaine.
L'isolement et les sauvegardes des objets
318
Suppression des objets de la quarantaine
Conformément aux paramètres de la tâche Analyse des objets en quarantaine (cf. page 313),
Kaspersky Embedded Systems Security supprime automatiquement du répertoire de quarantaine
les objets dont l'état est devenu Infecté ou détecté suite à l'analyse à l'aide des bases actualisées
et que Kaspersky Embedded Systems Security n'a pu désinfecter. Kaspersky Embedded
Systems Security ne supprime pas les autres objets.
Vous pouvez supprimer manuellement un ou plusieurs objets de la quarantaine.
► Pour supprimer un ou plusieurs objets de la quarantaine, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Quarantaine.
3. Exécutez une des actions suivantes :

Pour supprimer un objet, choisissez l'option Supprimer dans le menu contextuel du
nom de l'objet ;

Pour supprimer plusieurs objets, sélectionnez les objets dans la liste à l'aide de la
touche Ctrl ou Maj, puis ouvrez le menu contextuel d'un des objets sélectionnés et
sélectionnez l'option Supprimer.
4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Oui, afin de confirmer l'opération.
Les objets sélectionnés seront supprimés de la quarantaine.
Envoi des objets probablement infectés
à Kaspersky Lab pour examen
Si le comportement d'un objet quelconque indique selon vous la présence éventuelle d'une
menace et que Kaspersky Embedded Systems Security le considère comme un fichier sain, il se
peut que vous soyez en présence d'un nouveau virus inconnu dont la description n'a pas encore
été ajoutée à la base. Vous pouvez envoyer ce fichier à Kaspersky Lab pour examen. Les experts
antivirus de Kaspersky Lab analyseront le fichier et s'ils découvrent une nouvelle menace, ils
ajouteront sa signature et l'algorithme de désinfection aux bases. Il se peut que lors d'une analyse
L'isolement et les sauvegardes des objets
319
ultérieure après la mise à jour des bases de données que Kaspersky Embedded Systems Security
le considère comme un fichier infecté et parvienne à le désinfecter. Vous pourrez alors non
seulement conserver l'objet mais également éviter une épidémie virale.
Seuls les fichiers de la quarantaine peuvent être envoyés pour examen. Les fichiers en
quarantaine sont conservés sous forme cryptée et lors de transfert, ils ne seront pas supprimés
par le logiciel antivirus installé sur le serveur de messagerie.
Vous ne pouvez pas envoyer un objet de la quarantaine à Kaspersky Lab une fois que la
licence n'est plus valide.
► Pour envoyer un fichier à Kaspersky Lab pour examen, procédez comme suit :
1. Si le fichier ne se trouve pas encore en quarantaine, placez-le à titre préventif (cf.
page 318).
2. Dans le nœud Quarantaine, dans la liste des objets en quarantaine, ouvrez le menu
contextuel du fichier que vous souhaitez envoyer à Kaspersky Lab pour examen et
sélectionnez l'option Envoyer l'objet pour analyse.
3. Dans la fenêtre de confirmation de l'opération, cliquez sur Oui si vous voulez vraiment
envoyer l'objet sélectionné pour le soumettre à un examen.
4. Si un client de messagerie est configuré sur le poste où la console de Kaspersky
Embedded Systems Security est installée, un nouveau message électronique sera créé.
Lisez-le puis cliquez sur le bouton Envoyer.
Le champ Destinataire du message contient l'adresse email de Kaspersky Lab
[email protected]. Le champ Sujet contient le texte « Objet de la quarantaine ».
Le corps du message contient le texte « Le fichier sera envoyé à Kaspersky Lab pour
examen ». Vous pouvez reprendre dans le corps du message n'importe quelle information
complémentaire sur le fichier : raisons pour lesquelles il vous semble probablement infecté
ou dangereux, son comportement et ses effets sur le système.
Le message est accompagné de l'archive <nom de l'objet>.cab. Il contient le fichier
<uuid>.klq avec l'objet crypté (où uuid est l'identificateur unique de l'objet dans Kaspersky
Embedded Systems Security), le fichier <uuid>.txt avec les informations obtenues par
Kaspersky Embedded Systems Security sur l'objet et le fichier Sysinfo.txt qui contient les
L'isolement et les sauvegardes des objets
320
informations relatives à Kaspersky Embedded Systems Security et au système
d'exploitation de l'ordinateur :

Nom et version du système d'exploitation ;

Le nom et la version Kaspersky Embedded Systems Security ;

Date de publication des dernières mises à jour des bases de données installées ;

Numéro de la clé active.
Ces informations sont indispensables aux experts de Kaspersky Lab afin de pouvoir
analyser le fichier le plus vite et le plus efficacement possible. Toutefois, si vous ne
souhaitez pas les transmettre, vous pouvez supprimer le fichier Sysinfo.txt de l'archive.
Si aucun client de messagerie n'est installé sur l'ordinateur où se trouve la console de Kaspersky
Embedded Systems Security, l'application propose d'enregistrer l'objet chiffré sélectionné dans un
fichier. Ce fichier peut être envoyé seul à Kaspersky Lab.
► Pour enregistrer l'objet crypté dans un fichier, procédez comme suit :
1. Dans la fenêtre qui vous invite à enregistrer l'objet, cliquez sur le bouton Oui.
2. Sélectionnez le répertoire sur le disque de l'ordinateur protégé ou le répertoire de
réseau dans lequel vous souhaitez enregistrer le fichier avec l'objet.
L'objet sera enregistré dans un fichier au format CAB.
Configuration des paramètres
de la quarantaine
Vous pouvez configurer les paramètres de la quarantaine. Les nouvelles valeurs des paramètres
de la quarantaine sont appliquées directement après l'enregistrement.
► Pour configurer les paramètres de la quarantaine, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Ouvrez le menu contextuel du nom de la sous-entrée Quarantaine.
L'isolement et les sauvegardes des objets
321
3. Choisissez l'option Propriétés.
4. Dans fenêtre Paramètres du stockage, configurez les paramètres requis de la
quarantaine en fonction de vos besoins :
Dans le groupe Paramètres de quarantaine :

Dossier de quarantaine.
Chemin d'accès au dossier de la quarantaine au format UNC (Universal
Naming Convention).
Le chemin par défaut est C:\ProgramData\Kaspersky Lab\Kaspersky
Embedded Systems Security\2.0\Quarantine\.

Taille maximale de la quarantaine.
La case active ou désactive la fonction qui surveille le volume total des objets
placés en quarantaine. En cas de dépassement de cette valeur (fixée par défaut
à 200 Mo), Kaspersky Embedded Systems Security consigne l'événement
Dépassement de la taille maximum de la quarantaine et une notification est
générée conformément aux paramètres pour ce type d'événement.
Quand la case est cochée, Kaspersky Embedded Systems Security
surveille le volume total des objets placés dans la quarantaine.
Si la case est décochée, Kaspersky Embedded Systems Security ne
surveille pas le volume total des objets placés en quarantaine.
Cette case est décochée par défaut.

Seuil d'espace disponible.
La case active ou désactive la surveillance de l'espace minimum disponible
dans la sauvegarde (50 Mo par défaut). Si l'espace libre est en dessous de
ce seuil, Kaspersky Embedded Systems Security consigne l'événement
Seuil d'espace libre disponible dans la sauvegarde dépassé et envoie une
notification conformément aux paramètres des notifications sur ce type
d'événement.
Si la case est cochée, Kaspersky Embedded Systems Security surveille le
volume d'espace disponible dans la sauvegarde.
L'isolement et les sauvegardes des objets
322
La case Seuil d'espace disponible (Mo) est active si la case Taille
maximale de sauvegarde (Mo) a été cochée.
Cette case est cochée par défaut.
Si le volume des objets en quarantaine dépasse la valeur de la taille maximale ou
du seuil d'espace disponible, Kaspersky Embedded Systems Security vous le
signale sans arrêter de placer les objets en quarantaine.
Dans le groupe Paramètres de restauration :

