- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Endpoint Security 8 Linux
- Manuel utilisateur
▼
Scroll to page 2
of
166
Kaspersky Endpoint Security 8 for Linux MANUEL D'ADMINISTRATEUR VERSION DU LOGICIEL: 8.0 Chers utilisateurs! Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que le présent manuel vous sera utile dans votre travail et qu’il fournira des réponses à la plupart de vos questions. Attention! Les droits sur ce document appartiennent à Kaspersky Lab ZAO (ci-après "Kaspersky Lab") et sont protégés par la législation de la Fédération de Russie sur les droits d’auteur et les accords internationaux. Toute copie ou diffusion illicite de ce document, en totalité ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous quelque forme que ce soit et la diffusion, ainsi que la traduction d’un document quelconque ne sont admises que sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d’information. Ce manuel peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l’adresse suivante: http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée. Ce document fait référence à d’autres noms et marques déposées qui appartiennent à leurs propriétaires respectifs. Date d'édition du document: le 13/05/11 © 1997–2011 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr/ http://www.kaspersky.com/fr/support 2 TABLE DES MATIERES INTRODUCTION ............................................................................................................................................................8 Informations générales sur Kaspersky Endpoint Security ........................................................................................8 Protection en temps réel et analyse à la demande .............................................................................................9 Particularités de l’analyse des liens symboliques et matériels ............................................................................9 A propos des objets infectés, suspects et possédant le statut "Avertissement" ................................................ 10 À propos de la mise en quarantaine et de la copie de sauvegarde des objets ................................................. 10 Programmes détectés par Kaspersky Endpoint Security .................................................................................. 11 Obtention d’informations sur Kaspersky Endpoint Security .................................................................................... 13 Sources d’informations pour une recherche autonome ..................................................................................... 14 Contacter le service du Support Technique ...................................................................................................... 16 Discussion sur les applications de Kaspersky Lab dans le forum ..................................................................... 17 DÉMARRAGE ET ARRÊT DE KASPERSKY ENDPOINT SECURITY ........................................................................ 18 ADMINISTRATION DES TÂCHES DE KASPERSKY ENDPOINT SECURITY............................................................ 19 Création d'une tâche d’analyse à la demande ou de mise à jour ........................................................................... 19 Suppression de la tâche d’analyse à la demande ou de mise à jour ...................................................................... 20 Administration de la tâche en mode manuel ........................................................................................................... 20 Administration automatique des tâches .................................................................................................................. 21 Consultation de l'état de la tâche ............................................................................................................................ 21 Consultation des statistiques de la tâche................................................................................................................ 22 MISE À JOUR DE KASPERSKY ENDPOINT SECURITY ........................................................................................... 23 Sélection de la source des mises à jour ................................................................................................................. 24 Mise à jour depuis un répertoire local ou de réseau ............................................................................................... 24 Utilisation d’un serveur proxy .................................................................................................................................. 26 Retour à la version antérieure des bases ............................................................................................................... 27 PROTECTION EN TEMPS RÉEL DES FICHIERS ...................................................................................................... 28 Paramètres de protection par défaut ...................................................................................................................... 28 Création de la zone de protection ........................................................................................................................... 30 Restriction de la zone de protection à l'aide de masques et d'expressions régulières ........................................... 31 Exclusion des objets de la protection ..................................................................................................................... 31 Création d'une zone d’exclusion globale ........................................................................................................... 32 Exclusion des objets de la zone de protection .................................................................................................. 32 Exclusion des objets en fonction des droits d’accès ......................................................................................... 33 Exclusion des objets en fonction du nom de la menace découverte ................................................................. 34 Sélection du mode d’interception............................................................................................................................ 34 Sélection du mode de protection des objets ........................................................................................................... 35 Utilisation de l'analyse heuristique .......................................................................................................................... 35 Utilisation du mode d’analyse en fonction des droits d’accès aux objets ................................................................ 36 Sélection de l’action à réaliser sur les objets détectés ........................................................................................... 37 Sélection des actions à exécuter en fonction du type de menace .......................................................................... 38 Optimisation de l’analyse ........................................................................................................................................ 39 Compatibilité entre Kaspersky Anti-Virus et d’autres applications de Kaspersky Lab ............................................ 40 ANALYSE À LA DEMANDE ......................................................................................................................................... 42 Paramètres de l’analyse par défaut ........................................................................................................................ 42 Analyse rapide des fichiers et des répertoires ........................................................................................................ 43 3 MANUEL D'ADMINISTRATEUR Composition de la zone d'analyse .......................................................................................................................... 45 Restriction de la zone d'analyse à l'aide de masques et d'expressions régulières ................................................. 46 Exclusion des objets de l'analyse ........................................................................................................................... 46 Création d'une zone d’exclusion globale ........................................................................................................... 47 Exclusion des objets de la zone d'analyse ........................................................................................................ 47 Exclusion des objets en fonction du nom de la menace découverte ................................................................. 48 Utilisation de l'analyse heuristique .......................................................................................................................... 49 Sélection de l’action à réaliser sur les objets détectés ........................................................................................... 49 Sélection des actions à exécuter en fonction du type de menace .......................................................................... 51 Optimisation de l’analyse ........................................................................................................................................ 52 Sélection de la priorité de la tâche .......................................................................................................................... 53 ISOLATION DES OBJETS SUSPECTS. COPIE DE SAUVEGARDE .......................................................................... 54 Consultation des statistiques sur les objets mis en quarantaine ............................................................................. 54 Analyse des objets mis en quarantaine .................................................................................................................. 55 Mise des fichiers en quarantaine manuellement ..................................................................................................... 56 Consultation de l'identificateur des objets ............................................................................................................... 56 Restauration des objets .......................................................................................................................................... 57 Suppression des objets .......................................................................................................................................... 58 ADMINISTRATION DES LICENCES ........................................................................................................................... 59 Présentation du contrat de licence ......................................................................................................................... 59 A propos des licences de Kaspersky Endpoint Security ......................................................................................... 59 Présentation des fichiers de licence de Kaspersky Endpoint Security .................................................................... 60 Installation du fichier de licence .............................................................................................................................. 61 Consultation des informations relatives à la licence avant l'installation du fichier de licence.................................. 61 Suppression du fichier de licence ........................................................................................................................... 62 Consultation de la convention de licence ............................................................................................................... 63 CRÉATION DES RAPPORTS ...................................................................................................................................... 64 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY DEPUIS LA LIGNE DE COMMANDE ................................................................................................................................................................ 65 Affichage des renseignements sur les commandes de Kaspersky Endpoint Security ............................................ 68 Lancement de Kaspersky Endpoint Security .......................................................................................................... 69 Arrêt de Kaspersky Endpoint Security .................................................................................................................... 69 Redémarrage de Kaspersky Endpoint Security ...................................................................................................... 69 Activation de l'affichage des événements ............................................................................................................... 69 Analyse rapide des fichiers et des répertoires ........................................................................................................ 70 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Endpoint Security ........................................... 70 Commandes de réception des statistiques et des rapports .................................................................................... 71 Consultation des informations sur le programme .............................................................................................. 71 Consultation des rapports sur le fonctionnement de Kaspersky Endpoint Security .......................................... 72 Consultation des rapports sur les menaces les plus fréquentes ....................................................................... 73 Suppression des statistiques de fonctionnement de Kaspersky Endpoint Security .......................................... 74 Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches .............................. 75 Obtention des paramètres généraux de Kaspersky Endpoint Security ............................................................. 75 Modification des paramètres généraux de Kaspersky Endpoint Security ......................................................... 76 Consultation de la liste des tâches de Kaspersky Endpoint Security ................................................................ 77 Consultation de l'état de la tâche ...................................................................................................................... 78 Lancement d'une tâche ..................................................................................................................................... 80 4 TABLE DES MATIERES Arrêt d'une tâche ............................................................................................................................................... 80 Suspension d'une tâche .................................................................................................................................... 80 Reprise d'une tâche .......................................................................................................................................... 81 Obtention des paramètres d'une tâche ............................................................................................................. 81 Modification des paramètres de la tâche .......................................................................................................... 82 Création d'une tâche ......................................................................................................................................... 83 Suppression d'une tâche................................................................................................................................... 84 Obtention des paramètres de l'horaire d'une tâche ........................................................................................... 84 Modification des paramètres de l'horaire d'une tâche ....................................................................................... 85 Suppression de l'horaire de la tâche ................................................................................................................. 86 Recherche d'événements selon la planification ................................................................................................ 86 Commandes d'administration des licences ............................................................................................................. 88 Vérification de l'authenticité du fichier de licence avant l'installation ................................................................. 88 Consultation des informations relatives à la licence avant l'installation du fichier de licence ............................ 89 Consultation des informations relatives aux fichiers de licence installés .......................................................... 90 Consultation de l'état des licences installées .................................................................................................... 90 Installation d'un fichier de licence actif .............................................................................................................. 91 Installation d'un fichier de licence de réserve .................................................................................................... 91 Suppression d'un fichier de licence actif ........................................................................................................... 91 Suppression d'un fichier de licence de réserve ................................................................................................. 92 Commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve ................................. 92 Obtention des statistiques brèves de la quarantaine / du répertoire de sauvegarde ......................................... 92 Obtention des informations sur les objets du répertoire de sauvegarde ........................................................... 93 Obtention des informations sur un objet du répertoire de sauvegarde .............................................................. 93 Restauration des objets depuis le répertoire de sauvegarde ............................................................................ 94 Mise de la copie de l'objet en quarantaine manuellement ................................................................................. 94 Suppression d'un objet depuis le répertoire de sauvegarde ............................................................................. 95 Exportation des objets depuis le répertoire de sauvegarde dans le répertoire spécifié .................................... 95 Importation dans le répertoire de sauvegarde des objets qui ont été exportés avant ....................................... 96 Purge du répertoire de sauvegarde .................................................................................................................. 96 Instruction d'administration du journal des événements ......................................................................................... 97 Obtention du nombre d'événements de Kaspersky Endpoint Security par un filtre ........................................... 97 Obtention des informations sur les événements de Kaspersky Endpoint Security ............................................ 98 Consultation de l'intervalle de temps pendant lequel les événements du journal ont eu lieu ............................ 99 Rotation du journal des événements ................................................................................................................. 99 Suppression des événements du journal des événements ............................................................................... 99 Restriction de la sélection à l'aide des filtres ........................................................................................................ 100 Expressions logiques ...................................................................................................................................... 100 Paramètres de objets en quarantaine / dans le dossier de sauvegarde ......................................................... 101 Evénements de Kaspersky Endpoint Security et leurs paramètres ................................................................. 104 PARAMÈTRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY ........................ 112 Règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security ................................. 112 Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande ............................... 114 Paramètres des tâches de mise à jour ................................................................................................................. 129 Paramètres de l'horaire ........................................................................................................................................ 134 Paramètres généraux de Kaspersky Endpoint Security. ...................................................................................... 137 Paramètres de la quarantaine et du dossier de sauvegarde ................................................................................ 140 Les paramètres du journal des événements ......................................................................................................... 141 5 MANUEL D'ADMINISTRATEUR ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY À L'AIDE DE KASPERSKY ADMINISTRATION KIT143 Consultation du statut de la protection de l'ordinateur .......................................................................................... 143 Boîte de dialogue "Paramètres de l'application" ................................................................................................... 144 Création et configuration des tâches .................................................................................................................... 144 Création d'une tâche............................................................................................................................................. 145 Assistant pour la création d'une tâche locale ........................................................................................................ 146 Etape 1. Saisie des informations générales sur la tâche ................................................................................ 146 Etape 2. Choix de l'application et du type de tâche ........................................................................................ 146 Etape 3. Configuration des tâches .................................................................................................................. 146 Etape 4. Configuration de la programmation................................................................................................... 147 Etape 5. Fin de l'Assistant............................................................................................................................... 147 Configuration des tâches ...................................................................................................................................... 147 Composition de la zone d'analyse .................................................................................................................. 147 Configuration des paramètres de sécurité ...................................................................................................... 148 Création d'une zone d’exclusion ..................................................................................................................... 149 Sélection de la source des mises à jour .......................................................................................................... 149 Sélection de type des mises à jour ................................................................................................................. 150 Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit.................................................... 151 Création de la règle du lancement de la tâche ................................................................................................ 151 Configuration de l'horaire de la tâche.............................................................................................................. 152 Création et configuration des stratégies ............................................................................................................... 154 Création d'une stratégie .................................................................................................................................. 154 Configuration d'une stratégie .......................................................................................................................... 155 Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk ........................................ 155 Connexion au Serveur d'administration en mode manuel. Utilitaire klmover ........................................................ 156 Paramètres des tâches ......................................................................................................................................... 157 Mode d'interception ......................................................................................................................................... 157 Mode de protection des objets ........................................................................................................................ 158 Analyse heuristique......................................................................................................................................... 158 Action à exécuter sur les objets infectés ......................................................................................................... 159 Action à exécuter sur les objets suspects ....................................................................................................... 159 Actions à exécuter sur des objets en fonction du type de menace ................................................................. 160 Exclusion des objets selon le nom .................................................................................................................. 161 Exclusion des objets en fonction du nom de la menace ................................................................................. 161 Analyse des objets composés......................................................................................................................... 162 Durée maximum d'analyse d'un objet ............................................................................................................. 162 Taille maximum de l'objet analysé .................................................................................................................. 162 Source des mises à jour ................................................................................................................................. 162 Mode du serveur FTP ..................................................................................................................................... 163 Délai d'attente pour la réponse du serveur FTP ou HTTP .............................................................................. 163 Utilisation d'un serveur proxy lors de la connexion aux sources de mises à jour ............................................ 163 Vérification de l'authenticité lors de l'accès au serveur proxy ......................................................................... 164 Paramètres du serveur proxy .......................................................................................................................... 164 Répertoire de sauvegarde des mises à jour.................................................................................................... 164 Type de mises à jour ....................................................................................................................................... 164 KASPERSKY LAB ...................................................................................................................................................... 165 INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 166 Code de programmation ....................................................................................................................................... 166 6 TABLE DES MATIERES BOOST 1.39.0 ................................................................................................................................................ 168 DEJAVU SANS 2.31 ....................................................................................................................................... 168 DROID SANS FALLBACK .............................................................................................................................. 169 EXPAT 1.95.8 ................................................................................................................................................. 171 LIBACL 2.2.45-1 ............................................................................................................................................. 172 ATTR 2.4.38-1 ................................................................................................................................................ 172 LIBFONTCONFIG 2.8 ..................................................................................................................................... 172 LIBFREETYPE 2.3.11 ..................................................................................................................................... 172 LIBICE 1.0.6.................................................................................................................................................... 175 LIBPNG 1.2.44 ................................................................................................................................................ 175 LIBSM 1.1.1 .................................................................................................................................................... 175 LIBUTF............................................................................................................................................................ 176 LIBX11 1.3.2 ................................................................................................................................................... 176 LIBXAU 1.0.5 .................................................................................................................................................. 187 LIBXCURSOR 1.1.10 ...................................................................................................................................... 187 LIBXDMCP 1.0.3 ............................................................................................................................................. 187 LIBXEXT 1.1.1 ................................................................................................................................................ 188 LIBXFIXES 4.0.4 ............................................................................................................................................. 190 LIBXI 1.3 ......................................................................................................................................................... 191 LIBXINERAMA 1.1 .......................................................................................................................................... 192 LIBXML2 2.6.32 .............................................................................................................................................. 192 LIBXRANDR 1.3.0 .......................................................................................................................................... 192 LIBXRENDER 0.9.5 ........................................................................................................................................ 193 LIBXSLT 1.1.23............................................................................................................................................... 193 LZMALIB 4.43 ................................................................................................................................................. 194 NET-SNMP 5.5 ............................................................................................................................................... 194 QT 4.6.3 .......................................................................................................................................................... 198 SQLITE 3.6.17 ................................................................................................................................................ 199 ZLIB 1.2.3 ....................................................................................................................................................... 199 Code de programmation diffusé ........................................................................................................................... 199 REDIRFS 0.10 (MODIFIED) ........................................................................................................................... 199 Autre information .................................................................................................................................................. 199 7 INTRODUCTION Kaspersky Endpoint Security 8,0 for Linux (ci-après Kaspersky Endpoint Security ou l'application) protège les postes de travail fonctionnant sous le système d'exploitation Linux contre les programmes malveillants qui pénètrent par l'échange de fichiers. Kaspersky Endpoint Security analyse les disques de l’ordinateur et autres périphériques montés. Il est capable d’analyser des répertoires particuliers accessibles via les protocoles SMB/CIFS et NFS, ainsi que les répertoires distants montés sur le poste de travail à l’aide des protocoles SMB/CIFS et NFS. DANS CETTE SECTION Informations générales sur Kaspersky Endpoint Security ................................................................................................. 8 Obtention d’informations sur Kaspersky Endpoint Security ............................................................................................. 13 INFORMATIONS GÉNÉRALES SUR KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security 8 for Linux (ci-après Kaspersky Endpoint Security ou l'application) protège les postes de travail fonctionnant sous le système d'exploitation Linux contre les programmes malveillants qui s'introduisent dans le système de fichiers via les canaux de transfert de données du réseau ou via des supports amovibles. L'application permet de: Analyser les objets du système de fichiers situés sur les disques locaux du poste de travail ainsi que sur les disques montés et les ressources partagées accessibles via les protocoles SMB / CIFS et NFS. L'analyse des objets du système de fichiers s'opère aussi bien en temps réel (protection en temps réel) qu'à la demande. Découvrir des objets infectés et suspects. Kaspersky Endpoint Security attribue l'état infecté à un objet si le code d'un virus connu a été découvert dans celui-ci. S'il est impossible d'affirmer avec certitude si l'objet est infecté ou non, l'objet est considéré comme suspect. Neutraliser les menaces découvertes dans les fichiers. En fonction du type de menace, l'application choisit automatiquement l'action à exécuter pour neutraliser la menace: réparer l'objet infecté, placer l'objet suspect en quarantaine, supprimer l'objet ou l'ignorer, à savoir laisser l'objet tel quel. Placer les objets suspects en quarantaine. Kaspersky Endpoint Security fait isoler des objets qu'il reconnaît comme suspects. Il met de tels objets en quarantaine – les transfère depuis l'endroit d'origine dans le répertoire de sauvegarde spécial. Après chaque mise à jour des bases, Kaspersky Endpoint Security lance automatiquement l'analyse des objets en quarantaine. Certains d'entre eux peuvent être considérés comme sains et seront restaurés. Enregistrer des copies de sauvegarde des fichiers avant le traitement antivirus. Restaurer les fichiers depuis les copies de sauvegarde. Administrer les tâches et configurer les paramètres. 8 INTRODUCTION L'application propose quatre types de tâches gérables par l'utilisateur: la protection en temps réel, l'analyse à la demande, l'analyse des objets en quarantaine et la mise à jour. Les tâches des autres types sont des tâches prédéfinies et ne peuvent être gérées par l'utilisateur. Composer les statistiques et les rapports sur les résultats de l'utilisation. Actualiser, selon un horaire défini ou à la demande, les bases Kaspersky Endpoint Security depuis les serveurs de mise à jour de Kaspersky Lab ou depuis une source indiquée par l'utilisateur. Les bases interviennent dans la recherche et la réparation des fichiers infectés. Sur la base des entrées contenues dans ces bases, chaque fichier est soumis à la recherche d'une menace éventuelle: le code du fichier est comparé au code caractéristique d'une menace ou d'une autre. Configurer les paramètres de l'application et gérer son utilisation localement, via les outils standard du système d'exploitation, ou à distance depuis n'importe quel ordinateur du réseau local ou via Internet. Vous pouvez administrer Kaspersky Endpoint Security: Via la ligne de commande et les instructions d'administration de l'application; Via la modification du fichier de configuration de l'application; Via Kaspersky Administration Kit. PROTECTION EN TEMPS RÉEL ET ANALYSE À LA DEMANDE Pour sécuriser les ordinateurs, vous pouvez utiliser les fonctionnalités de protection en temps réel et d'analyse à la demande. Protection en temps réel des fichiers Par défaut, la tâche de protection en temps réel est lancée automatiquement en même temps que Kaspersky Endpoint Security lors du démarrage de l'ordinateur et elle est en service en continu. Kaspersky Endpoint Security analyse les fichiers à l'accès. Kaspersky Endpoint Security vérifie qu'il n'y ait pas dans des fichiers de programmes malveillants de plusieurs types (cf. section "Programmes détectés par Kaspersky Endpoint Security" à la page 11). Lorsqu'un programme fait requête à un fichier de l'ordinateur (par exemple, l'enregistre et le lit), Kaspersky Endpoint Security intercepte la requête à ce fichier. À l'aide de ses bases, il vérifie que ce fichier ne contient pas de programmes malveillants (cf. section " À propos des objets infectés ou suspects possédant le statut " Avertissement " " à la page 10). Lorsque Kaspersky Endpoint Security détecte dans le fichier un programme malveillant, celui-ci effectue pour ce fichier les actions que vous avez spécifiées, par exemple, il essaie de le réparer et le supprime. Le programme qui a sollicité le fichier ne peut l'utiliser que s'il n'est pas infecté ou si les virus ont bien été neutralisés. Analyse à la demande L'analyse à la demande consiste à effectuer une seule analyse complète ou à analyser une sélection de fichiers pour y détecter des menaces éventuelles. PARTICULARITÉS DE L’ANALYSE DES LIENS SYMBOLIQUES ET MATÉRIELS Lors de l’analyse des liens matériels et symboliques par Kaspersky Endpoint Security, il faut tenir compte des particularités suivantes. 9 MANUEL D'ADMINISTRATEUR Analyse des liens symboliques La tâche de protection en temps réel et les tâches d'analyse à la demande de Kaspersky Endpoint Security n'analysent des liens symboliques que si le fichier qui fait l'objet du lien symbolique fait partie de la zone à analyser. Si le fichier, auquel l'appel se passe à l'aide du lien symbolique, ne fait pas partie de la zone de protection, l'appel vers lui ne sera pas analysé. Si un tel fichier contient un code malveillant, la sécurité de l'ordinateur sera en danger! Analyse des liens matériels Quand Kaspersky Endpoint Security traite le fichier qui possède plus d'un lien matériel, les scénarios suivants sont possibles selon l'action indiquée sur les objets: si l'action Quarantaine (placer en quarantaine) a été sélectionnée: le lien matériel traité sera placé en quarantaine, les autres liens matériels ne seront pas traités; Si l'action Remove (supprimer) a été sélectionnée: le lien matériel traité sera supprimé. Les autres liens matériels ne seront pas traités; Si l'action Cure (réparer) a été sélectionnée: le fichier d'origine sera réparé, ou le lien matériel sera supprimé. A sa place, la copie réparée du fichier d'origine avec le nom du lien matériel supprimé sera créée. Lors de la restauration du fichier de la quarantaine ou du dossier de sauvegarde, une copie du fichier d'origine avec le nom du lien matériel qui a été placé en quarantaine (dossier de sauvegarde) sera créée. Les rapports avec d'autres liens matériels ne seront pas restaurés. A PROPOS DES OBJETS INFECTÉS, SUSPECTS ET POSSÉDANT LE STATUT "AVERTISSEMENT" Kaspersky Endpoint Security contient l'ensemble des bases. Les bases sont des fichiers contenant des signatures qui permettent de détecter dans les objets analysés le code malveillant de centaines de milliers de menaces connues. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets qui contiennent ces programmes. Lorsque Kaspersky Endpoint Security détecte dans l'objet analysé un segment du code qui correspond parfaitement à un segment de contrôle du code d'une menace malveillante connue selon les informations reprises dans la base, il considère cet objet comme étant infecté. Lorsqu’un objet contient un segment de code qui correspond partiellement au segment de contrôle d’une menace connue (selon les informations déterminées), Kaspersky Endpoint Security attribue à l’objet infecté le statut "Avertissement". La possibilité de faux-positif existe. Kaspersky Endpoint Security attribue le statut suspect aux objets qui sont détectés par l’analyseur heuristique (Heuristic Analyzer). L'analyseur heuristique reconnaît les objets malveillants sur la base de leur comportement. Il est impossible d'affirmer que le code de cet objet correspond parfaitement ou partiellement au code d'une menace connue mais il contient une série d'instructions propres aux menaces. À PROPOS DE LA MISE EN QUARANTAINE ET DE LA COPIE DE SAUVEGARDE DES OBJETS Kaspersky Endpoint Security isole des objets infectés et suspects détectés afin de protéger l'ordinateur contre une éventuelle action malveillante. Placement des objets en quarantaine 10 INTRODUCTION Kaspersky Endpoint Security déplace les objets infectés et suspects détectés depuis leur emplacement d’origine vers la quarantaine / le dossier de sauvegarde. Kaspersky Endpoint Security analyse à nouveau les objets mis en quarantaine après chaque mise à jour des bases de Kaspersky Endpoint Security. Après avoir analysé les objets mis en quarantaine, Kaspersky Endpoint Security peut reconnaître certains d'entre eux comme étant non infectés. Les autres objets peuvent être reconnus par Kaspersky Endpoint Security comme étant infectés. Si le comportement d’un fichier vous permet de soupçonner qu'il renferme une menace alors que Kaspersky Endpoint Security le considère comme sain, vous pouvez vous-même le mettre en quarantaine pour ensuite l'analyser à l'aide des bases actualisées. Copie de sauvegarde des objets avant leur traitement ou suppression Kaspersky Endpoint Security place la copie des objets infectés ou suspects dans le dossier de la quarantaine / de sauvegarde avant de les réparer ou de les supprimer. Ces objets peuvent ne pas se trouver dans l’emplacement d’origine s’ils ont été supprimés ou ils peuvent être sauvegardés sous forme modifiée si Kaspersky Endpoint Security les a réparés. Vous pouvez restaurer à tout moment l’objet depuis la quarantaine / le dossier de sauvegarde vers son emplacement d’origine ou vers n'importe quel autre répertoire indiqué sur l'ordinateur. Il peut s’avérer nécessaire de restaurer un objet depuis le dossier de sauvegarde, par exemple, si le fichier infecté d’origine contenait des informations importantes que Kaspersky Endpoint Security n’a pas pu préserver lors de la réparation, les rendant inaccessibles. La restauration des objets infectés et suspects peut entraîner l’infection de l’ordinateur. PROGRAMMES DÉTECTÉS PAR KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security est capable de détecter dans le système de fichiers de l’ordinateur beaucoup de programmes différents qui constituent une menace potentielle pour la sécurité de l'ordinateur. Certains de ces programmes sont très dangereux pour l’utilisateur; les autres ne sont dangereux que sous certaines conditions. Après avoir détecté un programme malveillant dans un objet, Kaspersky Endpoint Security le rajoute à une catégorie déterminée possédant son propre niveau de sécurité (élevé, moyen ou bas). Kaspersky Endpoint Security distingue les catégories de programmes suivantes: virus et vers (Virware); chevaux de Troie (Trojware); autres programmes malveillants (Malware); logiciels à caractère pornographique (Pornware); logiciels publicitaires (Adware); applications présentant un risque potentiel (Riskware). L'exposé sommaire des menaces est donné ci-après. Pour en savoir plus sur les programmes malveillants et leur classification, consultez le site de l' "Encyclopédie des virus" de Kaspersky Lab (http://www.viruslist.com/ru/viruses/encyclopedia). Virus et vers (Virware) Niveau de danger: élevé Cette catégorie comprend des virus classiques et des vers de réseau. Le virus classique infecte les fichiers des autres logiciels ou les données. Il y ajoute son code pour pouvoir les gérer lors de leur lancement. Une fois que le virus classique s'est introduit dans le système, il infecte un fichier, s'y active et exécute son action malveillante. 11 MANUEL D'ADMINISTRATEUR Les virus classiques se distinguent par leur environnement et le procédé d'infection. Par environnement, il faut entendre divers secteurs de l'ordinateur, les systèmes d'exploitation ou les applications dans lesquels le code du virus s'introduit. On distingue les virus de fichier, les virus de démarrage, les virus de macro et les virus de script. Par le procédé d'infection, on sous-entend de divers procédés d'introduction d'un code malveillants dans les objets infectés. Plusieurs types de virus peuvent être identifiés sur la base du mode d'infection. Les virus écraseurs (overwriting) remplacent le code du fichier infecté par leur propre code et suppriment ainsi le contenu du fichier. Le fichier infecté n'est plus exploitable et il ne peut être restauré. Les virus parasites (Parasitic) modifient le code des fichiers, mais ceux-ci demeurent totalement ou partiellement fonctionnels. Les virus compagnons (Companion) ne modifient pas les fichiers mais créent leurs copies. Lorsque le fichier infecté est exécuté, les commandes passent à son double, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets (OBJ), des virus qui infectent les bibliothèques de compilateur (LIB), les virus qui infectent les textes source des programmes et d'autres. Le code des vers de réseau, à l'instar du code des virus classiques, s'active et exécute son action malveillante dès qu'il s'est introduit dans le système. Toutefois, le ver doit son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans que l'utilisateur n'autorise cette diffusion des copies via divers canaux d'informations. La principale caractéristique qui distingue les vers entre eux c'est le mode de diffusion. Les vers de types différents peuvent se propager avec l'utilisation du courrier, de la messagerie instantanée, des canaux IRC, des réseaux d'échange de fichiers, etc. Parmi les autres vers de réseau, on distingue les vers qui diffusent leur copie via les ressources de réseau. Les programmes malveillants s'introduisent dans les systèmes d'exploitation via les vulnérabilités des systèmes ou des applications, ceux qui pénètrent dans les ressources de réseau publiques ou ceux qui viennent parasiter d'autres menaces. Plusieurs vers de réseau jouissent d'une très grande vitesse de diffusion. Ces programmes malveillants nuisent à l'ordinateur infecté mais ils nuisent également à l'utilisateur en le faisant payer davantage pour le trafic de réseau et en surchargeant les canaux Internet. Chevaux de Troie (Trojware) Niveau de danger: élevé Les chevaux de Troie (classes Trojan, Backdoor, Rootkit et autres) exécutent des actions qui ne sont pas sanctionnées par l'utilisateur de l'ordinateur, par exemple, ils volent des mots de passe, sollicitent des ressources Internet et téléchargent et installent d'autres programmes malveillants. À la différence des vers et des virus, les chevaux de Troie ne créent pas leur propre copie en s'infiltrant dans les fichiers et en les infectant. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsque l'internaute visite un site Internet "-infecté-". Les chevaux de Troie sont exécutés sur intervention de l'utilisateur. Ils entament leur action malveillante au démarrage. Les dommages causés par les chevaux de Troie peuvent s'avérer beaucoup plus graves que ceux causés par une attaque de virus traditionnelle. Les chevaux de Troie Backdoor sont considérés comme les plus dangereux de tous les chevaux de Troie. Leurs fonctions évoquent celles des applications d'administration à distance: s'installent à l'insu de l'utilisateur sur l'ordinateur et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance. Parmi les chevaux de Troie, on distingue les outils de dissimulation d'activité (Rootkit). À l'instar des autres chevaux de Troie, les Rootkits s'infiltrent dans le système sans que l'utilisateur ne s'en aperçoive. Ils n'exécutent pas d'actions malveillantes mais ils cachent les autres programmes malveillants et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système infecté. Les Rootkits peuvent dissimuler des fichiers et des processus dans la mémoire de l'ordinateur infecté ou dissimuler les requêtes des personnes mal intentionnées adressées au système. Autres programmes malveillants (Malware) Niveau de danger: moyen 12 INTRODUCTION Les autres programmes malveillants ne présentent pas de danger pour l'ordinateur sur lequel ils sont exécutés, mais ils peuvent être utilisés pour l'organisation d'attaques de réseau sur des ordinateurs distants, l'intrusion dans des ordinateurs ou la création d'autres virus et chevaux de Troie. Les applications malveillantes de cette catégorie sont fort variées. Il s'agit notamment des attaques de réseau (catégorie DoS (Denial-of-Service)). Ils envoient de nombreuses requêtes vers des ordinateurs distants ce qui provoque la défaillance de ces derniers. Des blagues de mauvais goût (types BadJoke, Hoax) effraient l'utilisateur à l'aide des messages semblables à ceux que pourrait produire un virus: ils peuvent découvrir un virus dans un fichier sain ou annoncer le formatage du disque alors qu'il n'aura pas lieu. Des encodeurs (classes FileCryptor, PolyCryptor) encodent d'autres programmes malveillants afin de les cacher pour les logiciels antivirus. Des constructeurs (classe Constructor) permettent de créer de nouveau virus, des modules d'objet et des fichiers infectés. Des utilitaires spam (classe SpamTool) collectent sur l'ordinateur infecté des adresses électroniques ou le transforment en une machine de diffusion du spam. Logiciels à caractère pornographique (Pornware) Niveau de danger: moyen Les logiciels à caractère pornographique appartiennent à la catégorie des programmes présentant un danger potentiel (not-a-virus). Ils possèdent des fonctions qui nuiront à l'utilisateur uniquement si certaines conditions sont satisfaites. Ces logiciels servent à afficher du contenu pornographique. En fonction de leur comportement, on distingue trois types: numéroteurs automatiques (Porn-Dialer), programmes pour le téléchargement de fichiers depuis Internet (PornDownloader) et outils (Porn-Tool). Les numéroteurs automatiques établissent une connexion avec des ressources Internet pornographiques payantes par téléphone tandis que les logiciels de téléchargement de fichiers depuis Internet téléchargent du contenu pornographique sur l'ordinateur. Les outils sont les programmes liés à la recherche et à l'affichage du contenu pornographique (par exemple, des barres d'outils spéciales pour les navigateurs et des lecteurs vidéo spécifiques). Logiciels publicitaires (Adware) Niveau de danger: moyen Les logiciels publicitaires sont considérés comme potentiellement dangereux (classe not-a-virus). Ils s'intègrent sans autorisation dans les autres logiciels pour afficher des annonces publicitaires. Plusieurs de ces logiciels affichent des publicités, mais ils recueillent également des informations personnelles sur l'utilisateur et les transmettent à leur auteur, modifient des paramètres du navigateur (pages de démarrage et de recherche, niveaux de sécurité, etc.) ou créent un trafic qui n'est pas soumis au contrôle de l'utilisateur. Les actions des logiciels publicitaires peuvent compromettre la politique de sécurité et provoquer également des pertes financières directes. Applications présentant un risque potentiel (Riskware) Niveau de danger: bas Les applications qui présentent un risque potentiel appartiennent à la catégorie des programmes dangereux (classe nota-virus). Ces programmes peuvent être vendus légalement et être utilisés tous les jours, par exemple, par les administrateurs de réseau. Les programmes potentiellement dangereux sont certains programmes d'administration à distance tels que Remote Administrator, programmes de réception des informations sur le réseau. OBTENTION D’INFORMATIONS SUR KASPERSKY ENDPOINT SECURITY Kaspersky Lab fournit différentes sources d’informations sur Kaspersky Endpoint Security. Sélectionnez la question qui vous convient le mieux en fonction de l’importance et de l’urgence. 13 MANUEL D'ADMINISTRATEUR Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez vous adresser au Service du Support Technique. Si votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres utilisateurs sur notre forum au http://forum.kaspersky.fr. SOURCES D’INFORMATIONS POUR UNE RECHERCHE AUTONOME Vous pouvez utiliser les sources d’informations suivantes sur Kaspersky Endpoint Security: la page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab; documentation; manuels d’aide. La page sur le site Internet de Kaspersky Lab http://www.kaspersky.com/fr/endpoint-security-linux Sur cette page, vous allez retrouver les informations générales sur l’application, ses possibilités et ses particularités. Vous pouvez acheter Kaspersky Endpoint Security ou prolonger sa durée d’utilisation dans notre magasin en ligne. Documentation Le Manuel d’installation décrit la fonction et l’utilisation de Kaspersky Endpoint Security, la configuration requise de l’ordinateur pour pouvoir installer Kaspersky Endpoint Security, les instructions d’installation, la vérification du bon fonctionnement et la configuration initiale. Le Manuel d’administrateur contient les informations sur l’administration de Kaspersky Endpoint Security à l’aide de l’utilitaire de la ligne de commande et Kaspersky Administration Kit. Ces documentations au format PDF sont fournies avec Kaspersky Endpoint Security. Vous pouvez aussi télécharger les fichiers contenant les documents depuis la page de Kaspersky Endpoint Security sur le site de Kaspersky Lab. Manuels d’aide Vous pouvez consulter les fichiers "manuels d’aide" suivants afin d’obtenir des renseignements sur Kaspersky Endpoint Security: administration de Kaspersky Endpoint Security à l’aide de la ligne de commande: /opt/kaspersky/kes4lwks/share/man/man1/kes4lwks-control.1.gz; configuration des paramètres généraux de Kaspersky Endpoint Security: /opt/kaspersky/kes4lwks/share/man/man5/kes4lwks.conf.5.gz; configuration de la tâche de protection en temps réel: /opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-oas.conf.5.gz; configuration des tâches d’analyse à la demande: /opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-ods.conf.5.gz; configuration des tâches de mise à jour: /opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-update.conf.5.gz; 14 INTRODUCTION configuration des paramètres de stockage du dossier de quarantaine et des objets réservés avant leur réparation ou suppression: /opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-quarantine.conf.5.gz; configuration des paramètres du référentiel des événements: /opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-events.conf.5.gz; description de l’utilitaire qui modifie les paramètres de connexion avec le Serveur d’administration Kaspersky Administration Kit: /opt/kaspersky/klnagent/share/man/man1/klmover.1.gz; description de l’utilitaire qui contrôle les paramètres de connexion avec le Serveur d’administration Kaspersky Administration Kit: /opt/kaspersky/klnagent/share/man/man1/klnagchk.1.gz; 15 CONTACTER LE SERVICE DU SUPPORT TECHNIQUE Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez obtenir des renseignements sur celle-ci auprès des opérateurs du service du Support Technique, par téléphone ou via Internet. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application. En cas d'infection de votre ordinateur, ils vous aideront à éliminer dans la mesure du possible les programmes malveillants, ainsi qu'à surmonter leurs effets. Avant de contacter le service du Support Technique, veuillez prendre connaissance des règles de l’octroi de l’assistance technique(http://support.kaspersky.com/fr/support/rules). Requête électronique adressée au service du Support Technique Vous pouvez poser vos questions aux experts du service du Support Technique en remplissant le formulaire en ligne dans le système de traitement des demandes des clients Helpdesk (http://support.kaspersky.com/fr/helpdesk.html). Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en français ou en espagnol. Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de l’enregistrement sur le site Internet du service du Support Technique ainsi que le mot de passe. Si vous n’êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d’inscription (https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/). Lors de l'enregistrement, indiquez le code d'activation de l'application ou le nom du fichier de licence. L’ingénieur du service du Support Technique, vous enverra sa réponse dans votre Espace personnel (https://support.kaspersky.com/ru/PersonalCabinet), ainsi qu’à l’adresse électronique que vous avez indiquée dans votre demande. Décrivez le plus exactement possible le problème que vous rencontrez. Dans les champs obligatoires, indiquez: Le type de la requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré; par exemple, "Problème d’installation/de suppression du logiciel" ou "Problème de recherche/de neutralisation de virus". Si vous ne trouvez pas le sujet qui vous concerne, sélectionnez "Question générale". Nom et numéro de version de l'application. Texte de la demande. Décrivez le plus exactement possible le problème que vous rencontrez. Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus lors de l’enregistrement sur le site du Service du Support Technique. Adresse de messagerie. Il s’agit de l’adresse à laquelle les experts du Service du Support Technique enverront la réponse à votre question. Assistance technique par téléphone Si le problème est urgent, vous pouvez toujours téléphoner au Service du Support Technique dans votre ville. Si vous contactez le Support Technique français (http://partners.kaspersky.fr) ou international (http://support.kaspersky.com/fr/support/international) veuillez fournir les informations (http://support.kaspersky.com/fr/support/details) concernant votre ordinateur, ainsi que le logiciel antivirus y installé. Nos experts pourront ainsi vous venir en aide plus rapidement. 16 INTRODUCTION DISCUSSION SUR LES APPLICATIONS DE KASPERSKY LAB DANS LE FORUM Si votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres utilisateurs sur notre forum au http://forum.kaspersky.fr. Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. 17 DÉMARRAGE ET ARRÊT DE KASPERSKY ENDPOINT SECURITY Avant d'exécuter les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur! Par défaut, Kaspersky Endpoint Security est lancé automatiquement lors du démarrage du système d’exploitation (aux niveaux d’exécution par défaut adoptés pour chaque système d’exploitation). Kaspersky Endpoint Security lance toutes les tâches système ainsi que les tâches définies par l'utilisateur dont les paramètres de l'horaire (cf. section "Paramètres de l'horaire" à la page 134) contiennent la règle d'exécution PS. Si vous arrêtez Kaspersky Endpoint Security, toutes les tâches en cours d'exécution seront arrêtées. Après le lancement réitéré de Kaspersky Endpoint Security, ces tâches ne reprendront pas automatiquement. Seules les tâches définies par l'utilisateur dont les paramètres de l'horaire (cf. section "Paramètres de l'horaire" à la page 134) contiennent la règle d'exécution PS seront à nouveau lancées. Pour lancer Kaspersky Endpoint Security, exécutez la commande: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-app Pour arrêter Kaspersky Endpoint Security, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-app Pour redémarrer Kaspersky Endpoint Security, exécutez la commande: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --restart-app 18 ADMINISTRATION DES TÂCHES DE KASPERSKY ENDPOINT SECURITY Tâche – le composant de Kaspersky Endpoint Security qui implémente les fonctionnalités de l'application. Par exemple, la tâche de protection en temps réel protège les fichiers en temps réel, la tâche de mise à jour télécharge et installe les mises à jour des bases de Kaspersky Endpoint Security, etc. Pour obtenir la liste des tâches de Kaspersky Endpoint Security, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-list L'utilisateur peut gérer (cf. page 20) la protection à l'aide des tâches suivantes: OAS – tâche de protection en temps réel; ODS – tâche d'analyse à la demande; QS – tâche de l'analyse des objets mis en quarantaine; Update – tâches de mise à jour. Les tâches des autres types sont des tâches prédéfinies et ne peuvent être gérées par l'utilisateur. Vous pouvez uniquement modifier les paramètres de fonctionnement. DANS CETTE SECTION Création d'une tâche d’analyse à la demande ou de mise à jour .................................................................................... 19 Suppression de la tâche d’analyse à la demande ou de mise à jour ............................................................................... 20 Administration de la tâche en mode manuel ................................................................................................................... 20 Administration automatique des tâches........................................................................................................................... 21 Consultation de l'état de la tâche .................................................................................................................................... 21 Consultation des statistiques de la tâche ........................................................................................................................ 22 CRÉATION D'UNE TÂCHE D’ANALYSE À LA DEMANDE OU DE MISE À JOUR Une tâche de chaque type est créée lors de l'installation de Kaspersky Endpoint Security. Vous pouvez créer des tâches d'analyse à la demande et des tâches de mise à jour définies par l'utilisateur (cf. section "Création d'une tâche" à la page 83). Pour créer une tâche d'analyse à la demande, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --create-task <nom de la tâche> --use-task-type=ODS \ [--file=<nom du fichier de configuration>] [--file-format=<INI|XML>] 19 MANUEL D'ADMINISTRATEUR La tâche créée sera exécutée selon les paramètres par défaut: tous les objets locaux et montés seront repris dans la couverture d'analyse; l'analyse aura lieu avec les paramètres par défaut (cf. section "Paramètres de l’analyse par défaut" à la page 42). Vous pouvez créer une tâche d'analyse à la demande avec les paramètres requis. Pour ce faire, saisissez le chemin d'accès complet au fichier contenant les paramètres de la tâche à l'aide de l'argument --file de l'instruction --create-task. Pour créer une tâche de mise à jour, procédez comme suit: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --create-task <nom de la tâche> --use-task-type=Update \ --file=<chemin d'accès au fichier contenant les paramètres de la tâche> SUPPRESSION DE LA TÂCHE D’ANALYSE À LA DEMANDE OU DE MISE À JOUR Vous pouvez supprimer les tâches de mise à jour, ainsi que les tâches d’analyse à la demande (sauf la tâche Analyse des objets en quarantaine (ID=10), On-Demand Scan (ID=9) et Custom Scan (ID=15)). Vous ne pouvez pas supprimer la tâche de protection en temps réel. Pour supprimer une tâche, exécutez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --delete-task <ID de la tâche> ADMINISTRATION DE LA TÂCHE EN MODE MANUEL Les actions décrites dans cette rubrique sont accessibles pour les types de tâche OAS, ODS, QS et Update. Vous pouvez suspendre et relancer toutes les tâches, sauf les tâches de mise à jour. Vous pouvez lancer plusieurs tâches d’analyse à la demande simultanément. Pour lancer une tâche, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID de la tâche> Pour arrêter une tâche, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-task <ID de la tâche> Pour suspendre une tâche, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --suspend-task <ID de la tâche> Pour reprendre une tâche, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --resume-task <ID de la tâche> 20 ADMINISTRATION DES TACHES DE KASPERSKY ENDPOINT SECURITY ADMINISTRATION AUTOMATIQUE DES TÂCHES Outre l'administration manuelle des tâches de Kaspersky Endpoint Security, il est possible d'utiliser l'administration automatique. Pour ce faire, planifiez la tâche. L'horaire de la tâche est un ensemble de règles qui définissent l'heure de lancement et la durée d'exécution de la tâche. L'administration automatique est supportée pour les tâches de types suivants: de protection en temps réel; d'analyse à la demande; de mise à jour des bases. Pour configurer la planification de la tâche à l’aide du fichier de configuration, procédez comme suit: 1. Enregistrez les paramètres de la planification de la tâche dans le fichier à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-schedule <ID de la tâche> \ --file=<chemin d'accès complet au fichier> 2. Spécifiez les paramètres de la planification (cf. page 134). 3. Importez les paramètres de planification dans la tâche: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --set-schedule <ID de la tâche> \ --file=<chemin d'accès complet au fichier> CONSULTATION DE L'ÉTAT DE LA TÂCHE Un des aspects de l'administration des tâches est le contrôle de l'état des tâches. Les tâches de Kaspersky Endpoint Security peuvent avoir un des états suivants: Started – en cours d'exécution; Starting – en cours de lancement; Stopped – arrêtée; Stopping – en cours d'arrêt; Suspended – suspendue; Suspending – en cours de suspension; Resumed – reprise; Resuming – en cours de reprise; Failed – terminée par une erreur; Interrupted by user – l'utilisateur a interrompu l'exécution de la tâche. Pour afficher l’état de la tâche de mise à jour, saisissez l'instruction, /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-state <ID de la tâche> 21 MANUEL D'ADMINISTRATEUR L'exemple suivant illustre l'affichage de la commande: Exemple: Name: On-demand scan Id: 9 Class: ODS State: Stopped CONSULTATION DES STATISTIQUES DE LA TÂCHE Vous pouvez obtenir les statistiques du fonctionnement des tâches de Kaspersky Endpoint Security. Il est possible de consulter les statistiques pour les tâches suivantes: Application – statistiques générales de Kaspersky Endpoint Security; Quarantine – statistiques de la quarantaine; OAS – statistiques de la tâche de protection en temps réel; ODS – statistiques de la tâche d'analyse à la demande; Backup – statistiques du dossier de sauvegarde; Update – statistiques des mises à jour. Les indicateurs de tâche sont indispensables pour les tâches de type ODS et Update. Si l'identificateur n'apparaît pas, ce sont les statistiques générales pour la tâche du type indiqué qui seront présentées. Pour afficher les statistiques de la tâche, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-stat <type de la tâche> [--task-id <ID de la tâche>] Vous pouvez limiter l'intervalle de temps à afficher les statistiques. La date et l'heure de début et de fin d'une période sont saisies au format [YYYY-MM-DD] [HH24:MI:SS]. Pour afficher les statistiques après un certain temps, exécutez la commande suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-stat <type de la tâche> --from=<début d'une période> --to=<fin d'une période> Si la valeur de la variable <début d'une période> n'est pas indiquée, les statistiques sont récoltées depuis le lancement de la tâche. Si la valeur de la variable <fin d'une période> n'est pas indiquée, les statistiques sont récoltées jusqu'au moment en cours. Vous pouvez sauvegarder les statistiques des tâches dans les fichiers de deux formats: HTML et CSV. Par défaut, le format du fichier est indiqué par l'extension du fichier. Afin d'enregistrer les statistiques dans un fichier, exécutez la commande suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-stat <type de la tâche> [--task-id <ID de la tâche>] --export-report=<chemin d'accès complet> 22 MISE A JOUR DE KASPERSKY ENDPOINT SECURITY MISE À JOUR DE KASPERSKY ENDPOINT SECURITY Durant la validité de la licence, vous pouvez obtenir les mises à jour des bases de Kaspersky Endpoint Security. Les bases sont des fichiers contenant des signatures qui permettent de détecter le code malveillant de menaces connues dans les objets analysés. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets qui contiennent ces programmes. Des analystes spécialisés en virus de Kaspersky Lab détectent tous les jours un grand nombre de nouvelles menaces et créent pour ces dernières des signatures d’identification qu'ils intègrent à la mise à jour des bases. La mise à jour des bases reprend un ou plusieurs fichiers contenant les signatures qui identifient les menaces détectées depuis la dernière mise à jour. Pour réduire le risque d'infection de l'ordinateur au minimum, téléchargez les mises à jour régulièrement. Kaspersky Lab peut diffuser des paquets de mises à jour des modules logiciels de Kaspersky Endpoint Security. Les paquets de mises à jour sont répartis entre les paquets urgents (ou critiques) et les paquets ordinaires. Les paquets de mise à jour urgents supprimer les vulnérabilités et les erreurs tandis que les paquets ordinaires ajoutent de nouvelles fonctions ou améliorent les fonctions existantes. Durant la validité de la licence, vous pouvez installer ces mises à jour manuellement après les avoir téléchargées depuis le site Internet de Kaspersky Lab. Cependant, vous pouvez installer automatiquement les mises à jour des modules des autres applications de Kaspersky Lab. Mise à jour des bases Lors de l’installation, Kaspersky Endpoint Security a reçu les bases actuelles depuis un des serveurs http de mises à jour de Kaspersky Lab et si vous avez configuré la mise à jour automatique des bases, Kaspersky Anti-Virus l'exécutera selon la planification, toutes les 30 minute ou à l’aide de la tâche de mise à jour préconfigurée (ID=6). Vous pouvez configurer la tâche de mise à jour préconfigurée et créer des tâches de mise à jour définies par l'utilisateur. Si le téléchargement des mises à jour échoue ou termine par une erreur, Kaspersky Endpoint Security continuera d'utiliser les bases actualisées la dernière fois. Si les bases de Kaspersky Endpoint Security sont corrompues, vous pourrez revenir aux bases antérieures à la mise à jour. Par défaut, si les bases de Kaspersky Endpoint Security ne sont pas mises à jour durant une semaine à partir de la dernière publication des mises à jour par Kaspersky Lab, Kaspersky Endpoint Security consigne l’événement Les bases sont dépassées (AVBasesAreOutOfDate) dans le journal. Si les bases ne sont pas mises à jour durant deux semaines, il consigne l’événement Les bases sont fortement dépassées (AVBasesAreTotallyOutOfDate). Copie des mises à jour des bases et des modules de l'application. Distribution des mises à jour Vous pouvez télécharger les mises à jour sur chacun des ordinateurs protégés ou utiliser un seul ordinateur en tant qu'intermédiaire en copiant les mises à jour sur celui-ci et en les distribuant après sur les ordinateurs. Si vous utilisez l'application Kaspersky Administration Kit pour l'administration centralisée de la protection des ordinateurs au sein d'une entreprise, vous pouvez utiliser le Serveur d'administration Kaspersky Administration Kit en tant qu'intermédiaire pour distribuer les mises à jour. Pour enregistrer les mises à jour des bases sur l'ordinateur intermédiaire sans les utiliser, configurez la copie des mises à jour dans la tâche de mise à jour. 23 MANUEL D'ADMINISTRATEUR DANS CETTE SECTION Sélection de la source des mises à jour .......................................................................................................................... 24 Mise à jour depuis un répertoire local ou de réseau ........................................................................................................ 24 Utilisation du serveur proxy ............................................................................................................................................. 26 Retour à la version antérieure des bases ........................................................................................................................ 27 SÉLECTION DE LA SOURCE DES MISES À JOUR La source des mises à jour (cf. page 162) est la source qui contient les mises à jour des bases de Kaspersky Endpoint Security. Les serveurs HTTP ou FTP, les répertoires locaux ou de réseau peuvent être utilisés en tant que source de mise à jour. Les serveurs de mises à jour de Kaspersky Lab sont une source principale de mises à jour. Il s'agit de sites Internet spéciaux qui hébergent les mises à jour des bases et des modules de programme pour tous les logiciels de Kaspersky Lab. Pour sélectionner les serveurs de Kaspersky Lab en tant que source Kaspersky Lab, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ CommonSettings.SourceType=KLServers Pour sélectionner le serveur Kaspersky Administration Kit en tant que source des mises à jour, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ CommonSettings.SourceType=AKServer Pour réduire le trafic Internet, vous pouvez configurer la mise à jour des bases de Kaspersky Endpoint Security depuis le répertoire local ou de réseau (cf. page 24). MISE À JOUR DEPUIS UN RÉPERTOIRE LOCAL OU DE RÉSEAU La procédure de récupération des mises à jour depuis le répertoire local est la suivante: 1. Un des ordinateurs du réseau reçoit le paquet des mises à jour de Kaspersky Endpoint Security depuis les serveurs de mises à jour de Kaspersky Lab sur Internet ou depuis toute autre ressource Web contenant l’ensemble des mises à jour actualisé. 2. Les mises à jour récupérées de la sorte sont placées dans un répertoire partagé. 3. Les autres ordinateurs sollicitent le répertoire partagé afin d'obtenir les mises à jour des bases de Kaspersky Endpoint Security. Pour recevoir les mises à jour des bases de Kaspersky Endpoint Security dans le répertoire partagé d'un des ordinateurs du réseau, exécutez les actions suivantes: 1. Créez un répertoire où seront enregistrées les mises à jour des bases de Kaspersky Endpoint Security. 24 MISE A JOUR DE KASPERSKY ENDPOINT SECURITY 2. Partagez le répertoire ainsi créé. 3. Créez le fichier de configuration contenant les paramètres avec les valeurs suivantes: UpdateType="RetranslateProductComponents" [CommonSettings] SourceType="KLServers" UseKLServersWhenUnavailable=yes UseProxyForKLServers=no UseProxyForCustomSources=no PreferredCountry="" ProxyServer="" ProxyPort=3128 ProxyBypassLocalAddresses=yes ProxyAuthType="NotRequired" ProxyAuthUser="" ProxyAuthPassword="" UseFtpPassiveMode=yes ConnectionTimeout=10 [UpdateComponentsSettings] Action="DownloadAndApply" [RetranslateUpdatesSettings] RetranslationFolder="<chemin d’accès complet au répertoire créé>" 4. Importez les paramètres depuis le fichier de configuration dans la tâche à l'aide de l'instruction: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ --file=<chemin d'accès complet au fichier> 5. Lancez la tâche de mise à jour à l’aide l'instruction: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID de la tâche de mise à jour> Les bases de Kaspersky Endpoint Security seront chargées dans le répertoire partagé. Pour désigner le répertoire partagé en tant que source des mises à jour pour les autres ordinateurs du réseau, exécutez les actions suivantes: 1. Créez le fichier de configuration contenant les paramètres avec les valeurs suivantes: UpdateType="AllBases" [CommonSettings] SourceType="Custom" UseKLServersWhenUnavailable=yes UseProxyForKLServers=no UseProxyForCustomSources=no PreferredCountry="" ProxyServer="" ProxyPort=3128 25 MANUEL D'ADMINISTRATEUR ProxyBypassLocalAddresses=yes ProxyAuthType="NotRequired" ProxyAuthUser="" ProxyAuthPassword="" UseFtpPassiveMode=yes ConnectionTimeout=10 [CommonSettings:CustomSources] Url="/home/bases" Enabled=yes [UpdateComponentsSettings] Action="DownloadAndApply" 2. Importez les paramètres depuis le fichier de configuration dans la tâche à l'aide de l'instruction: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ --file=<chemin d'accès complet au fichier> UTILISATION D’UN SERVEUR PROXY Si un serveur proxy est utilisé pour accéder à Internet, il faudra configurer ses paramètres. Pour activer l’utilisation d’un serveur proxy lors de l’accès aux serveurs de mises à jour de Kaspersky Lab, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ CommonSettings.UseProxyForKLServers=yes \ CommonSettings.ProxyBypassLocalAddresses=yes \ CommonSettings.ProxyServer=proxy.company.com \ CommonSettings.ProxyPort=3128 Pour activer l’utilisation d’un serveur proxy lors de l’accès aux sources de mises à jour définies par l'utilisateur, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ CommonSettings.UseProxyForCustomSources=yes \ CommonSettings.ProxyBypassLocalAddresses=yes \ CommonSettings.ProxyServer=proxy.company.com \ CommonSettings.ProxyPort=3128 Pour configurer les paramètres de l’authentification sur le serveur proxy, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche de mise à jour> \ CommonSettings.ProxyAuthType=Plain \ CommonSettings.ProxyAuthUser=user \ CommonSettings.ProxyAuthPassword=password 26 MISE A JOUR DE KASPERSKY ENDPOINT SECURITY RETOUR À LA VERSION ANTÉRIEURE DES BASES Avant d'appliquer les mises à jour des bases, Kaspersky Endpoint Security crée des copies de réserve des bases utilisées jusqu'à présent. Si la mise à jour échoue ou se solde par un échec, Kaspersky Endpoint Security revient automatiquement aux bases en vigueur avant la dernière mise à jour. Si des problèmes se présentent après la mise à jour, vous pouvez utiliser les mises à jour installées antérieurement. La tâche de remise à la version précédente des bases de Kaspersky Endpoint Security a été développée à cette fin. Pour lancer la tâche de remise à l'état antérieur à la mise à jour, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 14 27 PROTECTION EN TEMPS RÉEL DES FICHIERS La tâche de protection en temps réel permet de prévenir l’infection du système de fichiers de l'ordinateur. Par défaut, la tâche de protection en temps réel est lancée automatiquement au démarrage de Kaspersky Endpoint Security. La tâche demeure dans la mémoire vive de l'ordinateur et analyse tous les fichiers qui sont ouverts, enregistrés et lancés. Vous pouvez l’arrêter, la lancer, la suspendre et la reprendre. Vous ne pouvez pas créer de tâches de protection en temps réel définies par l'utilisateur. DANS CETTE SECTION Paramètres de protection par défaut ............................................................................................................................... 28 Création de la zone de protection ................................................................................................................................... 30 Restriction de la zone de protection à l'aide de masques et d'expressions régulières .................................................... 31 Exclusion des objets de la protection .............................................................................................................................. 31 Sélection du mode d’interception .................................................................................................................................... 34 Sélection du mode de protection des objets .................................................................................................................... 35 Utilisation de l'analyse heuristique .................................................................................................................................. 35 Utilisation du mode d’analyse en fonction des droits d’accès aux objets ........................................................................ 36 Sélection de l’action à réaliser sur les objets détectés .................................................................................................... 37 Sélection des actions à exécuter en fonction du type de menace ................................................................................... 38 Optimisation de l’analyse ................................................................................................................................................ 39 Compatibilité entre Kaspersky Anti-Virus et d’autres applications de Kaspersky Lab ..................................................... 40 PARAMÈTRES DE PROTECTION PAR DÉFAUT Dans Kaspersky Endpoint Security pour la tâche de protection en temps réel, les paramètres suivants sont établis par défaut: ProtectionType="Full" TotalScanners=4 [ScanScope] UseScanArea=yes AreaMask="*" UseAccessUser=no AreaDesc="All objects" 28 PROTECTION [ScanScope:AreaPath] Path="/" [ScanScope:AccessUser] [ScanScope:ScanSettings] ScanArchived=no ScanSfxArchived=no ScanMailBases=no ScanPlainMail=no ScanPacked=yes UseTimeLimit=yes TimeLimit=60 UseSizeLimit=no SizeLimit=0 ScanByAccessType="SmartCheck" InfectedFirstAction="Recommended" InfectedSecondAction="Skip" SuspiciousFirstAction="Recommended" SuspiciousSecondAction="Skip" UseAdvancedActions=yes UseExcludeMasks=no UseExcludeThreats=no ReportCleanObjects=no ReportPackedObjects=no UseAnalyzer=yes HeuristicLevel="Recommended" [ScanScope:ScanSettings:AdvancedActions] Verdict="Riskware" FirstAction="Skip" SecondAction="Skip" 29 EN TEMPS REEL DES FICHIERS MANUEL D'ADMINISTRATEUR CRÉATION DE LA ZONE DE PROTECTION Faites attention aux particularités de l’analyse des liens matériels et symboliques (cf. page 9). Par défaut, la tâche de protection en temps réel analyse tous les objets lancés, modifiés et enregistrés qui se trouvent dans le système de fichiers local de l'ordinateur. Vous pouvez élargir ou restreindre la zone de protection en ajoutant / en supprimant des objets d’analyse ou en modifiant le type des fichiers analysés (cf. page 31). Kaspersky Endpoint Security analysera les objets dans les zones indiquées dans l’ordre d’énumération de celles-ci dans le fichier de configuration. Si vous souhaitez définir des paramètres de protection différents pour le répertoire parent et les sous-répertoires, placez le sous-répertoire avant le répertoire parent dans la liste. Pour élargir la zone de protection, exécutez les actions suivantes: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ajoutez dans le fichier créé les sections suivantes: [ScanScope], secteur contenant les paramètres suivants: AreaMask, qui précise le masque du nom des objets à analyser; UseAccessUser, qui comprend le mode d’analyse en fonction des droits d'accès aux objets (cf. page 36); AreaDesc, qui précise le nom de la zone de protection. [ScanScope:AreaPath], section contenant le paramètre Path. [ScanScope:AccessUser], section contenant les paramètres spécifiant les droits d’accès aux objets lors des opérations au cours desquelles ces objets seront analysés par la tâche de protection en temps réel. [ScanScope:ScanSettings], section contenant les paramètres de l’analyse de la zone ajoutée. Dans la section [ScanScope:ScanSettings], les valeurs de tous les paramètres doivent être définies. 3. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> Pour réduire la zone de protection, exécutez les actions suivantes: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Dans le fichier créé, supprimez les sections suivantes qui définissent la zone de protection: 30 PROTECTION 3. [ScanScope]; [ScanScope:AreaPath]; [ScanScope:AccessUser]; [ScanScope:ScanSettings]. EN TEMPS REEL DES FICHIERS Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> RESTRICTION DE LA ZONE DE PROTECTION À L'AIDE DE MASQUES ET D'EXPRESSIONS RÉGULIÈRES Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection. Vous pouvez configurer les modèles des noms ou des chemins d’accès aux fichiers à analyser. Dans ce cas, Kaspersky Endpoint Security analysera que les fichiers ou les répertoires de la zone de protection que vous aurez spécifiés à l’aide des masques Shell ou des expressions régulières ECMA-262. Les masques Shell permettent de spécifier le modèle du nom de fichier pour l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier pour l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire qui définit la zone d’analyse ou de protection. Pour configurer les modèles des noms ou des chemins d’accès aux fichiers à analyser, exécutez les actions suivantes: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Spécifiez la valeur du paramètre AreaMask dans la section [ScanScope] qui décrit la zone de protection. 3. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> EXCLUSION DES OBJETS DE LA PROTECTION Par défaut, la tâche de protection en temps réel analyse tous les objets qui font partie des zones de protection définies pour cette tâche. Vous pouvez exclure certains objets de l'analyse. Créez pour ce faire quatre types d'exclusion: exclusion des objets de la zone de protection: dans ce cas, les objets seront exclus uniquement de la zone de protection sélectionnée; 31 MANUEL D'ADMINISTRATEUR exclusion globale d'objets: dans ce cas, les objets indiqués seront exclus de tous les zones de protection configurées pour la tâche; exclusion des objets en fonction des privilèges d'accès: dans ce cas, les objets seront exclus de la zone de protection en fonction des privilèges avec lesquels ils sont manipulés; exclusion des objets en fonction du nom de la menace qu'ils contiennent. DANS CETTE SECTION Création d'une zone d’exclusion globale ......................................................................................................................... 32 Exclusion des objets de la zone de protection ................................................................................................................ 32 Exclusion des objets en fonction des droits d’accès ....................................................................................................... 33 Exclusion des objets en fonction du nom de la menace découverte ............................................................................... 34 CRÉATION D'UNE ZONE D’EXCLUSION GLOBALE Vous pouvez créer une zone d’exclusion globale. Les objets qui font partie de cette zone seront exclus de toutes les zones de protection définies pour la tâche de protection en temps réel. Pour créer une zone d’exclusion globale, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ajoutez dans le fichier créé les sections suivantes: 3. [ExcludedFromScanScope], secteur contenant les paramètres suivants: AreaMask, qui définit les modèles du nom des objets à exclure de l'analyse; UseAccessUser qui active le mode d’exclusion des objets en fonction des droits d’accès à ceux-ci; AreaDesc, qui définit le nom unique de la zone d’exclusion; [ExcludedFromScanScope:AreaPath], section contenant le paramètre Path, qui définit le chemin d’accès aux objets à exclure de l’analyse. [ExcludedFromScanScope:AccessUser], section contenant les paramètres spécifiant les droits d’accès aux objets lors des opérations au cours desquelles ces objets seront exclus de l'analyse. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> EXCLUSION DES OBJETS DE LA ZONE DE PROTECTION Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection. 32 PROTECTION EN TEMPS REEL DES FICHIERS Vous pouvez indiquer les modèles des noms ou des chemins d’accès exclus de la zone de protection. Dans ce cas, Kaspersky Endpoint Security n’analysera que les fichiers ou les répertoires de la zone de protection que vous aurez spécifiés à l’aide des masques Shell ou des expressions régulières ECMA-262. Les masques Shell vous permettent de spécifier le modèle du nom du fichier exclu de l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier exclus de l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire contenant l'objet à exclure. Pour exclure les objets de la zone de protection, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Assignez la valeur yes au paramètre UseExcludeMasks dans la section [ScanScope:ScanSettings]. 4. Précisez le modèle des noms ou des chemins d’accès à l’aide du paramètre ExcludeMasks dans la section [ScanScope:ScanSettings]. Pour définir plusieurs modèles ou chemins d’accès, répétez la valeur du paramètre ExcludeMasks le nombre de fois approprié. 5. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> EXCLUSION DES OBJETS EN FONCTION DES DROITS D’ACCÈS Kaspersky Endpoint Security permet d’exclure des objets de la zone de protection en cas de tentative d’accès à ceux-ci avec les droits des utilisateurs ou des groupes définis. Pour exclure des objets de la zone de protection en fonction des droits d’accès à ceux-ci, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Attribuez la valeur yes au paramètre UseAccessUser dans la section [ExcludedFromScanScope]; 4. Indiquez le nom de l’utilisateur dont les privilèges seront appliqués aux opérations qui ne seront pas analysées à l’aide du paramètre UserName dans la section [ExcludedFromScanScope:AccessUser]; 5. Indiquez le nom du groupe dont les privilèges seront appliqués aux opérations qui ne seront pas analysées à l’aide du paramètre UserGroup dans la section [ExcludedFromScanScope:AccessUser]. Si vous voulez spécifier plusieurs noms d'utilisateurs ou de groupes, définissez les valeurs des paramètres UserName et UserGroup autant de fois que nécessaire dans une section. 33 MANUEL 6. D'ADMINISTRATEUR Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> EXCLUSION DES OBJETS EN FONCTION DU NOM DE LA MENACE DÉCOUVERTE Si Kaspersky Endpoint Security considère que l'objet analysé est infecté ou qu'il est suspect, l'action définie sera exécutée. Si vous estimez que cet objet ne présente aucun danger pour l'ordinateur protégé, vous pouvez l'exclure de l'analyse en fonction du nom de la menace découverte. Dans ce cas, Kaspersky Endpoint Security considère ces objets comme étant sains et ne les traite pas. Le nom complet de la menace peut contenir les informations suivantes: <classe de la menace>:<type de la menace>.<nom abrégé du système d'exploitation>.<nom de la menace>.<code de la modification de la menace>. Par Exemple: not-a-virus:NetTool.Linux.SynScan.a. Vous pouvez trouver le nom complet de la menace détectée dans l'objet, dans le registre de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace détectée dans le logiciel sur le site de l'Encyclopédie des virus (cf. rubrique l'Encyclopédie des virus – http://www.viruslist.com/fr). Pour trouver le type de menace, saisissez le nom du logiciel dans le champ Recherche. Lors de la définition des modèles de nom de menaces, vous pouvez utiliser les masques Shell ou les expressions régulières ECMA-262. Pour exclure des objets en fonction du nom de la menace détectée, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Assignez la valeur yes au paramètre UseExcludeThreats dans la section [ScanScope:ScanSettings]. 4. Précisez le modèle des noms de menaces d’accès à l’aide du paramètre ExcludeThreats dans la section [ScanScope:ScanSettings]. Pour définir plusieurs modèles de menaces, répétez la valeur du paramètre ExcludeThreats le nombre de fois approprié. 5. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> SÉLECTION DU MODE D’INTERCEPTION Kaspersky Endpoint Security contient deux composants qui interceptent les requêtes aux fichiers et qui les analyse. Il s'agit de l’intercepteur Samba (il sert à analyser les objets des ordinateurs distants lorsqu'ils sont sollicités via le protocole SMB / CIFS) et l’intercepteur du niveau du noyau (il analyse les objets lorsqu'ils sont sollicités via d’autres moyens). 34 PROTECTION EN TEMPS REEL DES FICHIERS En tant que informations supplémentaires sur l’objet, l’intercepteur Samba permet de recevoir l’adresse IP de l’ordinateur distant depuis lequel l’application a fait appel à l’objet au moment de son interception par Kaspersky Endpoint Security. Pour activer l’intercepteur du niveau du noyau, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 ProtectionType=KernelOnly Pour activer l’intercepteur des opérations Samba, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 ProtectionType=SambaOnly Pour activer les deux intercepteurs, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 ProtectionType=Full Si seul l'intercepteur Samba est activé, Kaspersky Endpoint Security n’analysera pas les objets sollicités des moyens autres que l'appel via le protocole SMB / CIFS. SÉLECTION DU MODE DE PROTECTION DES OBJETS Par mode de protection (cf. page 158), il faut entendre la condition de l’activation de la tâche de protection en temps réel. Kaspersky Endpoint Security utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, lors du travail avec un document Microsoft Office, Kaspersky Endpoint Security analyse le fichier à sa première ouverture et à sa dernière fermeture. Toutes les opérations intermédiaires visant à écraser le fichier ne sont pas analysées. Pour changer le mode de protection des objets, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. 3. Ouvrez le fichier créé pour l’éditer et attribuez au paramètre ScanByAccessType de la section [ScanScope:ScanSettings] une des valeurs suivantes: SmartCheck pour activer le mode de protection intelligent; Open pour activer le mode de protection en cas de tentative d'ouverture du fichier; OpenAndModify pour activer le mode de protection en cas de tentative d'ouverture et de modification du fichier. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> UTILISATION DE L'ANALYSE HEURISTIQUE Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Endpoint Security compare l'objet trouvé aux entrées des bases, ce qui permet d'affirmer sans faute si l'objet analysé est malveillant ou non et d'identifier la catégorie d'applications dangereuses à 35 MANUEL D'ADMINISTRATEUR laquelle il appartient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut. Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. L'analyse heuristique permet de découvrir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Par conséquent, les nouvelles menaces peuvent être détectées avant qu'elles ne soient connues des analystes de virus. Vous pouvez définir également le niveau de détail de l'analyse. Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réeldans le fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: assignez la valeur yes au paramètre UseAnalyzer dans la section [ScanScope:ScanSettings]; assignez une des valeurs suivantes: Light, Medium, Deep ou Recommended au paramètre HeuristicLevel dans la section [ScanScope:ScanSettings]. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> UTILISATION DU MODE D’ANALYSE EN FONCTION DES DROITS D’ACCÈS AUX OBJETS Kaspersky Endpoint Security permet d’analyser les objets en cas de tentative d’accès à ceux-ci avec les droits d'utilisateurs ou de groupes spécifiés. Pour activer le mode d’analyse des objets en fonction des droits d’accès à ceux-ci, procédez de la manière suivant: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: attribuez la valeur yes au paramètre UseAccessUser dans la section [ScanScope]; nom de l’utilisateur, dont les privilèges seront appliqués à l'analyse des opérations au paramètre UserName dans la section [ScanScope:AccessUser]; nom du groupe dont les privilèges seront appliqués à l'analyse des opérations au paramètre UserGroup dans la section [ScanScope:AccessUser]. 36 PROTECTION EN TEMPS REEL DES FICHIERS Si vous voulez spécifier plusieurs noms d'utilisateurs ou de groupes, définissez les valeurs des paramètres UserName et UserGroup autant de fois que nécessaire dans une section. 3. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> SÉLECTION DE L’ACTION À RÉALISER SUR LES OBJETS DÉTECTÉS Suite à l'analyse, Kaspersky Endpoint Security attribue un des états suivants à l'objet: infecté si le code d’un virus connu est détecté dans l'objet; suspect s’il s’avère impossible de dire avec certitude si l’objet est infecté ou non. Cela signifie qu’une séquence de code inconnu ou que code modifié d’un virus connu a été détecté dans le fichier. Vous pouvez configurer deux actions pour les objets de n'importe quel statut. La deuxième action sera exécutée si l’exécution de la première action échoue. Les objets découverts peuvent être soumis aux actions suivantes: Recommended. Kaspersky Endpoint Security sélectionne automatiquement l'action et l'exécute sur la base du danger que représente la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègrent pas aux autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés. Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact. Quarantine. Kaspersky Endpoint Security place les objets en quarantaine. Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde. Skip. Kaspersky Endpoint Security laisse l'objet inchangé. L’action Recommended ne peut être sélectionnée qu’en tant que première action. Si vous avez choisi Skip en tant que première action, la deuxième action ne peut être que Skip. Si vous avez choisi Recommended ou Remove en tant que première action, la deuxième action ne pourra être que Quarantine. Pour configurer les actions à effectuer sur les objets infectés, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: InfectedFirstAction dans la section [ScanScope:ScanSettings]; InfectedSecondAction dans la section [ScanScope:ScanSettings]; 37 MANUEL 3. D'ADMINISTRATEUR Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> Pour configurer les actions à effectuer sur les objets suspects, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: SuspiciousFirstAction dans la section [ScanScope:ScanSettings]; SuspiciousSecondAction dans la section [ScanScope:ScanSettings]; Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> SÉLECTION DES ACTIONS À EXÉCUTER EN FONCTION DU TYPE DE MENACE Vous pouvez déterminer les actions pour les types des menaces suivants: Virware – virus; Trojware – chevaux de Troie; Malware – programmes qui ne peuvent pas nuire directement à votre ordinateur mais qui peuvent être utilisés par les auteurs du code malveillant ou par d‘autres programmes malveillants; Adware – logiciels publicitaires; Pornware – programmes qui téléchargent du contenu à caractère pornographique ou qui visitent des sites pornographiques sans l'autorisation de l'utilisateur; Riskware – programmes ne présentant pas de menace mais qui peuvent éventuellement être utilisés dans des fins illégales. Citons par l'exemple les utilitaires d'administration à distance. Pour les menaces de chaque type, vous pouvez configurer deux actions. La deuxième action sera exécutée si l’exécution de la première action échoue. Vous pouvez définir les actions suivantes: Recommended. Kaspersky Endpoint Security sélectionne automatiquement l'action et l'exécute sur la base du danger que représente la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègrent pas aux autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés. Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact. Quarantine. Kaspersky Endpoint Security place les objets en quarantaine. 38 PROTECTION EN TEMPS REEL DES FICHIERS Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde. Skip. Kaspersky Endpoint Security laisse l'objet inchangé. L’action Recommended ne peut être sélectionnée qu’en tant que première action. Si vous avez choisi Skip en tant que première action, la deuxième action ne peut être que Skip. Si vous avez choisi Recommended ou Remove en tant que première action, la deuxième action ne pourra être que Quarantine. Pour configurer les actions à exécuter sur des menaces de type bien précis, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Assignez la valeur yes au paramètre UseAdvancedActions dans la section [ScanScope:ScanSettings]. 4. Ajoutez au fichier de configuration la section [ScanScope:ScanSettings:AdvancedActions]. 5. Indiquez le type de menace à l’aide du paramètre Verdict dans la section [ScanScope:ScanSettings:AdvancedActions]. 6. Indiquez les actions à effectuer pour la menace de type choisi à l’aide des paramètres FirstAction et SecondAction dans la section [ScanScope:ScanSettings:AdvancedActions]. 7. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> OPTIMISATION DE L’ANALYSE Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il faut définir deux types de restrictions: restriction sur la longueur de l'analyse: à l'issue du délai défini, l'analyse de l'objet sera interrompue; restriction sur la taille maximale de l'objet à analyser: les objets dont la taille dépasse la valeur maximale seront ignorés durant l'analyse. Pour activer la restriction sur la durée de l’analyse d’un objet, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: assignez la valeur yes au paramètre UseTimeLimit dans la section [ScanScope:ScanSettings]; durée maximum de l’analyse d’un objet (en secondes) – au paramètre TimeLimit dans la section [ScanScope:ScanSettings]. 39 MANUEL 3. D'ADMINISTRATEUR Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> Pour activer la restriction selon la taille maximum d’un objet à analyser, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: attribuez la valeur yes au paramètre UseSizeLimit dans la section [ScanScope]; taille maximum de l'objet à analyser (en octets) – au paramètre SizeLimit dans la section [ScanScope:ScanSettings]. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> COMPATIBILITÉ ENTRE KASPERSKY ANTI-VIRUS ET D’AUTRES APPLICATIONS DE KASPERSKY LAB Pour garantir la compatibilité de Kaspersky Endpoint Security 8 avec Kaspersky Anti-Virus for Linux Mail Server, Kaspersky Anti-Spam et Kaspersky Mail Gateway, il est nécessaire d'exclure les répertoires de service de ces applications de l'analyse par la tâche de protection en temps réel. Pour configurer la compatibilité entre Kaspersky Endpoint Security 8 et Kaspersky Anti-Virus for Mail Server, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ajoutez dans le fichier créé la section suivante: [ExcludedFromScanScope] AreaMask="*" UseAccessUser=yes [ExcludedFromScanScope:AreaPath] Path=<chemin d'accès au répertoire d'une suite de messagerie de l'agent de messagerie intégré avec Kaspersky Anti-Virus for Linux Mail Server> [ExcludedFromScanScope:AccessUser] UserName=<nom d'utilisateur: propriétaire du répertoire d'une suite de messagerie> 3. Répéter la section indiquée ci-dessus pour tous les agents de messagerie intégrés avec Kaspersky Anti-Virus for Linux Mail Server. 4. Pour exclure de l'analyse le répertoire temporaire des filtres et des services de Kaspersky Anti-Virus for Linux Mail Server, ajoutez dans le fichier créé la section suivante: [ExcludedFromScanScope] AreaMask="*" UseAccessUser=yes 40 PROTECTION EN TEMPS REEL DES FICHIERS [ExcludedFromScanScope:AreaPath] Path="/var/tmp" [ExcludedFromScanScope:AccessUser] UserName="kluser" 5. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> Pour configurer la compatibilité entre Kaspersky Endpoint Security 8 et Kaspersky Anti-Spam, veuillez procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Ajoutez dans le fichier créé la section suivante: [ExcludedFromScanScope] AreaMask="*" UseAccessUser=yes [ExcludedFromScanScope:AreaPath] Path=<chemin d'accès au répertoire d'une suite de messagerie de l'agent de messagerie intégré avec Kaspersky Anti-Spam> [ExcludedFromScanScope:AccessUser] UserName=<nom d'utilisateur: propriétaire du répertoire d'une suite de messagerie> 3. Répéter la section indiquée ci-dessus pour tous les agents de messagerie intégrés avec Kaspersky Anti-Spam. 4. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> Pour configurer la compatibilité entre Kaspersky Endpoint Security 8 et Kaspersky Mail Gateway, procédez comme suit: 1. Enregistrez les paramètres de la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 8 --file=<chemin d'accès au fichier> 2. Pour exclure de l'analyse le répertoire d'une suite Kaspersky Mail Gateway, ajoutez dans le fichier créé la section suivante: [ExcludedFromScanScope] AreaMask="*" UseAccessUser=yes [ExcludedFromScanScope:AreaPath] Path="/var/spool/kaspersky/mailgw" [ExcludedFromScanScope:AccessUser] UserName="kluser" 3. Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l’aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier> 41 ANALYSE À LA DEMANDE L'analyse à la demande consiste à effectuer une seule analyse complète à analyser une sélection des objets sur l'ordinateur pour y détecter des programmes malveillants. Kaspersky Endpoint Security peut exécuter plusieurs tâches d'analyse à la demande à la fois. Kaspersky Endpoint Security propose trois tâches prédéfinies d'analyse à la demande: Analyse complète de l'ordinateur. Tous les objets locaux de l'ordinateur sont analysés selon les paramètres de protection recommandés, ainsi que tous les objets partagés sont analysés indépendamment du protocole d'accès. Analyse des objets en quarantaine. Les objets en quarantaine sont analysés. Cette tâche est lancée par défaut après chaque mise à jour des bases. Kaspersky Endpoint Security permet également d'analyser rapidement les fichiers et les répertoires (cf. section "Analyse rapide des fichiers et des répertoires" à la page 43) depuis la ligne de commande. Vous pouvez créer des tâches d'analyse à la demande. DANS CETTE SECTION Paramètres de l’analyse par défaut ................................................................................................................................. 42 Analyse rapide des fichiers et des répertoires ................................................................................................................. 43 Composition de la zone d'analyse ................................................................................................................................... 45 Restriction de la zone d'analyse à l'aide de masques et d'expressions régulières .......................................................... 46 Exclusion des objets de l'analyse .................................................................................................................................... 46 Utilisation de l'analyse heuristique .................................................................................................................................. 49 Sélection de l’action à réaliser sur les objets détectés .................................................................................................... 49 Sélection des actions à exécuter en fonction du type de menace ................................................................................... 51 Optimisation de l’analyse ................................................................................................................................................ 52 Sélection de la priorité de la tâche .................................................................................................................................. 53 PARAMÈTRES DE L’ANALYSE PAR DÉFAUT Dans Kaspersky Endpoint Security pour la tâche d'analyse à la demande, les paramètres suivants sont établis par défaut: ScanPriority="System" [ScanScope] UseScanArea=yes AreaMask="*" AreaDesc="All objects" 42 ANALYSE A LA DEMANDE [ScanScope:AreaPath] Path="/" [ScanScope:ScanSettings] ScanArchived=yes ScanSfxArchived=yes ScanMailBases=no ScanPlainMail=no ScanPacked=yes UseTimeLimit=no TimeLimit=120 UseSizeLimit=no SizeLimit=0 InfectedFirstAction="Recommended" InfectedSecondAction="Skip" SuspiciousFirstAction="Recommended" SuspiciousSecondAction="Skip" UseAdvancedActions=yes UseExcludeMasks=no UseExcludeThreats=no ReportCleanObjects=no ReportPackedObjects=no UseAnalyzer=yes HeuristicLevel="Recommended" [ScanScope:ScanSettings:AdvancedActions] Verdict="Riskware" FirstAction="Skip" SecondAction="Skip" ANALYSE RAPIDE DES FICHIERS ET DES RÉPERTOIRES Kaspersky Endpoint Security permet d'analyser rapidement les fichiers et les répertoires sans avoir à configurer une zone d'analyse (cf. section "Composition de la zone d'analyse" à la page 45). Vous pouvez définir les modèles des noms des fichiers et des répertoires à analyser ou le chemin d'accès à ceux-ci à l'aide de masques Shell. 43 MANUEL D'ADMINISTRATEUR Les masques Shell permettent de spécifier le modèle du nom de fichier ou de répertoire pour l’analyse par Kaspersky Endpoint Security. Pour analyser un fichier ou un répertoire, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --scan-file <chemin d'accès au fichier ou au répertoire> Pour analyser plusieurs fichiers ou répertoires, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --scan-file <chemin d'accès au fichier ou au répertoire> <chemin d'accès au fichier ou au répertoire> etc. Paramètres selon lesquels l'analyse des fichiers et des répertoires est lancée par défaut à l'aide de l'instruction --scanfile: ScanPriority="System" [ScanScope] UseScanArea=yes AreaMask="*" AreaDesc="Scan one file" [ScanScope:AreaPath] Path="<chemin d'accès aux fichiers ou aux répertoires à analyser>" [ScanScope:ScanSettings] ScanArchived=yes ScanSfxArchived=yes ScanMailBases=yes ScanPlainMail=yes ScanPacked=yes UseTimeLimit=no TimeLimit=120 UseSizeLimit=no SizeLimit=0 InfectedFirstAction="Skip" InfectedSecondAction="Skip" SuspiciousFirstAction="Skip" SuspiciousSecondAction="Skip" UseAdvancedActions=no UseExcludeMasks=no UseExcludeThreats=no 44 ANALYSE A LA DEMANDE ReportCleanObjects=no ReportPackedObjects=no UseAnalyzer=yes HeuristicLevel="Recommended" Par défaut, tous les objets découverts seront ignorés et les informations relatives à ceux-ci seront consignées dans le rapport. Il est possible de définir une des actions suivantes à exécuter sur les objets découverts: Recommended, Cure, Quarantine, Remove, Skip. Pour définir les actions à exécuter sur les objets découverts, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --action <action> --scan-file <chemin d'accès au fichier ou au répertoire> COMPOSITION DE LA ZONE D'ANALYSE Faites attention aux particularités de l’analyse des liens matériels et symboliques (cf. page 9). La tâche d'analyse à la demande analyse les objets du système de fichiers de l'ordinateur qui figurent dans la zone d'analyse. Vous pouvez élargir ou restreindre la zone d'analyse en ajoutant / en supprimant des objets d’analyse ou en modifiant le type des fichiers analysés (cf. page 46). Kaspersky Endpoint Security analysera les objets dans les zones indiquées dans l’ordre d’énumération de celles-ci dans le fichier de configuration. Si vous souhaitez définir des paramètres de protection différents pour le répertoire parent et les sous-répertoires, placez le sous-répertoire avant le répertoire parent dans la liste. Pour élargir la zone d'analyse, exécutez les actions suivantes: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. Ajoutez dans le fichier créé les sections suivantes: [ScanScope], secteur contenant les paramètres suivants: AreaMask, qui précise le masque du nom des objets à analyser; AreaDesc; qui précise le nom de la zone de protection. [ScanScope:AreaPath], section contenant le paramètre Path. [ScanScope:ScanSettings], section contenant les paramètres de l’analyse de la zone ajoutée. Dans la section [ScanScope:ScanSettings], les valeurs de tous les paramètres doivent être définies. 3. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 45 MANUEL D'ADMINISTRATEUR Pour réduire la zone d'analyse, exécutez les actions suivantes: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. 3. Dans le fichier créé, supprimez les sections suivantes qui définissent la zone de protection: [ScanScope]; [ScanScope:AreaPath]; [ScanScope:ScanSettings]. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> RESTRICTION DE LA ZONE D'ANALYSE À L'AIDE DE MASQUES ET D'EXPRESSIONS RÉGULIÈRES Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection. Vous pouvez configurer les modèles des noms ou des chemins d’accès aux fichiers à analyser. Dans ce cas, Kaspersky Endpoint Security analysera que les fichiers ou les répertoires de la zone de protection que vous aurez spécifiés à l’aide des masques Shell ou des expressions régulières ECMA-262. Les masques Shell permettent de spécifier le modèle du nom de fichier pour l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier pour l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire qui définit la zone d’analyse ou de protection. Pour configurer les modèles des noms ou des chemins d’accès aux fichiers à analyser, exécutez les actions suivantes: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. Spécifiez la valeur du paramètre AreaMask dans la section [ScanScope] qui décrit la zone de protection. 3. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> EXCLUSION DES OBJETS DE L'ANALYSE La tâche d'analyse à la demande analyse par défaut tous les objets qui figurent dans la zone d'analyse définie pour cette tâche. Vous pouvez exclure certains objets de l'analyse. Créez pour ce faire trois types d'exclusion: 46 ANALYSE A LA DEMANDE exclusion des objets de la zone d'analyse: dans ce cas, les objets seront exclus uniquement de la zone d'analyse sélectionnée; exclusion globale d'objets: dans ce cas, les objets indiqués seront exclus de tous les zones d'analyse configurées pour la tâche; exclusion des objets en fonction du nom de la menace qu'ils contiennent. DANS CETTE SECTION Création d'une zone d’exclusion globale ......................................................................................................................... 47 Exclusion des objets de la zone d'analyse ...................................................................................................................... 47 Exclusion des objets en fonction du nom de la menace découverte ............................................................................... 48 CRÉATION D'UNE ZONE D’EXCLUSION GLOBALE Vous pouvez créer une zone d’exclusion globale. Les objets repris dans cette zone seront exclus de toutes les zones d'analyse définies pour la tâche d'analyse à la demande. Pour créer une zone d’exclusion globale, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. Ajoutez dans le fichier créé les sections suivantes: 3. [ExcludedFromScanScope], secteur contenant les paramètres suivants: AreaMask, qui définit les modèles du nom des objets à exclure de l'analyse; AreaDesc qui définit le nom unique de la zone d’exclusion. [ExcludedFromScanScope:AreaPath], section contenant le paramètre Path, qui définit le chemin d’accès aux objets à exclure de l’analyse. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> EXCLUSION DES OBJETS DE LA ZONE D'ANALYSE Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone d'analyse. Vous pouvez indiquer les modèles des noms ou des chemins d’accès exclus de la zone d'analyse. Dans ce cas, Kaspersky Endpoint Security n’analysera que les fichiers ou les répertoires de la zone d'analyse que vous aurez spécifiés à l’aide des masques Shell ou des expressions régulières ECMA-262. Les masques Shell vous permettent de spécifier le modèle du nom du fichier exclu de l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier exclus de l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire contenant l'objet à exclure. 47 MANUEL D'ADMINISTRATEUR Pour exclure les objets de la zone d'analyse, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Assignez la valeur yes au paramètre UseExcludeMasks dans la section [ScanScope:ScanSettings]. 4. Précisez le modèle des noms ou des chemins d’accès à l’aide du paramètre ExcludeMasks dans la section [ScanScope:ScanSettings]. Pour définir plusieurs modèles ou chemins d’accès, répétez la valeur du paramètre ExcludeMasks le nombre de fois approprié. 5. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> EXCLUSION DES OBJETS EN FONCTION DU NOM DE LA MENACE DÉCOUVERTE Si Kaspersky Endpoint Security considère que l'objet analysé est infecté ou qu'il est suspect, l'action définie sera exécutée. Si vous estimez que cet objet ne présente aucun danger pour l'ordinateur protégé, vous pouvez l'exclure de l'analyse en fonction du nom de la menace découverte. Dans ce cas, Kaspersky Endpoint Security considère ces objets comme étant sains et ne les traite pas. Le nom complet de la menace peut contenir les informations suivantes: <classe de la menace>:<type de la menace>.<nom abrégé du système d'exploitation>.<nom de la menace>.<code de la modification de la menace>. Par Exemple: not-a-virus:NetTool.Linux.SynScan.a. Vous pouvez trouver le nom complet de la menace détectée dans l'objet, dans le registre de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace détectée dans le logiciel sur le site de l'Encyclopédie des virus (cf. rubrique l'Encyclopédie des virus – http://www.viruslist.com/fr). Pour trouver le type de menace, saisissez le nom du logiciel dans le champ Recherche. Lors de la définition des modèles de nom de menaces, vous pouvez utiliser les masques Shell ou les expressions régulières ECMA-262. Pour exclure des objets en fonction du nom de la menace détectée, procédez comme suit: 1. Enregistrez les paramètresde la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Assignez la valeur yes au paramètre UseExcludeThreats dans la section [ScanScope:ScanSettings]. 4. Précisez le modèle des noms de menaces d’accès à l’aide du paramètre ExcludeThreats dans la section [ScanScope:ScanSettings]. 48 ANALYSE A LA DEMANDE Pour définir plusieurs modèles de menaces, répétez la valeur du paramètre ExcludeThreats le nombre de fois approprié. 5. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> UTILISATION DE L'ANALYSE HEURISTIQUE Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Endpoint Security compare l'objet trouvé aux entrées des bases, ce qui permet d'affirmer sans faute si l'objet analysé est malveillant ou non et d'identifier la catégorie d'applications dangereuses à laquelle il appartient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut. Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. L'analyse heuristique permet de découvrir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Par conséquent, les nouvelles menaces peuvent être détectées avant qu'elles ne soient connues des analystes de virus. Vous pouvez définir également le niveau de détail de l'analyse. Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: assignez la valeur yes au paramètre UseAnalyzer dans la section [ScanScope:ScanSettings]; assignez une des valeurs suivantes: Light, Medium, Deep ou Recommended au paramètre HeuristicLevel dans la section [ScanScope:ScanSettings]. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> SÉLECTION DE L’ACTION À RÉALISER SUR LES OBJETS DÉTECTÉS Suite à l'analyse, Kaspersky Endpoint Security attribue un des états suivants à l'objet: infecté si le code d’un virus connu est détecté dans l'objet; suspect s’il s’avère impossible de dire avec certitude si l’objet est infecté ou non. Cela signifie qu’une séquence de code inconnu ou que code modifié d’un virus connu a été détecté dans le fichier. Vous pouvez configurer deux actions pour les objets de n'importe quel statut. La deuxième action sera exécutée si l’exécution de la première action échoue. 49 MANUEL D'ADMINISTRATEUR Les objets découverts peuvent être soumis aux actions suivantes: Recommended. Kaspersky Endpoint Security sélectionne automatiquement l'action et l'exécute sur la base du danger que représente la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègrent pas aux autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés. Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact. Quarantine. Kaspersky Endpoint Security place les objets en quarantaine. Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde. Skip. Kaspersky Endpoint Security laisse l'objet inchangé. L’action Recommended ne peut être sélectionnée qu’en tant que première action. Si vous avez choisi Skip en tant que première action, la deuxième action ne peut être que Skip. Si vous avez choisi Recommended ou Remove en tant que première action, la deuxième action ne pourra être que Quarantine. Pour configurer les actions à effectuer sur les objets infectés, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: InfectedFirstAction dans la section [ScanScope:ScanSettings]; InfectedSecondAction dans la section [ScanScope:ScanSettings]. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> Pour configurer les actions à effectuer sur les objets suspects, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: SuspiciousFirstAction dans la section [ScanScope:ScanSettings]; SuspiciousSecondAction dans la section [ScanScope:ScanSettings]. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 50 ANALYSE A LA DEMANDE SÉLECTION DES ACTIONS À EXÉCUTER EN FONCTION DU TYPE DE MENACE Vous pouvez déterminer les actions pour les types des menaces suivants: Virware – virus; Trojware – chevaux de Troie; Malware – programmes qui ne peuvent pas nuire directement à votre ordinateur mais qui peuvent être utilisés par les auteurs du code malveillant ou par d‘autres programmes malveillants; Adware – logiciels publicitaires; Pornware – programmes qui téléchargent du contenu à caractère pornographique ou qui visitent des sites pornographiques sans l'autorisation de l'utilisateur; Riskware – programmes ne présentant pas de menace mais qui peuvent éventuellement être utilisés dans des fins illégales. Citons par l'exemple les utilitaires d'administration à distance. Pour les menaces de chaque type, vous pouvez configurer deux actions. La deuxième action sera exécutée si l’exécution de la première action échoue. Vous pouvez définir les actions suivantes: Recommended. Kaspersky Endpoint Security sélectionne automatiquement l'action et l'exécute sur la base du danger que représente la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègrent pas aux autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés. Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact. Quarantine. Kaspersky Endpoint Security place les objets en quarantaine. Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde. Skip. Kaspersky Endpoint Security laisse l'objet inchangé. L’action Recommended ne peut être sélectionnée qu’en tant que première action. Si vous avez choisi Skip en tant que première action, la deuxième action ne peut être que Skip. Si vous avez choisi Recommended ou Remove en tant que première action, la deuxième action ne pourra être que Quarantine. Pour configurer les actions à exécuter sur des menaces de type bien précis, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. Ouvrez le fichier créé pour le modifier. 3. Assignez la valeur yes au paramètre UseAdvancedActions dans la section [ScanScope:ScanSettings]. 4. Ajoutez au fichier de configuration la section [ScanScope:ScanSettings:AdvancedActions]. 51 MANUEL D'ADMINISTRATEUR 5. Indiquez le type de menace à l’aide du paramètre Verdict dans la section [ScanScope:ScanSettings:AdvancedActions]. 6. Indiquez les actions à effectuer pour la menace de type choisi à l’aide des paramètres FirstAction et SecondAction dans la section [ScanScope:ScanSettings:AdvancedActions]. 7. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> OPTIMISATION DE L’ANALYSE Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il faut définir deux types de restrictions: restriction sur la longueur de l'analyse: à l'issue du délai défini, l'analyse de l'objet sera interrompue; restriction sur la taille maximale de l'objet à analyser: les objets dont la taille dépasse la valeur maximale seront ignorés durant l'analyse. Pour activer la restriction sur la durée de l’analyse d’un objet, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: attribuez la valeur yes au paramètre UseTimeLimit dans la section [ScanScope]; durée maximum de l’analyse d’un objet (en secondes) – au paramètre TimeLimit dans la section [ScanScope:ScanSettings]. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> Pour activer la restriction selon la taille maximum d’un objet à analyser, procédez comme suit: 1. Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 2. 3. Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres: attribuez la valeur yes au paramètre UseSizeLimit dans la section [ScanScope]; taille maximum de l'objet à analyser (en octets) – au paramètre SizeLimit dans la section [ScanScope:ScanSettings]. Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> --file=<chemin d'accès complet au fichier> 52 ANALYSE A LA DEMANDE SÉLECTION DE LA PRIORITÉ DE LA TÂCHE Toutes les tâches d'analyse à la demande sont exécutées par défaut selon la priorité définie par le système au lancement de la tâche. Vous pouvez attribuer une des priorités suivantes à la tâche: System. La priorité du processus est déterminée par le système d’exploitation. High. Accélère l'exécution de la tâche mais, en même temps, elle peut ralentir la vitesse d’exécution des processus des autres applications actives. Choisissez cette option si la tâche doit être exécutée le plus rapidement possible, malgré la charge éventuelle sur l'ordinateur à protéger. Medium. La priorité du processus passe de la valeur système à la valeur recommandée par Kaspersky Lab. Low. Ralentit l'exécution de la tâche mais, en même temps, elle peut augmenter la vitesse d’exécution des processus des autres applications actives. Sélectionnez cette option s’il faut diminuer la charge sur l'ordinateur à protéger durant l’exécution de la tâche. Pour modifier la priorité de la tâche d'analyse à la demande, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tâche> ScanPriority=<priorité> 53 ISOLATION DES OBJETS SUSPECTS. COPIE DE SAUVEGARDE Kaspersky Endpoint Security fait isoler des objets qu'il reconnaît comme suspects. Il met de tels objets en quarantaine – les transfère depuis l'endroit d'origine dans le répertoire de sauvegarde spécial. L'espace dans le référentiel est limité à 1 Go. Une fois cette limite atteinte, aucun nouvel objet n'est ajouté au référentiel. Après chaque mise à jour, Kaspersky Endpoint Security analyse automatiquement tous les objets en quarantaine. Certains d'entre eux peuvent être considérés comme sains et seront restaurés. De plus, vous pouvez restaurer les objets manuellement depuis la quarantaine. La restauration des objets infectés et suspects peut entraîner l’infection de l’ordinateur. Kaspersky Endpoint Security enregistre dans le référentiel des copies des objets avant de tenter de les réparer ou de les supprimer. Si l'objet fait partie d'un objet conteneur, Kaspersky Endpoint Security enregistre l'objet conteneur entier dans le répertoire de sauvegarde de réserve. Par exemple, si Kaspersky Endpoint Security a reconnu comme étant infecté un des objets conteneurs de la base de messagerie, il fait réserver la totalité de la base de messagerie. Les objets qui se trouvent en quarantaine ou dans le dossier de sauvegarde sont décrit à l'aide des paramètres suivants (cf. page 101). DANS CETTE SECTION Consultation des statistiques sur les objets mis en quarantaine ..................................................................................... 