Dossier dans lequel sont rétablis les objets.
Chemin d'accès au dossier dans lequel sont rétablis les objets au format
UNC (Universal Naming Convention).
On installe par défaut le chemin C:\Documents and Settings\All
Users\Application Data\Kaspersky Lab\Kaspersky Embedded
Systems Security\1.1\Restored\.
5. Cliquez sur OK.
Les paramètres de la quarantaine définis seront enregistrés.
L'isolement et les sauvegardes des objets
323
Statistiques de quarantaine
Vous pouvez consulter les informations relatives au nombre d'objets en quarantaine ; il s'agit des
statistiques de la quarantaine.
► Pour consulter les statistiques de la quarantaine, choisissez l'option Statistiques dans
le menu contextuel du nom de l'entrée Quarantaine de l'arborescence de la console
de Kaspersky Embedded Systems Security.
La fenêtre Statistiques reprend les informations sur le nombre d'objets en quarantaine à l'heure
actuelle (cf. tableau ci-dessous) :
Informations sur les objets en quarantaine dans la fenêtre Statistiques de quarantaine
Champ
Description
Objets probablement
Nombre d'objets considérés comme probablement infectés par
infectés
Kaspersky Embedded Systems Security.
Espace de
Volume général de données dans le dossier de quarantaine.
quarantaine utilisé
Faux positifs
Nombre d'objets qui ont reçu l'état Fausse alerte car l'analyse de la
quarantaine à l'aide des bases actualisées a indiqué ces objets
comme étant sains.
Objets désinfectés
Nombre d'objets qui ont reçu l'état Réparé après l'analyse de la
quarantaine.
Nombre total d'objets
Nombre total d'objets en quarantaine.
L'isolement et les sauvegardes des objets
324
Sauvegarde des objets. Sauvegarde
Cette section contient des informations sur la sauvegarde des objets malveillants détectés avant
leur désinfection ou leur suppression. Elle fournit également des instructions sur la configuration
des paramètres de la Sauvegarde.
Dans cette section
A propos de la copie de sauvegarde des objets avant la désinfection ou la suppression ......... 325
Consultation des objets dans la sauvegarde ............................................................................. 326
Restauration des fichiers depuis la sauvegarde ........................................................................ 329
Suppression des fichiers de la sauvegarde ............................................................................... 332
Configuration des paramètres de la sauvegarde ....................................................................... 333
Statistiques de sauvegarde ........................................................................................................ 335
A propos de la copie de sauvegarde
des objets avant la désinfection
ou la suppression
Kaspersky Embedded Systems Security enregistre une copie chiffrée des objets dont le statut est
Infecté ou détecté et Probablement infecté dans la Sauvegarde avant de procéder à la désinfection
ou à la suppression de ces objets.
Si l'objet fait partie d'un objet composé (par exemple, d'une archive), Kaspersky Embedded
Systems Security enregistre cet objet composé dans la sauvegarde. Par exemple, si Kaspersky
Embedded Systems Security considère un des objets de la base de messagerie comme étant
suspect, il place en sauvegarde l'ensemble de la base de messagerie.
L'isolement et les sauvegardes des objets
325
Si la taille de l'objet que Kaspersky Embedded Systems Security copie dans la sauvegarde est
importante, le système peut ralentir et l'espace disponible sur le disque dur de l'ordinateur peut
être réduit.
Vous pouvez restaurer les fichiers du dossier de sauvegarde dans le répertoire d'origine ou dans
un autre répertoire sur l'ordinateur protégé ou sur un autre ordinateur du réseau local de
l'organisation. Vous pouvez restaurer le fichier du dossier de sauvegarde si, par exemple, le fichier
original infecté ou probablement infecté contenait des informations cruciales et que lors de la
désinfection, Kaspersky Embedded Systems Security n'a pas réussi à le préserver, ce qui a rendu
les informations qu'il contenait inaccessibles.
La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection de l'ordinateur.
Consultation des objets dans la sauvegarde
Vous pouvez consulter les objets du dossier de sauvegarde uniquement via la console de
Kaspersky Embedded Systems Security dans le nœud Sauvegarde. Vous ne pouvez pas les
consulter à l'aide des gestionnaires de fichiers de Microsoft Windows.
► Pour consulter les objets de la Sauvegarde,
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Sauvegarde.
Les informations relatives aux objets placés dans la sauvegarde apparaissent dans le volet
résultats de l'entrée sélectionnée.
► Pour trouver l'objet requis dans la liste des objets de la Sauvegarde, triez les objets ou
filtrez-les.
L'isolement et les sauvegardes des objets
326
Dans cette section
Tri des fichiers de la sauvegarde ............................................................................................... 327
Filtrage des fichiers de la sauvegarde ....................................................................................... 327
Tri des fichiers de la Sauvegarde
Par défaut, les fichiers de la Sauvegarde sont classés par date d'enregistrement dans l'ordre
chronologique inversé. Pour trouver le fichier requis, vous pouvez trier les fichiers selon le contenu
de n'importe quelle colonne dans le volet résultats.
Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud
Sauvegarde, ou si vous fermez la console de Kaspersky Embedded Systems Security en
l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.
► Pour trier les fichiers dans le dossier de sauvegarde, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Sauvegarde.
3. Dans la liste des fichiers de la Sauvegarde, sélectionnez l'en-tête de la colonne selon le
contenu de laquelle vous souhaitez trier les objets.
Les fichiers de la Sauvegarde seront triés en fonction du critère sélectionné.
Filtrage des fichiers de la Sauvegarde
Pour trouver le fichier qu'il vous faut dans la sauvegarde, vous pouvez filtrer les fichiers, c.-à-d.
afficher dans le nœud Sauvegarde uniquement les fichiers qui répondent aux conditions de
filtrage que vous avez définies (les filtres).
Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud
Sauvegarde, ou si vous fermez la console de Kaspersky Embedded Systems Security en
l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.
L'isolement et les sauvegardes des objets
327
► Pour trier les fichiers dans le dossier de sauvegarde, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Sauvegarde et choisissez l'option Filtre.
La fenêtre Paramètres du filtre s'ouvre.
2. Pour ajouter un filtre, procédez comme suit :
a. Dans la liste Nom du champ, sélectionnez le champ dont la valeur sera comparée
à la valeur du filtre.
b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de
filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans le
champ Nom du champ.
c. Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la.
d. Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du
filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Lors de la
configuration de filtres, vous pouvez observer les règles suivantes :

Afin de réunir quelques filtres selon le « ET » logique, sélectionnez l'option Quand
toutes les conditions sont remplies.

Afin de réunir quelques filtres selon le « OU » logique, sélectionnez l'option Quand
n'importe quelle condition est remplie.

Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton
Supprimer.

Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la fenêtre Paramètres
du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur
ou Valeur du champ, puis cliquez sur le bouton Remplacer.
Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste
affichera uniquement les fichiers qui répondent aux conditions des filtres.
L'isolement et les sauvegardes des objets
328
► Pour afficher tous les fichiers dans la liste des fichiers dans la sauvegarde,
sélectionnez l'option Supprimer le filtre dans le menu contextuel de l'entrée Sauvegarde.
Restauration des fichiers depuis
la sauvegarde
Kaspersky Embedded Systems Security place les fichiers sous une forme cryptée dans la
Sauvegarde afin de protéger l'ordinateur contre une éventuelle action malveillante.
Vous pouvez restaurer les fichiers de la Sauvegarde.
La restauration d'un fichier peut s'imposer dans les situations suivantes :

Si le fichier original, qui était infecté, contenait des informations importantes et que
Kaspersky Embedded Systems Security n'a pas pu préserver son intégrité lors de la
désinfection, ce qui a rendu les informations du fichier inaccessibles ;

Vous estimez que le fichier ne présente aucun danger pour l'ordinateur et vous souhaitez
l'utiliser. Afin que Kaspersky Embedded Systems Security ne considère plus ce fichier
comme un fichier infecté ou probablement infecté lors des analyses ultérieures, vous
pouvez l'exclure du traitement dans la tâche Protection des fichiers en temps réel et dans
les tâches d'analyse à la demande. Pour ce faire désignez le fichier en tant que valeur du
paramètre Exclure les objets ou du paramètre Ne pas détecter de ces tâches.
La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection de
l'ordinateur.
Lors de la restauration d'un fichier, vous pouvez sélectionner l'emplacement où le fichier restauré
sera conservé : dans le répertoire d'origine (par défaut), dans un dossier spécial de restauration
sur l'ordinateur protégé ou dans un autre dossier indiqué sur l'ordinateur où la console de
Kaspersky Embedded Systems Security est installée ou sur un autre ordinateur du réseau.
Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur
protégé. Vous pouvez définir une analyse spéciale pour celui-ci dans les paramètres de sécurité.
Le chemin d'accès au dossier est défini dans les paramètres de la Sauvegarde (cf. section
« Configuration des paramètres de la Sauvegarde » à la page 333).
L'isolement et les sauvegardes des objets
329
Par défaut, quand Kaspersky Embedded Systems Security restaure un fichier, il enregistre une
copie dans la sauvegarde. Vous pouvez supprimer la copie du fichier de la Sauvegarde après la
restauration.
► Pour restaurer des fichiers depuis la sauvegarde, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Sauvegarde.
3. Exécutez une des actions suivantes :

Pour restaurer un fichier, ouvrez le menu contextuel du fichier, dans la liste des fichiers
de la Sauvegarde, que vous souhaitez restaurer et sélectionnez l'option Restaurer.

Pour restaurer plusieurs fichiers, sélectionnez les fichiers souhaités dans la liste à l'aide
de la touche Ctrl ou Maj, puis ouvrez le menu contextuel d'un des fichiers sélectionnés
et sélectionnez l'option Restaurer.
4. Dans la fenêtre Restauration de l'objet, spécifiez le répertoire dans lequel le fichier
restauré sera enregistré.
Le nom du fichier apparaît dans le champ Objet de la partie supérieure de la fenêtre. Si
vous avez sélectionné plusieurs objets, dans ce champ est le nom du premier de la liste qui
est affiché.
Exécutez une des actions suivantes :

Pour enregistrer le fichier restauré sur l'ordinateur protégé, sélectionnez une des
options suivantes :

Restaurer dans le dossier d'origine, si vous souhaitez restaurer le fichier dans le
dossier d'origine.

Restaurer dans le dossier par défaut, si vous souhaitez restaurer le fichier dans
le dossier que vous avez désigné en guise de dossier pour la restauration dans les
paramètres de la Sauvegarde.

Pour enregistrer le fichier restauré dans un autre répertoire, sélectionnez Restaurer
dans le dossier de l'ordinateur spécifié ou de la ressource réseau, puis
L'isolement et les sauvegardes des objets
330
sélectionnez le répertoire souhaité (sur l'ordinateur où est installée la console de
Kaspersky Embedded Systems Security ou dans un répertoire de réseau) ou saisissez
le chemin d'accès à celui-ci.
5. Si vous ne souhaitez pas conserver une copie du fichier dans la sauvegarde après la
restauration, cochez la case Supprimer les objets des stockages après leur
restauration (case décochée par défaut).
6. Si vous avez sélectionné plusieurs fichiers pour la restauration, alors pour appliquer les
conditions de conservation définies aux autres fichiers sélectionnés, cochez la case
Appliquer à tous les objets sélectionnés.
Tous les fichiers sélectionnés seront restaurés et enregistrés dans le dossier que vous aurez
désigné : si vous avez sélectionné l'option Restaurer dans le dossier d'origine, chacun des
fichiers sera enregistré dans son dossier d'origine ; si vous avez sélectionné Restaurer dans
le dossier par défaut ou Restaurer dans le dossier de l'ordinateur spécifié ou de la
ressource réseau, tous les fichiers seront conservés dans le répertoire spécifié.
7. Cliquez sur OK.
Kaspersky Embedded Systems Security commence par restaurer le premier des fichiers
que vous avez sélectionnés.
Si un fichier portant le même nom existe déjà dans le répertoire indiqué, la fenêtre Un
objet portant ce nom existe déjà s'ouvre.
8. Exécutez les actions suivantes :
a. Sélectionnez une des conditions suivantes de conservation du fichier restauré :

Remplacer afin d'enregistrer le fichier restauré au lieu du fichier existant.