54 Analyse des objets mis en quarantaine ........................................................................................................................... 55 Mise des fichiers en quarantaine manuellement ............................................................................................................. 56 Consultation de l'identificateur des objets ....................................................................................................................... 56 Restauration des objets................................................................................................................................................... 57 Suppression des objets ................................................................................................................................................... 58 CONSULTATION DES STATISTIQUES SUR LES OBJETS MIS EN QUARANTAINE Vous pouvez recevoir des statistiques brèves ou détaillées sur les objets mis en quarantaine. Pour afficher des statistiques succinctes, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --get-stat --query "(OrigType!=s'Backup')" Sont affichés le nombre des objets mis en quarantaine au moment actuel et le volume total de mémoire qu'ils occupent. 54 ISOLATION DES OBJETS SUSPECTS. COPIE DE SAUVEGARDE Pour afficher des statistiques succinctes, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -S --get-stat Quarantine Si les dates de début et de fin du rapport ne sont pas définies (cf. page 72), les statistiques seront proposées à partir de l'installation de Kaspersky Endpoint Security. Tableau 1. Champs de la statistique des objets mis en quarantaine CHAMP DESCRIPTION Quarantined objects Nombre total d'objets mis en quarantaine. Auto saved objects Nombre d'objets mis en quarantaine par Kaspersky Endpoint Security. Manually saved objects Nombre d'objets placés par l'utilisateur en quarantaine. Restored objects Nombre d'objets restaurés de la quarantaine. Removed objects Nombre d'objets supprimés de la quarantaine. Infected objects Nombre d'objets infectés (cf. rubrique "A propos des objets infectés et suspects portant l'état 'Avertissement'" à la page 10): a) qui ont reçu l'état Infecté après l'analyse des objets mis en quarantaine et b) que Kaspersky Endpoint Security a mis en quarantaine selon la valeur du paramètre Action en fonction du type de la menace. Suspicious objects Nombre d'objets suspects (cf. rubrique "À propos des objets infectés, suspects et possédant le statut "Avertissement"" à la page 10). Curable objects Nombre d'objets dans le répertoire de sauvegarde que Kaspersky Endpoint Security a reconnus comme étant infectés et pouvant être réparés. Password protected Nombre d'objet protégés par un mot de passe. objects Corrupted objects Nombre d'objets endommagés. False detected objects Nombre d'objets qui ont reçu le statut Faux positif qu’après avoir analysé les objets mis en quarantaine avec utilisation des bases actualisées ont été reconnus comme étant non infectés. ANALYSE DES OBJETS MIS EN QUARANTAINE Par défaut, après chaque mise à jour des bases, Kaspersky Endpoint Security effectue la tâche Analyse des objets en quarantaine. Les paramètres de la tâche sont donnés dans le tableau ci-dessous. Vous ne pouvez pas les modifier. Après l'analyse des objets en quarantaine suite à la mise à jour des bases antivirus, Kaspersky Endpoint Security peut considérer certains d'entre eux comme étant sains (la valeur du champ Type (cf. page 101) pour ces objets devient Clean). Les autres objets peuvent être reconnus par Kaspersky Endpoint Security comme étant infectés. Vous pouvez lancer la tâche Analyse des objets en quarantaine manuellement. Pour lancer la tâche Analyse des objets mis en quarantaine, procédez comme suit: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 10 Tableau 2. Paramètres de la tâche Analyse des objets en quarantaine PARAMÈTRES DE LA TÂCHE "ANALYSE DES OBJETS EN QUARANTAINE" VALEUR ID 10 Secteur d'analyse Objets mis en quarantaine Planification par défaut Après la mise à jour des bases 55 MANUEL D'ADMINISTRATEUR PARAMÈTRES DE LA TÂCHE "ANALYSE DES OBJETS EN QUARANTAINE" VALEUR Paramètres de sécurité Uniques pour tout le secteur d'analyse. Vous ne pouvez pas les modifier. Les valeurs des paramètres sont reprises dans le tableau suivant. Paramètres de sécurité dans la tâche Analyse des objets en quarantaine Tableau 3. PARAMETRES DE SECURITE VALEUR Action à exécuter sur les objets infectés Sauter Action à exécuter sur les objets suspects Sauter Exclusion des objets selon le nom Non Exclusion des objets selon la signature de la menace Non Durée maximum d'analyse d'un objet 600 s Taille maximum de l'objet analysé Non configuré Analyse des objets composés Archives Archives SFX Objets archivés MISE DES FICHIERS EN QUARANTAINE MANUELLEMENT Si vous pensez que le fichier est infecté, vous pouvez le placer manuellement en quarantaine. Le fichier, placé en quarantaine, ne présente aucun danger. Pour placer manuellement l'objet en quarantaine, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --add-object <chemin d'accès complet> CONSULTATION DE L'IDENTIFICATEUR DES OBJETS L'utilisation de la clé -Q dans les commandes, décrites dans cette section, est obligatoire. Quand Kaspersky Endpoint Security place les objets dans le référentiel, il lui attribue un identificateur numérique. Celuici est utilisé durant les opérations sur les objets en quarantaine ou dans le dossier de sauvegarde. Pour obtenir les identificateurs des objets en quarantaine, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "(OrigType!=s'Backup')" L'exemple suivant illustre l'affichage de la commande: Exemple: Objects returned: 1 Object ID: 1 Filename: /home/corr/eicar.com 56 ISOLATION DES OBJETS SUSPECTS. COPIE DE SAUVEGARDE Object type: UserAdded Compound object: no UID: 0 GID: 0 Mode: 644 AddTime: 2009-03-29 21:20:32 Size: 73 Pour obtenir l'identificateur des objets dans le dossier de sauvegarde, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "(OrigType==s'Backup')" L'exemple suivant illustre l'affichage de la commande: Exemple: Objects returned: 2 Object ID: 1 Filename: /home/cur/eicar.com Object type: Backup Compound object: no UID: 0 GID: 0 Mode: 644 AddTime: 2009-03-29 22:24:50 Size: 73 Lors des manipulations d'objets, utilisez la valeur du champ Object ID. RESTAURATION DES OBJETS La restauration des objets infectés et suspects peut entraîner l’infection de l’ordinateur. Vous pouvez restaurer tout objet de la quarantaine ou du dossier de sauvegarde. Cela peut s'avérer nécessaire dans les cas suivants: Si le fichier d'origine qui s'est avéré infecté, contenait des informations importantes, lors du traitement du fichier, Kaspersky Endpoint Security n'a pas réussi à garder son intégrité et les informations qu'il contenait sont devenues inaccessibles. Si après l'analyse des objets en quarantaine suite à la mise à jour des bases antivirus, l'objet est considéré comme étant sain (la valeur du champ Type (cf. page 101) pour ces objets devient Clean). 57 MANUEL D'ADMINISTRATEUR Si vous considérez l'objet comme ne représente aucun danger pour l'ordinateur et que vous voulez l'utiliser. Pour que Kaspersky Endpoint Security n'isole pas cet objet lors de futures analyses, vous pouvez l'exclure de l'analyse dans la tâche de protection en temps réel ainsi que dans les tâches d'analyse à la demande. Pour cela, spécifier l'objet en tant que valeur du paramètre de sécurité Exclusion des objets selon le nom (cf. page 161) ou Exclusion des objets selon le nom de la menace (cf. page 161) dans ces tâches. Vous pouvez choisir l'emplacement dans lequel sera sauvegardé le fichier restauré: dans l'emplacement d'origine ou dans le répertoire que vous spécifiez. Il est possible d'enregistrer l'objet restauré sous un autre nom. La date et l'heure de création du fichier restauré depuis la quarantaine diffère de la date et de l'heure de création du fichier original. Pour restaurer un objet depuis la quarantaine ou le dossier de sauvegarde vers son emplacement d'origine, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --restore <ID de l'objet> Pour restaurer un objet depuis la quarantaine ou le dossier de sauvegarde vers son emplacement d'origine, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --restore <ID de l'objet> -F <nom du fichier et son chemin d'accès> SUPPRESSION DES OBJETS L'utilisation de la clé -Q dans les commandes, décrites dans cette section, est obligatoire. Si vous êtes persuadé que l'objet en quarantaine / dans le dossier de sauvegarde ne constitue aucun danger pour l'ordinateur, vous pouvez le supprimer de la quarantaine / du dossier de sauvegarde. Pour supprimer un objet de la quarantaine / du dossier de sauvegarde, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --remove <ID de l'objet> Il est possible également de supprimer tous les objets de la quarantaine / du dossier de sauvegarde. Pour supprimer tous les objets de la quarantaine, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --mass-remove --query "(OrigType!=s'Backup')" Pour supprimer tous les objets du dossier de sauvegarde, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --mass-remove --query "(OrigType==s'Backup')" Vous pouvez faire la purge partielle de la quarantaine/du dossier de sauvegarde à l'aide des arguments spéciaux de l'instruction -Q --mass-remove (cf. page 96). 58 ADMINISTRATION DES LICENCES ADMINISTRATION DES LICENCES Il est primordial de comprendre les notions suivantes dans le cadre de l'octroi des licences pour les applications de Kaspersky Lab: le contrat de licence; la licence; le fichier de licence; code d'activation; l'activation de l'application. Ces trois notions sont étroitement liées et forment un modèle unique de licence. Examinons chacune d'entre elles en détail. PRÉSENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint Security et Kaspersky Lab ZAO. Ce contrat accompagne chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Endpoint Security. Conformément au contrat de licence, en achetant et en installant l'application de Kaspersky Lab, vous obtenez le droit de posséder pour une durée indéterminée une copie. Kaspersky Lab est également ravi de vous offrir des services complémentaires: assistance technique; mise à jour des bases de Kaspersky Endpoint Security; mise à jour des modules logiciels de Kaspersky Endpoint Security. Pour en profiter, vous devez acheter et activer une licence (cf. rubrique "Présentation des licences de Kaspersky Endpoint Security" à la page 59). A PROPOS DES LICENCES DE KASPERSKY ENDPOINT SECURITY La licence représente le droit d'utiliser Kaspersky Endpoint Security et les services complémentaires associés offerts par Kaspersky Lab ou ses partenaires. Chaque licence est caractérisée par sa durée de validité et son type. La durée de validité de la licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires (cf. rubrique "Présentation du contrat de licence" à la page 59). Le type de services dépend du type de licence. Il existe différents types de licence: 59 MANUEL D'ADMINISTRATEUR Evaluation - licence gratuite à durée de validité réduite (par exemple, 30 jours) qui permet de découvrir Kaspersky Endpoint Security. La licence d'évaluation ne peut être utilisée qu'une seule fois! Elle est fournie avec la version d'évaluation de l'application. La licence d'évaluation ne vous permet pas de contacter le service d'assistance technique de Kaspersky Lab. Une fois que la licence arrive à échéance, toutes les fonctions de Kaspersky Endpoint Security deviennent inopérantes. La licence commerciale - est une licence payante avec une durée de validité limitée (par exemple, un an) octroyée à l'achat de Kaspersky Endpoint Security. Cette licence impose des restrictions, par exemple sur le nombre d'ordinateurs protégés ou sur le volume du trafic analysé par jour. Conformément au point 3.6 du contrat de licence, en cas d'achat de Kaspersky Endpoint Security pour protéger plus d'un ordinateur, la durée de validité de la licence commencera à courir à dater de l'activation ou de l'installation du fichier de licence sur le premier ordinateur. Tant que la licence commerciale est valide, toutes les fonctions de Kaspersky Endpoint Security sont accessibles, ainsi que les services complémentaires. À l'issue de la période de validité de la licence commerciale, Kaspersky Endpoint Security continue à remplir toutes ses fonctions, à l'exception de la mise à jour des bases antivirus. Vous pouvez continuer à réaliser des analyses antivirus de l'ordinateur ou à utiliser les composants de la protection, mais uniquement à l'aide des bases qui étaient d'actualité à la date de fin de validité de la licence. Par conséquent, Kaspersky Lab ne peut garantir une protection à 100% contre les nouveaux virus après l'échéance de la licence. Pour pouvoir continuer à utiliser l'application et les services complémentaires, il faut acheter une licence commerciale et l'activer. L'activation de la licence s'opère en installant le fichier de licence (cf. rubrique "Présentation du fichier de licence de Kaspersky Endpoint Security" à la page 60) associé à la licence. PRÉSENTATION DES FICHIERS DE LICENCE DE KASPERSKY ENDPOINT SECURITY Le fichier de licence est le moyen technique qui permet d'activer la licence associée (cf. rubrique "A propos des licences de Kaspersky Endpoint Security" à la page 59), et constitue de ce fait votre droit d'utiliser l'application et les services complémentaires (cf. page 59). Le fichier de licence est livré avec le fichier d'installation de l'application si vous acheter l'application chez un revendeur ou vous le recevez par courrier électronique en cas d'achat en ligne. Le fichier de licence reprend les informations suivantes: Durée de validité de la licence. Type de licence (évaluation ou commerciale). Restrictions imposées par la licence (par exemple, le nombre d'ordinateurs couverts par la licence ou le volume de trafic de messagerie protégé). Coordonnées pour l'assistance technique. Durée de validité du fichier de licence. La durée de validité du fichier de licence désigne comme son nom l'indique la durée de validité à partir de sa date de diffusion. Il s'agit de la période à l'issue de laquelle le fichier n'est plus valide et n'est plus en mesure d'activer la licence associée. 60 ADMINISTRATION DES LICENCES Voici un exemple qui illustre le lien entre la durée de validité du fichier de licence et la durée de validité de la licence. Exemple: Durée de validité de la licence: 300 jours Date d'édition du fichier de licence: 01/09/2010 Durée de validité du fichier de licence: 300 jours Date d'installation du fichier de licence (activation de la licence): 10/09/2010, soit 9 jours après sa diffusion. Durée: Durée de validité calculée de la licence: 300 jours - 9 jours = 291 jours. INSTALLATION DU FICHIER DE LICENCE Vous pouvez installer directement deux fichiers de licence (cf. page 60): actif ou de réserve. Le fichier de licence actif entre en vigueur dès son installation. Le fichier de licence de réserve est utilisé automatiquement à l'échéance de la période de validité du fichier actif. Si vous installez un fichier de licence en tant que fichier actif, alors qu'il existe déjà un fichier de licence actif pour Kaspersky Endpoint Security, le nouveau fichier remplace le fichier existant. Le fichier antérieur sera supprimé. Si vous installez un fichier de licence en tant que fichier réserve, alors qu'il existe déjà un fichier de licence réserve pour Kaspersky Endpoint Security, le nouveau fichier remplace le fichier existant. Le fichier antérieur sera supprimé. Pour installer un fichier de licence en tant que fichier actif, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --install-active-key <nom du fichier de licence> Pour installer un fichier de licence en tant que fichier de réserve, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --install-suppl-key <nom du fichier de licence> CONSULTATION DES INFORMATIONS RELATIVES À LA LICENCE AVANT L'INSTALLATION DU FICHIER DE LICENCE Vous pouvez consulter les informations relatives à la licence reprises dans le fichier de licence avant de l'installer. Pour consulter les informations relatives à la licence (cf. page 59), saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --show-license-info <chemin d'accès complet au fichier de licence> L'exécution de cette instruction entraîne l'affichage des informations suivantes (cf. tableau ci-après). 61 MANUEL D'ADMINISTRATEUR Tableau 4. CHAMP DESCRIPTION Application name Nom de l'application pour laquelle le fichier de licence est prévu. Key file creation date Date de création du fichier de licence (cf. page 60). Key file expiration date Date de fin de validité de la licence. License number Numéro de série de la licence. License type Type de licence: évaluation ou commerciale. Informations sur la licence Usage restriction Nombre de restrictions. Il existe des restrictions imposées par la licence sur l'utilisation de Kaspersky Endpoint Security. License period Durée de validité de la licence (cf. page 59). Exemple d'instruction: License info: Application name: Kaspersky Anti-Virus BO Suite International Edition. 10-14 Workstation 6 months Beta License Key file creation date: 2010-09-03 Key file expiration date: 2011-04-04 License number: 1222-0003F4-0A451011 License type: Beta Usage restriction: 10 Workstations License period: 183 SUPPRESSION DU FICHIER DE LICENCE Vous pouvez supprimer le fichier de licence. Si vous supprimerez le fichier de licence actif, le fichier de réserve deviendra automatiquement actif. Pour supprimer le fichier de licence, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --revoke-active-key Pour supprimer le fichier de licence de réserve, saisissez l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --revoke-suppl-key 62 ADMINISTRATION DES LICENCES CONSULTATION DE LA CONVENTION DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint Security et Kaspersky Lab ZAO. Ce contrat accompagne chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Endpoint Security. Conformément au contrat de licence, en achetant et en installant l'application de Kaspersky Lab, vous obtenez le droit de posséder pour une durée indéterminée une copie. Pour connaître les conditions d'utilisation définies dans le contrat de licence, ouvrez un éditeur de texte pour lire le fichier /opt/kaspersky/kes4lwks/share/doc/LICENSE. 63 CRÉATION DES RAPPORTS Vous avez la possibilité de créer les rapports suivants: rapports sur les programmes malveillants détectés dans le plus grand nombre d'objets sur l'ordinateur (cf. page 73); rapports sur le fonctionnement des composants de Kaspersky Endpoint Security (cf. page 72). La ligne de commande vous permet d'obtenir les rapports sur le fonctionnement de composants particuliers. Vous pouvez exécuter les opérations suivantes: créer des rapports sur les périodes de temps spécifiées; enregistrer les rapports créés dans les formats suivants: HTML ou CSV. 64 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY DEPUIS LA LIGNE DE COMMANDE Lors de la saisie des commandes de Kaspersky Endpoint Security, appliquez les règles suivantes: Respectez le registre. Séparez les clés par le caractère "espace". En utilisant le nom court (littéral) de la commande ou de la clé, saisissez la valeur immédiatement après la commande ou par espace. En utilisant le nom complet de la commande ou de la clé, saisissez la valeur avec le caractère "égal" (=) ou avec "espace". La liste des commandes de Kaspersky Endpoint Security est donnée dans le tableau suivant. Tableau 5. Liste des commandes de Kaspersky Endpoint Security COMMANDES DESCRIPTION --help (cf. page 68) Affiche les renseignements sur les commandes de Kaspersky Endpoint Security. Commandes d'administration de Kaspersky Endpoint Security --start-app (cf. page 69) Lance Kaspersky Endpoint Security. --restart-app (cf. page 69) Redémarre Kaspersky Endpoint Security. --stop-app (cf. page 69) Arrête Kaspersky Endpoint Security. --scan-file (cf. page 70) Analyse fichiers ou répertoires. -R (cf. page 70) Remise à l'état antérieur vers la version précédente des bases. Commandes de réception de la statistique de Kaspersky Endpoint Security -S Préfix; désigne que la commande appartient au groupe des commandes de la réception de la statistique et des rapports (facultatif). -S --app-info (cf. page 71) Fait afficher les informations sur Kaspersky Endpoint Security. -S --get-stat (cf. page 72) Crée les rapports sur le fonctionnement de Kaspersky Endpoint Security et de ses composants. -S --top-viruses (cf. page 73) Crée les rapports sur les menaces les plus fréquentes sur l'ordinateur. -S --clean-stat (cf. page 74) Supprime les statistiques cumulées sur le fonctionnement de Kaspersky Endpoint Security. Commandes de l'affichage des événements de Kaspersky Endpoint Security -W (cf. page 69) Fait activer l'affichage des événements de Kaspersky Endpoint Security. Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches 65 MANUEL D'ADMINISTRATEUR COMMANDES DESCRIPTION -T Préfix; désigne que la commande appartient au groupe des commandes d'administration des paramètres de Kaspersky Endpoint Security / d'administration des tâches (facultatif). -T --get-app-settings (cf. page 75) Fait afficher les paramètres généraux de Kaspersky Endpoint Security. -T --set-app-settings (cf. page 76) Installe les paramètres généraux de Kaspersky Endpoint Security. -T --get-task-list (cf. rubrique "Consultation de la liste des tâches de Kaspersky Endpoint Security" cf. page 77) Reprend la liste des tâches en cours de Kaspersky Endpoint Security. -T --get-task-state (cf. page 78) Fait afficher l'état de la tâche spécifiée (par exemple, En cours, Arrêtée, Suspendue). -T --start-task (cf. page 80) Lance la tâche. -T --stop-task (cf. page 80) Arrête la tâche. -T --suspend-task (cf. page 80) Suspend la tâche. -T --resume-task (cf. page 81) Reprend la tâche. -T --get-settings (cf. page 81) Fait afficher les paramètres de la tâche. -T --set-settings (cf. page 82) Installe les paramètres de la tâche. -T --create-task (cf. page 83) Crée la tâche de type spécifié; importe dans la tâche les paramètres depuis le fichier de configuration spécifié. -T --delete-task (cf. page 84) Supprime la tâche. -T --set-schedule (cf. page 84) Détermine les paramètres de l'horaire de la tâche / les importe dans la tâche depuis le fichier de configuration. -T --get-schedule (cf. page 85) Fait afficher les paramètres de l'horaire de la tâche. -T --del-schedule (cf. page 86) Établit les paramètres de l'horaire d'une tâche qui sont définis par défaut. -T --show-schedule (cf. page 86) Recherche les événements planifiés. Commandes d'administration des licences 66 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE COMMANDES DESCRIPTION -L Préfix; désigne que la commande appartient au groupe des commandes d'administration des licences (facultatif). -L --validate-key (cf. page 88) Vérifie l'authenticité de la licence suivant la base de Kaspersky Lab; affiche les informations sur la licence depuis le fichier de clé sans installer la licence. -L --show-license-info (cf. rubrique "Consultation des informations relatives à la licence avant l'installation du fichier de licence" cf. page 89) Affiche les informations sur la licence depuis le fichier de clé sans installer la licence. -L --get-installed-keys (cf. page 90) Fait afficher les informations sur les licences installées. -L --query-status (cf. page 88) Fait afficher l'état des licences installées. -L --install-active-key (cf. page 91) Installe la licence active. -L --install-suppl-key (cf. page 91) Installe la licence supplémentaire. -L --revoke-active-key (cf. page 92) Supprime la licence active. -L --revoke-suppl-key (cf. page 92) Supprime la licence supplémentaire. Commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve -Q Préfix; désigne que la commande appartient au groupe des commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve (facultatif). -Q --get-stat (cf. page 92) Fait afficher la courte statistique du répertoire de sauvegarde. -Q --query (cf. page 93) Fait afficher les informations sur les objets dans le répertoire de sauvegarde. -Q --get-one (cf. page 93) Fait afficher les informations sur un seul objet du répertoire de sauvegarde. -Q --restore (cf. page 94) Restaure les objets depuis le répertoire de sauvegarde. -Q --add-object (cf. page 94) Met la copie de l'objet en quarantaine. -Q --remove (cf. page 95) Supprime l'objet du répertoire de sauvegarde. -Q --export (cf. page 95) Exporte les objets depuis le répertoire de sauvegarde dans le répertoire spécifié. -Q --import (cf. page 96) Importe les objets dans le répertoire de sauvegarde depuis le répertoire spécifié dans lequel ils ont été exportés avant. -Q --mass-remove (cf. page 96) Purge le répertoire de sauvegarde complètement ou partiellement. Instruction d'administration du journal des événements -E Préfixe; désigne que l'instruction appartient au groupe d'instructions d'administration du journal des événements (facultatif). -E --count (cf. page 97) Affiche le nombre d'événement filtrés du journal des événements ou du fichier de rotation indiqué. -E --query (cf. page 98) Affiche le nombre d'événement filtrés du journal des événements ou du fichier de rotation indiqué. -E --period (cf. page 99) Affiche l'intervalle de temps comprenant les événements enregistrés dans le journal des événements ou dans le fichier de rotation indiqué. -E --rotate (cf. page 99) Exécute la rotation du journal des événements. -E --remove (cf. page 99) Supprime les événements du journal des événements ou du fichier de rotation indiqué. 67 DEPUIS LA MANUEL D'ADMINISTRATEUR DANS CETTE SECTION Affichage des renseignements sur les commandes de Kaspersky Endpoint Security .................................................... 68 Lancement de Kaspersky Endpoint Security ................................................................................................................... 69 Arrêt de Kaspersky Endpoint Security ............................................................................................................................. 69 Redémarrage de Kaspersky Endpoint Security ............................................................................................................... 69 Activation de l'affichage des événements ....................................................................................................................... 69 Analyse rapide des fichiers et des répertoires ................................................................................................................. 70 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Endpoint Security ................................................... 70 Commandes de réception des statistiques et des rapports ............................................................................................. 71 Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches ...................................... 75 Commandes d'administration des licences ..................................................................................................................... 88 Commandes d'administration de la quarantaine et du répertoire de sauvegarde ........................................................... 92 Instructions d'administration du journal des événements ................................................................................................ 97 Restriction de la sélection à l'aide des filtres ................................................................................................................. 100 AFFICHAGE DES RENSEIGNEMENTS SUR LES COMMANDES DE KASPERSKY ENDPOINT SECURITY L'instruction kes4lwks-control avec l'argument --help <ensemble des commandes de Kaspersky Endpoint Security> affiche les renseignements sur les commandes de Kaspersky Endpoint Security. Syntaxe de la commande kes4lwks-control --help [<ensemble des commandes de Kaspersky Endpoint Security>] ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <ensemble des commandes de Kaspersky Endpoint Security> Spécifiez l'ensemble des commandes de Kaspersky Endpoint Security dont les renseignements vous voulez recevoir. Les valeurs possibles comprennent: -T [--task-and-settings] – commandes d'administration des tâches et des paramètres généraux de Kaspersky Endpoint Security; -L [--licenser] – commandes d'administration des licences; -Q [--quarantine-and-backup] – commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve; -S [--statistics] – commandes d'administration de la statistique de Kaspersky Endpoint Security; -E [--event-log] – commandes d'administration des événements de Kaspersky Endpoint Security. 68 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE LANCEMENT DE KASPERSKY ENDPOINT SECURITY Avant d'exécuter les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur! La commande kes4lwks-control avec l'argument --start-app lance Kaspersky Endpoint Security. Syntaxe de la commande kes4lwks-control --start-app ARRÊT DE KASPERSKY ENDPOINT SECURITY Avant d'exécuter les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur! La commande kes4lwks-control avec l'argument --stop-app arrête Kaspersky Endpoint Security. Syntaxe de la commande kes4lwks-control --stop-app REDÉMARRAGE DE KASPERSKY ENDPOINT SECURITY Avant d'exécuter les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur! La commande kes4lwks-control avec l'argument --restart-app lance Kaspersky Endpoint Security. Syntaxe de la commande kes4lwks-control --restart-app ACTIVATION DE L'AFFICHAGE DES ÉVÉNEMENTS La commande -W fait activer le mode d'affichage des événements de Kaspersky Endpoint Security. Vous pouvez utiliser cette commande toute seule pour afficher tous les événements de Kaspersky Endpoint Security, ainsi que ensemble avec la commande --start-task (lancer la tâche (cf. rubrique "Lancement d'une tâche" à la page 80)) pour afficher uniquement les événements sur la tâche en cours d'exécution. La commande reprend le nom de l'événement et les informations supplémentaires sur l'événement. Syntaxe de la commande kes4lwks-control -W [--file=<nom du fichier>] Exemples: Activer le mode d'affichage des événements de Kaspersky Endpoint Security: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -W 69 DEPUIS LA MANUEL D'ADMINISTRATEUR Activer le mode de sauvegarde des événements de Kaspersky Endpoint Security dans le fichier; enregistrer les événements dans le fichier du registre 081808.xml du répertoire en cours: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ -W --file 081808.xml CLE SPECIFICATION ET VALEURS POSSIBLES --file <nom du fichier> Nom du fichier du registre dans lequel seront enregistrées les informations sur les événements de Kaspersky Endpoint Security. Le format du fichier du registre sauvegardé est XML. ANALYSE RAPIDE DES FICHIERS ET DES RÉPERTOIRES L'instruction kes4lwks-control avec l'argument --scan-file réalise une analyse rapide des fichiers et des répertoires. Syntaxe de la commande kes4lwks-control --action <action> --scan-file <chemin d'accès au fichier ou au répertoire>[ <chemin d'accès au fichier ou au répertoire> ...] ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --scan-file <chemin d'accès au fichier ou au répertoire> Nom des fichiers ou des répertoires qui seront analysés rapidement par Kaspersky Endpoint Security. --action <action> Clé facultative. Valeurs possibles: Recommended – exécuter l'action recommandée. Cure – réparer. Quarantine – mettre en quarantaine. Remove – supprimer. Skip – ignorer. Valeur par défaut: Skip. REMISE À L'ÉTAT ANTÉRIEUR À LA MISE À JOUR DES BASES DE KASPERSKY ENDPOINT SECURITY Avant d'appliquer les mises à jour des bases, Kaspersky Endpoint Security crée des copies de réserve des bases utilisées jusqu'à présent. Si la mise à jour échoue ou se solde par un échec, Kaspersky Endpoint Security revient automatiquement aux bases en vigueur avant la dernière mise à jour. Si des problèmes se présentent après la mise à jour, vous pouvez utiliser les mises à jour installées antérieurement. La tâche de remise à la version précédente des bases de Kaspersky Endpoint Security a été développée à cette fin. Syntaxe d'exécution de la tâche /opt/kaspersky/kes4lwks/bin/kes4lwks-control -R 70 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE COMMANDES DE RÉCEPTION DES STATISTIQUES ET DES RAPPORTS DANS CETTE SECTION Consultation des informations sur le programme ............................................................................................................ 71 Consultation des rapports sur le fonctionnement de Kaspersky Endpoint Security ......................................................... 72 Consultation des rapports sur les menaces les plus fréquentes ..................................................................................... 73 Suppression des statistiques de fonctionnement de Kaspersky Endpoint Security ......................................................... 74 CONSULTATION DES INFORMATIONS SUR LE PROGRAMME La commande --app-info fait afficher les informations sur Kaspersky Endpoint Security. Syntaxe de la commande kes4lwks-control [-S] --app-info [--export-report=<nom du fichier>] \ [--report-type=<format du fichier du rapport>] ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --export-report=<nom du fichier du rapport> Clé facultative. Le nom du fichier à enregistrer les informations obtenues. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier ne sera pas créé. Vous pouvez enregistrer le fichier au format HTML ou CSV. Vous pouvez attribuer au fichier l'extension HTML ou CSV, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --report-type, vous pouvez attribuer au fichier n'importe quelle extension. --report-type=<format du fichier du rapport> Clé facultative. Par défaut, le format du fichier spécifié par la clé --export-report, est déterminé par son extension. Indiquez cette clé si vous avez spécifié l'extension du fichier autre que HTML ou CSV. Valeurs possibles de la clé: HTML, CSV. L'instruction affiche les informations suivantes: CHAMP DESCRIPTION Name Nom de Kaspersky Endpoint Security Version Version de Kaspersky Endpoint Security Install date Date et heure de la dernière installation de Kaspersky Endpoint Security License state Statut de la licence License expire date Date de fin de validité de la licence 71 DEPUIS LA MANUEL D'ADMINISTRATEUR CONSULTATION DES RAPPORTS SUR LE FONCTIONNEMENT DE KASPERSKY ENDPOINT SECURITY La commande --get-stat fait afficher les statistiques sur le fonctionnement de Kaspersky Endpoint Security; permet de créer des rapports sur le fonctionnement de certains composants de Kaspersky Endpoint Security pour des périodes de temps spécifiées; permet d'enregistrer les rapports dans les fichiers. Syntaxe de la commande kes4lwks-control [-S] --get-stat <composant de Kaspersky Endpoint Security> \ [--from=<date de début>][--to=<date de fin>] \ [--task-id=<ID de la tâche (uniquement pour les tâches analyse à la demande et mise à jour)>] \ [--export-report=<nom du fichier de rapport>] [--report-type=<format du fichier de rapport>] [--use-name] Exemples: Pour consulter la statistique du fonctionnement de Kaspersky Endpoint Security: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-stat Application Pour afficher la statistique de la protection en temps réel pour janvier 2009: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-stat OAS --from=2009-01-01 --to=2009-01-31 ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <composant de Kaspersky Endpoint Security> Spécifiez le composant de Kaspersky Endpoint Security, dont la statistique du fonctionnement vous voulez recevoir. Les valeurs possibles comprennent: Application – application; OAS – protection en temps réel; ODS – analyse à la demande; Quarantine – quarantaine; Backup – répertoire de sauvegarde de réserve; Update – mise à jour. --from=<date de début> Date de début du rapport. Vous pouvez spécifier les valeurs suivantes: date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – recevoir les informations depuis 0 heure de la date spécifiée; date et heure au format AAAA-MM-DD HH:MM:SS – recevoir les informations depuis l'heure spécifiée de la date spécifiée; Lors de l'indication de la date et de l'heure, il faut placer toutes les expressions entre guillemets, et entre les valeurs de la date et de l'heure, il faut mettre l'espace. heure au format HH:MM:SS – recevoir les informations depuis l'heure spécifiée du jour en cours. Si vous ne spécifiez pas la clé --from=<date de début>, le rapport comprendra les informations depuis l'installation de Kaspersky Endpoint Security. 72 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --to=<date de fin> Date de fin du rapport. Vous pouvez spécifier les valeurs suivantes: date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – recevoir les informations jusqu'à la date spécifiée inclus; date et heure au format AAAA-MM-DD HH:MM:SS – recevoir les informations jusqu'à l'heure spécifiée de la date spécifiée; Lors de l'indication de la date et de l'heure, il faut placer toutes les expressions entre guillemets, et entre les valeurs de la date et de l'heure, il faut mettre l'espace. heure au format HH:MM:SS – recevoir les informations jusqu'à l'heure spécifiée du jour en cours. Si vous ne spécifiez pas la clé --to=<date de fin>, le rapport comprendra les informations jusqu'au moment actuel. --task-id=<ID de la tâche (uniquement pour les tâches analyse à la demande et mise à jour)> Numéro d'identification de la tâche d'analyse à la demande dans Kaspersky Endpoint Security. Le rapport comprendra la statistique de la tâche d'analyse à la demande ou de mise à jour avec le numéro d'identification pour la période depuis le dernier lancement de la tâche. Cette clé n'est pas utilisée ensemble avec les clés --from=<date de début> et --to=<date de fin>. --export-report=<nom du fichier du rapport> Clé facultative. Nom du fichier dans lequel sera enregistré le rapport reçu. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier ne sera pas créé. Vous pouvez enregistrer le fichier du rapport au format HTML ou CSV. Vous pouvez attribuer au fichier l'extension HTML ou CSV, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --report-type, vous pouvez attribuer au fichier n'importe quelle extension. --report-type=<format du fichier du rapport> Clé facultative. Par défaut, le format du fichier spécifié par la clé --export-report, est déterminé par son extension. Indiquez cette clé si vous avez spécifié l'extension du fichier autre que HTML ou CSV. Valeurs possibles de la clé: HTML, CSV. --use-name Nom de la tâche. -N CONSULTATION DES RAPPORTS SUR LES MENACES LES PLUS FRÉQUENTES La commande --top-viruses affiche les informations sur les programmes malveillants détectés dans la majorité des objets sur l'ordinateur durant la période de temps spécifiée; permet d'enregistrer le rapport dans le fichier. Syntaxe de la commande kes4lwks-control [-S] --top-viruses <nombre de programmes malveillants> \ [--from=<date de début>][--to=<date de fin>][--export-report=<nom du fichier>] \ [--report-type=<format du fichier du rapport>] Exemples: Pour recevoir les informations sur cinq programmes malveillants les plus fréquents sur l'ordinateur pour janvier 2009, enregistrer le rapport dans le fichier /home/kavreports/2009_01_top_viruses.html: 73 DEPUIS LA MANUEL D'ADMINISTRATEUR /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --top-viruses 5 --from=2009-01-01 --to=2009-01-31 \ --export-report=/home/kavreports/2009_01_top_viruses.html ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <nombre de programmes malveillants> Nombre de programmes malveillants; le rapport ne comprendra que les informations sur le nombre spécifié des programmes malveillants les plus fréquents sur l'ordinateur. --from=<date de début> Date de début du rapport. Vous pouvez spécifier les valeurs suivantes: date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – recevoir les informations depuis 0 heure de la date spécifiée; date et heure au format AAAA-MM-DD HH:MM:SS – recevoir les informations depuis l'heure spécifiée de la date spécifiée; heure au format HH:MM:SS – recevoir les informations depuis l'heure spécifiée du jour en cours. Si vous ne spécifiez pas la clé --from=<date de début>, le rapport comprendra les informations depuis l'installation de Kaspersky Endpoint Security. --to=<date de fin> Date de fin du rapport. Vous pouvez spécifier les valeurs suivantes: date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – recevoir les informations jusqu'à la date spécifiée inclus; date et heure au format AAAA-MM-DD HH:MM:SS – recevoir les informations jusqu'à l'heure spécifiée de la date spécifiée; heure au format HH:MM:SS – recevoir les informations jusqu'à l'heure spécifiée du jour en cours. Si vous ne spécifiez pas la clé --to=<date de fin>, le rapport comprendra les informations jusqu'au moment actuel. --export-report=<nom du fichier du rapport> Clé facultative. Nom du fichier dans lequel sera enregistré le rapport reçu. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier du rapport ne sera pas créé. Vous pouvez enregistrer le fichier du rapport au format HTML ou CSV. Vous pouvez attribuer au fichier l'extension HTML ou CSV, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --report-type, vous pouvez attribuer au fichier n'importe quelle extension. --report-type=<format du fichier du rapport> Clé facultative. Par défaut, le format du fichier spécifié par la clé --export-report, est déterminé par son extension. Indiquez cette clé si vous avez spécifié l'extension du fichier autre que HTML ou CSV. Valeurs possibles de la clé: HTML, CSV. SUPPRESSION DES STATISTIQUES DE FONCTIONNEMENT DE KASPERSKY ENDPOINT SECURITY Commande --clean-stat supprime les statistiques cumulées de fonctionnement de Kaspersky Endpoint Security. 74 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE COMMANDES D'ADMINISTRATION DES PARAMÈTRES DE KASPERSKY ENDPOINT SECURITY ET DES TÂCHES DANS CETTE SECTION Obtention des paramètres généraux de Kaspersky Endpoint Security: .......................................................................... 75 Modification des paramètres généraux de Kaspersky Endpoint Security: ....................................................................... 76 Consultation de la liste des tâches de Kaspersky Endpoint Security .............................................................................. 77 Consultation de l'état de la tâche .................................................................................................................................... 78 Lancement d'une tâche ................................................................................................................................................... 