Renommer afin d'enregistrer le fichier restauré sous un autre nom. Saisissez le
nouveau nom du fichier et son chemin d'accès complet dans le champ

Renommer en ajoutant un suffixe afin de renommer le fichier en lui ajoutant un
suffixe. Saisissez le suffixe dans le champ.
b. Si vous souhaitez appliquer l'action Remplacer ou Renommer en ajoutant un
suffixe aux fichiers restants, cochez la case Appliquer à tous les objets.
L'isolement et les sauvegardes des objets
331
Si vous avez sélectionné Renommer, la case Appliquer à tous les objets ne sera pas
accessible.
c. Cliquez sur OK.
Le fichier sera restauré. Les informations relatives à la restauration seront enregistrées
dans le journal d'audit système.
Si vous n'avez pas sélectionné l'option Appliquer à tous les objets sélectionnés dans la
fenêtre Restauration de l'objet, alors la fenêtre Restauration de l'objet s'ouvrira à
nouveau. Vous pouvez y indiquer le répertoire dans lequel le prochain fichier de la
sélection sera enregistré après la restauration (cf. étape 4 des présentes instructions).
Suppression des fichiers de la Sauvegarde
► Pour supprimer un ou plusieurs fichiers de la Sauvegarde, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Sélectionnez la sous-entrée Sauvegarde.
3. Exécutez une des actions suivantes :

Pour supprimer un fichier, ouvrez le menu contextuel du fichier que vous souhaitez
supprimer et sélectionnez la commande Supprimer ;

Pour supprimer plusieurs objets, sélectionnez les objets souhaités dans la liste à l'aide
de la touche Ctrl ou Maj, puis ouvrez le menu contextuel d'un des fichiers sélectionnés
et sélectionnez la commande Supprimer.
4. Dans la fenêtre Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération.
Les fichiers sélectionnés seront supprimés de la Sauvegarde.
L'isolement et les sauvegardes des objets
332
Configuration des paramètres
de la Sauvegarde
► Pour configurer les paramètres de la Sauvegarde, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Stockages.
2. Ouvrez le menu contextuel du nom de la sous-entrée Sauvegarde.
3. Choisissez l'option Propriétés.
4. Dans fenêtre Paramètres du stockage, configurez les paramètres requis de la
Sauvegarde en fonction de vos besoins :
Dans le groupe Paramètres de la Sauvegarde :

Dossier de sauvegarde.
Chemin d'accès à la sauvegarde au format UNC (Universal Naming
Convention).
Le chemin défini par défaut C:\Documents and Settings\All
Users\Application Data\Kaspersky Lab\Kaspersky Embedded
Systems Security\1.1\Backup\.

Taille maximale de sauvegarde (Mo).
La case active ou désactive la fonction qui surveille le volume total des
objets placés dans la sauvegarde. En cas de dépassement de cette valeur
(fixée par défaut à 200 Mo), Kaspersky Embedded Systems Security
consigne l'événement Dépassement de la taille maximale de sauvegarde et
une notification est générée conformément aux paramètres pour ce type
d'événement.
Quand la case est cochée, Kaspersky Embedded Systems Security
surveille le volume total des objets placés dans la sauvegarde.
Cette case est décochée par défaut.
L'isolement et les sauvegardes des objets
333

Seuil d'espace disponible (Mo).
La case active ou désactive la surveillance de l'espace minimum disponible
dans la sauvegarde (50 Mo par défaut). Si l'espace libre est en dessous de
ce seuil, Kaspersky Embedded Systems Security consigne l'événement
Seuil d'espace libre disponible dans la sauvegarde dépassé et envoie une
notification conformément aux paramètres des notifications sur ce type
d'événement.
Si la case est cochée, Kaspersky Embedded Systems Security surveille le
volume d'espace disponible dans la sauvegarde.
La case Seuil d'espace disponible (Mo) est active si la case Taille
maximale de sauvegarde (Mo) a été cochée.
Cette case est cochée par défaut.
Si le volume des objets de la Sauvegarde dépasse la valeur de la taille maximale
ou du seuil d'espace disponible, Kaspersky Embedded Systems Security vous le
signale sans arrêter de placer les objets dans la sauvegarde.
Dans le groupe Paramètres de restauration :

Dossier dans lequel sont rétablis les objets.
Chemin d'accès au dossier dans lequel sont rétablis les objets au format
UNC (Universal Naming Convention).
On installe par défaut le chemin C:\Documents and Settings\All Users\Application
Data\Kaspersky Lab\Kaspersky Embedded Systems Security\1.1\Restored\.
5. Cliquez sur OK.
Les paramètres configurés de la Sauvegarde seront enregistrés.
L'isolement et les sauvegardes des objets
334
Statistiques de sauvegarde
Vous pouvez consulter les informations relatives à l'état de la Sauvegarde en ce moment ; il s'agit
des statistiques de la Sauvegarde.
► Pour consulter les statistiques de la Sauvegarde,
dans l'arborescence de la Console, ouvrez le menu contextuel du nœud Sauvegarde et
sélectionnez Statistiques. La fenêtre Statistiques de sauvegarde s'ouvre.
La fenêtre Statistiques de sauvegarde reprend les informations relatives à l'état de la
Sauvegarde à l'heure actuelle (cf. tableau ci-dessous).
Tableau 34.
Informations sur l'état de la Sauvegarde
Champ
Description
Taille actuelle de la
Volume de données dans la sauvegarde ; tient compte de la taille
Sauvegarde
des fichiers chiffrés
Nombre total d'objets
Nombre d'objets présents actuellement dans la sauvegarde
L'isolement et les sauvegardes des objets
335
Enregistrement des événements.
Journaux de Kaspersky Embedded
Systems Security
Cette section contient des informations sur l'utilisation des journaux de Kaspersky Embedded
Systems Security : journal d'audit système, journaux d'exécution des tâches de Kaspersky
Embedded Systems Security et journal des événements de Kaspersky Embedded
Systems Security.
Dans cette section
Modes d'enregistrement des événements de Kaspersky Embedded Systems Security ........... 337
Journal d'audit système ............................................................................................................. 338
Journaux d'exécution des tâches ............................................................................................... 342
Journal des événements de sécurité ......................................................................................... 349
Consultation du journal des événements de Kaspersky Embedded Systems Security dans
la Console Observateur d'événements ...................................................................................... 350
Configuration des paramètres des journaux dans la console de Kaspersky Embedded
Systems Security ....................................................................................................................... 351
Modes d'enregistrement
des événements de Kaspersky
Embedded Systems Security
Les événements de Kaspersky Embedded Systems Security sont scindés en deux groupes :

Événements liés au traitement des objets dans les tâches de Kaspersky Embedded
Systems Security ;

Événements liés à l'administration de Kaspersky Embedded Systems Security, par
exemple lancement d'une application, création ou suppression de tâches, exécution de
tâches, modification des paramètres d'une tâche.
Kaspersky Embedded Systems Security utilise les méthodes suivantes pour enregistrer les événements :

Journaux d'exécution des tâches. Le journal d'exécution de la tâche contient des
informations sur l'état actuel de paramètres de la tâche ou sur les événements survenus
pendant l'exécution de la tâche.

Journal d'audit système. Le journal d'audit système contient les informations relatives aux
événements en rapport avec l'administration de Kaspersky Embedded Systems Security.

Journal des événements. Le journal des événements contient les informations relatives
aux événements nécessaires au diagnostic des échecs de fonctionnement de Kaspersky
Embedded Systems Security. Ce journal est accessible dans la console Observateur
d'événements de Microsoft Windows.

Journal des événements de sécurité. Le journal des événements de la sécurité contient
les informations relatives aux événements liées aux violations de la sécurité ou aux
tentatives de violation de la sécurité sur l'ordinateur protégé.
Si un problème survient durant l'utilisation de Kaspersky Embedded Systems Security (par
exemple, Kaspersky Embedded Systems Security ou une tâche particulière s'arrête suite à une
erreur) et que vous souhaitez diagnostiquer le problème, vous pouvez créer un fichier de trace et
un fichier dump de la mémoire des processus de Kaspersky Embedded Systems Security et
envoyer ces fichiers avec ces informations au Support Technique de Kaspersky Lab pour analyse.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
337
Kaspersky Embedded Systems Security consigne les informations dans les fichiers de trace et
le fichier dump de mémoire en clair.
Journal d'audit système
Kaspersky Embedded Systems Security réalise un audit système des événements liés à
l'administration de Kaspersky Embedded Systems Security. L'application enregistre les
informations relatives au lancement de l'application, au lancement et à l'arrêt de tâches de
Kaspersky Embedded Systems Security, aux modifications des paramètres des tâches, à la
création et à la suppression de tâches d'analyse à la demande. Les enregistrements de ces
événements apparaissent dans le volet résultats après la sélection du nœud Journal d'audit
système dans la console de Kaspersky Embedded Systems Security.
Par défaut, Kaspersky Embedded Systems Security conservera les entrées du journal d'audit
système pendant une durée indéterminée. Vous pouvez instaurer une limite pour la durée de
conservation des enregistrements dans le journal d'audit système.
Vous pouvez désigner le dossier dans lequel Kaspersky Embedded Systems Security enregistrera
les fichiers journal d'audit système, différent du dossier choisi par défaut.
Dans cette section
Tri des événements dans le journal d'audit système ................................................................. 339
Filtrage des événements dans le journal d'audit système.......................................................... 339
Suppression des événements du journal d'audit système ......................................................... 341
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
338
Tri des événements dans le journal d'audit
système
Par défaut, les événements sont classés dans le journal d'audit système par ordre chronologique
inverse.
Vous pouvez les trier selon le contenu de n'importe quelle colonne, à l'exception de la colonne
Evénement.
► Pour trier les événements dans le journal d'audit système, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Choisissez le nœud secondaire Journal d'audit système.
3. Dans le volet résultats, sélectionnez l'en-tête de la colonne selon le contenu de laquelle
vous souhaitez trier les événements de la liste.
Le résultat du tri est conservé jusqu'à prochaine consultation du journal d'audit système.
Filtrage des événements dans le journal
d'audit système
Si vous le souhaitez, vous pouvez afficher dans le journal d'audit système uniquement les
enregistrements relatifs aux événements qui répondent aux conditions de filtrage que vous
définissez (filtres).
► Pour filtrer les événements dans le journal d'audit système, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Ouvrez le menu contextuel du nœud secondaire Journal d'audit système et choisissez
l'option Filtre.
La fenêtre Paramètres du filtre s'ouvre.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
339
3. Pour ajouter un filtre, procédez comme suit :
a. Dans la liste Nom du champ, sélectionnez la colonne selon laquelle vous souhaitez
filtrer les événements.
b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de
filtrage varient en fonction de l'option choisie dans la liste Nom du champ.
c. Choisissez la valeur du filtre dans la liste Valeur du champ.
d. Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du
filtre.
4. Le cas échéant, réalisez une des opérations suivantes :

Afin de réunir quelques filtres à l'aide de l'opérateur logique « ET », sélectionnez
l’option Quand toutes les conditions sont remplies.

Afin de réunir quelques filtres à l'aide de l'opérateur logique « OU », sélectionnez
l'option Quand n'importe quelle condition est remplie.
5. Cliquez sur le bouton Appliquer pour enregistrer les critères de filtrage des événements du
journal d'audit système.
La liste des événements du journal d'audit système affiche alors uniquement les
événements qui répondent aux critères de filtrage. Le résultat du filtrage est conservé
jusqu'à prochaine consultation du journal d'audit système.
► Pour désactiver le filtre, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Ouvrez le menu contextuel du nœud secondaire Journal d'audit système et choisissez
l'option Supprimer le filtre.
La liste des événements du journal d'audit système reprend alors tous les événements.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
340
Suppression des événements du journal
d'audit système
Par défaut, Kaspersky Embedded Systems Security conservera les entrées du journal d'audit
système pendant une durée indéterminée. Vous pouvez instaurer une limite pour la durée de
conservation des enregistrements dans le journal d'audit système.
Vous pouvez supprimer manuellement tous les événements du journal d'audit système.
► Pour supprimer des événements du journal d'audit système, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Ouvrez le menu contextuel du nœud secondaire Journal d'audit système et choisissez
l'option Effacer.
3. Exécutez une des actions suivantes :

Si vous souhaitez exporter le contenu du journal d'audit système dans un fichier au
format CSV ou TXT avant de supprimer les événements, cliquez sur le bouton Oui
dans la fenêtre de confirmation de la suppression. Indiquez le nom et l'emplacement du
fichier dans la fenêtre qui s'ouvre.

Si vous ne souhaitez pas exporter le contenu du journal dans un fichier, cliquez sur le
bouton Non dans la fenêtre de confirmation de la suppression.
Le contenu du journal d'audit système est effacé.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
341
Journaux d'exécution des tâches
Cette section contient des informations relatives aux journaux d'exécution des tâches de
Kaspersky Embedded Systems Security et à leur manipulation.
Dans cette section
A propos des journaux d'exécution des tâches .......................................................................... 342
Consultation de la liste des événements dans les journaux d'exécution des tâches ................. 343
Tri des événements dans les journaux d'exécution des tâches ................................................. 343
Filtrage des événements dans les journaux d'exécution des tâches ......................................... 344
Consultation des statistiques et des informations relatives à une tâche de Kaspersky
Embedded Systems Security dans les journaux d'exécution des tâches .................................. 345
Exportation des informations depuis le journal d'exécution de la tâche ..................................... 347
Suppression des événements des journaux d'exécution des tâches ......................................... 348
A propos des journaux d'exécution
des tâches
Les informations relatives à l'exécution des tâches de Kaspersky Embedded Systems Security
apparaissent dans le volet résultats lorsque le nœud Journaux d'exécution des tâches a été
sélectionné dans la console de Kaspersky Embedded Systems Security.
Le journal d'exécution de chaque tâche permet de voir les statistiques de l'exécution de la tâche,
les informations relatives à chaque objet traité par l'application depuis le lancement de la tâche
jusqu'à maintenant ainsi que les paramètres de la tâche.
Par défaut, Kaspersky Embedded Systems Security conservera les enregistrements dans les
journaux d'exécution des tâches pendant 30 jours à partir de la fin de la tâche. Vous pouvez
modifier la durée de conservation des enregistrements dans les journaux d'exécution des tâches.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
342
Vous pouvez désigner un dossier dans lequel Kaspersky Embedded Systems Security
enregistrera les fichiers journal d'exécution des tâches différent du dossier par défaut. Vous
pouvez également sélectionner les événements qui seront consignés dans les journaux
d'exécution des tâches de Kaspersky Embedded Systems Security.
Consultation de la liste des événements
dans les journaux d'exécution des tâches
► Pour consulter la liste des événements dans les journaux d'exécution des tâches,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Choisissez le nœud secondaire Journaux d'exécution des tâches.
La liste des événements consignés dans les journaux d'exécution des tâches de Kaspersky
Embedded Systems Security apparaît dans le volet résultats.
Vous pouvez les trier selon le contenu de n'importe quelle colonne ou appliquer un filtre.
Tri des événements dans les journaux
d'exécution des tâches
Par défaut, les événements sont classés dans les journaux d'exécution des tâches par ordre
chronologique inverse. Vous pouvez les trier selon le contenu de n'importe quelle colonne.
► Pour trier les événements repris dans les journaux d'exécution des tâches, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Choisissez le nœud secondaire Journaux d'exécution des tâches.
3. Dans le panneau de résultats, sélectionnez l'en-tête de la colonne selon le contenu de
laquelle vous souhaitez trier les événements des journaux d'exécution des tâches de
Kaspersky Embedded Systems Security.
Le résultat du tri est conservé jusqu'à la prochaine consultation des journaux d'exécution des tâches.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
343
Filtrage des événements dans les journaux
d'exécution des tâches
Si vous le souhaitez, vous pouvez afficher dans la liste des événements des journaux d'exécution
des tâches uniquement les enregistrements relatifs aux événements qui répondent aux conditions
de filtrage que vous définissez (filtres).
► Pour filtrer les événements dans les journaux d'exécution des tâches, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Ouvrez le menu contextuel du nœud secondaire Journaux d'exécution des tâches et
choisissez l'option Filtre.
La fenêtre Paramètres du filtre s'ouvre.
3. Pour ajouter un filtre, procédez comme suit :
a. Dans la liste Nom du champ, sélectionnez la colonne selon laquelle vous souhaitez
filtrer les événements.
b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de
filtrage varient en fonction de l'option choisie dans la liste Nom du champ.
c. Choisissez la valeur du filtre dans la liste Valeur du champ.
d. Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du
filtre.
4. Le cas échéant, réalisez une des opérations suivantes :

Afin de réunir quelques filtres à l'aide de l'opérateur logique « ET », sélectionnez
l’option Quand toutes les conditions sont remplies.

Afin de réunir quelques filtres à l'aide de l'opérateur logique « OU », sélectionnez
l'option Quand n'importe quelle condition est remplie.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
344
5. Cliquez sur le bouton Appliquer pour enregistrer les critères de filtrage des événements
dans la liste des événements des journaux d'exécution des tâches.
La liste des événements des journaux d'exécution des tâches affiche alors uniquement les
événements qui répondent aux critères de filtrage. Le résultat du filtrage est conservé jusqu'à
la prochaine consultation des journaux d'exécution des tâches.
► Pour désactiver le filtre, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Ouvrez le menu contextuel du nœud secondaire Journaux d'exécution des tâches et
choisissez l'option Supprimer le filtre.
La liste des événements des journaux d'exécution des tâches reprend alors tous les
événements.
Consultation des statistiques
et des informations relatives à une tâche
de Kaspersky Embedded Systems Security
dans les journaux d'exécution des tâches
Les journaux d'exécution des tâches reprennent des informations détaillées sur tous les
événements survenus dans ces tâches depuis leur lancement jusqu'au moment de la consultation
ainsi que les statistiques d'exécution des tâches et leurs paramètres.
► Pour consulter les statistiques et les informations relatives à une tâche de Kaspersky
Embedded Systems Security, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Choisissez le nœud secondaire Journaux d'exécution des tâches.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
345
3. Dans le volet résultats, ouvrez la fenêtre Journal d'exécution à l'aide d'une des méthodes
suivantes :

Double-clic de la souris sur l'événement survenu dans la tâche dont vous souhaitez
consulter le journal.

Ouvrez le menu contextuel de l'événement survenu dans la tâche dont vous souhaitez
consulter le journal et choisissez l'option Voir le journal.
4. La fenêtre qui s'ouvre affiche les informations suivantes :

L'onglet Statistiques indique l'heure de lancement et de fin de la tâche et ses
statistiques ;

L'onglet Evénements présente la liste des événements consignés pendant l'exécution
de la tâche ;

L'onglet Paramètres reprend les paramètres de la tâche.
5. Le cas échéant, cliquez sur le bouton Filtre pour filtrer les événements dans le journal
d'exécution de la tâche.
6. Le cas échéant, cliquez sur le bouton Exporter pour exporter les données du journal
d'exécution de la tâche dans un fichier au format CSV ou TXT.
7. Cliquez sur le bouton Fermer.
La fenêtre Journal d'exécution sera fermée.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
346
Exportation des informations depuis
le journal d'exécution de la tâche
Vous pouvez exporter les données contenues dans le journal d'exécution de la tâche dans un
fichier au format CSV ou TXT.
► Pour exporter les données du journal d'exécution de la tâche, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Choisissez le nœud secondaire Journaux d'exécution des tâches.
3. Dans le volet résultats, ouvrez la fenêtre Journal d'exécution à l'aide d'une des méthodes
suivantes :

Double-clic de la souris sur l'événement survenu dans la tâche dont vous souhaitez
consulter le journal.

Ouvrez le menu contextuel de l'événement survenu dans la tâche dont vous souhaitez
consulter le journal et choisissez l'option Voir le journal.
4. Dans la partie inférieure de la fenêtre Journal d'exécution, cliquez sur le bouton Exporter.
La fenêtre Enregistrer sous s'ouvre.
5. Indiquez le nom, l'emplacement et le type d'encodage dans lequel vous souhaitez exporter
les informations du journal d'exécution de la tâche.
6. Cliquez sur le bouton Enregistrer.
Les paramètres définis seront enregistrés.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
347
Suppression des événements des journaux
d'exécution des tâches
Par défaut, Kaspersky Embedded Systems Security conservera les enregistrements dans les
journaux d'exécution des tâches pendant 30 jours à partir de la fin de la tâche. Vous pouvez
modifier la durée de conservation des enregistrements dans les journaux d'exécution des tâches.
Vous pouvez supprimer manuellement tous les événements des journaux d'exécution des tâches
terminées à ce moment.
Les événements des journaux des tâches en cours d'exécution et les journaux utilisés par
d'autres utilisateurs ne seront pas supprimés.
► Pour supprimer des événements dans les journaux d'exécution des tâches, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Journaux.
2. Choisissez le nœud secondaire Journaux d'exécution des tâches.
3. Exécutez une des actions suivantes :

Si vous souhaitez supprimer des événements de tous les journaux d'exécution des
tâches terminées en ce moment, ouvrez le menu contextuel du nœud secondaire
Journaux d'exécution des tâches et choisissez l'option Effacer.