80 Arrêt d'une tâche ............................................................................................................................................................. 80 Suspension d'une tâche .................................................................................................................................................. 80 Reprise d'une tâche ........................................................................................................................................................ 81 Obtention des paramètres d'une tâche ........................................................................................................................... 81 Modification des paramètres de la tâche ......................................................................................................................... 82 Création d'une tâche ....................................................................................................................................................... 83 Suppression d'une tâche ................................................................................................................................................. 84 Obtention des paramètres de l'horaire d'une tâche ......................................................................................................... 84 Modification des paramètres de l'horaire d'une tâche ..................................................................................................... 85 Suppression de l'horaire de la tâche ............................................................................................................................... 86 Recherche d'événements selon la planification .............................................................................................................. 86 OBTENTION DES PARAMÈTRES GÉNÉRAUX DE KASPERSKY ENDPOINT SECURITY L'instruction --get-app-settings fait afficher les paramètres généraux de Kaspersky Endpoint Security (cf. page 137). Cette instruction permet également d'obtenir les paramètres généraux de Kaspersky Endpoint Security définis à l'aide des arguments de l'instruction. Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security, installé sur l'ordinateur: 1. Enregistrez les paramètres généraux de Kaspersky Endpoint Security dans le fichier de configuration à l'aide de l'instruction --get-app-settings. 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de l'instruction --set-app-settings (cf. page 76). Kaspersky Endpoint Security utilisera les nouvelles valeurs des paramètres après que vous aurez arrêté et relancé le service Kaspersky Endpoint Security à l'aide des commandes --stop-app et --start-app. 75 DEPUIS LA MANUEL D'ADMINISTRATEUR Vous pouvez utiliser le fichier de configuration créé pour importer les paramètres dans Kaspersky Endpoint Security qui est installé sur un autre ordinateur. Syntaxe de la commande kes4lwks-control [-T] \ --get-app-settings [--file=<nom du fichier de configuration> \>] [--fileformat=<INI|XML>] kes4lwks-control [-T] --get-app-settings [<nom du paramètre>] Exemples: Exportez les paramètres généraux de Kaspersky Endpoint Security dans le fichier possédant le nom kav_config.xml. Enregistrer le fichier créé dans le répertoire en cours: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-app-settings -F kav_config.xml Affiche la valeur du paramètre TraceLevel: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-app-settings TraceLevel CLES SPECIFICATION ET VALEURS POSSIBLES --file=<nom du fichier de configuration> Nom du fichier de configuration dans lequel seront enregistrés les paramètres de Kaspersky Endpoint Security. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier de configuration ne sera pas créé. -F <nom du fichier de configuration> Vous pouvez enregistrer le fichier de configuration au format XML ou INI. Vous pouvez attribuer au fichier l'extension XML ou INI, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --file-format, vous pouvez attribuer au fichier n'importe quelle extension. --file-format=<INI|XML> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier de configuration que vous avez spécifiée est différente de son format. Valeurs possibles de la clé: XML, INI. MODIFICATION DES PARAMÈTRES GÉNÉRAUX DE KASPERSKY ENDPOINT SECURITY L'instruction --set-app-settings détermine à l'aide des arguments de l'instruction ou importe depuis le fichier de configuration spécifié les paramètres généraux de Kaspersky Endpoint Security (cf. page 137). Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security: 1. Enregistrez les paramètres généraux de Kaspersky Endpoint Security dans le fichier de configuration à l'aide de l'instruction --get-app-settings (cf. page 75). 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-app-settings. Kaspersky Endpoint Security utilisera les nouvelles valeurs des paramètres après que vous aurez arrêté et relancé le service Kaspersky Endpoint Security à l'aide des commandes --stopapp et --start-app ou à l'aide de la commande --restart-app. 76 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE Syntaxe de la commande kes4lwks-control [-T] --set-app-settings \ --file=<nom du fichier de configuration> [--file-format=<INI|XML>] kes4lwks-control [-T] \ --set-app-settings <nom du paramètre>=<valeur du paramètre> \ <nom du paramètre>=<valeur du paramètre> Exemples: Importez dans Kaspersky Endpoint Security les paramètres généraux depuis le fichier de configuration possédant le nom /home/test/kav_config.xml: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-app-settings -F /home/test/kav_сonfig.xml Déterminer le niveau de détails dans le registre du tracé "Evénements importants": /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-app-settings TraceLevel=Warning CLES SPECIFICATION ET VALEURS POSSIBLES --file=<nom du fichier de configuration> Le nom du fichier de configuration depuis lequel les paramètres seront importés dans Kaspersky Endpoint Security, comprend le chemin d'accès complet au fichier. -F <nom du fichier de configuration> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si le format du fichier de configuration n'est pas conforme à son extension. Valeurs possibles de la clé: XML, INI. --file-format=<INI|XML> CONSULTATION DE LA LISTE DES TÂCHES DE KASPERSKY ENDPOINT SECURITY La commande --get-task-list reprend la liste des tâches disponibles de Kaspersky Endpoint Security. Syntaxe de la commande kes4lwks-control [-T] --get-task-list Les informations suivantes sur les tâches de Kaspersky Endpoint Security sont affichées: CHAMP DESCRIPTION Name Nom de la tâche; le nom de la tâche d'utilisateur est attribué par l'utilisateur lors de sa création; le nom des tâches de système est attribué par Kaspersky Endpoint Security. Id Le numéro d'identification de la tâche (nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). 77 DEPUIS LA MANUEL Class D'ADMINISTRATEUR Type de tâche de Kaspersky Endpoint Security. Il peut avoir les valeurs suivantes: tâches que l'utilisateur peut administrer: Update: tâche prédéfinie de mise à jour (ID=6); OAS – tâche de protection en temps réel (ID=8); ODS - tâche prédéfinie d'analyse à la demande (ID=9); QS – tâche de l'analyse des objets mis en quarantaine(ID=10); Rollback – la tâche de remise à la version précédente des bases (ID=14); tâches qui assurent des fonctions de service: EventManager - assure l'échange des messages à l'intérieur de l'application (ID=1); AVS - assure le service d'analyse antivirus (ID=2); Quarantine - administre la quarantaine et le dossier de sauvegarde (ID=3); Statistics - récolte les statistiques (ID=4); License – assure le "serveur des licences" (ID=5); EventStorage - assure le service du journal des événements (ID=11); State Etat de la tâche. Valeurs possibles: Stopped – arrêtée; Stopping – en cours d'arrêt; Started – en cours d'exécution; Starting – en cours de lancement; Suspended – suspendue; Suspending – en cours de suspension; Resumed – reprise; Resuming – en cours de reprise; Failed – terminée par une erreur. CONSULTATION DE L'ÉTAT DE LA TÂCHE La commande --get-task-state reprend l'état de la tâche spécifiée (par exemple, En cours d'exécution, Terminée, Suspendue). Syntaxe de la commande kes4lwks-control [-T] --get-task-state <ID de la tâche> [--use-name] Exemple: Obtenir l'état de la tâche avec ID=9: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-state 9 78 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE ARGUMENTS, CLES SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande kes4lwks-control --gettask-list. --use-name Nom de la tâche. -N Les informations sur la tâche suivantes sont affichées: CHAMP DESCRIPTION Name Nom de la tâche; le nom de la tâche d'utilisateur est attribué par l'utilisateur lors de sa création; les noms des tâches de système est attribué par Kaspersky Endpoint Security. Id Le numéro d'identification de la tâche (nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Class Type de tâche de Kaspersky Endpoint Security. Il peut avoir les valeurs suivantes: tâches que l'utilisateur peut administrer: Update: tâche prédéfinie de mise à jour (ID=6); OAS – tâche de protection en temps réel (ID=8); ODS - tâche prédéfinie d'analyse à la demande (ID=9); QS – tâche de l'analyse des objets mis en quarantaine(ID=10); Rollback – la tâche de remise à la version précédente des bases (ID=14); tâches qui assurent des fonctions de service: EventManager - assure l'échange des messages à l'intérieur de l'application (ID=1); AVS - assure le service d'analyse antivirus (ID=2); Quarantine - administre la quarantaine et le dossier de sauvegarde (ID=3); Statistics - récolte les statistiques (ID=4); License – assure le "serveur des licences" (ID=5); EventStorage - assure le service du journal des événements (ID=11); State Etat de la tâche. Valeurs possibles: Complete – tâche s'est terminée sans échec; Stopping – en cours d'arrêt; Started – en cours d'exécution; Starting – en cours de lancement; Suspended – suspendue; Suspending – en cours de suspension; Resuming – en cours de reprise; Failed – terminée par une erreur; Interrupted by user – l'utilisateur a interrompu l'exécution de la tâche. 79 DEPUIS LA MANUEL D'ADMINISTRATEUR LANCEMENT D'UNE TÂCHE La commande --start-task lance la tâche avec le numéro d'identification spécifié. Cette instruction peut être exécutée avec l'argument -W (cf. page 69) et les informations relatives aux événements survenus pendant l'exécution de la tâche seront affichées sur la console ou dans un fichier. Syntaxe de la commande kes4lwks-control --start-task <ID de la tâche> --[progress] [--use-name] Exemple: Lancer la tâche avec ID=6: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 6 ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. --progress Affiche la progression de l'exécution de la tâche. --use-name Nom de la tâche. -N ARRET D'UNE TACHE La commande --stop-task lance la tâche avec le numéro d'identification spécifié. Syntaxe de la commande kes4lwks-control [-T] --stop-task <ID de la tâche> [--use-name] Exemple: Arrêter la tâche avec ID=6: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-task 6 ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande kes4lwks-control -T--get-task-list. --use-name Nom de la tâche. -N SUSPENSION D'UNE TACHE La commande --suspend-task lance la tâche avec le numéro d'identification spécifié. Vous pouvez suspendre la tâche de protection en temps réel et les tâches d'analyse à la demande. Vous ne pouvez pas suspendre les tâches de mise à jour. Syntaxe de la commande kes4lwks-control [-T] --suspend-task <ID de la tâche> [--use-name] 80 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE Exemple: Suspendre la tâche avec ID=9: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --suspend-task 9 ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande kes4lwks-control -T --get-task-list. --use-name Nom de la tâche. -N REPRISE D'UNE TACHE La commande --resume-task reprend la tâche possédant le numéro d'identification spécifié qui a été suspendue à l'aide de la commande --suspend-task (cf. page 80). Syntaxe de la commande kes4lwks-control [-T] --resume-task <ID de la tâche> [--use-name] Exemple: Reprendre la tâche avec ID=9: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --resume-task 9 ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. --use-name Nom de la tâche. -N OBTENTION DES PARAMETRES D'UNE TACHE L'instruction --get-settings affiche tous les paramètres de la tâche définie ou les paramètres définis à l'aide des arguments de l'instruction. Vous pouvez exporter les paramètres de la tâche dans un fichier de configuration sur un ordinateur et importer les paramètres (cf. rubrique "Modification des paramètres de la tâche" à la page 82) depuis ce fichier de configuration dans la tâche du type approprié sur un autre ordinateur. Syntaxe de la commande kes4lwks-control [-T] --get-settings <ID de la tâche> \ [--file=<nom du fichier de configuration>] [--file-format=<INI|XML>] [--use-name] kes4lwks-control [-T] --get-settings <ID de la tâche> \ <nom de la rubrique du fichier INI>.<nom du paramètre> [--use-name] Exemples: Exporter les paramètres de la tâche possédant ID=9 dans le fichier /home/test/configkavscanner.xml: 81 DEPUIS LA MANUEL D'ADMINISTRATEUR /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 9 -F /home/test/configkavscanner.xml Exporter les paramètres de la tâche possédant ID=9 dans le fichier сonfigkavscanner.xml situé dans le répertoire en cours: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 9 --file=configkavscanner.xml Affiche la valeur du paramètre Path tiré de la sous-rubrique AreaPath de la rubrique ScanScope, définie dans la tâche d'analyse à la demande: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings 9 ScanScope.AreaPath.Path ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --get-settings <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. --file=<nom du fichier de configuration> Nom du fichier de configuration dans lequel seront enregistrés les paramètres de la tâche. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent, le fichier de configuration ne sera pas créé. -F <nom du fichier de configuration> Vous pouvez enregistrer le fichier de configuration au format XML ou INI. Vous pouvez attribuer au fichier l'extension XML ou INI, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --file-format, vous pouvez attribuer au fichier n'importe quelle extension. --file-format=<INI|XML> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Indiquez cette clé si vous avez spécifié l'extension du fichier autre que XML ou INI. Valeurs possibles de la clé: XML, INI. --use-name Nom de la tâche. -N MODIFICATION DES PARAMÈTRES DE LA TÂCHE L'instruction --set-settings définit les paramètres de la tâche à l'aide des arguments de l'instruction ou les importe depuis le fichier de configuration désigné. Vous pouvez importer les paramètres depuis le fichier de configuration dans la tâche exécutée du type correspondant. Kaspersky Endpoint Security utilisera de nouvelles valeurs des paramètres dans la tâche de protection en temps réel – immédiatement, dans les tâches des autres types – lors du prochain lancement de la tâche. Syntaxe de la commande kes4lwks-control [-T] --set-settings <ID de la tâche> \ --file=<nom du fichier de configuration> [--file-format=<INI|XML>] [--use-name] kes4lwks-control [-T] --set-settings <ID de la tâche> \ <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre> \ [--use-name] Exemple: Importer dans la tâche ID=9 les paramètres depuis le fichier de configuration /home/test/config_fridayscan.xml: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --set-settings 9 \ 82 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE --file=/home/test/config_fridayscan.xml ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --set-settings <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. --file=<nom du fichier de configuration> Le nom du fichier de configuration depuis lequel les paramètres seront importés dans la tâche, comprend le chemin d'accès complet au fichier. -F <nom du fichier de configuration> --file-format=<INI|XML> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier spécifié n'est pas conforme à son format. Valeurs possibles de la clé: XML, INI. --use-name Nom de la tâche. -N CREATION D'UNE TACHE La commande --create-task crée la tâche de Kaspersky Endpoint Security pour le composant spécifié; importe dans la tâche les paramètres depuis le fichier de configuration spécifié. La commande reprend le numéro d'identification de la tâche créée. Vous pouvez créer de nouvelles tâches d'analyse à la demande et de mise à jour. Syntaxe de la commande kes4lwks-control [-T] --create-task <nom de la tâche> \ --use-task-type=<type de la tâche> [--file=<nom du fichier de configuration>] \ [--file-format=<INI|XML>] Exemple: Créer la tâche d'analyse à la demande avec le nom Fridayscan; importer dans la tâche les paramètres depuis le fichier de configuration /home/test/config_kavscanner.xml: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --create-task Fridayscan --use-task-type=ODS \ --file=/home/test/config_kavscanner.xml ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --create-task <nom de la tâche> Attribuez un nom à la tâche. Il peut contenir le nombre illimité de caractères ASCII. -C <nom de la tâche> --use-task-type=<type de la tâche> Clé obligatoire. Spécifiez le type de la tâche à créer. Valeurs possibles: ODS – tâche d'analyse à la demande; Update – tâche de mise à jour. 83 DEPUIS LA MANUEL D'ADMINISTRATEUR ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --file=<nom du fichier de configuration> Clé facultative. Spécifiez le chemin d'accès complet au fichier de configuration existant. Kaspersky Endpoint Security importe dans la tâche les paramètres spécifiés dans ce fichier. -F <nom du fichier de configuration> --file-format=<INI|XML> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier de configuration spécifié n'est pas conforme à son format. Valeurs possibles de la clé: XML, INI. SUPPRESSION D'UNE TACHE La commande --delete-task supprime la tâche de Kaspersky Endpoint Security avec le numéro d'identification spécifié. Vous pouvez supprimer des tâches d'analyse à la demande (sauf la tâche Analyse des objets en quarantaine) ou des tâches de mise à jour. Vous ne pouvez pas supprimer la tâche de protection en temps réel. Syntaxe de la commande kes4lwks-control [-T] --delete-task <ID de la tâche> [--use-name] Exemple: Supprimer la tâche avec ID=20: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --delete-task 20 ARGUMENT SPECIFICATION ET VALEURS POSSIBLES --delete-task <ID de la tâche> Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numéros d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. -D <ID de la tâche> --use-name Nom de la tâche. -N OBTENTION DES PARAMÈTRES DE L'HORAIRE D'UNE TÂCHE L'instruction --get-schedule fait afficher les paramètres de l'horaire de la tâche (cf. page 134). Cette instruction permet également d'obtenir les paramètres de planification de la tâche définis à l'aide des arguments de l'instruction. Vous pouvez utiliser cette commande pour modifier l'horaire de la tâche: 1. Enregistrez les paramètres de planification dans un fichier de configuration à l'aide de l'instruction -T --getschedule. 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-schedule (cf. rubrique "Modification des paramètres de l'horaire d'une tâche" à la page 85). Kaspersky Endpoint Security utilisera de nouvelles valeurs des paramètres de l'horaire immédiatement. Syntaxe de la commande kes4lwks-control [-T] --get-schedule <ID de la tâche> [--file=<nom du fichier de configuration>] [--file-format=<INI|XML>] [--use-name] 84 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE kes4lwks-control [-T] --get-schedule <ID de la tâche> <nom du paramètre> [--use-name] Exemples: Enregistrer les paramètres de Kaspersky Endpoint Security dans le fichier appelé on_demand_schedule.xml. Enregistrer le fichier créé dans le répertoire en cours: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-schedule 9 -F on_demand_schedule.xml Affiche la valeur du paramètre RuleType de la planification de la tâche de protection en temps réel: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-schedule 9 RuleType ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. --file=<nom du fichier de configuration> Nom du fichier de configuration dans lequel seront enregistrés les paramètres de l'horaire. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier de configuration ne sera pas créé. -F <nom du fichier de configuration> Vous pouvez enregistrer le fichier de configuration au format XML ou INI. Vous pouvez attribuer au fichier l'extension XML ou INI, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --file-format, vous pouvez attribuer au fichier n'importe quelle extension. --file-format=<INI|XML> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier de configuration que vous avez spécifiée est différente de son format. Valeurs possibles de la clé: XML, INI. --use-name Nom de la tâche. -N MODIFICATION DES PARAMÈTRES DE L'HORAIRE D'UNE TÂCHE La commande -T --set-schedule détermine à l'aide des clés de la commande ou importe depuis le fichier de configuration spécifié les paramètres de l'horaire d'une tâche (cf. page 134). Vous pouvez utiliser cette commande pour modifier les paramètres de Kaspersky Endpoint Security: 1. Enregistrez les paramètres de planification dans un fichier de configuration à l'aide de l'instruction -T --getschedule (cf. rubrique "Obtention des paramètres de l'horaire d'une tâche" à la page 84). 2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites. 3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande -T --set-schedule. Kaspersky Endpoint Security utilisera de nouvelles valeurs des paramètres de l'horaire immédiatement. Syntaxe de la commande kes4lwks-control -T --set-schedule <ID de la tâche> --file=<nom du fichier de configuration> \ [--file-format=<INI|XML>] [--use-name] kes4lwks-control -T --set-schedule <ID de la tâche> <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre> \ [--use-name] 85 DEPUIS LA MANUEL D'ADMINISTRATEUR Exemple: Importer dans la tâche avec ID=9 les paramètres de l'horaire depuis le fichier de configuration avec le nom /home/test/on_demand_schedule.xml: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -T \ --set-schedule 9 -F /home/test/on_demand_schedule.xml ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. --file=<nom du fichier de configuration> Le nom du fichier de configuration depuis lequel les paramètres seront importés dans la tâche; comprend le chemin d'accès complet au fichier. -F <nom du fichier de configuration> --file-format=<INI|XML> Clé facultative. Par défaut, le format du fichier de configuration spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier de configuration que vous avez spécifiée est différente de son format. Valeurs possibles de la clé: XML, INI. --use-name Nom de la tâche. -N SUPPRESSION DE L'HORAIRE DE LA TÂCHE La commande -T --del-schedule établit les paramètres de l'horaire d'une tâche qui sont définis par défaut pendant la procédure de la configuration initiale de Kaspersky Endpoint Security (cf. Manuel d’installation de Kaspersky Endpoint Security 8 for Linux). Syntaxe de la commande kes4lwks-control -T --del-schedule <ID de la tâche> [--use-name] Exemple: Etablir pour la tâche avec ID=15 les paramètres de l'horaire, définis par défaut: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -T --del-schedule 15 ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <ID de la tâche> Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. --use-name Nom de la tâche. -N RECHERCHE D'EVENEMENTS SELON LA PLANIFICATION La commande -T --show-schedule recherche les événements planifiés. Syntaxe de la commande kes4lwks-control -T --show-schedule <type de règle> --from=<date de début> \ --to=<date de fin> --task-id=<ID de la tâche> [--use-name] 86 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE Exemples de la commande L'exemple suivant illustre la commande de recherche des événements dans l'intervalle de temps indiqué et son affichage. Exemple: Recherche d'événements dont le temps exacte du premier lancement est défini selon la planification et se trouve dans l'intervalle du 28/03/11 au 01/04/11: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --show-schedule Time --from=2011-03-28 --to=2011-04-01 Affichage de la commande: Events number: 2 TaskId #9, Event: Start, Date: 2011-04-05 14:00:00, Start Rule: [Daily, 14:00:00;; 1] TaskId #16, Event: Start, Date: 2011-04-06 00:00:00, Start Rule: [Once, 2011-04-06 00:00:00] L'exemple suivant illustre la commande de recherche des événements et son affichage. Exemple: Recherche d'événements suivants de l'horaire pour la tâche indiquée: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --show-schedule Time --task-id="On-demand scan" --use-name Affichage de la commande: Events number: 1 TaskId #9, Event: Start, Date: 2011-04-25 16:30:00, Start Rule: [Monthly, 16:30:00; 25] ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <type de règle> Type de règle de la planification. Valeurs possibles: Time – des règles, contenant l'heure du lancement de la tâche. Startup - des règles, contenant la condition PS (au lancement de Kaspersky Endpoint Security). Basereload - des règles, contenant la condition BR (après la mise à jour des bases). --from=<date de début> Date de début du rapport. Vous pouvez spécifier les valeurs suivantes: date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – recevoir les informations depuis 0 heure de la date spécifiée; date et heure au format AAAA-MM-DD HH:MM:SS – commencer le recherche depuis l'heure spécifiée de la date spécifiée; heure au format HH:MM:SS – commencer le recherche depuis l'heure spécifiée du jour en cours. Si vous ne spécifiez pas la clé --from=<date de debut>, la recherche sera exécutée depuis le moment du lancement de la commande. 87 DEPUIS LA MANUEL D'ADMINISTRATEUR ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES --to=<date de fin> Date de fin du rapport. Vous pouvez spécifier les valeurs suivantes: date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – rechercher jusqu'à la date spécifiée inclus; date et heure au format AAAA-MM-DD HH:MM:SS – rechercher jusqu'à l'heure spécifiée de la date spécifiée; heure au format HH:MM:SS – rechercher jusqu'à l'heure spécifiée du jour en cours. Si vous ne spécifiez pas la clé --to=<date de fin>, la recherche sera exécutée pendant la semaine depuis le lancement de la commande. --task-id=<ID de la tâche> Le numéro d'identification de la tâche à rechercher la planification. --use-name Nom de la tâche. -N COMMANDES D'ADMINISTRATION DES LICENCES DANS CETTE SECTION Vérification de l'authenticité du fichier de licence avant l'installation ............................................................................... 88 Consultation des informations relatives à la licence avant l'installation du fichier de licence .......................................... 89 Consultation des informations relatives aux fichiers de licence installés ......................................................................... 90 Consultation de l'état des licences installées .................................................................................................................. 90 Installation d'un fichier de licence actif ............................................................................................................................ 91 Installation d'un fichier de licence de réserve .................................................................................................................. 91 Suppression d'un fichier de licence actif ......................................................................................................................... 91 Suppression d'un fichier de licence de réserve ............................................................................................................... 92 VÉRIFICATION DE L'AUTHENTICITÉ DU FICHIER DE LICENCE AVANT L'INSTALLATION L'instruction kes4lwks-control avec l'argument--validate-key vérifie dans les bases de données de Kaspersky Lab si le fichier de licence est authentique et s'il est prévu pour Kaspersky Endpoint Security. L'instruction affiche les informations relatives au fichier de licence sans l'installer. Syntaxe de la commande kes4lwks-control [-L] --validate-key <chemin d'accès au fichier de licence> Exemple: Vérifier l'authenticité du fichier de licence depuis le fichier de licence /home/test/00000001.key: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --validate-key /home/test/00000001.key 88 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <chemin d'accès au fichier de licence> Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le répertoire actuel, il suffit de saisir seulement le nom du fichier. L'instruction fait afficher les informations suivantes relatives à la licence. CHAMP DESCRIPTION Application name Nom de Kaspersky Endpoint Security. Key file creation date Date de délivrance de la licence. License expiration date Date de fin de validité de la licence; décompte réalisé par Kaspersky Endpoint Security. Correspond à la fin de l'activité de la licence, si elle n'est pas activée, mais ne peut être ultérieur à la date de fin de validité du fichier de licence. License number Numéro de la licence. License type Type de licence: évaluation ou commerciale. Usage restriction Éventuelles restrictions d'utilisation; nombres d'objets soumis aux restrictions. License period La période de validité de la licence en jours est déterminée lors de la délivrance de la licence. CONSULTATION DES INFORMATIONS RELATIVES À LA LICENCE AVANT L'INSTALLATION DU FICHIER DE LICENCE L'instruction --show-license-info affiche les informations sur la licence sans le fichier. Syntaxe de la commande kes4lwks-control [-L] --show-license-info <chemin d'accès au fichier de licence> Exemple: Afficher les informations sur la licence depuis le fichier /home/test/00000001.key: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --show-license-info /home/test/00000001.key ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <chemin d'accès au fichier de licence> Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le répertoire actuel, il suffit de saisir seulement le nom du fichier. L'instruction fait afficher les informations suivantes relatives à la licence. CHAMP DESCRIPTION Application name Nom de Kaspersky Endpoint Security. Key file creation date Date de délivrance de la licence. Key file expiration date "Délai de validité" du fichier de licence: date où le fichier de clé n'a plus de validité; est installé lors de la délivrance de la licence. License number Numéro de la licence. License type Type de licence: évaluation ou commerciale. Usage restriction Éventuelles restrictions d'utilisation; nombres d'objets soumis aux restrictions. License period La période de validité de la licence en jours est déterminée lors de la délivrance de la licence. 89 DEPUIS LA MANUEL D'ADMINISTRATEUR CONSULTATION DES INFORMATIONS RELATIVES AUX FICHIERS DE LICENCE INSTALLÉS L'instruction kes4lwks-control avec l'argument --get-installed-keys affiche les informations relatives aux fichiers de licence installé. Syntaxe de la commande kes4lwks-control [-L] --get-installed-keys L'instruction affiche les informations suivantes relatives aux fichiers de licence installés. CHAMP DESCRIPTION Activation date Date d'activation de la licence. Expiration date Date de fin de validité de la licence; décompte réalisé par Kaspersky Endpoint Security. Correspond à la fin de l'activité de la licence depuis l'activation mais ne peut être ultérieure à la date de fin de validité du fichier de licence. Aggregate expiration date Date d'expiration de validité des licences active et supplémentaire. Days remaining until aggregate expiration Nombre de jours avant l'expiration de validité des licences active et supplémentaire. License status Etat de la licence; peut avoir les valeurs suivantes: Valid – valide; Expired – expirée; Blacklisted – mise dans la liste noire; Trial period is over – période d'essai expirée. Functionality Mode de fonctionnalité de Kaspersky Endpoint Security; les valeurs possibles comprennent: Full functionality – fonctionnalité complète; Functioning without updates – fonctionnalité sans la mise à jour; est activée, une fois le délai de validité de la licence commerciale expirée; No features – Kaspersky Endpoint Security arrête d'assurer toutes ses fonctions; ce mode est activé, une fois le délai de validité de la licence d'essai expirée. Informations détaillées sur la licence: Application name Nom de Kaspersky Endpoint Security. Key file creation date Date de création du fichier de licence. Key file expiration date "Délai de validité" du fichier de licence: date où le fichier de clé n'a plus de validité; est installé lors de la délivrance de la licence. License number Numéro de la licence. License type Type de licence: évaluation ou commerciale. Usage restriction Éventuelles restrictions d'utilisation; nombres d'objets soumis aux restrictions. License period La période de validité de la licence en jours est déterminée lors de la délivrance de la licence. CONSULTATION DE L'ÉTAT DES LICENCES INSTALLÉES L'instruction --query-status fait afficher l'état des licences installées. 90 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE Syntaxe de la commande kes4lwks-control [-L] --query-status INSTALLATION D'UN FICHIER DE LICENCE ACTIF L'instruction --install-active-key installe le fichier de licence actif. Pour plus d'informations sur les fichiers de licence, consultez la section "Présentation des fichiers de licence de Kaspersky Endpoint Security" (cf. page 59). Syntaxe de la commande kes4lwks-control [-L] --install-active-key <chemin d'accès au fichier de licence> Exemple: Installer la licence depuis le fichier /home/test/00000001.key en tant que licence active: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --install-active-key /home/test/00000001.key ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <chemin d'accès au fichier de licence> Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le répertoire actuel, il suffit de saisir seulement le nom du fichier. INSTALLATION D'UN FICHIER DE LICENCE DE RÉSERVE L'instruction --install-suppl-license installe le fichier de licence de réserve. Pour plus d'informations sur les fichiers de licence, consultez la section "Présentation des fichiers de licence de Kaspersky Endpoint Security" (cf. page 59). Si le fichier de licence actif n'est pas installé, alors le fichier de licence de réserve deviendra le fichier principal. Syntaxe de la commande kes4lwks-control [-L] --install-suppl-key <chemin d'accès au fichier de licence> Exemple: Installer la licence supplémentaire depuis le fichier /home/test/00000002.key: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --install-suppl-key /home/test/00000002.key ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <chemin d'accès au fichier de licence> Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le répertoire actuel, il suffit de saisir seulement le nom du fichier. SUPPRESSION D'UN FICHIER DE LICENCE ACTIF L'instruction --revoke-active-key supprime le fichier de licence actif installé. Syntaxe de la commande kes4lwks-control [-L] --revoke-active-key 91 DEPUIS LA MANUEL D'ADMINISTRATEUR SUPPRESSION D'UN FICHIER DE LICENCE DE RÉSERVE L'instruction --revoke-suppl-key supprime le fichier de licence de réserve installé. Syntaxe de la commande kes4lwks-control [-L] --revoke-suppl-key COMMANDES D'ADMINISTRATION DE LA QUARANTAINE ET DU RÉPERTOIRE DE SAUVEGARDE DE RÉSERVE DANS CETTE SECTION Obtention des statistiques brèves de la quarantaine / du répertoire de sauvegarde ....................................................... 92 Obtention des informations sur les objets du répertoire de sauvegarde ......................................................................... 93 Obtention des informations sur un objet du répertoire de sauvegarde ............................................................................ 93 Restauration des objets depuis le répertoire de sauvegarde .......................................................................................... 94 Mise en quarantaine manuelle de la copie de l'objet ....................................................................................................... 94 Suppression d'un objet depuis le répertoire de sauvegarde ............................................................................................ 95 Exportation des objets depuis le répertoire de sauvegarde dans le répertoire spécifié ................................................... 95 Importation dans le répertoire de sauvegarde des objets qui ont été exportés avant ..................................................... 96 Purge du répertoire de sauvegarde ................................................................................................................................. 96 OBTENTION DES STATISTIQUES BRÈVES DE LA QUARANTAINE / DU RÉPERTOIRE DE SAUVEGARDE La commande --get-stat fait afficher le nombre d'objets et le volume total des données dans le répertoire de sauvegarde au moment actuel. Syntaxe de la commande kes4lwks-control [-Q] --get-stat [--query "<expression logique>"] Exemples: Pour consulter la statistique brève de la quarantaine: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --get-stat --query "(OrigType!=s'Backup')" Pour consulter la statistique brève du répertoire de sauvegarde de réserve: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --get-stat --query "(OrigType==s'Backup')" 92 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE OBTENTION DES INFORMATIONS SUR LES OBJETS DU RÉPERTOIRE DE SAUVEGARDE La commande --query fait afficher les informations sur les objets dans le répertoire de sauvegarde au moment en cours. Vous pouvez utiliser des filtres. Syntaxe de la commande kes4lwks-control [-Q] --query "<expression logique>" \ [--limit=<nombre d'entrées maximum>] [--offset=<écart du début de la sélection>][--detailed] Exemples: Pour consulter les informations sur les objets du répertoire de sauvegarde: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "" Pour consulter les informations sur les objets mis en quarantaine, afficher 50 entrées à commencer par l'entrée 51: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "(OrigType!=s'Backup')" \ --limit=50 --offset=50 Pour consulter les informations sur les objets du répertoire de sauvegarde de réserve: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "(OrigType==s'Backup')" ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES "<expression logique>" Met le filtre: expression logique (cf. page 100). --limit=<nombre d'entrées maximum> Met le filtre: nombre d'entrées maximum de la sélection à afficher. --offset=<écart du début de la sélection> Met le filtre: nombre d'entrées à s'écarter du début de la sélection. --detailed Affiche des informations de service supplémentaires sur les objets dans le répertoire de sauvegarde. OBTENTION DES INFORMATIONS SUR UN OBJET DU RÉPERTOIRE DE SAUVEGARDE L'instruction --get-one affiche les informations sur un objet du référentiel avec le numéro d'identification spécifié. Syntaxe de la commande kes4lwks-control [-Q] --get-one <numéro d'identification de l'objet> [--detailed] Exemple: Pour obtenir les informations sur l'objet avec ID=1: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-one 1 93 DEPUIS LA MANUEL D'ADMINISTRATEUR ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <numéro d'identification de l'objet> Pour avoir le numéro d'identification de l'objet, vous pouvez utiliser la commande -Q --query (cf. page 93). --detailed Affiche des informations de service supplémentaires sur l'objet dans le répertoire de sauvegarde. RESTAURATION DES OBJETS DEPUIS LE RÉPERTOIRE DE SAUVEGARDE La commande --restore restaure depuis le répertoire de sauvegarde l'objet avec le numéro d'identification spécifié. La date et l'heure de création du fichier restauré depuis la quarantaine diffèrent de la date et de l'heure de création du fichier original. Syntaxe de la commande kes4lwks-control [-Q] --restore <numéro d'identification de l'objet dans le référentiel> \ [--file=<nom du fichier et chemin d'accès au fichier>] Exemples: Pour restaurer l'objet avec ID=1 dans l'emplacement d'origine: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --restore 1 Pour restaurer l'objet avec ID=1 dans le répertoire en cours, dans le fichier avec le nom restored.exe: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --restore 1 -F restored.exe ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <numéro d'identification de l'objet> Pour avoir le numéro d'identification de l'objet, vous pouvez utiliser la commande -Q --query (cf. page 93). --file=<nom du fichier> Nom de l'objet dans lequel Kaspersky Endpoint Security enregistre l'objet lors de la restauration, contient le chemin d'accès à l'objet. -F <nom du fichier> Si vous ne spécifiez pas le chemin d'accès au fichier, Kaspersky Endpoint Security enregistrera le fichier dans le répertoire en cours. Si vous omettez cette clé, Kaspersky Endpoint Security enregistrera l'objet dans l'emplacement d'origine, dans le fichier avec le nom d'origine. MISE DE LA COPIE DE L'OBJET EN QUARANTAINE MANUELLEMENT La commande --add-object met la copie de l'objet en quarantaine. Syntaxe de la commande kes4lwks-control [-Q] --add-object <nom du fichier> Exemple: Pour mettre en quarantaine la copie du fichier /home/sample.exe: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --add-object /home/sample.exe 94 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <nom du fichier> Le nom du fichier dont la copie vous voulez mettre en quarantaine, comprend le chemin au fichier. SUPPRESSION D'UN OBJET DEPUIS LE RÉPERTOIRE DE SAUVEGARDE La commande --remove supprime depuis le répertoire de sauvegarde l'objet avec le numéro d'identification spécifié. Syntaxe de la commande kes4lwks-control [-Q] --remove <numéro d'identification de l'objet> Exemple: Pour supprimer l'objet avec ID=1: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --remove 1 ARGUMENT SPECIFICATION ET VALEURS POSSIBLES <numéro d'identification de l'objet> Pour avoir le numéro d'identification de l'objet, vous pouvez utiliser la commande -Q -query (cf. page 93). EXPORTATION DES OBJETS DEPUIS LE RÉPERTOIRE DE SAUVEGARDE DANS LE RÉPERTOIRE SPÉCIFIÉ La commande --export exporte les objets qui se trouvent dans le répertoire de sauvegarde dans le répertoire spécifié. Il peut s'avérer nécessaire d'exporter les objets depuis le répertoire de sauvegarde pour libérer de l'espace sur l'ordinateur. L'emplacement du répertoire de sauvegarde sur l'ordinateur est spécifié dans le fichier de configuration de la quarantaine et du répertoire de sauvegarde (cf. page 140). Vous pouvez utiliser des filtres pour n'exporter que des fichiers sélectionnés, par exemple, que des objets mis en quarantaine. Syntaxe de la commande kes4lwks-control [-Q] --export <répertoire de destination> \ "<expression logique>" [--limit=<nombre d'entrées maximum>] [--offset=<écart du début de la sélection>] Exemples: Pour exporter tous les objets depuis le répertoire de sauvegarde dans le répertoire /media/flash128/avpstorage: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q\ --export /media/flash128/avpstorage Pour exporter dans le répertoire /media/flash128/avpstorage des objets mis en quarantaine, 50 entrées à commencer par l'entrée 51: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --export /media/flash128/avpstorage --query "(OrigType!