Si vous souhaitez effacer le contenu du journal d'exécution d'une tâche distincte,
ouvrez, dans le volet résultats, le menu contextuel de l'événement survenu dans la
tâche dont vous souhaitez efface le journal d'exécution et choisissez l'option Supprimer.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
348

Si vous souhaitez effacer le contenu des journaux d'exécution de plusieurs tâches,
procédez comme suit :
a. Dans le volet résultats, enfoncez la touche Ctrl ou Maj et sélectionnez les
événements survenus dans les tâches dont vous souhaitez supprimer les
journaux d'exécution.
b. Ouvrez le menu contextuel du menu de n'importe lequel des événements
enregistrés et choisissez l'option Supprimer.
4. Dans la fenêtre de confirmation de la suppression, cliquez sur Oui afin de confirmer la
suppression de la clé.
Les journaux d'exécution des tâches sélectionnés seront effacés. La suppression des
événements des journaux d'exécution des tâches seront enregistrées dans le journal d'audit
système.
Journal des événements de sécurité
Kaspersky Embedded Systems Security tient un journal des événements liés aux violations de la
sécurité ou aux tentatives de violation de la sécurité sur l'ordinateur protégé. Ce journal enregistre
les événements suivants :

Les événements du composant Protection contre les exploits.

Les événements critiques du composant Inspection des journaux.

Les événements critiques qui indiquent une tentative de violation de la sécurité (pour les
tâches Protection en temps réel, Analyse à la demande, Monitoring d'intégrité des fichiers,
Contrôle du lancement des applications et Contrôle des périphériques).
Vous pouvez purger le journal des événements de sécurité de la même manière que pour le
journal d'audit système (cf. section « Suppression des événements du journal d'audit système » à
la page 341). Dans ce cas, Kaspersky Embedded Systems Security enregistre l'événement d'audit
système sur la purge du journal des événements de sécurité.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
349
Consultation du journal
des événements de Kaspersky
Embedded Systems Security dans
la console Observateur d'événements
A l'aide du composant logiciel enfichable Observateur d'événements pour Microsoft Management
Console, vous pouvez consulter le journal des événements de Kaspersky Embedded
Systems Security. Kaspersky Embedded Systems Security y consigne les événements
nécessaires au diagnostic des échecs de fonctionnement de Kaspersky Embedded
Systems Security.
Vous pouvez sélectionner les événements à enregistrer dans le journal des événements selon les
critères suivants :

Selon le type d'événement ;

Selon le niveau de détail. Le niveau de détail correspond au niveau d'importance des
événements consignés dans le journal (Informatifs, importants ou critiques). Le niveau le
plus détaillé est Evénements d'information : les événements de tous les niveaux
d'importance sont consignés ; le moins détaillé est le niveau Evénements critiques où
seuls les événements critiques sont consignés. Par défaut, le niveau défini pour tous les
composants à l'exception de Mise à jour est le niveau de détails Evénements importants
(seuls les événements importants et critiques sont enregistrés) ; pour le composant Mise à
jour, c'est le niveau Evénements d'information qui est sélectionné.
► Pour consulter le journal des événements de Kaspersky Embedded Systems Security,
procédez comme suit :
1. Si vous configurez les paramètres localement, cliquez sur le bouton Démarrer, dans la
barre de recherche, saisissez la commande mmc, puis appuyez sur la touche ENTER.
La fenêtre de Microsoft Management Console s'ouvre.
2. Choisissez Fichier → Ajouter ou supprimer des composants logiciels enfichables.
La fenêtre Ajout et suppression de composants logiciels enfichables s'ouvre.
3. Dans la liste des composants logiciels enfichables disponibles, sélectionnez Observateur
d'événements et cliquez sur le bouton Ajouter.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
350
La fenêtre Sélection d'ordinateur s'ouvre.
4. Indiquez dans la fenêtre Sélection d'ordinateur l'ordinateur sur lequel Kaspersky
Embedded Systems Security est installé, puis cliquez sur le bouton OK.
5. Dans la fenêtre Ajout et suppression de composants logiciels enfichables, cliquez sur OK.
Le nœud Observateur d'événements apparaît dans l'arborescence de la Console.
6. Dans l'arborescence de la Console, développez le nœud Observateur d'événements,
puis sélectionnez le nœud secondaire Journaux des apps et des services → Kaspersky
Embedded Systems Security.
Le journal des événements de Kaspersky Embedded Systems Security s'ouvre.
Configuration des paramètres
des journaux dans la console
de Kaspersky Embedded
Systems Security
Vous pouvez configurer les paramètres suivants pour les journaux de Kaspersky Embedded
Systems Security :

Durée de la conservation des événements dans les journaux d'exécution des tâches et du
journal d'audit système ;

Emplacement du dossier dans lequel Kaspersky Embedded Systems Security enregistre
les fichiers journal d'exécution des tâches et du journal d'audit système ;

Seuils de déclenchement des événements Les bases de l'application sont dépassées, Les
bases de l'application sont fortement dépassées et L'analyse des zones critiques de
l'ordinateur n'a pas été réalisée depuis longtemps ;

Événements consignés par Kaspersky Embedded Systems Security dans les journaux
d'exécution des tâches, dans le journal d'audit système et dans le journal des événements
de Kaspersky Embedded Systems Security dans la console Observateur d'événements ;
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
351

Paramètres de la publication des événements de l'audit et des événements des tâches
exécutées via le protocole syslog sur le serveur syslog.
► Pour configurer les paramètres des journaux de Kaspersky Embedded
Systems Security, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel du nœud Journaux et notifications et choisissez l'option Propriétés.
La fenêtre Paramètres des journaux s'ouvre.
2. Dans la fenêtre Paramètres des journaux, configurez les paramètres des journaux en
fonction de vos exigences. Pour ce faire, procédez comme suit :

Sous l'onglet Général, sélectionnés, le cas échéant, les événements consignés par
Kaspersky Embedded Systems Security dans les journaux d'exécution des tâches,
dans le journal d'audit système et dans le journal des événements de Kaspersky
Embedded Systems Security dans la console Observateur d'événements. Pour ce faire,
procédez comme suit :

Dans la liste Composant, sélectionnez le composant de Kaspersky Embedded
Systems Security dont vous souhaitez configurer le niveau de détails.
S'agissant des composants Protection des fichiers en temps réel, Analyse à la
demande et Mise à jour, il est prévu d'enregistrer les événements dans les
journaux d'exécution des tâches et dans le journal des événements. Pour ces
composants, le tableau de la liste des événements contient les colonnes
Journaux et Journal des événements. S'agissant des composants
Quarantaine et Sauvegarde, les événements sont consignés dans le journal
d'audit système et dans le journal des événements. Pour ces composants, le
tableau de la liste des événements contient les colonnes Audit et Journal des
événements.

La liste Niveau d'importance permet de sélectionner le niveau de détail des
événements dans les journaux d'exécution des tâches, dans le journal d'audit
système et dans le journal des événements pour le composant fonctionnel
sélectionné.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
352
Le tableau de la liste des événements en dessous reprend des cases cochées en regard
des événements consignés dans les journaux d'exécution des tâches, le journal d'audit
système et le journal des événements en fonction du niveau de détail sélectionné.

Si vous souhaitez activer manuellement l'enregistrement d'événements distincts
pour le module fonctionnel sélectionné, procédez comme suit :
a. Dans la liste Niveau d'importance, choisissez Personnalisé.
b. Dans le tableau de la liste des événements, cochez les cases en regard
des événements dont vous souhaitez activer l'enregistrement dans les
journaux d'exécution des tâches, le journal d'audit système et le journal
des événements.

Sur l'onglet Avancé, configurez les paramètres de la conservation des journaux et les
seuils de création des événements sur l'état de la protection de l'ordinateur :

Dans le groupe Enregistrement des journaux :

Dossier des journaux.
Chemin d'accès au dossier contenant les journaux ; au format UNC
(Universal Naming Convention).
Le chemin défini par défaut C:\Documents and Settings\All
Users\Application Data\Kaspersky Lab\Kaspersky Embedded
Systems Security\1.1\Reports\.

Supprimer les journaux d'exécution des tâches et événements de plus
de (jours).
La case active ou désactive la fonction qui supprime les journaux contenant
les résultats de l'exécution des tâches terminées et les événements publiés
dans le journal d'exécution des tâches à l'issue de la période définie (par
défaut, 30 jours).
Quand la case est cochée, Kaspersky Embedded Systems Security
supprime les journaux des résultats d'exécution des tâches terminées et les
événements publiés dans les journaux d'exécution des tâches à l'issue de
la période définie.
Cette case est cochée par défaut.

Supprimer les événements du journal d'audit de plus de (jours).
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
353
La case active ou désactive la fonction qui supprime les événements
enregistrés dans le journal d'audit à l'issue de la période définie (par défaut,
60 jours).
Quand la case est cochée, Kaspersky Embedded Systems Security
supprime les événements enregistrés dans le journal d'audit à l'issue de la
période définie.
Cette case est cochée par défaut.

Dans le groupe Seuil de déclenchement des événements :

Nombre de jours à l'issue desquels les événements Les bases de
l'application sont dépassées, Les bases de l'application sont fortement
dépassées et L'analyse rapide de l'ordinateur n'a pas été réalisée depuis
longtemps seront déclenchés.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
354
Tableau 35.
Seuils de déclenchement des événements
Paramètre
Seuils de déclenchement des événements.
Description
Vous pouvez définir le seuil de déclenchement des événements des trois types
suivants :

Les bases de l'application sont dépassées et Les bases de l'application sont
fortement dépassées. Cet événement se déclenche lorsque les bases de
Kaspersky Embedded Systems Security n'ont pas été actualisées durant une
période (nombre de jours) définie depuis la création des dernières mises à jour
des bases de données. Vous pouvez configurer la notification de
l'administrateur lorsque ces événements surviennent.

L'analyse rapide de l'ordinateur n'a pas été réalisée depuis longtemps. Cet
événement se déclenche si aucune des tâches accompagnées de la case
Considérer l'exécution de la tâche d'analyse des zones critiques n'a été
exécutée au cours du nombre de jours indiqué.
Nombre de jours compris entre 1 et 365.
Valeurs
possibles
Valeur par
défaut
Les bases de l'application sont dépassées – 7 jours ;
Les bases de l'application sont fortement dépassées – 14 jours ;
L'analyse des zones critiques n'a pas été réalisée depuis longtemps – 30 jours.

Sous l'onglet Intégration à SIEM, configurez les paramètres de la publication des
événements de l'audit et des événements des tâches exécutées (cf. section
« Configuration des paramètres d'intégration à SIEM » à la page 358) sur le serveur
syslog.
3. Cliquez sur OK.
Les modifications seront enregistrées.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
355
A propos de l'intégration à SIEM
Pour diminuer la charge sur les appareils de faible puissance et réduire le risque de dégradation
du système suite à l'augmentation des volumes des journaux de l'application, vous pouvez
configurer la publication des événements de l'audit et des événements des tâches exécutées via le
protocole syslog sur le serveur syslog.
Le serveur syslog est un serveur d'agrégation d'événements externe (SIEM), effectuant la collecte
et l'analyse des événements reçus, ainsi que d'autres actions d'administration des journaux.
Vous pouvez utiliser deux modes d'intégration à SIEM :

Doubler les événements sur le serveur syslog : ce mode suppose que tous les événements
d'exécution des tâches dont la publication est configurée dans les paramètres des
journaux, ainsi que tous les événements de l'audit système, continuent d'être conservés sur
l'ordinateur local même après avoir été envoyés à SIEM.
Il est recommandé d'utiliser ce mode pour réduire au maximum la charge sur l'ordinateur
protégé.

Supprimer les copies locales des événements : ce mode suppose que tous les événements
enregistrés au cours du fonctionnement de l'application et publiés dans SIEM soient
supprimés de l'ordinateur local.
L'application ne supprime jamais les versions locales du journal des violations de la
sécurité.
Kaspersky Embedded Systems Security peut convertir les événements dans les journaux de
l'application aux formats pris en charge par le serveur syslog pour transmettre les événements et
les reconnaître au niveau du SIEM. L'application prend en charge la conversion au format de
données structurées et au format JSON.
Il est recommandé de choisir le format des événements d'après la configuration du SIEM utilisé.
Paramètres de restauration du logiciel
Vous pouvez réduire le risque d'erreur d'envoi des événements à SIEM en indiquant les
paramètres de connexion au serveur syslog de miroir.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
356
Le serveur syslog de miroir est un serveur syslog complémentaire vers lequel l'application passe
automatiquement si la connexion au serveur principal syslog ou son utilisation sont impossibles.
Kaspersky Embedded Systems Security vous informe également d'une tentative manquée de
connexion à SIEM et des erreurs d'envoi des événements à SIEM à l'aide des événements de
l'audit système.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
357
Configuration des paramètres d'intégration
à SIEM
L'intégration à SIEM n'est pas appliquée par défaut. Vous pouvez activer et désactiver l'intégration
à SIEM, ainsi que configurer les paramètres de fonctionnement (cf. tableau ci-dessous).
Tableau 36.
Paramètres d'intégration à SIEM
Paramètre
Valeur par
défaut
Description
Envoyer les événements
Pas appliqué
Vous pouvez activer et désactiver
à un serveur syslog
l'intégration à SIEM en cochant ou
externe via le protocole
décochant la case.
syslog
Supprimer les copies
Pas appliqué
Vous pouvez configurer les paramètres de
locales des événements
conservation des copies locales des
lors de l'écriture sur un
journaux, après leur envoi à SIEM en
serveur syslog externe
cochant ou décochant la case.
Format des événements
Données
Vous pouvez choisir un de deux formats
structurées
sous lesquels l'application convertit les
événements avant de les envoyer au
serveur syslog pour mieux les reconnaître
au niveau du SIEM.
Protocole de connexion
UDP
Vous pouvez configurer la connexion aux
serveurs syslog principal et
complémentaire via les protocoles UPD ou
TCP à l'aide de la liste déroulante.
Paramètres de connexion
Adresse IP :
Vous pouvez configurer les valeurs de
au serveur syslog principal
127.0.0.1
l'adresse IP et du port de connexion au
Port : 514
serveur syslog principal à l'aide des
champs correspondants.
Vous pouvez indiquer la valeur de
l'adresse IP uniquement au format IPv4.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
358
Paramètre
Valeur par
défaut
Description
Utiliser le serveur syslog
Pas appliqué
Vous pouvez activer et désactiver
complémentaire si le
l'application du serveur syslog de miroir à
serveur syslog principal
l'aide de la case.
n'est pas disponible
Paramètres de connexion
Adresse IP :
Vous pouvez configurer les valeurs de
au serveur syslog
127.0.0.1
l'adresse IP et du port de connexion au
complémentaire
Port : 514
serveur syslog principal à l'aide des
champs correspondants.
Vous pouvez indiquer la valeur de
l'adresse IP uniquement au format IPv4.
► Pour configurer les paramètres d'intégration à SIEM, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Journaux et notifications.
2. Choisissez l'option Paramètres.
La fenêtre Paramètres des journaux s'ouvre.
3. Sélectionnez l'onglet Intégration à SIEM.
4. Dans le groupe Paramètres d'intégration, cochez la case Envoyer les événements à un
serveur syslog externe via le protocole syslog.
La case active ou désactive l'utilisation de la fonction d'envoi des
événements publiés au serveur syslog externe.
Si la case est cochée, l'application exécute l'envoi des événements publiés
sur SIEM conformément à la configuration des paramètres d'intégration à
SIEM.
Si la case est décochée, l'application n'exécute pas l'intégration à SIEM.
Vous ne pouvez pas configurer les paramètres d'intégration à SIEM si la
case est décochée.
Cette case est décochée par défaut.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
359
5. Si besoin, dans le groupe Paramètres d'intégration, cochez la case Supprimer les
copies locales des événements lors de l'écriture sur un serveur syslog externe.
La case active ou désactive la suppression des copies locales des journaux
au moment de leur envoi à SIEM.
Si la case est cochée, l'application supprime les copies locales des
événements une fois publiées dans le SIEM. Il est recommandé d'utiliser ce
mode sur les ordinateurs de faible puissance.
Si la case est décochée, l'application envoie uniquement les événements à
SIEM. Les copies des journaux continuent d'être conservées localement.
Cette case est décochée par défaut.
L'état de la case Supprimer les copies locales des événements lors de l'écriture
sur un serveur syslog externe n'influence pas les paramètres de conservation des
événements du journal de la sécurité : l'application ne supprime jamais
automatiquement les événements du journal de la sécurité.
6. Dans le groupe Format des événements, indiquez le format sous lequel vous voulez
convertir les événements au moment du fonctionnement de l'application en vue de leur
envoi à SIEM.
Par défaut, l'application exécute la conversion au format de données structurées.
7. Dans le groupe Paramètres du serveur syslog récepteur, procédez comme suit :

Indiquez le protocole de connexion à SIEM.

Indiquez les paramètres de connexion au serveur syslog principal.
Vous pouvez indiquer l'adresse IP uniquement au format IPv4.

Si besoin, cochez la case Utiliser le serveur syslog complémentaire si le serveur
syslog principal n'est pas disponible, si voulez que l'application utilise d'autres
paramètres de connexion, quand l'envoi des événements sur le serveur syslog principal
n’est pas disponible. Indiquez les paramètres de connexion au serveur syslog miroir.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
360
Les champs Adresse IP et Port pour le serveur syslog de miroir ne peuvent pas être
modifiés si la case Utiliser le serveur syslog complémentaire si le serveur syslog
principal n'est pas disponible est décochée.
Vous pouvez indiquer l'adresse IP uniquement au format IPv4.
8. Cliquez sur OK.
Les paramètres d'intégration à SIEM configurés seront appliqués.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
361
Licence
Les informations détaillées sur la licence de Kaspersky Embedded Systems Security figurent dans
le Manuel de l'administrateur Kaspersky Embedded Systems Security 2.0, section Licence de
l'application.
Configuration des notifications
Cette section contient des informations sur les différentes méthodes de notification des utilisateurs
et des administrateurs de Kaspersky Embedded Systems Security sur les événements de
l'application et l'état de la protection du serveur, ainsi que les instructions relatives à la
configuration des notifications.
Dans cette section
Moyens de notification de l'administrateur et des utilisateurs .................................................... 363
Configuration des notifications de l'administrateur et des utilisateurs ........................................ 364
Moyens de notification
de l'administrateur et des utilisateurs
Vous pouvez configurer la notification de l'administrateur et des utilisateurs qui accèdent au
serveur protégé sur les événements liés au fonctionnement de Kaspersky Embedded
Systems Security et à l'état de la protection antivirus du serveur.
L'application assure l'exécution des tâches suivantes :

L'administrateur peut obtenir des informations sur les événements de certains types.

Les utilisateurs du réseau local qui contactent l'ordinateur protégé et les utilisateurs de
terminaux de l'ordinateur peuvent obtenir des informations sur les événements de type
Objet détecté qui surviennent pendant la tâche Protection des fichiers en temps réel.
Dans la console de Kaspersky Embedded Systems Security, vous pouvez activer les notifications
de l'administrateur et des utilisateurs de plusieurs manières :

Moyens de notification des utilisateurs :
a. Outils des services des terminaux.
Vous pouvez utiliser cette méthode pour la notification des utilisateurs de terminaux si
l'ordinateur protégé est un ordinateur de terminaux.
b. Outils du service Windows Messenger.
Vous pouvez utiliser cette méthode pour la notification via le service Windows
Messenger.