=s'Backup')" \ --limit=50 --offset=50 95 DEPUIS LA MANUEL D'ADMINISTRATEUR Pour exporter dans le répertoire /media/flash128/avpstorage tous les objets réservés: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --export /media/flash128/avpstorage --query "(OrigType==s'Backup')" ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES <répertoire de destination> Le répertoire dans lequel Kaspersky Endpoint Security sauvegardera les objets depuis le répertoire de sauvegarde. Si le répertoire n'existe pas, il sera créé. Vous pouvez spécifier les répertoires sur des ressources distantes installées sur l'ordinateur via les protocoles SMB/CIFS et NFS. --query="<expression logique>" Met le filtre: expression logique (cf. page 100). --limit=<nombre d'entrées maximum> Met le filtre: nombre d'entrées maximum de la sélection à afficher. --offset=<écart du début de la sélection> Met le filtre: nombre d'entrées à s'écarter du début de la sélection. IMPORTATION DANS LE RÉPERTOIRE DE SAUVEGARDE DES OBJETS QUI ONT ÉTÉ EXPORTÉS AVANT La commande --import importe dans le répertoire de sauvegarde les objets qui en ont été exportés avant. L'emplacement du répertoire de sauvegarde sur l'ordinateur est spécifié dans le fichier de configuration de la quarantaine et du répertoire de sauvegarde (cf. page 140). Syntaxe de la commande kes4lwks-control [-Q] --import <répertoire avec des objets exportés> Exemple: Pour importer dans le répertoire de sauvegarde les objets depuis le répertoire /media/flash128/avpstorage: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q\ --import /media/flash128/avpstorage PURGE DU REPERTOIRE DE SAUVEGARDE La commande --mass-remove effectue la purge complète ou partielle du répertoire de sauvegarde. Avant d'exécuter la commande, arrêtez la tâche de protection en temps réel et de la tâche d'analyse à la demande. Syntaxe de la commande kes4lwks-control [-Q] --mass-remove [--query="<expression logique>"] \ [--limit=<nom maximum d'enregistrements>] [--offset=<écart du début de la sélection>] Exemples: Pour supprimer tous les objets depuis le répertoire de sauvegarde: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --mass-remove Pour ne supprimer que les objets mis en quarantaine: 50 entrées à commencer par l'entrée 51: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --mass-remove \ 96 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE --query "(OrigType!=s'Backup')" --limit=50 --offset=50 Pour supprimer les objets depuis le répertoire de sauvegarde de réserve: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \ --mass-remove --query "(OrigType==s'Backup')" CLES SPECIFICATION ET VALEURS POSSIBLES --query="expression logique>" Met le filtre: expression logique (cf. page 100). --limit=<nombre d'entrées maximum> Met le filtre: nombre d'entrées maximum de la sélection à afficher. --offset=<écart du début de la sélection> Met le filtre: nombre d'entrées à s'écarter du début de la sélection. INSTRUCTION D'ADMINISTRATION DU JOURNAL DES ÉVÉNEMENTS DANS CETTE SECTION Obtention du nombre d'événements de Kaspersky Endpoint Security par un filtre ......................................................... 97 Obtention des informations sur les événements de Kaspersky Endpoint Security .......................................................... 98 Consultation de l'intervalle de temps pendant lequel les événements du journal ont eu lieu .......................................... 99 Rotation du journal des événements ............................................................................................................................... 99 Suppression des événements du journal des événements ............................................................................................. 99 OBTENTION DU NOMBRE D'ÉVÉNEMENTS DE KASPERSKY ENDPOINT SECURITY PAR UN FILTRE L'instruction --count affiche le nombre d'événements consignés dans le journal ou dans le fichier de rotations indiqués, en fonction du filtre. Cette instruction permet d'évaluer le volume d'informations qui sera affiché par l'instruction -E -query (cf. page 98). Syntaxe de la commande kes4lwks-control [-E] --count "<expression logique>" [--db=<fichier de rotation>] Exemples: Pour obtenir le nombre d'événements de Kaspersky Endpoint Security consignés dans le journal des événements: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --count "" Obtenir le nombre d'événements de Kaspersky Endpoint Security consignés dans le fichier de rotation EventStorage-2009-12-01-23-57-23.db: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --count "" \ --db=EventStorage-2009-12-01-23-57-23.db 97 DEPUIS LA MANUEL D'ADMINISTRATEUR ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES "<expression logique>" Met le filtre: expression logique (cf. page 100). --db=<fichier de rotation> Fichier de rotation dont vous pouvez consulter le contenu (possède l'extension db). Si vous n'indiquez pas cet argument, Kaspersky Endpoint Security affiche le nombre d'événements dans le journal pour l'instant. OBTENTION DES INFORMATIONS SUR LES ÉVÉNEMENTS DE KASPERSKY ENDPOINT SECURITY L'instruction --query permet d'obtenir des informations sur les événements de Kaspersky Endpoint Security depuis le journal de l'application ou depuis le fichier de rotation; permet d'enregistrer les informations obtenues dans un fichier. Syntaxe de la commande kes4lwks-control -E --query "<expression logique>" \ [--db=<nom du fichier de rotation>][--limit=<nom maximum d'enregistrements>] \ [--offset=<écart par rapport à la sélection de départ>][--file=<nom du fichier de journal>]\ [--file-format=<format du fichier du registre>] Exemple: Pour consulter les informations sur 50 derniers événements de la quarantaine: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ -E --query "(TaskType == s'Quarantine')" --limit=50 ARGUMENT, CLES SPECIFICATION ET VALEURS POSSIBLES "<expression logique>" Met le filtre: expression logique (cf. page 100). --db=<nom du fichier de rotation> Fichier de rotation dont vous pouvez consulter les informations relatives aux événements (possède l'extension db). Si vous n'utilisez pas cet argument, Kaspersky Endpoint Security affichera les informations tirées du journal des événements. --limit=<nombre d'entrées maximum> Met le filtre: nombre d'entrées maximum de la sélection à afficher. --offset=<écart du début de la sélection> Met le filtre: nombre d'entrées à s'écarter du début de la sélection. --file=<nom du fichier du registre> Clé facultative. Nom du fichier dans lequel seront enregistrés les événements de Kaspersky Endpoint Security. Si vous spécifiez le nom du fichier du registre sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire spécifié, il sera réenregistré. Si le répertoire spécifié n'est pas présent sur le disque, le fichier du registre ne sera pas créé. -F <nom du fichier du registre> Vous pouvez sauvegarder le fichier du registre au format XML ou INI. Vous pouvez attribuer au fichier du journal l'extension XML ou INI, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --file-format, vous pouvez attribuer au fichier n'importe quelle extension. --file-format=<format du fichier du registre> Clé facultative. Par défaut, le format du fichier du registre spécifié par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier du registre que vous avez spécifiée, est différente de son format. Valeurs possibles de la clé: XML, INI. 98 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE CONSULTATION DE L'INTERVALLE DE TEMPS PENDANT LEQUEL LES ÉVÉNEMENTS DU JOURNAL ONT EU LIEU Cette instruction permet de voir à quel intervalle de temps appartiennent les événements consignés dans le journal des événements ou dans le fichier de rotation indiqué. Syntaxe de la commande kes4lwks-control [-E] --period [--db=<fichier de rotation>] Exemples: Pour voir à quel intervalle de temps appartiennent les événements consignés dans le journal des événements: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --period Pour voir à quel intervalle de temps appartiennent les événements consignés dans le fichier de rotation EventStorage-2009-12-01-23-57-23.db: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --period \ --db=EventStorage-2009-12-01-23-57-23.db ARGUMENTS ET CLES SPECIFICATION ET VALEURS POSSIBLES --db=<fichier de rotation> Fichier de rotation (extension .db) dont les informations peuvent être consultées. Si vous n'utilisez pas cet argument, Kaspersky Endpoint Security affichera les informations tirées sur le journal des événements. ROTATION DU JOURNAL DES ÉVÉNEMENTS L'instruction --rotate exécute la rotation forcée des événements dans le journal conformément aux paramètres RotateMethod et RotateMoveFolder, définis dans le fichier de configuration du journal des événements. Si la valeur du paramètre RotateMethod est Erase, Kaspersky Endpoint Security supprime les informations relatives aux événements dans le journal. Si la valeur du paramètre RotateMethod est Move, les informations relatives aux événements sont transférées du journal vers le répertoire RotateMoveFolder, et conservée dans le fichier de rotation. Syntaxe de la commande kes4lwks-control [-E] --rotate SUPPRESSION DES ÉVÉNEMENTS DU JOURNAL DES ÉVÉNEMENTS L'instruction --remove supprime les enregistrements relatifs aux événements du journal des événements de Kaspersky Endpoint Security ou du fichier de rotation indiqué. Vous pouvez supprimer tous les enregistrements ou uniquement certains d'entre eux en utilisant des filtres. Syntaxe de la commande kes4lwks-control [-E] --query ["<expression logique>"] \ [--db=<fichier de rotation>] Exemple: 99 DEPUIS LA MANUEL D'ADMINISTRATEUR Pour supprimer uniquement les enregistrements relatifs aux événements liés à l'attribution de l'état "sain" dans le journal des événements (le paramètre ReportCleanObjects était activé): /opt/kaspersky/kes4lwks/bin/kes4lwks-control -E \ --remove "((EventType==s'ObjectProcessed') and (ObjectReason==s'ObjectClean'))" ARGUMENTS ET CLES SPECIFICATION ET VALEURS POSSIBLES "<expression logique>" Met le filtre: expression logique (cf. page 100). --db=<fichier de rotation> Fichier de rotation contenant les enregistrements que vous souhaitez modifié (possède l'extension .db). Si vous ne définissez pas cet argument, Kaspersky Endpoint Security supprime les enregistrements du journal des événements de Kaspersky Endpoint Security. RESTRICTION DE LA SÉLECTION À L'AIDE DES FILTRES DANS CETTE SECTION Expressions logiques .................................................................................................................................................... 100 Paramètres de objets en quarantaine / dans le dossier de sauvegarde ........................................................................ 101 Evénements de Kaspersky Endpoint Security et leurs paramètres ............................................................................... 104 EXPRESSIONS LOGIQUES Vous pouvez utiliser les expressions logiques en tant que argument / clé --query des commandes suivantes pour appliquer des restrictions de la sélection des informations: obtention des informations sur le nombre d'événements de Kaspersky Endpoint Security: -E --count "<expression logique>" (cf. page 97); obtention des informations sur les événements de Kaspersky Endpoint Security: -E --query "<expression logique>" (cf. page 98); obtention des informations sur les objets mis en quarantaine / du dossier de sauvegarde: -Q --query "<expression logique>" (cf. page 93); obtention de statistiques succinctes sur les objets mis en quarantaine / du dossier de sauvegarde: -Q --get-stat -query "<expression logique>" (cf. page 92); purge partielle du référentiel: -Q --mass-remove --query "<expression logique>" (cf. page 96); exportation sélective des objets depuis la quarantaine / le dossier de sauvegarde: -Q --export --query "<expression logique>" (cf. page 95). Vous pouvez spécifier plusieurs filtres en les regroupant par " ET " logique ou " OU " logique. Mettez chacun des filtres entre parenthèses; mettez l'expression logique entre guillemets. Vous pouvez trier les informations sur les événements (les objets) par chaque champ dans l'ordre ascendant ou descendant. Syntaxe "(<champ> <opérateur de comparaison> <type>'<valeur>'){<champ> <ordre>}" "((<champ> <opérateur de comparaison> <type>'<valeur>') <opérateur logique> (<champ> 100 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE <opérateur de comparaison> <type>'<valeur>')){<champ> <ordre>}" Exemple: Obtenir des informations sur les objets en quarantaine possédant le niveau de danger Elevé: -Q --query "(DangerLevel == s'High')" ELEMENTS <opérateur de comparaison> <opérateur logique> {<champ> <ordre>} SPECIFICATION ET VALEURS POSSIBLES > plus < moins like correspond au modèle spécifié == égal != non égal >= plus ou égal <= moins ou égal and "ET" logique or "OU" logique Ordre d'affichage des événements. N'est pas utilisé avec l'instruction -E --query. Vous pouvez trier les événements par chaque champ dans l'ordre ascendant ou descendant. Pour les instructions -Q --query, -Q --get-stat et -Q --mass-remove, vous pouvez désigner en tant que champ les paramètres des objets dans le référentiel (cf. page 101). L'ordre peut avoir les valeurs suivantes: <type> a ordre ascendant d ordre descendant i numérique s linéaire PARAMÈTRES DE OBJETS EN QUARANTAINE / DANS LE DOSSIER DE SAUVEGARDE Vous pouvez trier les objets de la quarantaine / du dossier de sauvegarde en fonction des champs décrits dans le tableau suivant. 101 DEPUIS LA MANUEL D'ADMINISTRATEUR Tableau 6. Paramètres de objets en quarantaine / dans le dossier de sauvegarde CHAMP TYPE SPECIFICATION ET VALEURS POSSIBLES Filename s Nom du fichier et chemin d'accès complet au fichier. Vous pouvez utiliser des masques à l'aide de l'opérateur de comparaison like. OrigType s OrigType – état de l'objet; est attribué à l'objet lors de sa mise dans le répertoire de sauvegarde. Type Type – état de l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actualisées. Les valeurs possibles comprennent: Clean – non infecté; Backup – l'objet est la copie réservée; Infected – infecté; UserAdded – ajouté par l'utilisateur; Error – une erreur s'est produite durant l'analyse de l'objet; PasswordProtected – protégé par un mot de passe; Corrupted – endommagé; Curable – peut être réparé. OrigVerdict s Verdict OrigVerdict – type de menace détectée avant la mise de l'objet dans le répertoire de sauvegarde. Verdict – type de menace détectée dans l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actualisées. Les valeurs possibles comprennent: Virware – virus classiques et vers de réseau; Trojware – chevaux de Troie; Malware – autres programmes malveillants; Adware – programmes publicitaires; Pornware – programmes à contenu pornographique; Riskware – applications potentiellement dangereuses. OrigDangerLevel DangerLevel s OrigDangerLevel – niveau de danger de menace détectée dans l'objet avant la mise de l'objet dans le répertoire de sauvegarde. DangerLevel – niveau de danger de menace détectée dans l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actualisées. Le niveau de danger dans l'objet est fonction du type de la menace dans l'objet (cf. section "Programmes détectées par Kaspersky Endpoint Security" à la page 11). L'ordre peut avoir les valeurs suivantes: High – Elevé. L'objet peut contenir la menace telle que vers de réseau, virus classiques, chevaux de Troie. Medium – Moyen. L'objet peut contenir la menace telle qu’autres programmes malveillants, programmes publicitaires ou programmes à contenu pornographique. Low – Bas. L'objet peut contenir la menace telle que programmes potentiellement dangereux. Info – D'information. Objet placé en quarantaine par l'utilisateur. 102 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE CHAMP TYPE SPECIFICATION ET VALEURS POSSIBLES OrigDetectCertainty s DetectCertainty OrigDetectCertainty – état de l'objet découvert lors de sa mise dans le répertoire de sauvegarde. DetectCertainty – état que Kaspersky Endpoint Security a attribué à l'objet mis en quarantaine suite à l'analyse avec utilisation des bases actualisées. Les valeurs possibles comprennent: Sure – l'objet est reconnu comme étant infecté; Suspicion – l'objet est considéré comme suspect (identifié via l'analyseur heuristique); Warning – l'objet possède l'état: "Avertissement" (le code de l'objet correspond partiellement au code d'une menace connue; la possibilité d'un faux positif existe). OrigThreatName s ThreatName OrigThreatName – nom de la menace détectée dans l'objet, selon la classification de Kaspersky Lab (lors de la mise de l'objet dans le répertoire de sauvegarde). ThreatName – nom de la menace détectée dans l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actualisées. Vous pouvez utiliser des masques à l'aide de l'opérateur de comparaison like. Compound i Indique qu'il s'agit d'un fichier composé. Les valeurs possibles comprennent: yes – l'objet est conteneur; no – l'objet n'est pas conteneur. UID i Identificateur de l'utilisateur (UID) qui a créé l'objet. GID i Identificateur du groupe (GID) dont l'utilisateur qui a créé l'objet fait partie. Mode i Privilège d'accès à l'objet. AddTime s Date et heure de mise de l'objet dans le répertoire de sauvegarde au format YYYY-MM-DD HH:MM:SS. Si vous spécifiez la date sans avoir spécifié l'heure, l'heure sera mise à 00:00:00. Si vous spécifiez l'heure sans avoir spécifié la date, la date courante sera attribuée. Si vous spécifiez la date et l'heure comme suit: (AddTime== s''), la date et l'heure courantes seront attribuées. Size i Taille originale de l'objet en octets. 103 DEPUIS LA MANUEL D'ADMINISTRATEUR EVÉNEMENTS DE KASPERSKY ENDPOINT SECURITY ET LEURS PARAMÈTRES Vous pouvez trier les événements de Kaspersky Endpoint Security en fonction de leurs paramètres. Le tableau suivant décrit les événements de Kaspersky Endpoint Security; les paramètres des événements sont donnés dans le tableau cidessous. Tableau 7. № NOM DE L'EVENEMENT DESCRIPTION Evénements PARAMETRES 1 ApplicationStarted Kaspersky Endpoint Security est Date, EventId, EventType, lancé; cet événement survient une RuntimeTaskID, TaskId, TaskName, fois que toutes les tâches de service TaskType de Kaspersky Endpoint Security ont été lancées. 2 ApplicationSettingsChanged Les paramètres généraux de Date, EventId, EventType, Kaspersky Endpoint Security ont été RuntimeTaskID, TaskId, TaskName, modifiés. TaskType 3 LicenseInstalled Licence est installée. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 4 LicenseNotInstalled Erreur de l'installation de la licence. Date, EventId, EventType, RuntimeTaskID, KeySerial, TaskName, TaskType 5 LicenseRevoked Licence a été supprimée. Date, EventId, EventType, RuntimeTaskID, KeySerial, TaskName, TaskType 6 LicenseNotRevoked Erreur de la suppression de la licence. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 7 LicenseExpired Licence a expiré. Date, EventId, EventType, RuntimeTaskID, TaskName, TaskType 8 LicenseExpiresSoon Délai de validité de la licence va bientôt expirer. Date, EventId, EventType, RuntimeTaskID, DaysLeft, TaskName, TaskType 9 LicenseError Erreur interne du système de licence. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 10 AVBasesAttached Les bases de Kaspersky Endpoint Date, EventId, EventType, Security ont bien été installées après RuntimeTaskID, AVBasesDate, la mise à jour. TaskId, TaskName, TaskType 11 AVBasesAreOutOfDate Les bases de Kaspersky Endpoint Security sont dépassées. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 12 AVBasesAreTotallyOutOfDate Les bases de Kaspersky Endpoint Security sont fortement dépassées. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 13 AVBasesIntegrityCheckOK La vérification de l'intégrité des bases de Kaspersky Endpoint Security a réussi. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 14 AVBasesIntegrityCheckFailed L'intégrité des bases de Kaspersky Endpoint Security a été violée. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 104 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE № NOM DE L'EVENEMENT DESCRIPTION PARAMETRES 15 AVBasesApplied Les bases de Kaspersky Endpoint Security sont appliquées. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 16 UpdateSourceSelected Source de la mise à jour est sélectionnée. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 17 UpdateSourceNotSelected Erreur de la connexion à la source de la mise à jour. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 18 NothingToUpdate Rien à mettre à jour; cet événement Date, EventId, EventType, survient si la version des mises à RuntimeTaskID, TaskId, TaskName, jour des bases installées sur TaskType l'ordinateur est conforme à la version des mises à jour des bases qui se trouvent dans la source des mises à jour ou plus récente. 19 UpdateError Une erreur s'est produite lors de la mise à jour. Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType 20 ModuleDownloaded Le module de programme est téléchargé. Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType 21 ModuleNotDownloaded Erreur de téléchargement du module Date, EventId, EventType, de programme. ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType 22 ModuleRetranslated Le module de programme a été copié pour la répartition. Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType 23 ModuleNotRetranslated Erreur de copie du module de programme. Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType 24 TaskStateChanged L'état de la tâche a changé. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskState, TaskType 25 TaskSettingsChanged Les paramètres de la tâche ont changé. Date, EventId, EventType, RuntimeTaskID, PersistentTaskId, TaskName, TaskType 26 PackedObjectDetected L'objet archivé a été détecté. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, PackerName, FileName, FileOwner, FileOwnerId, ObjectName, ObjectSource, RuntimeTaskID, TaskID, TaskName, TaskType 27 ThreatDetected Une menace a été détectée. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, DetectCertainty, FileName, FileOwner, FileOwnerId, ObjectName, RuntimeTaskID, TaskId, TaskName, TaskType, ThreatName, VerdictType 28 ObjectProcessed L'objet est traité. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, ObjectName, ProcessResult, RuntimeTaskID, 105 DEPUIS LA MANUEL D'ADMINISTRATEUR № NOM DE L'EVENEMENT DESCRIPTION PARAMETRES TaskId, TaskName, TaskType 29 ObjectNotProcessed Objet non traité. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, ObjectName, RuntimeTaskID, SkipReason, TaskId, TaskName, TaskType 30 ObjectProcessingError Erreur de traitement de l'objet. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, ObjectName, ObjectProcessError, RuntimeTaskID, TaskId, TaskName, TaskType 31 ObjectDisinfected Objet réparé. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, ObjectName, RuntimeTaskID, TaskId, TaskName, TaskType 32 ObjectNotDisinfected Objet non réparé. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, ObjectNotDisinfectedReason, RuntimeTaskID, TaskId, TaskName, TaskType 33 ObjectDeleted Objet supprimé. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, RuntimeTaskID, TaskId, TaskName, TaskType 34 ObjectBlocked Dans la tâche de protection en temps réel, l'accès à l'objet est bloqué pour l'application qui y fait requête. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, RuntimeTaskID, TaskId, TaskName, TaskType 35 ObjectActionsCompleted L'exécution de l'action sur l'objet infecté est terminée. Date, EventId, EventType, AccessHost, AccessUser, AccessUserId, FileName, FileOwner, FileOwnerId, ObjectReason, ObjectSource, ObjectType, RuntimeTaskID, TaskId, TaskName, TaskType 36 ObjectSavedToQuarantine Objet est placé en quarantaine. Date, EventId, EventType, DangerLevel, DetectCertainty, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType 37 ObjectSavedToBackup L'objet est placé dans le dossier de sauvegarde. Date, EventId, EventType, DangerLevel, DetectCertainty, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType 38 ObjectRemovedFromQuarantine L'objet est supprimé de la quarantaine. Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, 106 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE № NOM DE L'EVENEMENT DESCRIPTION PARAMETRES TaskType 39 ObjectRemovedFromBackup L'objet est supprimé de la sauvegarde. Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType 40 ObjectRestoredFromQuarantine L'objet est restauré depuis la quarantaine. Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType 41 ObjectRestoredFromBackup L'objet est restauré depuis la sauvegarde. Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType 42 QuarantineSizeLimitReached La taille maximale de la quarantaine est atteinte. Date, EventId, EventType, FileName, RuntimeTaskID, TaskId, TaskName, TaskType 43 QuarantineSoftSizeLimitExceeded La taille maximale de la quarantaine définie par le paramètre QuarantineSoftSizeLimit est atteinte. Date, EventId, EventType, RuntimeTaskId, TaskId, TaskName, TaskType 44 QuarantineObjectCorrupted L'objet en quarantaine est corrompu. Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType 45 QuarantineObjectCurable L'objet en quarantaine peut être réparé. Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType 46 QuarantineObjectFalseDetect Suite à l'analyse des objets en quarantaine, Kaspersky Endpoint Security a considéré l'objet infecté ou suspect comme étant sain. Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType 47 QuarantineObjectPasswordProtected L'objet en quarantaine est protégé par un mot de passe. Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType 48 QuarantineObjectProcessingError Erreur lors du traitement de l'objet en quarantaine. Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType 49 QuarantineThreatDetected L'objet en quarantaine est infecté. Date, EventId, EventType, DetectCertainty, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType 50 ObjectAddToQuarantineFailed Erreur lors de la mise de l'objet en quarantaine. Date, EventId, EventType, Description, FileName, RuntimeTaskID, TaskId, TaskName, TaskType 51 ObjectAddToBackupFailed Erreur lors de l'ajout d'un objet dans le référentiel. Date, EventId, EventType, Description, FileName, RuntimeTaskID, TaskId, TaskName, TaskType 52 RetranslationError Erreur lors de la copie des mises à jour. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 53 AVBasesRollbackCompleted Le retour à la version antérieure des bases de Kaspersky Endpoint Security a réussi. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 107 DEPUIS LA MANUEL D'ADMINISTRATEUR № NOM DE L'EVENEMENT DESCRIPTION PARAMETRES 54 AVBasesRollbackError Erreur lors du retour à la version antérieure des bases de Kaspersky Endpoint Security. Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType 55 OASTaskError Erreur de la tâche de protection en temps réel. Date, Error, EventId, EventType, Info, RuntimeTaskID, TaskId, TaskName, TaskType 56 ODSTaskError Erreur de la tâche d'analyse à la demande. Date, Error, EventId, EventType, Info, RuntimeTaskID, TaskId, TaskName, TaskType 57 EventsErased Les événements sont supprimés. Date, BeginDate, EndDate, EventId, EventType, Reason, RuntimeTaskID, TaskId, TaskName, TaskType 58 EventsMoved Les événements sont déplacés. Date, BeginDate, EndDate, EventId, EventType, Path, Reason, RuntimeTaskID, TaskId, TaskName, TaskType Tableau 8. Paramètres des événements PARAMETRE TYPE DESCRIPTION AccessHost s Nom de l'ordinateur distant si l'accès au fichier est effectué via le protocole SMB/CIFS. AccessUser s Nom de l'utilisateur qui a initié l'accès au fichier. AccessUserId i Identifiant de l'utilisateur qui a initié l'accès au fichier. AVBasesDate s Date de publication des dernières mises à jour installées des bases. BeginDate s Date à partir de laquelle les événements ont été supprimés ou déplacés. DangerLevel s DangerLevel – niveau de danger de la menace détectée dans l'objet, est attribué avant la mise de l'objet dans le répertoire de sauvegarde. OrigDangerLevel – niveau de danger de la menace détectée dans l'objet mis en quarantaine après son analyse avec utilisation des bases actualisées. Le niveau de danger dans l'objet est fonction du type de la menace dans l'objet (cf. section "Programmes détectées par Kaspersky Endpoint Security" à la page 11). L'ordre peut avoir les valeurs suivantes: High – Elevé. L'objet peut contenir la menace telle que vers de réseau, virus classiques, chevaux de Troie. Medium – Moyen. L'objet peut contenir la menace telle qu’autres programmes malveillants, programmes publicitaires ou programmes à contenu pornographique. Low – Bas. L'objet peut contenir la menace telle que programmes potentiellement dangereux. Info – D'information. Objet placé en quarantaine par l'utilisateur. Date s Date et heure d'apparition de l'événement. DetectCertainty (OrigDetectCertainty) s OrigDetectCertainty – état de l'objet découvert lors de sa mise dans le répertoire de sauvegarde. DetectCertainty – état que Kaspersky Endpoint Security a attribué à l'objet mis en quarantaine suite à l'analyse avec utilisation des bases actualisées. Etat de l'objet découvert: Sure – l'objet est reconnu comme étant infecté; Suspicion – l'objet est considéré comme suspect (identifié via l'analyseur 108 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE PARAMETRE TYPE DESCRIPTION heuristique); Warning – l'objet possède l'état: "Avertissement" (le code de l'objet correspond partiellement au code d'une menace connue; la possibilité d'un faux positif existe). EndDate s Date jusqu'à laquelle les événements ont été supprimés ou déplacés. Error s Type de l'erreur. Les valeurs possibles comprennent: IncorrectUser – l'utilisateur indiqué dans les paramètres de la tâche est inexistant, son nom est saisi dans le champ Info; IncorrectGroup – le groupe indiqué dans les paramètres de la tâche est inexistant, le nom du groupe est saisi dans le champ Info; IncorrectPath – le chemin d'analyse dans les paramètres de la tâche est incorrect, le chemin est saisi dans le champ Info; InterceptorNotFound – la tâche ne peut pas télécharger le module de l'intercepteur au lancement. FileName s Nom complet du fichier. FileOwner s Nom de l'utilisateur propriétaire du fichier. FileOwnerId i Identifiant de l'utilisateur propriétaire du fichier. Host s Nom de réseau de l'ordinateur distant qui a fait requête à l'objet au moment de l'interception par Kaspersky Endpoint Security (installé via le protocole SMB/CIFS). Info s Informations supplémentaires sur l'erreur. ModuleName s Nom du module de Kaspersky Endpoint Security avec lequel est lié l'événement. ObjectName s Nom de l'objet avec lequel est lié l'événement. ObjectNotDisinfectedReason s Raisons de l'échec de la réparation de l'objet: Unknown – raison inconnue; InternalError – erreur de la tâche; ObjectNotCurable – l'objet de ce type ne peut pas être réparé; ObjectNotFound – objet non trouvé; ObjectReadOnly – Kaspersky Endpoint Security a le droit d'accès en lecture de l'objet uniquement. ObjectProcessError s Type de l'erreur lors du traitement de l'objet: Unknown InternalError ObjectNotCurable ObjectNoRights ObjectIOError OutOfSpace ObjectNotFound ObjectReadOnly SystemError ObjectReason s Résultat des actions exécutées sur l'objet. Les valeurs possibles comprennent: 109 DEPUIS LA MANUEL D'ADMINISTRATEUR PARAMETRE TYPE DESCRIPTION Cured – l'objet est réparé; Removed – l'objet est supprimé; Quarantined – l'objet est placé en quarantaine; Skipped – l'objet est ignoré; AllActionsFailed – toutes les actions sur l'objet se sont términées par une erreur. ObjectSource s Source du fichier infecté: LocalFile – système de fichiers local; RemoteNfsFile – ressource distante accessible via le protocole NFS; RemoteSambaFile – ressource distante accessible via le protocole SMB/CIFS. ObjectType s Type de l'objet (l'objet, est-il conteneur): Object – l'objet n'est pas conteneur; Archivе – l'objet est conteneur. Path s Chemin d'accès au fichier où les événements ont été déplacés. QuarantineId i Identificateur de l'objet dans le répertoire de sauvegarde; est attribué par Kaspersky Endpoint Security. Reason s Cause de déplacement ou de suppression des événements: Date – déplacement ou de suppression en fonction de la date; Manual – déplacement ou de suppression suite à une commande de l'utilisateur; Size – déplacement ou de suppression en fonction de la taille de la base. RuntimeTaskId i Identificateur unique de la séance de lancement de la tâche. Actualisé à chaque lancement de la tâche. TaskName s Nom de la tâche durant laquelle l'événement s'est produit. TaskState s Etat de la tâche: Stopped – arrêtée; Stopping – en cours d'arrêt; Started – en cours d'exécution; Starting – en cours de lancement; Suspended – suspendue; Suspending – en cours de suspension; Resumed – reprise; Resuming – en cours de reprise; Failed – terminée par une erreur. TaskType s Type de tâche de Kaspersky Endpoint Security. Il peut avoir les valeurs suivantes: tâches que l'utilisateur peut administrer: Update: tâche prédéfinie de mise à jour (ID=6); OAS – tâche de protection en temps réel (ID=8); 110 LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY LIGNE DE COMMANDE PARAMETRE TYPE DESCRIPTION ODS - tâche prédéfinie d'analyse à la demande (ID=9); QS – tâche de l'analyse des objets mis en quarantaine(ID=10); Rollback – la tâche de remise à la version précédente des bases (ID=14); tâches qui assurent des fonctions de service: EventManager - assure l'échange des messages à l'intérieur de l'application (ID=1); AVS - assure le service d'analyse antivirus (ID=2); Quarantine - administre la quarantaine et le dossier de sauvegarde (ID=3); Statistics - récolte les statistiques (ID=4); License – assure le "serveur des licences" (ID=5); EventStorage - assure le service du journal des événements (ID=11). ThreatName s Nom de la menace détectée dans l'objet avec lequel est lié l'événement. Type (OrigType) s OrigType – état de l'objet; est attribué à l'objet lors de sa mise dans le répertoire de sauvegarde. Type – état de l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actualisées. Les valeurs possibles comprennent: Clean – non infecté; Backup – l'objet est la copie réservée; Infected – infecté; UserAdded – ajouté par l'utilisateur; Error – une erreur s'est produite durant l'analyse de l'objet; PasswordProtected – protégé par un mot de passe; Corrupted – endommagé; Curable – peut être réparé. Tableau 9. 111 DEPUIS LA PARAMÈTRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY Vous pouvez créer des fichiers de configuration de Kaspersky Endpoint Security au format INI, ainsi qu'au format XML. Cette section décrit la structure et les paramètres des fichiers de configuration de Kaspersky Endpoint Security au format INI. DANS CETTE SECTION Règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security .......................................... 112 Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande ........................................ 114 Paramètres des tâches de mise à jour .......................................................................................................................... 129 Paramètres de l'horaire ................................................................................................................................................. 134 Paramètres généraux de Kaspersky Endpoint Security. ............................................................................................... 137 Paramètres de la quarantaine et du dossier de sauvegarde ......................................................................................... 140 Les paramètres du journal des événements ................................................................................................................. 141 RÈGLES DE MISE AU POINT DES FICHIERS DE CONFIGURATION INI DE KASPERSKY ENDPOINT SECURITY Lors de la mise au point du fichier de configuration, veuillez respecter les règles suivantes: Si le paramètre fait partie d'une section, ne le placez que dans cette section. Respectez l'ordre et la structure des sections. Au sein d'une section, vous pouvez placer les paramètres dans tout ordre. Si vous omettez un des paramètres, Kaspersky Endpoint Security utilisera la valeur de ce paramètre par défaut, s'il y en a. Mettez les noms des sections entre crochets [ ]. Saisissez les valeurs au format nom du paramètre=valeur (les espaces entre le nom du paramètre et sa valeur ne sont pas traités). Exemple: [ScanScope] AreaDesc="Analyse de sdc" AreaMask=re:\.exe 112 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY Certains paramètres acceptent une seule valeur et d'autres, plusieurs. S'il s'avère nécessaire de spécifier plusieurs valeurs, répétez le paramètre le nombre de fois égal au nombre de valeurs que vous voulez spécifier. Exemple: AreaMask=re:home/.*/Documents/ AreaMask=re:.*\.doc Lors de la saisie des noms des paramètres, il n'est pas nécessaire de respecter le registre. Respectez le registre lors de la saisie des valeurs des paramètres des types suivants: noms (masques, expression régulières) des objets analysés et des objets d'exclusion; signatures (masques, expressions régulières) des menaces; nom des utilisateurs; nom des groupes d'utilisateurs. Lors de la saisie des autres valeurs des paramètres, il n'est pas nécessaire de respecter le registre. Vous pouvez spécifier les valeurs des paramètres de type booléen comme suit: yes – no, true – false ou 1 – 0. Les chaînes de valeur contenant un "espace" doivent être saisies entre guillemets (par exemple, les noms de fichiers ou les répertoires et les chemins d'accès à ceux ci). Exemple: AreaDesc="Analyse des bases de messagerie" Les autres valeurs peuvent être mises entre guillemets et sans guillemets. Exemple: AreaMask="re:home/.*/Documents/" AreaMask=re:home/.*/Documents/ Un guillemet solitaire en début ou en fin de ligne est une erreur. Si la valeur est entre guillemets, tout caractère au sein de cette valeur, y compris les guillemets, les "espaces" et les "tabulations" font partie de cette valeur. Exemple: AreaDesc="Scanning "useless" documents" Les espaces et les tabulations sont ignorés dans les cas suivants: avant le guillemet d'ouverture et après le guillemet de fermeture de la valeur; au début et à la fin de la chaîne de valeur non comprise entre guillemets. Vous pouvez utiliser des commentaires textuels. Un commentaire est une ligne qui commence par le caractère ; ou #. Lors de l'importation des paramètres de la tâche (cf. rubrique "Modification des paramètres de la tâche" à la page 82) depuis le fichier de configuration, les commentaires sont ignorés. Lors de la consultation des paramètres de la tâche (cf. rubrique "Récupération des paramètres de la tâche" à la page 81), les commentaires ne sont pas affichés. 113 MANUEL D'ADMINISTRATEUR PARAMÈTRES DE LA TÂCHE DE PROTECTION EN TEMPS RÉEL ET DES TÂCHES D'ANALYSE À LA DEMANDE Cette section décrit les paramètres que vous pouvez utiliser pour l'importation dans les tâches de protection en temps réel et les tâches d'analyse à la demande. Vous pouvez utiliser le fichier de configuration avec les paramètres spécifiés pour modifier les paramètres de la tâche de protection en temps réel en cours (d'analyse à la demande) ou pour créer une nouvelle tâche. Pour modifier les paramètres de la tâche en cours, vous devez exporter les paramètres de la tâche dans un fichier (cf. page 81), ensuite ouvrir ce fichier dans n'importe quel programme de traitement de texte, modifier les paramètres selon vos besoins et ensuite importer les paramètres spécifiés dans le fichier dans la tâche (cf. page 82). Structure du fichier de configuration ini de la tâche de protection en temps réel (d'analyse à la demande) Le fichier de configuration de la tâche de protection en temps réel (d'analyse à la demande) comprend un ensemble des sections. Les sections du fichier décrivent un ou plusieurs secteurs d'analyse et les paramètres de sécurité qui sont utilisés par Kaspersky Endpoint Security lors de l'analyse de chacun des secteurs spécifiés. La section [ScanScope] comprend le nom du secteur d'analyse; applique des limites au secteur d'analyse. La section [ScanScope:AreaPath] décrit le chemin d'accès au répertoire à analyser. Son format est différent de celui des autres sections du fichier de configuration INI. Vous devez spécifier au moins un seul secteur d'analyse pour lancer la tâche. La section [ScanScope:ScanSettings] et la section fille [ScanScope:ScanSettings:AdvancedActions] décrivent les paramètres de sécurité que Kaspersky Endpoint Security utilisera pour le secteur d'analyse spécifié dans la section [ScanScope:AreaPath]. Si vous ne spécifiez pas les paramètres de ces sections, Kaspersky Endpoint Security analysera le secteur déterminé selon les paramètres par défaut. Si vous voulez spécifier plusieurs secteurs d'analyse, énumérez les paramètres des sections [ScanScope], [ScanScope:AreaPath], [ScanScope:AccessUser] (uniquement dans les tâches de protection en temps réel) et [ScanScope:ScanSettings] pour un seul secteur, et ensuite répétez-les pour chaque secteur suivant: [ScanScope] zone 1 ... [ScanScope:AreaPath] chemin d'accès au répertoire analysé spécifié dans le secteur 1 ... [ScanScope:AccessUser] (uniquement dans les tâches de protection en temps réel) liste d'utilisateurs pour le secteur 1 ... [ScanScope:ScanSettings] paramètres de sécurité de la zone 1 ... [ScanScope] 114 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY zone 2 ... [ScanScope:AreaPath] chemin d'accès au répertoire analysé spécifié dans le secteur 2 ... [ScanScope:AccessUser] (uniquement dans les tâches de protection en temps réel) liste d'utilisateurs pour le secteur 2 ... [ScanScope:ScanSettings] paramètres de sécurité de la zone 2 ... Kaspersky Endpoint Security analyse les secteurs dans l'ordre spécifié dans le fichier de configuration. N'oubliez pas que si un fichier fait partie de plusieurs zones d'analyse spécifiées, Kaspersky Endpoint Security ne l'analysera qu'une seule fois selon les paramètres de sécurité spécifiés dans le premier secteur d'analyse énuméré dont ce fichier fait partie. Il peut s'avérer nécessaire de spécifier les paramètres de sécurité du répertoire incorporé différents des paramètres de sécurité du répertoire parental. Par exemple, il est nécessaire d'analyser dans le répertoire /home/ les objets suivant l'expression régulière re:.