Moyens de notification des administrateurs :
a. Outils du service Windows Messenger.
Vous pouvez utiliser cette méthode pour la notification via le service Windows
Messenger.
b. Lancement du fichier exécutable.
Cette méthode lance un fichier exécutable stocké sur le disque local de l'ordinateur
protégé en fonction de l'événement.
c. Envoi par email.
Ce mode permet l'envoi de messages électroniques.
Vous pouvez créer un texte différent pour chaque type d'événement. Ce texte peut contenir des
champs avec les informations sur l'événement. Un texte prédéfini du message est utilisé par
défaut pour les notifications des utilisateurs.
Configuration des notifications
de l'administrateur et des utilisateurs
La configuration des notifications sur les événements porte sur le mode de notification et sur la
composition du texte du message.
► Pour configurer les notifications sur les événements, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel du nœud Journaux et choisissez la commande Propriétés.
La fenêtre Paramètres des journaux s'ouvre.
Configuration des notifications
364
2. Sous l'onglet Notifications, indiquez les modes de notification :
a. Dans la liste Type d'événement, sélectionnez les types d'événements.
b. Dans le groupe de paramètres Informer les administrateurs ou Informer les
utilisateurs, cochez la case en regard des modes de notification que vous
souhaitez configurer.
Vous pouvez configurer les notifications des utilisateurs uniquement pour
l'événement Objet détecté.
3. Si vous souhaitez modifier le texte de la notification, procédez comme suit :
a. Cliquez sur le bouton Texte du message. Dans la fenêtre Texte du message,
saisissez le texte qui sera affiché dans le message relatif à l'événement.
Vous pouvez composer un texte du message de notification pour plusieurs types
d'événements : après avoir choisi le mode de notification pour un type d'événement,
sélectionnez, à l'aide de la touche CTRL ou MAJ, les autres types d'événements pour
lesquels vous souhaitez créer ce même texte du message avant de clique sur le
bouton Texte du message.
b. Pour ajouter des champs d'information sur l'événement, cliquez sur le bouton
Macro et sélectionnez les options désirées dans la liste déroulante. Les champs
avec les informations sur les événements sont repris dans cette rubrique.
c. Pour restaurer le texte du message prévu par défaut pour l'événement, cliquez sur
Par défaut.
Configuration des notifications
365
4. Si vous souhaitez configurer les modes de notification sélectionnés de l'administrateur sur
un événement sélectionné, cliquez sur le bouton Configuration dans la fenêtre
Notifications et dans la fenêtre Paramètres avancés, procédez à la configuration des
modes sélectionnés. Pour ce faire, procédez comme suit :
a. Pour les notifications via email, ouvrez l'onglet Email et saisissez les adresses
email des destinataires (séparez les adresses par un point-virgule), le nom ou
l'adresse de réseau du serveur SMTP, ainsi que son port, dans les champs prévus
à cet effet. Si nécessaire, indiquez le texte qui figurera dans les champs Sujet et
De. Le texte du champ Sujet peut contenir des variables de champs d'informations
(cf. tableau ci-dessous).
Si vous souhaitez utiliser la vérification de l'authenticité selon le compte utilisateur lors
de la connexion au serveur SMTP, il faudra dans ce cas cochez la case
Authentification SMTP requise dans le groupe Paramètres d'authentification et
saisir le nom et le mot de passe de l'utilisateur dont l'authenticité sera vérifiée.
b. Pour les notifications via le service de messagerie, sous l'onglet Service Windows
Messenger, composez la liste des ordinateurs des destinataires des messages :
pour chaque ordinateur que vous souhaitez ajouter, cliquez sur le bouton Ajouter et
dans le champ, saisissez son nom de réseau.
c. Pour le lancement d'un fichier exécutable, sélectionnez le fichier sur le disque local
de l'ordinateur protégé qui sera exécuté sur l'ordinateur lorsque l'événement se
produira dans l'onglet Fichier exécutable ou saisissez le chemin d'accès à ce
dernier. Saisissez le nom et le mot de passe de l'utilisateur sous le compte duquel
le fichier sera exécuté.
En indiquant le chemin d'accès au fichier exécutable, vous pouvez utiliser des variables
système ; vous ne pouvez pas utiliser des variables utilisateur.
Si vous souhaitez limiter le nombre de messages de notification en fonction d'événements
d'un même type par unité de temps, cochez la case Ne pas répéter la notification plus
de sous l'onglet Avancé et indiquez la valeur souhaitée par unité de temps.
5. Cliquez sur OK.
Les paramètres de la notification définis seront enregistrés.
Configuration des notifications
366
Tableau 37.
Champs d'information sur les événements
Variable
Description
%EVENT_TYPE%
Type d'événement.
%EVENT_TIME%
Heure à laquelle l'événement est survenu.
%EVENT_SEVERITY%
Niveau d'importance de l'événement.
%OBJECT%
Nom de l'objet (dans les tâches de protection en temps réel et
d'analyse à la demande)
Dans la tâche de mise à jour des modules de l'application, indiquez
le nom de la mise à jour et l'adresse de la page Web contenant les
informations relatives à la mise à jour.
%VIRUS_NAME%
Nom de l'objet détecté selon la classification de l'Encyclopédie des
virus (https://securelist.fr). Ce nom figure dans le nom complet de
l'objet détecté que Kaspersky Embedded Systems Security renvoie
suite à la détection de l'objet. Vous pouvez consulter le nom
complet de l'objet détecté dans le journal d'exécution de la tâche
(cf. section « Consultation des statistiques et des informations
relatives à une tâche de Kaspersky Embedded Systems Security
dans les journaux d'exécution des tâches » à la page 345).
%VIRUS_TYPE%
Type de l'objet détecté selon la classification de Kaspersky Lab, par
exemple « virus » ou « cheval de Troie ». Figure dans le nom
complet de l'objet détecté renvoyé par Kaspersky Embedded
Systems Security lorsque celui-ci considère l'objet comme infecté
ou probablement infecté. Vous pouvez consulter le nom complet de
l'objet détecté dans le journal d'exécution de la tâche (cf. section
« Consultation des statistiques et des informations relatives à une
tâche de Kaspersky Embedded Systems Security dans les journaux
d'exécution des tâches » à la page 345).
%USER_COMPUTER%
Dans la tâche Protection des fichiers en temps réel, il s'agit du nom
de l'ordinateur dont l'utilisateur a sollicité un objet sur l'ordinateur.
Configuration des notifications
367
Variable
Description
%USER_NAME%
Dans la tâche Protection des fichiers en temps réel, il s'agit du nom
d'utilisateur qui a sollicité un objet sur l'ordinateur.
%FROM_COMPUTER%
Nom de l'ordinateur protégé d'où provient la notification.
%EVENT_REASON%
Cause de l'événement (ce champ n'existe pas pour certains
événements).
%ERROR_CODE%
Code d'erreur (concerne uniquement l'événement « erreur interne
de la tâche »).
%TASK_NAME%
Nom de la tâche (concerne uniquement les événements liés à
l'exécution des tâches)
Configuration des notifications
368
Glossaire
A
Analyse heuristique
Technologie d'identification des menaces impossibles à reconnaître à l'aide de la version actuelle
des bases des applications de Kaspersky Lab. Elle permet de trouver les fichiers qui peuvent
contenir des virus inconnus ou une nouvelle modification d'un virus connu.
Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état
infecté.
Analyseur heuristique
Module de Kaspersky Embedded Systems Security qui exécute l'analyse heuristique.
Archive
Un ou plusieurs fichiers repris dans un fichier compressé. La compression et la décompression
des données requièrent une application spéciale : un programme de décompression.
B
Bases antivirus
Bases de données contenant les informations relatives aux menaces informatiques connues de
Kaspersky Lab au moment de la publication des bases antivirus. Les entrées des bases antivirus
permettent de détecter le code malveillant dans les objets analysés. Ces bases antivirus sont
créées par les experts de Kaspersky Lab et mises à jour toutes les heures.
C
Clé active
Clé utilisée actuellement par l'application.
Clé additionnelle
Clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée actuellement.
D
Désinfection des objets
Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des
données. Certains objets infectés ne peuvent être désinfectés.
F
Faux positif
Situation où un objet non infecté est considéré comme infecté par une application de Kaspersky
Lab car son code évoque celui d'un virus.
Fichier infecté
Fichier contenant un code malveillant (pendant l'analyse du fichier, le code d'un programme connu
présentant une menace a été détectée). Les experts de Kaspersky Lab vous déconseillent de
manipuler de tels fichiers car ils pourraient infecter votre ordinateur.
Fichier probablement infectable
Fichier qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal
intentionné en tant que « conteneur » pour abriter et diffuser un objet malveillant. En règle
générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le
risque d'insertion et d'activation de code malveillant est nettement élevé pour ces fichiers.
Glossaire
370
Fichier probablement infecté
Fichier contenant le code modifié d'un virus connu ou un code semblable à celui d'un virus, mais
inconnu de Kaspersky Lab. Les objets probablement infectés sont identifiés à l'aide de l'analyse
heuristique.
G
Groupe d'administration
Ensemble de périphériques regroupés selon leurs fonctions et les applications de Kaspersky Lab
installées sur ceux-ci. Les périphériques sont regroupés pour en faciliter la gestion au sein d'un
ensemble. Un groupe peut contenir d'autres groupes. Pour chacune des applications installées
dans un groupe, il est possible de créer des stratégies de groupe et des tâches de groupe.
M
Masque de fichier
Représentation du nom et de l'extension d'un fichier par des caractères génériques.
Pour créer le masque de fichier, vous pouvez utiliser tous les caractères autorisés dans les noms
des fichiers y compris caractères spéciaux :

* : remplace zéro ou plus de caractère de n'importe quel type.