*\.doc; de supprimer des objets infectés, et d'analyser les objets du répertoire incorporé /home/dir1/ suivant l'expression régulière re:.*\.doc; de réparer des objets infectés. Placez les secteurs d'analyse dans le fichier de configuration comme suit: [ScanScope] Sous-répertoire AreaMask="re:.*\.doc" [ScanScope:AreaPath] /home/dir1/ [ScanScope:ScanSettings] InfectedFirstAction=Cure ... [ScanScope] Répertoire parent AreaMask="re:.*\.doc" [ScanScope:AreaPath] /home/ [ScanScope:ScanSettings] 115 MANUEL D'ADMINISTRATEUR InfectedFirstAction=Remove ... Kaspersky Endpoint Security essayera de réparer les fichiers infectés re:.*\.doc dans le répertoire /home/dir1/, et supprimera les autres fichiers infectés re:.*\.doc dans le répertoire /home/. Spécification des paramètres du fichier de configuration, leurs valeurs possibles et valeurs par défaut sont données dans le tableau ci-dessous. En spécifiant les paramètres dans le fichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112). Tableau 10. Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande PARAMETRE SPECIFICATION ET VALEURS POSSIBLES ScanPriority Priorité de la tâche. Ce paramètre est utilisé uniquement dans les tâches d'analyse à la demande, il n'est pas utilisé dans les tâches de protection en temps réel. Vous pouvez désigner une des priorités prédéfinies de la tâche selon les priorités des processus Linux. Les valeurs possibles comprennent: System (système). La priorité du processus dans lequel la tâche est exécutée est définie par le système d'exploitation. High (élevée). La priorité du processus dans lequel la tâche est exécutée est augmentée. Medium (moyenne). La priorité du processus dans lequel la tâche est exécutée n'est pas modifiée. Low (faible). La priorité du processus dans lequel la tâche est exécutée est réduite. La réduction de la priorité du processus augmente la durée d'exécution de la tâche, mais a également un effet positif sur la vitesse d'exécution des processus des autres applications actives. L'élévation de la priorité du processus accélère l'exécution de la tâche mais, en même temps, elle peut ralentir la vitesse d’exécution des processus des autres applications actives. Valeur par défaut System. 116 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES ProtectionType Mode d'interception. Utilisation de l'intercepteur SAMBA pour analyser les objets lorsqu'on y fait requête via le protocole SMB/CIFS. Utilisation de l'intercepteur du niveau du noyau pour l'analyse des objets lorsqu'on y fait requête via d'autres modes (via les protocoles NFS, FTP et autre). Ce paramètre n'est utilisé que dans la tâche de protection en temps réel, il n'est pas utilisé dans les tâches d'analyse à la demande. Kaspersky Endpoint Security comprend deux composants qui interceptent les requêtes aux fichiers et leur analyse: intercepteur SAMBA (il sert à analyser les objets sur les ordinateurs distants lorsqu'on y fait requête via le protocole SMB/CIFS) et intercepteur du niveau du noyau. Il analyse les objets lorsqu'on y fait requête via d'autres modes. L'intercepteur SAMBA permet de recevoir en tant que informations supplémentaires sur l'objet, IP de l'ordinateur distant depuis lequel l'application a fait requête à l'objet au moment de son interception par Kaspersky Endpoint Security. Si vous utilisez l'ordinateur protégé en tant que l'ordinateur SAMBA, vous pouvez spécifier la valeur SambaOnly. Dans ce cas, Kaspersky Endpoint Security n'analysera pas les objets auxquels la requête est faite non pas via le protocole SMB/CIFS. Les valeurs possibles comprennent: Full. Kaspersky Endpoint Security analyse les objets sur l'ordinateur lorsqu'on y fait requête via le protocole SMB/CIFS avec utilisation de l'intercepteur SAMBA. Kaspersky Endpoint Security intercepte toutes les autres opérations sur les fichiers disponibles sur l'ordinateur protégé (y compris, sur les fichiers des ordinateurs distants), en utilisant l'intercepteur du niveau du noyau. SambaOnly. Kaspersky Endpoint Security analyse les objets uniquement lorsqu'on y fait requête via le protocole SMB/CIFS, en utilisant l'intercepteur SAMBA. Assurez-vous d'avoir installé le module SAMBA VFS durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d’installation de Kaspersky Endpoint Security 8 for Linux). KernelOnly. Kaspersky Endpoint Security analyse les objets sur l'ordinateur uniquement à l'aide de l'intercepteur de fichiers. Assurez-vous d'avoir installé l'intercepteur de noyau durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d’installation de Kaspersky Endpoint Security 8 for Linux). Valeur par défaut: se fixe pendant l'installation de Kaspersky Endpoint Security. [ScanScope] Secteur d'analyse. AreaDesc Description de la zone d'analyse; contient les informations supplémentaires sur la zone d'analyse. La chaîne de ce paramètre peut contenir un maximum de 4096 caractères. Exemple: AreaDesc="Analyse des bases de messagerie" Valeur par défaut: All local objects. AreaMask A l'aide de ce paramètre, vous pouvez limiter la zone d'analyse spécifiée dans la section [ScanScope:AreaPath]. La chaîne de ce paramètre peut contenir un maximum de 4096 caractères. Dans le secteur d'analyse, Kaspersky Endpoint Security n'analysera que les fichiers ou les répertoires que vous spécifierez à l'aide des masques Shell ou des expressions régulières ECMA-262. Dans les expressions régulières, utilisez le préfix re:. Si vous ne spécifiez pas ce paramètre, Kaspersky Endpoint Security analysera tous les objets du secteur d'analyse. Vous pouvez spécifier plusieurs valeurs de ce paramètre. 117 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES Exemple: AreaMask=re:.*/Documents/ AreaMask=re:.*\.doc AreaMask=re:\.exe Valeur par défaut: *. UseAccessUser Ce paramètre fait activer / désactiver l'application des paramètres de la section [ScanScope:AccessUser] (analyse lors de l'accès avec les droits des utilisateurs déterminés). Ce paramètre n'est utilisé que dans les tâches de protection en temps réel. Il n'est pas utilisé dans les tâches d'analyse à la demande. Les valeurs possibles comprennent: yes – n'analyser les objets que dans le cas où les applications avec les droits des utilisateurs spécifiés par les paramètres dans la section [ScanScope:AccessUser] font requête à ceux-là; no – analyser les objets lorsqu'on y fait requête avec n'importe quels droits. Valeur par défaut: no. [ScanScope:AreaPath] Zone d'analyse, chemin d'accès au répertoire à analyser. Vous devez spécifier au moins un seul secteur d'analyse pour lancer la tâche de protection en temps réel. Path La valeur du paramètre est composée de trois éléments: <type du système de fichiers>:<protocole d'accès>:<chemin d'accès au répertoire à analyser>, où: <type du système de fichiers>. Les valeurs possibles comprennent: Mounted. Répertoires distants montés sur l'ordinateur. A l'aide de l'élément <protocole d'accès>, spécifiez le protocole qui assurera l'accès à distance aux répertoires. Shared. Ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB/CIFS ou le protocole NFS. AllRemotelyMounted. Tous les répertoires distants montés sur l'ordinateur par l'intermédiaire des protocoles SMB/CIFS et NFS. AllShared. Toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB/CIFS et NFS. <protocole d'accès>. Protocole qui assure l'accès à distance aux ressources spécifiées. Ce paramètre est utilisé uniquement dans le cas où le <type du système de fichiers> a la valeur Mounted ou Shared. Les valeurs possibles comprennent: SMB. Protocole d'accès à distance aux ressources SMB/CIFS. NFS. Protocole d'accès à distance aux ressources NFS. <chemin d'accès au répertoire à analyser>. Chemin d'accès complet au répertoire à analyser. Lisez les particularités de l'analyse des liens symboliques et matériels dans la rubrique Particularités de l’analyse des liens symboliques et matériels (cf. page 9). 118 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES Exemples: Path=/ – analyser tous les répertoires locaux de l'ordinateur; analyser les répertoires montés via les protocoles SMB/CIFS et NFS. Path=/home/ivanov – analyser le répertoire /home/ivanov Path=Mounted:SMB – analyser tous les répertoires distants montés à l'aide de SMB/CIFS. Path=Mounted:NFS – analyser tous les répertoires distants montés à l'aide de NFS. Path=Mounted:SMB:/remote-resources/ivanov-windows – analyser le répertoire /remote-resources/ivanov-windows, monté à l'aide de SMB/CIFS. Path=Mounted:NFS:/remote-resources/ivanov-linux – analyser le répertoire /remote-resources/ivanov-windows, monté à l'aide de NFS. Path=Shared:SMB – analyser tous les répertoires du système de fichiers de l'ordinateur accessibles via SMB/CIFS. Path=Shared:SMB:my_samba_share – analyser la ressource avec le nom my_samba_share, accessible via SMB/CIFS. Path=Shared:NFS – analyser tous les répertoires de l'ordinateur accessibles via NFS. Path=Shared:NFS:/nfs_shares/my_share – analyser la ressource avec le nom /nfs_shares/my_share, accessible via NFS. Valeur par défaut: /. [ScanScope:AccessUser] Analyse lors de l'accès avec les droits des utilisateurs déterminés. Kaspersky Endpoint Security analyse les objets uniquement dans le cas où les applications avec les droits des utilisateurs et des groupes spécifiés par les paramètres de cette section y font requête. Si les paramètres de cette section ne sont pas spécifiés, Kaspersky Endpoint Security analyse les objets si la requête à ceux-ci est faite avec n'importe quels droits. Les paramètres de cette section ne sont utilisés que dans les tâches de protection en temps réel. Ils ne sont pas utilisés dans les tâches d'analyse à la demande. Si les paramètres de cette section indiquent un utilisateur ou un groupe qui n'existe pas, la tâche de protection en temps réel analysera les objets lors des tentatives d'accès sous les privilèges de n'importe quel utilisateur ou groupe. UserName Kaspersky Endpoint Security analyse les objets uniquement dans le cas où les applications avec les droits des utilisateurs déterminés y font requête. Vous pouvez spécifier plusieurs valeurs de ce paramètre, par exemple: UserName=usr1 UserName=usr2 Valeur par défaut: non spécifié. UserGroup Nom du groupe. Kaspersky Endpoint Security analyse les objets uniquement dans le cas où les applications avec les droits des groupes déterminés y font requête. Vous pouvez spécifier plusieurs valeurs de ce paramètre, par exemple: UserGroup=group1 UserGroup=group2 Valeur par défaut: non spécifié. 119 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES [ScanScope:ScanSettings] Paramètres de sécurité que Kaspersky Endpoint Security utilise lors de l'analyse du secteur spécifié par le paramètre [ScanScope:AreaPath]. ScanByAccessType Kaspersky Endpoint Security analyse les objets au moment du prochain accès à ceux-là (n'est utilisé que dans la tâche de protection en temps réel; n'est pas utilisé dans les tâches d'analyse à la demande): SmartCheck (mode intellectuel). Kaspersky Endpoint Security analyse l’objet lors de la tentative d'ouverture et encore une fois lors sa fermeture si il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l’objet durant une certaine période de temps et le modifie, Kaspersky Endpoint Security n'analysera l’objet qu’à la dernière tentative de fermeture de ce fichier par ce processus. Open (lors d'une tentative d'ouverture). Kaspersky Endpoint Security analyse l'objet lors de son ouverture en lecture, ainsi qu'en exécution ou modification. OpenAndModify (lors d'une tentative d'ouverture et de modification). Kaspersky Endpoint Security analyse l’objet lors de la tentative d'ouverture et encore une fois lors sa fermeture si il a été modifié. Valeur par défaut: SmartCheck. ScanArchived Kaspersky Endpoint Security analyse les archives (y compris les archives autoextractibles SFX). Faites attention à ce que Kaspersky Endpoint Security détecte des menaces dans les archives sans les réparer. yes – analyser les archives; no – ne pas analyser les archives. Valeurs par défaut: tâche de protection en temps réel – no; tâche d'analyse à la demande – yes. ScanSfxArchived Kaspersky Endpoint Security analyse les archives auto-extractibles (archives qui comprennent le module de désarchivage exécutable) (self-extracting archive). yes – analyser les archives SFX; no – ne pas analyser les archives SFX. Valeurs par défaut: tâche de protection en temps réel – no; tâche d'analyse à la demande – yes. ScanMailBases Kaspersky Endpoint Security analyse les bases de messagerie des applications Microsoft Outlook, Outlook Express, The Bat et autres. yes – analyser les fichiers des bases de messagerie; no – ne pas analyser les fichiers des bases de messagerie. Valeur par défaut: no. ScanPlainMail Kaspersky Endpoint Security analyse les fichiers des messages informatiques au format texte (plain text). yes – analyser les fichiers de messagerie au format texte; no – ne pas analyser les fichiers de messagerie au format texte. Valeur par défaut: no. 120 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES ScanPacked Kaspersky Endpoint Security analyse les fichiers exécutables archivés par les programmes d'archivage de code binaire tels qu’UPX ou ASPack. Les objets composés de ce type ont plus de probabilité de contenir une menace. yes – analyser les fichiers archivés; no – ne pas analyser les fichiers archivés. Valeur par défaut: yes. InfectedFirstAction Première action à exécuter sur des objets infectés. Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avez choisie sur l'objet infecté, Kaspersky Endpoint Security bloque l'accès à l'objet pour l'application qui y a fait requête. Les valeurs possibles comprennent: Cure (réparer). Kaspersky Endpoint Security essaie de réparer l'objet ayant sauvegardé la copie de l'objet dans le répertoire de sauvegarde. Si la réparation ne s'avère pas possible, par exemple, le type de l'objet ou le type de la menace dans l'objet ne suppose pas la réparation, Kaspersky Endpoint Security garde l'objet intact. Remove (supprimer). Kaspersky Endpoint Security supprime l'objet infecté après avoir créé une copie de sauvegarde. Recommended (exécuter l'action recommandée). Kaspersky Endpoint Security choisit automatiquement et effectue l'action sur l'objet à la base des données sur le danger de la menace détectée dans l'objet et sur la possibilité de sa réparation, Kaspersky Endpoint Security supprime immédiatement les chevaux de Troie puisqu'ils ne s'introduisent pas dans les autres objets et ne les infectent pas et, donc, ne supposent pas la réparation. Quarantine (mettre en quarantaine). Kaspersky Endpoint Security transfère l'objet dans le répertoire de sauvegarde de la quarantaine. Skip (sauter). L'objet reste intact. Kaspersky Endpoint Security n'essaie pas le supprimer ou réparer; il enregistre les informations sur l'objet dans le registre. Valeur par défaut: Recommended. InfectedSecondAction Deuxième action à exécuter sur des objets infectés. Les valeurs sont identiques à celles du paramètre InfectedFirstAction. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. Si vous sélectionnez Skip (sauter) ou Remove (supprimer) en tant que première action, il n'est pas nécessaire de spécifier la deuxième action. Pour les autres valeurs, il est recommandé de spécifier les deux actions. Si vous ne spécifiez pas la deuxième action, Kaspersky Endpoint Security, en tant que deuxième action, appliquera l'action Skip (sauter). Valeur par défaut: Skip. SuspiciousFirstAction Première action à exécuter sur des objets suspects. Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avez choisie sur l'objet, Kaspersky Endpoint Security bloque l'accès à l'objet pour l'application qui y a fait requête. Les valeurs possibles comprennent: Cure (réparer). Kaspersky Endpoint Security essaie de réparer l'objet ayant 121 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES sauvegardé la copie de l'objet dans le répertoire de sauvegarde. Si la réparation ne s'avère pas possible, par exemple, le type de l'objet ou le type de la menace dans l'objet ne suppose pas la réparation, Kaspersky Endpoint Security garde l'objet intact. Quarantine (mettre en quarantaine). Kaspersky Endpoint Security transfère l'objet dans le répertoire de sauvegarde de la quarantaine. Remove (supprimer). Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde. Recommended (exécuter l'action recommandée). Kaspersky Endpoint Security choisit automatiquement et effectue l'action sur l'objet à la base des données sur le danger de la menace détectée dans l'objet et sur la possibilité de sa réparation, Kaspersky Endpoint Security supprime immédiatement les chevaux de Troie puisqu'ils ne s'introduisent pas dans les autres objets et ne les infectent pas et, donc, ne supposent pas la réparation. Skip (sauter). L'objet reste intact. Kaspersky Endpoint Security n'essaie pas le supprimer ou réparer; il enregistre les informations sur l'objet dans le registre. Valeur par défaut: Recommended. SuspiciousSecondAction Les valeurs sont identiques à celles du paramètre SuspiciousFirstAction. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. Si vous sélectionnez Skip (sauter) ou Remove (supprimer) en tant que première action, il n'est pas nécessaire de spécifier la deuxième action. Pour les autres valeurs, il est recommandé de spécifier les deux actions. Si vous ne spécifiez pas la deuxième action, Kaspersky Endpoint Security, en tant que deuxième action, appliquera l'action Skip (sauter). Valeur par défaut: Skip. UseSizeLimit Fait activer / désactiver l'utilisation du paramètre SizeLimit (taille maximum de l'objet analysé). yes – utiliser le paramètre SizeLimit; no – ne pas utiliser le paramètre SizeLimit. Valeur par défaut: no. SizeLimit Taille maximum de l'objet analysé (octet). Si le volume de l'objet analysé est supérieur à la valeur spécifiée, Kaspersky Endpoint Security saute cet objet. Ce paramètre est utilisé ensemble avec le paramètre UseSizeLimit. Spécifiez la taille maximum de l'objet en octets. Valeurs possibles: 0 – 2147483647 (2 Gigaoctet environ). 0 – Kaspersky Endpoint Security analyse les objets de toutes tailles. Valeur par défaut: 0. UseTimeLimit Fait activer / désactiver l'utilisation du paramètre TimeLimit (durée maximum de l'analyse de l'objet). yes – utiliser le paramètre TimeLimit; no – ne pas utiliser le paramètre TimeLimit. Valeurs par défaut: tâche de protection en temps réel – yes; tâche d'analyse à la demande – no. TimeLimit Durée maximum de l'analyse de l'objet (secondes). Kaspersky Endpoint Security 122 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES interrompt l'analyse d'un objet s'il est dure plus longtemps que la valeur définie dans ce paramètre. Ce paramètre est utilisé ensemble avec le paramètre UseTimeLimit. Spécifiez la durée maximum de l'analyse de l'objet en secondes. 0 – la durée de l'analyse des objets n'est pas limitée. Valeurs par défaut: tâche de protection en temps réel – 60; tâche d'analyse à la demande – 120. UseExcludeMasks Fait activer / désactiver l'exclusion des objets spécifiés par le paramètre ExcludeMasks. yes – exclure les objets spécifiés par le paramètre ExcludeMasks. no – ne pas exclure les objets spécifiés par le paramètre ExcludeMasks. Valeur par défaut: no. ExcludeMasks Exclusion des objets selon leur nom, masque ou expressions régulières. A l'aide de ce paramètre, vous pouvez exclure du secteur d'analyse spécifié un fichier particulier selon le nom, ou plusieurs fichiers en utilisant les masques Shell et expressions régulières ECMA-262. Dans les expressions régulières, utilisez le préfix re:. Exemple: ExcludeMasks=re:.*\.tar\.gz ExcludeMasks=re:.*\.avi ExcludeMasks=re:/.*\.avi$ ExcludeMasks=*.doc Valeur par défaut: non spécifié. UseExcludeThreats Fait activer / désactiver l'exclusion des objets qui contiennent les menaces spécifiées par le paramètre ExcludeThreats. yes – exclure les objets qui contiennent les menaces spécifiées par le paramètre ExcludeThreats. no – ne pas exclure les objets qui contiennent les menaces spécifiées par le paramètre ExcludeThreats. Valeur par défaut: no. 123 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES ExcludeThreats Exclusion des objets selon les signatures des menaces détectées dans les objets. Avant de spécifier les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé. Par exemple, vous utilisez un des utilitaires pour recevoir les informations sur le réseau. La majorité des applications antivirus rapportent le code de ces utilitaires aux menaces de type Programmes potentiellement malveillants. Pour que Kaspersky Endpoint Security ne le bloque pas, rajoutez la signature complète de la menace dans cet utilitaire dans la liste des menaces à exclure. Pour exclure de l'analyse un objet, spécifiez la signature complète de la menace détectée dans cet objet, – ligne-conclusion de Kaspersky Endpoint Security sur ce que l'objet est infecté ou suspect. Vous pouvez trouver le nom complet de la menace détectée dans l'objet, dans le registre de Kaspersky Endpoint Security. De même, vous pouvez trouver la signature complète de la menace détectée dans le logiciel, sur le site Internet de l'Encyclopédie des virus Viruslist.ru (cf. section Encyclopédie des virus - http://www.viruslist.com/fr). Pour trouver la signature d'une menace, saisissez le nom du logiciel dans le champ Recherche. La valeur du paramètre est sensible à la casse. Exemple: Ne pas exécuter l'action sur les fichiers dans lesquels Kaspersky Endpoint Security détectera les menaces avec les signatures NetTool.Linux.SynScan.a et Monitor.Linux.Keylogger.a: ExcludeThreats=not-a-virus:NetTool.Linux.SynScan.a ExcludeThreats=not-a-virus:Monitor.Linux.Keylogger.a Dans les noms des menaces, vous pouvez utiliser des masques Shell ou des expressions régulières étendues POSIX. Ajoutez le préfixe re: aux expressions régulières POSIX. Ne pas exécuter les actions sur les fichiers dans lesquels Kaspersky Endpoint Security découvre n'importe quelle menace pour Linux de la catégorie not-a-virus: ExcludeThreats=re:not-a-virus:.*\.Linux\..* Valeur par défaut: non spécifié. UseAdvancedActions Fait activer / désactiver l'utilisation des actions sur l'objet en fonction du type de la menace détectée dans l'objet. Si vous activez ce paramètre, Kaspersky Endpoint Security appliquera les actions que vous aurez spécifiées dans la section [ScanScope:ScanSettings:AdvancedActions] au lieu des actions spécifiées par les paramètres InfectedFirstAction, InfectedSecondAction, SuspiciousFirstAction et SuspiciousSecondAction. Valeurs possibles: yes – appliquer les actions sur les objets en fonction du type de la menace; no – ne pas appliquer les actions sur les objets en fonction du type de la menace. Valeur par défaut: yes. ReportCleanObjects Fait activer / désactiver la consignation dans le journal des informations relatives aux objets analysés que Kaspersky Endpoint Security a considéré comme étant sains. Vous pouvez activer ce paramètre, par exemple, pour confirmer qu'un objet quelconque a été analysé par Kaspersky Endpoint Security. Il est déconseillé d'activer ce paramètre pour une longue durée car la consignation d'un grand volume d'informations dans le journal peut réduire les performances du système 124 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES d'exploitation. Valeurs possibles: yes - consigner dans le journal les informations relatives aux objets sains; no - ne pas consigner dans le journal les informations relatives aux objets sains. Valeur par défaut: no. 125 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES ReportPackedObjects Fait activer / désactiver la consignation dans le journal des informations relatives aux objets analysés qui font partie d'objets complexes. Vous pouvez activer ce paramètre, par exemple, pour confirmer qu'un objet quelconque appartenant à une archive a été analysé par Kaspersky Endpoint Security. Il est déconseillé d'activer ce paramètre pour une longue durée car la consignation d'un grand volume d'informations dans le journal peut réduire les performances du système d'exploitation. Valeurs possibles: yes - consigner dans le journal les informations relatives à l'analyse des objets des archives; no - ne pas consigner dans le journal les informations relatives à l'analyse des objets des archives. Valeur par défaut: no. UseAnalyzer Active/désactive l'analyseur heuristique. L'analyseur heuristique analyse les séquences typiques d'opérations qui permettent de tirer une conclusion sur la nature du fichier avec un certain degré de certitude. L'avantage de cette méthode tient au fait que les nouvelles menaces peuvent être identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. Valeurs possibles: yes - active l'analyseur heuristique; no - désactive l'analyseur heuristique. Valeur par défaut: yes. HeuristicLevel Niveau de détails de l'analyse à l'aide de l'analyseur heuristique. Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. Valeurs possibles: Light - analyse la moins détaillée, charge minime sur le système; Medium - profondeur moyenne de l'analyse, charge équilibrée sur le système; Deep - analyse la plus poussée, charge maximale du système; Recommended – valeur recommandée. Valeur par défaut: Recommended. [ScanScope:ScanSettings:AdvancedActions] Actions en fonction du type de menace. A l'aide des paramètres de cette section, vous pouvez spécifier les actions spécifiques de Kaspersky Endpoint Security à exécuter sur les objets qui contiennent les menaces des types spécifiés. 126 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES Verdict Avant de spécifier les valeurs des paramètres de cette rubrique, assurez-vous que la valeur du paramètre UseAdvancedActions est yes. FirstAction SecondAction Pour le type des menaces spécifiées par le paramètre Verdict, spécifiez deux actions (FirstAction et SecondAction). Kaspersky Endpoint Security effectuera ces actions s'il détecte dans cet objet la menace de type spécifié. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. Si vous sélectionnez Skip (sauter) ou Remove (supprimer) en tant que première action, il n'est pas nécessaire de spécifier la deuxième action. Pour les autres valeurs, il est recommandé de spécifier les deux actions. Si vous ne spécifiez pas la deuxième action, Kaspersky Endpoint Security, en tant que deuxième action, appliquera l'action Skip (sauter). Cf. valeurs des paramètres FirstAction et SecondAction dans la spécification de ces sections. Les valeurs possibles du paramètre Verdict (type de la menace) comprennent: Virware – virus et vers; Trojware – chevaux de Troie; Malware – autres programmes malveillants; Pornware – programmes à contenu pornographique; Adware – logiciels publicitaires; Riskware – applications potentiellement dangereuses. Les valeurs du paramètre Verdict sont sensibles à la casse. Pour de plus amples informations, consultez la rubrique "Programmes détectés par Kaspersky Endpoint Security" (cf. page 11). Exemple: UseAdvancedActions=yes [ScanScope:ScanSettings:AdvancedActions] Verdict=Adware FirstAction=Cure SecondAction=Skip [ScanScope:ScanSettings:AdvancedActions] Verdict=Pornware FirstAction=Cure SecondAction=Skip Valeur par défaut: non spécifié. [ExcludedFromScanScope] Secteur d'exclusion. AreaDesc Nom de la zone d'exclusion, comprend les informations supplémentaires sur la zone d'exclusion. Exemple: AreaDesc="L'exclusion des SAMBA répartés" 127 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES Valeur par défaut: non spécifié. AreaMask A l'aide de ce paramètre, vous pouvez limiter le secteur d'exclusion spécifié dans la section [ExcludedFromScanScope:AreaPath]. Kaspersky Endpoint Security n'exclura que les objets que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262. Dans les expressions régulières, utilisez le préfix re:. AreaMask=re:.*\.tar\.gz Valeur par défaut: non spécifié. UseAccessUser Ce paramètre fait activer / désactiver l'utilisation des paramètres de la section [ExcludedFromScanScope:AccessUser] (exclusion lors de l'accès avec les droits des utilisateurs déterminés). Ce paramètre n'est utilisé que dans les tâches de protection en temps réel. Il n'est pas utilisé dans les tâches d'analyse à la demande. Les valeurs possibles comprennent: yes – exclure les objets uniquement dans le cas où les applications avec les droits des utilisateurs spécifiés par les paramètres dans la section [ExcludedFromScanScope:AccessUser] y font requête; no – exclure les objets lors de la requête à ceux-ci avec n'importe quels droits. Valeur par défaut: non spécifié. [ExcludedFromScanScope:AreaPath] Secteur d'exclusion. Chemin d'accès au répertoire à exclure. Path La valeur du paramètre est composée de trois éléments: <type du système de fichiers>:<protocole d'accès>:<chemin au répertoire à exclure>, où: <type du système de fichiers>. Les valeurs possibles comprennent: Mounted. Répertoires distants montés sur l'ordinateur. A l'aide de l'élément <protocole d'accès>, spécifiez le protocole qui assurera l'accès à distance aux répertoires. Shared. Ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB/CIFS ou le protocole NFS. AllRemotelyMounted. Tous les répertoires distants montés sur l'ordinateur par l'intermédiaire des protocoles SMB/CIFS et NFS. AllShared. Toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB/CIFS et NFS. <protocole d'accès>. Protocole qui assure l'accès à distance aux ressources spécifiées. Ce paramètre est utilisé uniquement dans le cas où le <type du système de fichiers> a la valeur Mounted ou Shared. Les valeurs possibles comprennent: SMB. Protocole d'accès à distance aux ressources SMB/CIFS. NFS. Protocole d'accès à distance aux ressources NFS. <chemin d'accès au répertoire à exclure>. Chemin d'accès complet au répertoire à exclure. 128 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES Exemples: Path=Mounted:NFS – exclure tous les répertoires distants montés à l'aide de NFS. Valeur par défaut: non spécifié. [ExcludedFromScanScope:AccessUser] Exclusion de l'analyse lors de l'accès avec les droits des utilisateurs déterminés. Kaspersky Endpoint Security exclut les objets de l'analyse uniquement dans le cas où les applications avec les droits des utilisateurs et des groupes spécifiés par les paramètres de cette section y font requête. Si les paramètres de cette section ne sont pas spécifiés, Kaspersky Endpoint Security exclut les objets si la requête à ceux-ci est faite avec n'importe quels droits. Les paramètres de cette section ne sont utilisés que dans les tâches de protection en temps réel. Ils ne sont pas utilisés dans les tâches d'analyse à la demande. UserName Kaspersky Endpoint Security exclut les objets uniquement dans le cas où les applications avec les droits des utilisateurs déterminés y font requête. Vous pouvez spécifier plusieurs valeurs de ce paramètre, par exemple: UserName=usr1 UserName=usr2 Valeur par défaut: non spécifié. UserGroup Nom du groupe. Kaspersky Endpoint Security exclut les objets uniquement dans le cas où les applications avec les droits des groupes déterminés y font requête. Vous pouvez spécifier plusieurs valeurs de ce paramètre, par exemple: UserGroup=group1 UserGroup=group2 Valeur par défaut: non spécifié. PARAMÈTRES DES TÂCHES DE MISE À JOUR Cette section décrit les paramètres du fichier de configuration des tâches de mise à jour. Vous pouvez l'utiliser pour créer de nouvelles tâches de mise à jour et modifier les paramètres des tâches en cours. Pour modifier les paramètres de la tâche en cours, vous devez exporter les paramètres de la tâche dans un fichier (cf. page 81), ensuite ouvrir ce fichier dans n'importe quel programme de traitement de texte, modifier les paramètres selon vos besoins et ensuite importer les paramètres spécifiés dans le fichier dans la tâche (cf. page 82). Structure du fichier de configuration ini des tâches de mise à jour Le fichier de configuration des tâches de mise à jour comprend l'ensemble des paramètres et des sections. Les sections du fichier décrivent la fonction qui est exécutée par la tâche de mise à jour, la source des mises à jour et les paramètres de connexion à celle-là. A l'aide du paramètre UpdateType, sélectionnez la fonction qui sera exécutée par la tâche de mise à jour. Ce paramètre est obligatoire. Dans la section [UpdateComponentsSettings], spécifiez s'il faut télécharger les mises à jour spécifiées par le paramètre UpdateType, ou s'il ne faut que recevoir les informations sur ces mises à jour. Ce paramètre est obligatoire. 129 MANUEL D'ADMINISTRATEUR La section [CommonSettings] décrit le type de la source des mises à jour et les paramètres de connexion à celle-là. A l'aide des paramètres de cette section, spécifiez si Kaspersky Endpoint Security doit faire requête au serveur proxy lors de la connexion aux différentes sources des mises à jour, et spécifiez les paramètres du serveur proxy. La section [CommonSettings:CustomSources] est obligatoire si vous avez sélectionné en tant que source des mises à jour les sources d'utilisateur. Spécifiez dans cette section l'adresse de la source des mises à jour d'utilisateur. Si vous voulez spécifier plusieurs sources des mises à jour d'utilisateur, spécifiez chacune des sources dans la section à part [CommonSettings:CustomSources]. Kaspersky Endpoint Security fera requête aux sources des mises à jour d'utilisateur en utilisant les paramètres de connexion spécifiés dans la section [CommonSettings]. La section [RetranslateUpdatesSettings] est obligatoire si vous avez choisi à l'aide du paramètre UpdateType la copie des mises à jour sans les utiliser. Dans cette section, spécifiez le répertoire dans lequel Kaspersky Endpoint Security sauvegardera les mises à jour spécifiées. Si vous avez choisi la copie uniquement des mises à jour spécifiées, spécifiez de même les noms des bases et des modules dont les mises à jour vous voulez recevoir dans la tâche. La spécification des paramètres du fichier de configuration, les valeurs possibles des paramètres et les valeurs par défaut sont données dans le tableau suivant. En spécifiant les paramètres dans le fichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112). Tableau 11. Paramètres des tâches de mise à jour PARAMETRE SPECIFICATION ET VALEURS POSSIBLES UpdateType Spécifiez la fonction qui sera exécutée par la tâche de mise à jour: AllBases. Mettre à jour les bases de Kaspersky Endpoint Security. RetranslateProductComponents (Copier toutes les mises à jour disponibles pour Kaspersky Endpoint Security). Kaspersky Endpoint Security enregistrera les mises à jour reçues dans le répertoire spécifié par le paramètre RetranslationFolder sans les utiliser. RetranslateComponentsList (Copier uniquement les mises à jour spécifiées). Kaspersky Endpoint Security ne téléchargera que les mises à jour dont les noms sont spécifiés par les paramètres de la section [RetranslateUpdatesSettings]. Il enregistrera les mises à jour reçues dans le répertoire spécifié par le paramètre RetranslationFolder sans les utiliser. A l'aide du paramètre RetranslateComponentsList, vous pouvez recevoir les mises à jour des modules des autres applications de Kaspersky Lab si vous voulez utiliser l'ordinateur protégé en tant que intermédiaire pour répartir les mises à jour. Vous pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab. L'installation automatique des mises à jour critiques des modules de Kaspersky Endpoint Security n'est pas prévue. Valeur par défaut: AllBases. [CommonSettings] Source de la mise à jour et paramètres de connexion à celle-là. 130 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES SourceType Sélectionnez la source depuis laquelle Kaspersky Endpoint Security recevra les mises à jour: KLServers. Kaspersky Endpoint Security recevra les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour seront téléchargées via le protocole HTTP ou le protocole FTP. AKServer. Kaspersky Endpoint Security téléchargera les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Administration Kit installé dans le réseau local. Vous pouvez sélectionner cette source de mise à jour si vous utilisez l'application Kaspersky Administration Kit pour l'administration centralisée de la protection antivirus des ordinateurs au sein de votre entreprise. Custom. Kaspersky Endpoint Security téléchargera les mises à jour depuis la source d'utilisateur spécifiée par les paramètres de la section [CommonSettings:CustomSources]. Vous pouvez spécifier les répertoires des serveurs FTP ou HTTP, les répertoires sur tout dispositif monté sur l'ordinateur protégé, y compris sur les ordinateurs distants montés via les protocoles SMB/CIFS ou NFS. Valeur par défaut: KLServers. 131 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES UseKLServersWhenUnavailable Vous pouvez configurer la requête de Kaspersky Endpoint Security aux serveurs des mises à jour de Kaspersky Lab dans le cas où toutes les sources d'utilisateurs ne sont pas disponibles. yes – faire requête aux serveurs des mises à jour de Kaspersky Lab si aucune source d'utilisateur n'est disponible; no – ne pas faire requête aux serveurs des mises à jour de Kaspersky Lab si aucune source d'utilisateur n'est disponible. Valeur par défaut: yes. UseProxyForKLServers Utilisation du serveur proxy pour la connexion aux serveurs des mises à jour de Kaspersky Lab. yes – utiliser le serveur proxy pour la connexion aux serveurs des mises à jour de Kaspersky Lab; no – ne pas utiliser le serveur proxy pour la connexion aux serveurs de mises à jour de Kaspersky Lab. Valeur par défaut: no. UseProxyForCustomSources Utilisation du serveur proxy pour la connexion aux sources des mises à jour d'utilisateur. Activer ce paramètre si pour la connexion à un des serveurs d'utilisateur FTP ou HTTP, il faut avoir l'accès au serveur proxy. yes – utiliser le serveur proxy pour la connexion aux sources des mises à jour d'utilisateur; no – ne pas utiliser le serveur proxy pour la connexion aux sources des mises à jour d'utilisateur. Valeur par défaut: no. ProxyPort Paramètres du serveur proxy: port. Valeur par défaut: 3128. ProxyServer Paramètres du serveur proxy: nom de réseau ou adresse IP. Valeur par défaut: non spécifié. ProxyBypassLocalAddresses Utilisation du serveur proxy pour la connexion aux serveurs locaux des mises à jour. Par défaut, le serveur proxy n'est pas utilisé pour la connexion aux serveurs locaux des mises à jour. Désactivez ce paramètre pour se connecter aux serveurs locaux des mises à jour via le serveur proxy indiqué dans le paramètre ProxyServer. yes – ne pas utiliser le serveur proxy pour la connexion aux serveurs locaux des mises à jour; no – utiliser le serveur proxy pour la connexion aux serveurs locaux des mises à jour. Valeur par défaut: yes. ProxyAuthType Validation lors de l'accès au serveur proxy qui est utilisé lors de la connexion aux serveurs sources des mises à jour FTP ou HTTP. NotRequired (aucune vérification de l'authenticité). Sélectionnez si la vérification de l'authenticité n'est pas nécessaire pour l'accès au serveur proxy. Plain (vérification de l'authenticité par le nom et le mot de passe, Basic authentication). Spécifiez le nom et le mot de passe de l'utilisateur à l'aide des paramètres ProxyAuthUser et ProxyAuthPassword. Valeur par défaut: NotRequired. 132 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES ProxyAuthUser Si vous avez activé la vérification de l'authenticité, spécifiez le nom d'utilisateur avec les droits duquel Kaspersky Endpoint Security fera requête au serveur proxy. Valeur par défaut: non spécifié. ProxyAuthPassword Si vous avez activé la vérification de l'authenticité, spécifiez le mot de passe d'utilisateur avec les droits duquel Kaspersky Endpoint Security fera requête au serveur proxy. Valeur par défaut: non spécifié. UseFtpPassiveMode Pour la connexion aux serveurs des mises à jour via le protocole FTP, Kaspersky Endpoint Security utilise par défaut le mode passif du serveur FTP: il est supposé que dans le réseau local de l'entreprise, le pare-feu est utilisé. Valeurs possibles: уes – utiliser le mode passif du serveur FTP; no – utiliser le mode actif du serveur FTP. Valeur par défaut: yes. ConnectionTimeout Ce paramètre détermine le délai d'attente de la réponse de la source des mises à jour (serveur FTP ou HTTP). Si durant la période de temps spécifiée la réponse de la part de la source des mises à jour n'est pas reçue, Kaspersky Endpoint Security fait requête à une autre source des mises à jour spécifiée, par exemple, à un autre serveur des mises à jour de Kaspersky Lab, si vous avez configuré la mise à jour depuis les serveurs des mises à jour de Kaspersky Lab. Spécifiez le temps d'attente en secondes. En guise de valeur, le paramètre accepte uniquement des nombres entiers compris entre 0 et 120. Valeur par défaut: 10. [CommonSettings:CustomSources] Si vous avez spécifié SourceType=Custom, spécifiez la source des mises à jour d'utilisateur à l'aide des paramètres de cette section. Vous pouvez spécifier plusieurs sources de la mise à jour d'utilisateur. Spécifiez chacune des sources dans la section à part. Kaspersky Endpoint Security fera requête à chaque source spécifiée suivante si la source précédente n'est pas disponible. Vous pouvez configurer la requête de Kaspersky Endpoint Security aux serveurs des mises à jour de Kaspersky Lab dans le cas où toutes les sources ne seraient pas disponibles, à l'aide du paramètre UseKLServersWhenUnavailable. Url Spécifiez la source des mises à jour d'utilisateur: répertoire dans le réseau local ou global. Exemple: Url=http://primer.ru/bases/ – adresse du serveur HTTP ou FTP sur lequel se trouve le répertoire contenant les mises à jour. Url=/home/bases/ – répertoire sur l'ordinateur protégé. Valeur par défaut: non spécifié. Enabled A l'aide de ce paramètre, vous pouvez activer ou désactiver l'utilisation de la source spécifiée par le paramètre Url de la section en cours. yes – utiliser la source de la mise à jour; no – ne pas utiliser la source de la mise à jour. Valeur par défaut: non spécifié. [UpdateComponentsSettings] Chargement des mises à jour. Action Ce paramètre est obligatoire; il possède la valeur DownloadAndApply: 133 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES Kaspersky Endpoint Security charge les mises à jour, si le paramètre UpdateType possède la valeur RetranslateProductComponents ou RetranslateComponentsList; Kaspersky Endpoint Security charge et installe les mises à jour, si le paramètre UpdateType possède la valeur AllBases. Valeur par défaut: DownloadAndApply. [RetranslateUpdatesSettings] Copie des mises à jour depuis les sources des mises à jour sans les utiliser. Spécifiez les paramètres de cette section si vous avez sélectionné le téléchargement des mises à jour sans leur application: si vous avez attribué la valeur RetranslateComponentsList au paramètre UpdateType. RetranslationFolder Spécifiez le répertoire dans lequel Kaspersky Endpoint Security enregistrera les mises à jour reçues. Valeur par défaut: non spécifié. RetranslationComponents Si vous avez spécifié le paramètre UpdateType dans la valeur RetranslateComponentsList, spécifiez les noms des mises à jour que vous voulez recevoir. Vous pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab. Exemple: Pour copier les mises à jour pour Kaspersky Anti-Virus 6,0 pour Windows Servers Enterprise Edition de la version 6.0.2.551: RetranslationComponents=UPDATER RetranslationComponents=AVS RetranslationComponents=BLST RetranslationComponents=KAV6WSEE RetranslationComponents=RT RetranslationComponents=AK6 RetranslationComponents=INDEX60 Valeur par défaut: non spécifié. PARAMÈTRES DE L'HORAIRE Cette section décrit les paramètres du fichier de configuration que vous pouvez utiliser pour configurer l'horaire du lancement des tâches. En spécifiant les paramètres, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112). Structure du fichier de configuration ini de l'horaire RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR [StartTime=<date heure>; <jour du mois|jour de la semaine>; <période de lancement>] [RandomInterval=<minutes>] [ExecuteTimeLimit=<minutes>] [RunMissedStartRules=yes|no] 134 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY Tableau 12. PARAMETRE SPECIFICATION ET VALEURS POSSIBLES RuleType Mode de lancement programmé de la tâche. Paramètres de l'horaire Les valeurs possibles comprennent: Once – une fois; Monthly – chaque mois; Weekly – chaque semaine; Daily – Tous les N jours; Hourly – Toutes les N heures; Minutely – Toutes les N minutes; Manual – mode manuel; BR – après la mise à jour des bases. La tâche sera lancée chaque fois après la mise à jour réussie des bases de Kaspersky Endpoint Security (cette option n'est pas utilisée dans les tâches de mise à jour). PS – au démarrage de l'application. La tâche sera lancée chaque fois lors du lancement de Kaspersky Endpoint Security. Pour la tâche de protection en temps réel, uniquement les valeurs Manual et PS sont disponibles. StartTime L'heure de lancement. Si vous indiquez l'heure du lancement, la date système et/ou l'heure système actuels sont remplacés par défaut. Le format de ce paramètre dépend du paramètre RuleType, cf. tableau ci-après. RandomInterval Répartir le lancement aléatoire de la tâche sur l'intervalle (en minutes) pour aligner la charge sur le serveur lors du lancement simultané de plusieurs tâches selon la programmation. Format – [0;999]. ExecuteTimeLimit Limiter l'exécution de la tâche par l'intervalle (en minutes). Format – [0;999]. RunMissedStartRules Lancer les tâches non exécutées. Les valeurs possibles comprennent: yes – lancer les tâches ignorées lors du démarrage suivant de l'application; no – lancer les tâches uniquement selon l'horaire. 