? : remplace n'importe quel caractère.
Il faut prendre en considération que le nom est toujours séparé de l'extension du fichier par un
point.
Mise à jour
Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés
sur les serveurs de mise à jour de Kaspersky Lab.
Glossaire
371
O
Objet OLE
Fichier associé ou intégré à un autre fichier. Les programmes de Kaspersky Lab permettent de
rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un
tableau Microsoft Office Excel® dans un document Microsoft Office Word, ce tableau sera analysé
en tant qu'objet OLE.
Objets exécutés au démarrage du système
Ensemble d'applications indispensables au lancement et au fonctionnement correct du système
d'exploitation et des applications installés sur l'ordinateur. Ces objets sont exécutés à chaque
démarrage du système d'exploitation. Il existe des virus capables d'infecter ces objets, ce qui peut
entraîner, par exemple, le blocage du lancement du système d'exploitation.
P
Paramètres de la tâche
Paramètres de fonctionnement de l'application propres à chaque type de tâche.
Paramètres de l'application
Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables
du fonctionnement de l'application dans son ensemble, par exemple les paramètres de
performance de l'application, les paramètres de création des rapports, les paramètres de la
Sauvegarde.
Q
Quarantaine
Dossier dans lequel l'application de Kaspersky Lab place les objets probablement infectés qu'elle a
détectés. Les objets en quarantaine sont chiffrés afin qu'ils ne puissent pas agir sur l'ordinateur.
Glossaire
372
R
Sauvegarde
Stockage spécial prévu pour conserver les copies de sauvegarde des fichiers créées avant leur
désinfection ou leur suppression.
S
Serveur d'administration
Module de l'application Kaspersky Security Center qui remplit la fonction de centralisation des
informations relatives aux applications de Kaspersky Lab installées sur le réseau de la société et
qui permet de les administrer.
T
Tâche
Fonctions exécutées par l'application de Kaspersky Lab sous la forme de tâches, par exemple :
Protection des fichiers en temps réel, Analyse complète du périphérique, Mise à jour des bases de
données.
V
Vulnérabilité
Erreur dans un système d'exploitation ou dans un programme qui peut être utilisée par les éditeurs
de d'applications malveillantes pour pénétrer dans un système ou une application et nuire son
intégrité. Un grand nombre de vulnérabilités dans un système rend son fonctionnement peu fiable
car les virus, installés dans le système, peuvent entraîner des erreurs du système d'exploitation ou
des applications installées.
Glossaire
373
AO Kaspersky Lab
Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection
informatique contre diverses menaces dont les virus et autres applications malveillantes, le
courrier indésirable (spam), les attaques de réseau et les attaques de pirates.
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des
solutions de sécurité informatique pour les utilisateurs finaux (classement « IDC Worldwide
Endpoint Security Revenue by Vendor »). D'après les données d'IDC, Kaspersky Lab est l'éditeur
préféré de systèmes de protection informatique pour particuliers en Russie (« IDC Endpoint
Tracker 2014 »).
Kaspersky Lab a été fondée en Russie en 1997. Kaspersky Lab est devenu un groupe
international qui compte 38 bureaux dans 33 pays. L'entreprise emploie plus de 3000 experts
qualifiés.
Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des
particuliers que les ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers comprend des applications qui assurent la protection de
l'information sur les ordinateurs de bureau et les ordinateurs portables, ainsi que sur les tablettes,
les smartphones et autres périphériques nomades.
La société offre des solutions et des technologies de protection et de contrôle des postes de
travail, des périphériques mobiles, des machines virtuelles, des serveurs de fichiers et Internet,
des passerelles de messagerie et des pare-feu. Elle propose également des produits spécialisés
dans la protection contre les attaques DDoS, la protection des équipements gérés par
l'automatisation industrielle et la prévention des escroqueries financières. L'utilisation de ces
solutions combinée à des outils d'administration centralisés permet de mettre en place et
d'exploiter une protection efficace et automatisée de toute organisation, quelle que soit sa taille,
contre les menaces informatiques. Les applications de Kaspersky Lab sont certifiées par de
grands organismes d'évaluation. Elles sont compatibles avec les logiciels de nombreux
fournisseurs et sont optimisées pour une exécution sur de nombreuses plateformes.
Les experts antivirus de Kaspersky Lab travaillent 24 heures sur 24. Chaque jour, ils trouvent des
centaines de milliers de nouvelles menaces informatiques, développent les outils d'identification et
de désinfection de ces menaces et ajoutent les signatures de ces menaces aux bases utilisées par
les applications de Kaspersky Lab.
Technologie. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est
impossible d'imaginer un logiciel antivirus moderne. Ce n'est dès lors pas un hasard si le noyau
logiciel de Kaspersky Anti-Virus a été adopté par de nombreux autres éditeurs de logiciels comme
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift,
D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR,
Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu
ou ZyXEL. Beaucoup des innovations technologiques de l'entreprise sont brevetées.
Résultats. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a
remporté des centaines de récompenses. Ainsi, Kaspersky Lab est devenue en 2014 une des
deux sociétés détenant le plus de certificats Advanced+ à l'issue de tests réalisés par le laboratoire
antivirus autrichien AV-Comparatives. Ces performances ont valu le certificat Top Rated à
Kaspersky Lab. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses
utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de
400 millions de personnes. Kaspersky Lab compte plus de 270 000 entreprises parmi ses clients.
Site de Kaspersky Lab :
https://www.kaspersky.fr
Encyclopédie des virus :
https://securelist.fr
Laboratoire de virus :
https://virusdesk.kaspersky.com/fr (pour l'analyse de
fichiers ou de sites Internet suspects)
Forum Internet de Kaspersky Lab :
AO Kaspersky Lab
375
http://forum.kaspersky.fr
Informations sur le code tiers
Les informations sur le code tiers se trouvent dans le fichier legal_notices.txt, situé dans le dossier
d'installation de l'application.
Avis de marques déposées
Les marques déposées et les marques de service appartiennent à leur propriétaire.
Excel, Microsoft, Outlook et Windows sont des marques de Microsoft Corporation déposées aux
Etats-Unis et dans d'autres pays.
Index
A
Action
objets infectés .............................................................................................................. 122, 272
objets suspects............................................................................................................. 122, 272
Actions à exécuter sur les objets .............................................................................. 122, 134, 268
Analyse
durée maximale de l'analyse d'un objet ....................................................................... 122, 272
niveau de sécurité ........................................................................................................ 119, 268
uniquement les objets nouveaux ou modifiés .............................................................. 122, 272
Analyser les flux NTFS alternatifs ..................................................................................... 122, 272
Archives ............................................................................................................................ 122, 272
B
Bases ................................................................................................................................ 287, 290
Bases
date de création...................................................................................................................... 32
mise à jour automatique ......................................................................................................... 76
Bases
mise à jour automatique ....................................................................................................... 290
Bases
mise à jour automatique ....................................................................................................... 297
Bases
mise à jour manuellement .................................................................................................... 297
C
Composition des mises à jour ................................................................................................... 303
Configuration
tâche......................................................................... 73, 96, 134, 151, 179, 193, 209, 246, 297
Configuration des paramètres de sécurité ................................................ 118, 119, 122, 268, 272
Console de gestion ................................................................................................... 20, 49, 51, 60
lancement ............................................................................................................................... 29
Console de gestion
connexion ............................................................................................................................... 60
D
Default Deny ..................................................................................................................... 191, 193
Désinfection des objets ..................................................................................................... 122, 272
Dossier de la restauration
quarantaine .......................................................................................................................... 321
Dossier de sauvegarde ............................................................................................................. 333
Dossier des journaux ................................................................................................................ 351
Dossier pour l'enregistrement des mises à jour ........................................................................ 303
Index
379
E
Exclusions de l'analyse ............................................................................................... 62, 122, 272
F
Fenêtre principale de l'application............................................................................................... 20
Fichier exécutable ................................................................. 62, 66, 151, 155, 165, 172, 183, 272
Fichiers iSwift ............................................................................................ 119, 122, 268, 272, 313
G
Groupes d'administration .......................................................................................................... 371
I
Icône dans zone de notification de la barre des tâches .............................................................. 27
Interface de l'app
icône dans la zone de notification la barre des tâches ........................................................... 27
Interface de l'application ....................................................................................................... 20, 49
J
Journal des événements ................................................................................................... 336, 350
K
Kaspersky Embedded Systems Security
lancement au démarrage du système d'exploitation .............................................................. 31
L
Lancement des tâches non exécutées ....................................................................................... 76
Index
380
M
Mise à jour
annulation de la dernière mise à jour ........................................................................... 306, 307
modules logiciels .................................................................................................................. 287
selon la programmation .................................................................................................. 76, 297
Mode de protection ..................................................................................................................... 99
P
Périphériques de confiance ...................................................................................................... 191
Programmation des tâches ................................................................................................... 76, 78
Protection en temps réel ....................................................................................................... 92, 93
Purge du journal d'audit système .............................................................................................. 341
Q
Quarantaine
consultation des objets ................................................................................................. 311, 312
Quarantaine
restauration de l'objet ........................................................................................................... 315
Quarantaine
suppression de l'objet ........................................................................................................... 319
Quarantaine
seuil d'espace libre ............................................................................................................... 321
Quarantaine et Sauvegarde ...................................................................................................... 309
Index
381
R
Recherche de virus dans les stockages ................................................................................... 313
Règles ............................................................................................... 165, 170, 179, 196, 203, 209
contrôle du lancement des applications 165, 168, 169, 170, 172, 177, 178, 179, 183, 185, 188
Règles
contrôle des périphériques ................................................................................................... 196
Règles
contrôle des périphériques ................................................................................................... 199
Règles
contrôle des périphériques ................................................................................................... 199
Règles
contrôle des périphériques ................................................................................................... 200
Règles
contrôle des périphériques ................................................................................................... 201
Règles
contrôle des périphériques ................................................................................................... 203
Règles
contrôle des périphériques ................................................................................................... 205
Règles
contrôle des périphériques ................................................................................................... 206
Règles
contrôle des périphériques ................................................................................................... 207
Index
382
Règles
contrôle des périphériques ................................................................................................... 209
Règles
contrôle des périphériques ................................................................................................... 209
Restauration de l'objet ...................................................................................................... 315, 329
Restauration des paramètres par défaut .......................................................................... 119, 268
S
Sauvegarde ............................................................................................................................... 325
configuration des paramètres ............................................................................................... 333
restauration d'un objet .......................................................................................................... 329
suppression d'un objet ......................................................................................................... 332
Serveur d'administration ........................................................................................................... 373
Serveur FTP .............................................................................................................. 297, 303, 304
Serveur HTTP ................................................................................................... 291, 297, 303, 304
Serveur proxy ............................................................................................................................ 297
Source des mises à jour ........................................................................................... 297, 303, 304
Statistiques ................................................................................................................................. 32
T
Tâche .......................................................................................................................................... 73
Taille maximale
objet analysé ................................................................................................................ 122, 272
Index
383
quarantaine .......................................................................................................................... 321
Types de menaces
action ............................................................................................................................ 122, 272
Z
Zone de confiance
applications de confiance ....................................................................................................... 62
règles d'exclusions ................................................................................................................. 62
Index
384

Manuels associés