135 MANUEL D'ADMINISTRATEUR Tableau 13. Paramètres Mode d'exécution et Heure d'exécution LA VALEUR DU PARAMÈTRE RULETYPE FORMAT DE LA VALEUR DU PARAMÈTRE STARTTIME Once <date heure> Monthly <heure>; <jour du mois> Weekly <heure>; <jour de la semaine> Daily <heure>;;<période du lancement> Hourly <date heure>;;<période du lancement> Minutely <heure>;;<période du lancement> Manual N'est pas utilisé BR N'est pas utilisé PS N'est pas utilisé Le paramètre <heure exacte> a le format suivant. [<année>/][<mois>/][<jour du mois>] [hh]:[mm]:[ss]; [<jour du mois>|<jour de la semaine>]; [<période du lancement>] Tableau 14. Valeurs des champs du paramètre Heure du lancement CHAMP LA VALEUR DU PARAMÈTRE STARTTIME <an> [année actuelle -1;année actuelle +10] <mois> JAN | FEB | MAR | APR | MAY | JUN | JUL | AUG | SEP | OCT | NOV | DEC <jour du mois> [1;31] hh heures [00;23] mm minutes [00;59] ss secondes [00;59] <jour de la semaine> MON | TUE | WED | THU | FRI | SAT | SUN <période du lancement> [0-999], où 0 – la période du lancement n'est pas définie Exemples L'exemple suivant illustre le lancement de la tâche en mode "Une fois". Exemple: Lancer la tâche le30 mars 2011 à 10:00: RuleType="Once" StartTime="2011/Mar/30 10:00:00" L'exemple suivant illustre le lancement de la tâche en mode "Chaque mois". Exemple: Lancer la tâche chaque 15ième jour du mois à 12:00: RuleType=Monthly StartTime=12:00:00; 15 L'exemple suivant illustre le lancement de la tâche en mode "Chaque semaine". Exemple: 136 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY Lancer la tâche tous les lundis à 00:00: RuleType=Weekly StartTime=00:00:00; Mon L'exemple suivant illustre le lancement de la tâche en mode "Tous les N jours". Exemple: Lancer la tâche tous les deux jours à 12:30: RuleType=Daily StartTime=12:30:00;; 2 L'exemple suivant illustre le lancement de la tâche en mode "Toutes les N heures". Exemple: Lancer la tâche toutes les 3 heures depuis l'heure indiquée: RuleType=Hourly StartTime=2011/Apr/01 00:00:00;; 3 L'exemple suivant illustre le lancement de la tâche en mode "Toutes les N minutes". Exemple: Lancer la tâche toutes les 10 minutes depuis l'heure indiquée: RuleType=Minutely StartTime=14:30:00;; 10 L'exemple suivant illustre le lancement de la tâche après la mise à jour des bases. Exemple: Lancer la tâche après la mise à jour des bases: RuleType=BR L'exemple suivant illustre le lancement de la tâche au démarrage de l'application. Exemple: Lancer la tâche au démarrage de Kaspersky Endpoint Security: RuleType=PS PARAMÈTRES GÉNÉRAUX DE KASPERSKY ENDPOINT SECURITY. La spécification des paramètres du fichier de configuration, les valeurs possibles des paramètres et les valeurs par défaut sont données dans le tableau suivant. En spécifiant les paramètres dans le fichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112). Après la modification des paramètres généraux de Kaspersky Endpoint Security il faut redémarrer le service Kaspersky Lab Framework à l'aide de la commande /opt/kaspersky/kes4lwks/bin/kes4lwks-control --restartapp. 137 MANUEL D'ADMINISTRATEUR Tableau 15. Paramètres généraux de Kaspersky Endpoint Security. PARAMETRE SPECIFICATION ET VALEURS POSSIBLES StartWithUser Compte avec les droits duquel sont exécutés les processus de Kaspersky Endpoint Security. Vous ne pouvez pas modifier ce paramètre. Valeur par défaut: root. StartWithGroup Compte avec les droits duquel sont exécutés les processus de Kaspersky Endpoint Security. Vous ne pouvez pas modifier ce paramètre. Valeur par défaut: default. UpdateFolder Chemin d'accès au répertoire sur l'ordinateur protégé; contient les répertoires des mises à jour définis par les paramètres AVBasesFolderName et AVBasesBackupFolderName. Valeur par défaut: /var/opt/kaspersky/kes4lwks/update. AVBasesFolderName Nom du répertoire dans lequel Kaspersky Endpoint Security enregistre les mises à jour des bases. Valeur par défaut: avbases. AVBasesBackupFolderName Chemin d'accès complet au répertoire que Kaspersky Endpoint Security utilise en tant que répertoire de service lors de la mise à jour des bases. Si vous spécifiez un autre répertoire, assurez-vous qu'il est disponible en lecture et modification pour le compte avec les droits duquel fonctionne Kaspersky Endpoint Security. Valeur par défaut: avbases-backup. SambaConfigPath Répertoire dans lequel est sauvegardé le fichier de configuration SAMBA. Par défaut, est spécifié le chemin d'accès standard au répertoire du fichier de configuration SAMBA sur l'ordinateur. Vous devez spécifier ce paramètre si le fichier de configuration Samba est conservé dans l'emplacement autre que celui standard. Valeur par défaut: /etc/samba/smb.conf. NfsExportPath Répertoire dans lequel est sauvegardé le fichier de configuration NFS. Par défaut, est spécifié le chemin d'accès standard au répertoire du fichier de configuration NFS sur l'ordinateur. Vous devez spécifier ce paramètre si le fichier de configuration NFS est sauvegardé dans l'emplacement autre que celui standard. Valeur par défaut: /etc/exports. TempFolder Chemin d'accès complet au répertoire dans lequel Kaspersky Endpoint Security enregistre des fichiers créés temporaires. Si vous spécifiez un autre répertoire, assurez-vous qu'il est disponible en lecture et modification pour le compte avec les droits duquel fonctionne Kaspersky Endpoint Security. Valeur par défaut: /var/run/kes4lwks. TraceEnable Tenue du journal de trace. Kaspersky Endpoint Security enregistre dans le registre du tracé tous les événements. Les fichiers du registre du tracé sont conservés dans le répertoire spécifié par le paramètre TraceFolder. Les valeurs possibles comprennent: yes – maintenir à jour le registre du tracé; 138 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES no – ne pas maintenir à jour le registre du tracé. Valeur par défaut: yes. TraceFolder Répertoire dans lequel Kaspersky Endpoint Security enregistre les fichiers du registre du tracé. Si vous spécifiez un autre répertoire, assurez-vous qu'il est disponible en lecture et modification pour le compte avec les droits duquel fonctionne Kaspersky Endpoint Security. Valeur par défaut: /var/log/kaspersky/kes4lwks. TraceLevel Niveau de détails du registre du tracé Les valeurs possibles comprennent: Fatal. Evénements critiques. Error. Erreurs. Warning. Evénements importants. Info. Evénements d'information. Debug. Informations de mise au point. Le niveau le plus détaillé est Informations de débogage, avec lequel tous les événements sont enregistrés dans le registre; le niveau le moins détaillé est Evénements critiques, avec lequel seuls les événements critiques sont enregistrés dans le registre. Faites attention à ce que le registre du tracé peut consommer beaucoup d'espace disque. Si, après avoir activé la création du registre du tracé, vous ne modifiez pas les paramètres du registre, Kaspersky Endpoint Security tracera les sous-systèmes de Kaspersky Endpoint Security avec le niveau de détails Informations de débogage. Valeur par défaut: Error. MaxFileNameLength Longueur maximum du chemin d'accès complet au fichier à analyser, en octets. Si la longueur du chemin d'accès complet au fichier à analyser dépasse la valeur de ce paramètre, la tâche d'analyse à la demande ignore ce fichier et si la valeur du paramètreBlockFilesGreaterMaxFileName est yes, la tâche de protection en temps réel bloque l'accès au fichier. Valeurs possibles: 4096 – 33554432. Valeur par défaut: 16384. BlockFilesGreaterMaxFileName Blocage de l'accès au fichier dont le chemin d'accès est plus long que la valeur du paramètre MaxFileNameLength. Les tâches d'analyse à la demande ignorent ces fichiers, quelle que soit la valeur du paramètre BlockFilesGreaterMaxFileName. Les valeurs possibles comprennent: yes - la tâche de protection en temps réel bloque l'accès au fichier; no - l'accès n'est pas bloqué. Valeur par défaut: yes. 139 MANUEL D'ADMINISTRATEUR PARAMÈTRES DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE Cette section décrit les paramètres du fichier de configuration que vous pouvez utiliser pour configurer les paramètres de la quarantaine et du répertoire de sauvegarde. Spécification des paramètres du fichier de configuration, leurs valeurs possibles et valeurs par défaut sont données dans le tableau ci-dessous. En spécifiant les paramètres dans le fichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112). Tableau 16. Paramètres de la quarantaine et du dossier de sauvegarde PARAMETRE SPECIFICATION ET VALEURS POSSIBLES QuarantineFolder Répertoire de sauvegarde des objets mis en quarantaine et des objets réservés. Vous pouvez spécifier le répertoire de sauvegarde autre que celui spécifié par défaut. Pour le répertoire de sauvegarde, vous pouvez utiliser les répertoires sur tous dispositifs de l'ordinateur. Il est déconseillé de spécifier les répertoires placés sur les ordinateurs distants, par exemple, montés via les protocoles SMB/CIFS et NFS. Kaspersky Endpoint Security commencera à mettre les objets dans le répertoire spécifié par le paramètre, après que vous aurez importé les paramètres depuis le fichier dans Kaspersky Endpoint Security à l'aide de la commande -T --set-settings, arrêté et relancé Kaspersky Endpoint Security. Si le répertoire spécifié n'existe pas ou n'est pas disponible, Kaspersky Endpoint Security utilisera le répertoire de sauvegarde installé par défaut. Valeur par défaut: /var/opt/kaspersky/kes4lwks/quarantine/. QuarantineSizeLimit Taille maximum du répertoire de sauvegarde. La valeur de ce paramètre détermine le volume maximum des données dans le répertoire de sauvegarde. Faites attention à ce que une fois la taille maximum du répertoire de sauvegarde atteinte, Kaspersky Endpoint Security ne met plus les objets en quarantaine et ne réserve plus les objets avant leur réparation ou suppression. Dans le registre de Kaspersky Endpoint Security est enregistré l'événement QuarantineSizeLimitReached signalant que la taille maximum du répertoire de sauvegarde est atteinte. Si la valeur de ce paramètre est égale à zéro, la taille maximale du référentiel n'est pas définie. Spécifiez la valeur en octets. Valeurs possibles: 0 – 1,8*1019. Valeur par défaut: 1073741824. 140 PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY PARAMETRE SPECIFICATION ET VALEURS POSSIBLES QuarantineSoftSizeLimit Taille du répertoire de sauvegarde recommandée. La valeur de ce paramètre détermine le volume total recommandé des données dans le répertoire de sauvegarde. Ce paramètre est purement informatif. Il ne limite pas la taille du répertoire de sauvegarde, mais il permet à l'administrateur d'analyser l'état du répertoire de sauvegarde. Une fois la taille du répertoire de sauvegarde recommandée atteinte, Kaspersky Endpoint Security continue de mettre les objets en quarantaine et de réserver les objets avant leur réparation ou suppression. Dans le registre de Kaspersky Endpoint Security est enregistré l'événement QuarantineSoftSizeLimitExceeded signalant que la taille recommandée du répertoire de sauvegarde est atteinte. Si la valeur de ce paramètre est égale à zéro, la taille recommandée du référentiel n'est pas définie. Spécifiez la valeur en octets. Valeurs possibles: 0 – 1,8*1019. Valeur par défaut: 858993459. LES PARAMÈTRES DU JOURNAL DES ÉVÉNEMENTS Cette rubrique décrit les paramètres du fichier de configuration du journal des événements de Kaspersky Endpoint Security. En cas de modification des paramètres dans le fichier, respectez les règles de modification des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112). Tableau 17. Les paramètres du journal des événements PARAMETRE SPECIFICATION ET VALEURS POSSIBLES EventStorageFolder Répertoire du journal des événements. Kaspersky Endpoint Security y consigne les informations relatives aux événements et les informations de service du journal des événements. Vous pouvez consulter les informations relatives aux événements consignés dans ces fichiers à l'aide de l'instruction -E --query (cf. page 98). Vous ne pouvez pas modifier ce paramètre. Valeur par défaut: /var/opt/kaspersky/kes4lwks/db/event_storage. RotateMethod Kaspersky Endpoint Security exécute la rotation des événements: suppression (transfert) partielle des informations relatives aux événements hors du répertoire EventStorageFolder. La méthode de rotation RotateMethod accepte les valeurs suivantes: Erase (supprimer). Kaspersky Endpoint Security supprime les informations relatives aux événements du journal à l'échéance de la période RotatePeriod ou lorsque le volume d'informations dépasse la valeur maximum définie par le paramètre EventStorageMaxSize. Move (déplacer). À l'issue de la période RotatePeriod ou lorsque le volume d'informations relatives aux événements dépasse la valeur maximum définie par le paramètre EventStorageMaxSize, Kaspersky Endpoint Security transfère les informations du journal vers le répertoire RotateMoveFolder et conserve les données dans le fichier de rotation. Le nom du fichier de rotation contient l'heure d'enregistrement de l'événement le plus ancien consigné dans le journal; le format est EventStorage-AAA-MM-JJ-hh-mm-ss.db. 141 MANUEL D'ADMINISTRATEUR PARAMETRE SPECIFICATION ET VALEURS POSSIBLES À chaque rotation, Kaspersky Endpoint Security conserve les informations relatives aux événements dans un fichier distinct. Les fichiers créés peuvent être de taille différente si la rotation s'opère selon le paramètre RotatePeriod ou le paramètre EventStorageMaxSize ou si elle est exécutée manuellement par l'utilisateur. La taille d'un fichier ne dépasse pas la moitié de la taille définie par le paramètre EventStorageMaxSize (à 100 Ko près). Vous pouvez supprimer les fichiers de rotation ou créer des copies de sauvegarde de ceuxci sur un périphérique externe. Valeur par défaut: Erase. RotateMoveFolder Répertoire vers lequel Kaspersky Endpoint Security transfère les informations relatives aux événements quand le mode de rotation Move a été choisi. Ce répertoire doit se trouver sur une partition du disque dur et dans un point de montage (mount point) avec le répertoire EventStorageFolder. Il doit exister et être accessible en écriture. Si ces conditions ne sont pas remplies, Kaspersky Endpoint Security ne transfère pas les informations relatives aux événements mais les supprime du répertoire EventStorageFolder. Valeur par défaut: non spécifié. RotatePeriod Période de rotation; accepte les valeurs suivantes: Daily (chaque jour). Kaspersky Endpoint Security réalise la rotation des événements tous les jours à minuit. Weekly (chaque semaine). Kaspersky Endpoint Security réalise la rotation des événements tous les lundi à minuit. Monthly (chaque mois). Kaspersky Endpoint Security réalise la rotation des événements le premier de chaque mois à minuit. Never. La période de rotation des événements n'a pas été définie. Valeur par défaut: Never. EventStorageMaxSize Taille maximale du répertoire du journal des événements. Lorsque le volume d'informations du répertoire EventStorageFolder dépasse la taille définie par ce paramètre, Kaspersky Endpoint Security assure la rotation des événements. Ce paramètre peut-être appliqué en même temps que le paramètre RotatePeriod afin de limiter davantage la taille du répertoire du journal des événements. Spécifiez la valeur en octets. 0 – la taille maximale du répertoire du journal des événements n'a pas été définie. Il est déconseillé d'attribuer une valeur nulle ou élevée à ce paramètre car un volume d'informations élevé dans le répertoire EventStorageFolder peut ralentir Kaspersky Endpoint Security. Valeur par défaut: 10485760. 142 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY À L'AIDE DE KASPERSKY ADMINISTRATION KIT Si Kaspersky Administration Kit pour l'administration centralisée des applications antivirus est utilisé au sein de votre entreprise, vous pouvez administrer la protection des ordinateurs sur lesquels est installé Kaspersky Endpoint Security, via la Console d'administration de Kaspersky Administration Kit. Vous pouvez consulter l'état de la protection des ordinateurs, configurer les paramètres généraux de la protection des serveurs, créer des stratégies, créer des tâches d'analyse à la demande, de mise à jour et d'installation des fichiers de licence. DANS CETTE SECTION Consultation du statut de la protection de l'ordinateur................................................................................................... 143 Boîte de dialogue "Paramètres de l'application" ............................................................................................................ 144 Création et configuration des tâches ............................................................................................................................. 144 Création d'une tâche ..................................................................................................................................................... 145 Assistant pour la création d'une tâche locale ................................................................................................................ 146 Configuration des tâches............................................................................................................................................... 147 Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit ............................................................ 151 Création et configuration des stratégies ........................................................................................................................ 154 Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk................................................. 155 Connexion au Serveur d'administration en mode manuel. Utilitaire klmover ................................................................. 156 Paramètres des tâches ................................................................................................................................................. 157 CONSULTATION DU STATUT DE LA PROTECTION DE L'ORDINATEUR Dans la Console d'administration, vous pouvez consulter le statut de la protection de l'ordinateur choisi, le statut général du point de vue de la sécurité antivirus et son accessibilité. Pour consulter le statut de la protection de l'ordinateur: 1. Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés et sélectionnez le groupe dont l'ordinateur à protéger fait partie. 2. Dans le panneau des résultats, ouvrez le menu contextuel à la ligne contenant les informations sur lordinateur à protéger et sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue Propriétés: <Nom de l'ordinateur>, ouvrez l'onglet Protection. 143 MANUEL D'ADMINISTRATEUR Dans l'onglet Protection, sont affichées les informations suivantes sur l'ordinateur protégé: Tableau 18. Informations sur l'état de la protection de l'ordinateur dans la boîte de dialogue CHAMP DESCRIPTION Statut de l'ordinateur Statut de l'ordinateur protégé du point de vue de la sécurité antivirus. Pour de plus amples informations, consultez lesite du service du Support Technique de Kaspersky Lab, code de l'article: 987. Etat de la PTR Affiche l'état de la protection en temps réel, par exemple, En cours d'exécution, Arrêtée, Suspendue. Dernière analyse à la demande Date et heure de la dernière tâche d'analyse à la demande exécutée. Nombre de virus détectés Nombre total de programmes malveillants (signatures de menaces) détectés sur l'ordinateur à protégé (compteur de menaces détectées) dès l'installation de Kaspersky Endpoint Security ou dès la mise à zéro du compteur. Pour mettre à zéro le compteur, cliquez sur le bouton Mettre à zéro. BOÎTE DE DIALOGUE "PARAMÈTRES DE L'APPLICATION" Dans la boîte de dialogue Paramètres de l'application, vous pouvez effectuer l'administration de Kaspersky Endpoint Security à distance et sa configuration sur l'ordinateur à protéger choisi. Pour ouvrir la boîte de dialogue Paramètres de l'application, procédez comme suit: 1. Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés. 2. Déployez le groupe dont l'ordinateur à protéger fait partie, et sélectionnez le nœud Postes clients. 3. Dans le panneau des résultats, ouvrez le menu contextuel à la ligne contenant les informations sur l'ordinateur à protéger et sélectionnez la commande Propriétés. 4. Dans la boîte de dialogue Propriétés: <Nom de l'ordinateur> dans l'onglet Applications, sélectionnez Kaspersky Endpoint Security 8 for Linux dans la liste des applications installées et cliquez sur le bouton Propriétés. CRÉATION ET CONFIGURATION DES TÂCHES Vous pouvez créer des tâches locales, des tâches pour plusieurs ordinateurs sélectionnés et des tâches de groupe de types suivants: mise à jour; recul de mise à jour des bases; analyse à la demande; installation du fichier de licence. Vous créez des tâches locales pour l'ordinateur à protéger sélectionné dans la boîte de dialogue Tâches, des tâches de groupe dans le nœud Tâches de groupe, du groupe sélectionné, des tâches pour les ordinateurs sélectionnés dans le nœud Tâches pour les sélections d'ordinateurs. Les informations générales sur les tâches de Kaspersky Administration Kit sont données dans le document Kaspersky Administration Kit. Manuel d'administrateur. 144 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT CRÉATION D'UNE TÂCHE Lorsque vous gérez Kaspersky Endpoint Security via Kaspersky Administration Kit, vous avez la possibilité de créer les types de tâche suivants: des tâches locales, définies pour un ordinateur client distinct; des tâches de groupe, définies pour les ordinateurs appartenant à un groupe d'administration donné; des tâches pour une sélection d'ordinateurs, définies pour certains ordinateurs d'un groupe d'administration donné; les tâches de Kaspersky Administration Kit – les tâches spécifiques du Serveur de mises à jour: les tâches de réception des mises à jour, les tâches de copie de sauvegarde et les tâches d'envoie des rapports. Les tâches pour une sélection d'ordinateurs ne sont exécutées que sur les ordinateurs faisant partie de la sélection. La tâche d’installation à distance définie pour les ordinateurs d’un groupe ne sera pas appliquée aux nouveaux ordinateurs clients qui seraient ajoutés à ce groupe. Il faudra donc créer une nouvelle tâche ou modifier comme il se doit les paramètres de la tâche existante. Les tâches peuvent être associées aux actions suivantes: configurez les paramètres de la tâche; surveillance de l'exécution de la tâche; la copie et le transfert de la tâche d'un groupe dans un autre, ainsi que la suppression à l'aide des commandes standards du menu contextuel Copier / Coller, Couper / Coller et Supprimer, des points analogues dans le menu Action. importation et exportation de tâches. Pour de plus amples informations concernant le fonctionnement des tâches, référez-vous au Manuel de référence de Kaspersky Administration Kit. Pour créer une tâche locale, procédez comme suit: 1. Ouvrez la fenêtre des propriétés du poste client, dans l'onglet Tâches. 2. Cliquez sur le bouton Ajouter. 3. Finalement, l'Assistant de création d'une nouvelle tâche (cf. page 146) se lance, suivez ses consignes. Pour créer une tâche de groupe, procédez comme suit: 1. Ouvrez la console d'administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe souhaité. 3. Dans le groupe sélectionné, ouvrez le sous-dossier Tâches de groupe, dans lequel toutes les tâches créées pour le groupe seront présentées. 4. Cliquez sur le lien Créer une nouvelle tâche dans le panneau des tâches pour lancer l'assistant de création d'une nouvelle tâche. Pour de plus amples informations sur la création des tâches de groupe, référez-vous au Manuel de référence de Kaspersky Administration Kit. Pour créer une tâche destinée à une sélection d'ordinateurs (tâche Kaspersky Administration Kit), procédez comme suit: 1. Ouvrez la console d'administration de Kaspersky Administration Kit. 145 MANUEL D'ADMINISTRATEUR 2. Sélectionnez le dossier Tâches pour une sélection d'ordinateurs (Tâches Kaspersky Administration Kit). 3. Cliquez sur le lien Créer une nouvelle tâche dans le panneau des tâches pour lancer l'assistant de création d'une nouvelle tâche. Pour de plus amples informations sur la création de tâches Kaspersky Administration Kit et de tâches destinées à une sélection d'ordinateurs, référez-vous au Manuel de référence de Kaspersky Administration Kit. ASSISTANT POUR LA CRÉATION D'UNE TÂCHE LOCALE L'Assistant pour la création d'une tâche locale peut être lancé depuis le menu contextuel ou la fenêtre des propriétés du poste client. L'Assistant est une suite des fenêtres (étapes), où la commutation entre elles s'effectue à l'aide des boutons Précédent et Suivant, et la fin de l'Assistant - à l'aide du bouton Terminer. Pour arrêter le programme à n'importe quelle étape, cliquez sur Annuler. ETAPE 1. SAISIE DES INFORMATIONS GÉNÉRALES SUR LA TÂCHE La première fenêtre de l'Assistant nécessite l'encodage du nom de la tâche (champ Nom). ETAPE 2. CHOIX DE L'APPLICATION ET DU TYPE DE TÂCHE Cette étape vous permet d'indiquer l'application, pour laquelle la tâche se crée: Kaspersky Anti-Virus 8 for Linux ou l'Agent d'administration. Outre cela, il est nécessaire de sélectionner le type de tâche. Pour Kaspersky Endpoint Security 8 il est possible de créer des tâches suivantes: La recherche de virus: une tâche d'analyse sur la présence d'éventuels virus dans lez zones indiquées par l'utilisateur. La mise à jour: une tâche de réception et d'application du paquet des mises à jour pour l'application. Annulation de la mise à jour: une tâche d'annulation de la dernière mise à jour effectuée de l'application. Installation du fichier de licence: une tâche d'installation du fichier de licence d'une nouvelle licence nécessaire pour le fonctionnement de l'application. ETAPE 3. CONFIGURATION DES TÂCHES Selon le type de tâche sélectionné lors de l'étape précédente, le contenu de la fenêtre des paramètres varie. Pour la tâche d'analyse à la demande il faut: composer la zone d'analyse (à la page 147) et définir les paramètres d'analyse (cf. page 148); définir les zones d'exclusion (cf. page 149). Pour la tâche de mise à jour des bases et des modules de l'application il faut: indiquer une source (cf. page 149), de laquelle les mises à jour seront téléchargées, et définir les paramètres de connexion avec la source de mises à jour; sélectionner le type de mises à jour (cf. page 150). La tâche d'annulation de mises à jour n'a pas de configurations spécifiques. 146 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT Il faut indiquer le chemin d'accès au fichier de licence pour une tâche d'installation du fichier de licence. Pour ce faire, exécutez les opérations suivantes: 1. Cliquez sur le bouton Parcourir dans la fenêtre de l'Assistant de création d'une tâche. 2. Choisissez le fichier avec extension .key reçu lors de l'achat de Kaspersky Endpoint Security. ETAPE 4. CONFIGURATION DE LA PROGRAMMATION Configurez les paramètres de l'horaire de la tâche (cf. rubrique "Configuration de l'horaire de la tâche" à la page 152). Vous pouvez configurer l'horaire pour tous les types sauf les tâches d'installation de la licence. ETAPE 5. FIN DE L'ASSISTANT La dernière fenêtre de l’Assistant vous informe de la réussite de la création de la tâche. CONFIGURATION DES TÂCHES Une fois la tâche créée, vous pouvez: modifier les paramètres de la tâche; modifier l'horaire de la tâche, activer / désactiver l'exécution d'une tâche selon l'horaire. Pour configurer les paramètres d'une tâche, procédez comme suit: 1. Dans l'arborescence de la console, déployez le nœud Ordinateurs administrés et sélectionnez le groupe auquel appartient l'ordinateur à protéger. 2. Dans le panneau des résultats, ouvrez le menu contextuel à la ligne contenant les informations sur lordinateur à protéger et sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue Propriétés de l'ordinateur, dans l'onglet Tâches, ouvrez le menu contextuel à la tâche que vous voulez configurer, et sélectionnez la commande Propriétés. 4. Dans la fenêtre ouverte Propriétés de la tâche configurez les paramètres de la tâche. 5. Cliquez sur le bouton OK, pour enregistrer les modifications. COMPOSITION DE LA ZONE D'ANALYSE Zone d'analyse: les objets du système de fichiers de l'ordinateur analysé par Kaspersky Endpoint Security. Pour que les tâches de protection en temps réel et les tâches d'analyse à la demande puissent fonctionner normalement, il faut au moins une zone d'analyse. Pour créer une zone d'analyse, exécutez les actions suivantes: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Paramètres dans le groupe Zone d'analyse cliquez sur le bouton Ajouter. 3. Dans la fenêtre ouverte <Nouvelle zone d'analyse>, procédez comme suit: a. Dans le champ Nom de la zone, attribuez un nom au secteur à créer. Ce nom sera affiché dans la liste des secteurs à analyser dans la fenêtre Zones d'analyse. 147 MANUEL b. D'ADMINISTRATEUR Dans la liste à gauche ouverte choisissez le type de la ressource. Si vous avez sélectionné le type de la ressource Partagée ou Distante, dans la liste à droite ouverte, sélectionnez le protocole de l'accès à distance qui est utilisé pour accéder à la ressource (SMB/CIFS ou NFS). c. Dans le champ de saisie du chemin d'accès, saisissez le chemin d'accès au répertoire à analyser. Si vous avez sélectionné le type de la ressource Partagée ou Distante; en tant que chemin d'accès, vous pouvez spécifier le chemin d'accès au répertoire ou le nom de la ressource, par exemple, MySamba. Si vous avez sélectionné Toutes partagées ou Toutes distantes, laissez le champ de saisie vide. d. Dans le groupe Masques cliquez sur le bouton Ajouter, et dans la fenêtre ouverte Masque de l'objet définissez les modèles des noms ou des chemins d'accès des objets analysés. Les masques Shell permettent de spécifier le modèle du nom de fichier pour l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier pour l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire qui définit la zone d’analyse ou de protection. Ajoutez le préfixe re: aux expressions régulières. e. 4. Cliquez sur le bouton OK, pour enregistrer les modifications. Cliquez sur le bouton OK dans la fenêtre Propriétés de la tâche, pour enregistrer les modifications. Kaspersky Endpoint Security analysera des objets dans les secteurs spécifiés dans l'ordre d'énumération de ces secteurs dans la liste. Si vous souhaitez définir des paramètres de protection différents pour le répertoire parent et les sous-répertoires, placez le sous-répertoire avant le répertoire parent dans la liste. Pour déplacer les lignes dans lesquelles sont spécifiés les chemins d'accès, au début ou à la fin de la liste, utilisez les boutons En haut et En bas. CONFIGURATION DES PARAMÈTRES DE SÉCURITÉ Par défaut, Kaspersky Endpoint Security applique des paramètres de sécurité à toutes les zones d'analyse. Ces paramètres sont recommandés par les spécialistes de Kaspersky Lab. Vous pouvez configurer les paramètres de sécurité selon vos exigences. Pour configurer les paramètres de sécurité de la zone d'analyse, procédez comme suit: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Paramètres sélectionnez la zone d'analyse dans le groupe Zones d'analyse et cliquez sur le bouton Propriétés. 3. Dans la fenêtre ouverte sous l'onglet Paramètres dans le groupe Analyser les objets composés cochez la case en regard des types des objets composés (cf. page 162), qui seront analysés par Kaspersky Endpoint Security. 4. Sous l'onglet Paramètres dans le groupe Optimisation d'analyse définissez la durée maximale de l'analyse de l'objet (cf. page 162) et la taille maximale de l'objet analysé (cf. page 162). 5. Dans l'onglet Actions sélectionnez actions à effectuer sur des objets infectés (cf. page 159), et actions à effectuer sur des objets suspects (cf. page 159). 6. Sous l'onglet Zone d'exclusion définissez les objets exclus de l'analyse selon le nom (cf. page 161), et les objets exclus de l'analyse selon le nom de la menace détectée (cf. page 161). 148 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT La zone d'exclusion, définie dans les paramètres de sécurité de la zone d'analyse sélectionnée, se propage uniquement sur cette zone. 7. Cliquez sur le bouton OK, pour enregistrer les modifications. CRÉATION D'UNE ZONE D’EXCLUSION Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone d'analyse. Vous pouvez indiquer les modèles des noms ou des chemins d’accès exclus de la zone d'analyse. Dans ce cas, Kaspersky Endpoint Security n’analysera que les fichiers ou les répertoires de la zone d'analyse que vous aurez spécifiés à l’aide des masques Shell ou des expressions régulières ECMA-262. Les masques Shell vous permettent de spécifier le modèle du nom du fichier exclu de l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier exclus de l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire contenant l'objet à exclure. Pour créer une zone d’exclusion, procédez comme suit: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Zones d'exclusion cliquez sur le bouton Ajouter. 3. Dans la fenêtre ouverte <Nouvelle zone d'exclusion>, procédez comme suit: a. Dans le champ Nom de la zone, attribuez un nom au secteur à créer. Ce nom sera affiché dans la liste des zones à exclure dans la fenêtre Zones d'exclusion. b. Dans la liste à gauche ouverte choisissez le type de la ressource. Si vous avez sélectionné le type de la ressource Partagée ou Distante, dans la liste à droite ouverte, sélectionnez le protocole de l'accès à distance qui est utilisé pour accéder à la ressource (SMB/CIFS ou NFS). c. Dans le champ de saisie du chemin d'accès, saisissez le chemin d'accès au répertoire à analyser. Si vous avez sélectionné le type de la ressource Partagée ou Distante; en tant que chemin d'accès, vous pouvez spécifier le chemin d'accès au répertoire ou le nom de la ressource, par exemple, MySamba. Si vous avez sélectionné Toutes partagées ou Toutes distantes, laissez le champ de saisie vide. 4. d. Dans le groupe Masques cliquez sur le bouton Ajouter, et dans la fenêtre ouverte Masque de l'objet définissez les modèles des noms ou des chemins d'accès des objets à exclure de l'analyse. e. Cliquez sur le bouton OK, pour enregistrer les modifications. Cliquez sur le bouton OK dans la fenêtre Propriétés de la tâche, pour enregistrer les modifications. SÉLECTION DE LA SOURCE DES MISES À JOUR La source des mises à jour est la source qui contient les mises à jour des bases de Kaspersky Endpoint Security. Les serveurs HTTP ou FTP, les répertoires locaux ou de réseau peuvent être utilisés en tant que source de mise à jour. 149 MANUEL D'ADMINISTRATEUR Les serveurs de mises à jour de Kaspersky Lab sont une source principale de mises à jour. Il s'agit de sites Internet spéciaux qui hébergent les mises à jour des bases et des modules de programme pour tous les logiciels de Kaspersky Lab. Pour sélectionner la source de la mise à jour, procédez comme suit: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Sources des mises à jour sélectionnez une source des mises à jour (cf. page 162). 3. Cliquez sur le bouton OK, pour enregistrer les modifications. Pour ajouter une source d'utilisateur des mises à jour, procédez comme suit: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Sources des mises à jour sélectionnez l'option Autres répertoires dans le réseau local ou mondial et cliquez sur le bouton Personnaliser. 3. Dans la fenêtre ouverte Sources des mises à jour, cliquez sur le bouton Ajouter et saisissez le chemin d'accès au répertoire dans lequel sont sauvegardés les mises à jour ou l'adresse du serveur FTP ou HTTP. 4. Cliquez sur le bouton OK, pour enregistrer les modifications. Pour configurer les paramètres de connexion avec les sources des mises à jour, procédez comme suit: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Sources des mises à jour cliquez sur le bouton Paramètres de connexion. 3. Dans la fenêtre ouverte spécifiez les paramètres suivants: 4. a. mode du serveur FTP (cf. page 163) b. temps d'attente de la réponse de la part de la source des mises à jour lors de la connexion avec le serveur FTP (cf. page 163) c. utilisation du serveur proxy (cf. page 163) d. paramètres du serveur proxy (cf. page 164) e. vérification de l'authenticité lors de l'accès au serveur proxy (cf. page 164) f. emplacement de l'ordinateur protégé Cliquez sur le bouton OK, pour enregistrer les modifications. SÉLECTION DE TYPE DES MISES À JOUR La tâche des mises à jour de Kaspersky Endpoint Security exécute une des actions suivantes: 1. Le téléchargement et l'installation des bases. 2. La copie des mises à jour des modules de Kaspersky Endpoint Security. Avec cela, les modules sont uniquement téléchargés dans le répertoire indiqué, et l'installation des modules ne s'exécute pas. 3. Copie des mises à jour selon la liste indiquée. Avec cela, uniquement les modules définis par la liste sont téléchargés. L'installation des modules ne s'exécute pas. 150 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT Pour sélectionner un type des mises à jour, procédez comme suit: 1. Ouvrez la fenêtre Propriétés de la tâche. 2. Sous l'onglet Type des mises à jour choisissez le type des mises à jour (cf. page 164) de la liste déroulante. 3. Si vous avez sélectionné Copie de toutes les mises à jour accessibles de l'application, spécifiez le répertoire pour enregistrer les mises à jour (cf. page 164) dans le champ Répertoire cible. 4. Si vous avez sélectionné Copie des mises à jour selon la liste indiquée, procédez comme suit: a. Cliquez sur le bouton Ajouter dans le groupe Copier les mises à jour suivantes. b. Dans la fenêtre ouverte indiquez le nom de la mise à jour. Vous pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab. 5. c. Cliquez sur le bouton OK, pour enregistrer les modifications. d. Répétez les étapes a-c autant qu'il faut. Cliquez sur le bouton OK, pour enregistrer les modifications. CONFIGURATION DE L'HORAIRE DE LA TÂCHE À L'AIDE DE KASPERSKY ADMINISTRATION KIT Vous pouvez configurer l'horaire de la tâche lors de sa création dans l'Assistant de création d'une tâche, ainsi que plus tard, dans la boîte de dialogue Propriétés de la tâche. Cette section décrit la procédure de configuration de l'horaire dans la boîte de dialogue Propriétés de la tâche. Dans l'assistant de création des tâches, la configuration de l'horaire se fait de la manière analogue. DANS CETTE SECTION Création de la règle du lancement de la tâche .............................................................................................................. 151 Configuration de l'horaire de la tâche ............................................................................................................................ 152 CRÉATION DE LA RÈGLE DU LANCEMENT DE LA TÂCHE Vous pouvez créer les règles du lancement de la tâche: un seul lancement de la tâche à la date et à l'heure déterminées; lancement de la tâche à la fréquence spécifiée (par exemple, toutes les semaines ou tous les mois); lancement de la tâche après chaque mise à jour des bases ou lors du lancement de Kaspersky Endpoint Security. Pour créer la règle du lancement de la tâche, procédez comme suit: 1. Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés. 2. Déployez le groupe dont l'ordinateur à protéger fait partie, et sélectionnez le nœud Postes clients. 3. Dans le panneau des résultats, ouvrez le menu contextuel à la ligne contenant les informations sur lordinateur à protéger et sélectionnez la commande Propriétés. 4. Dans la boîte de dialogue Propriétés de l'ordinateur, ouvrez l'onglet Tâches. Ouvrez le menu contextuel à la tâche que vous voulez configurer, et sélectionnez la commande Propriétés. 151 MANUEL D'ADMINISTRATEUR 5. Dans la boîte de dialogue Propriétés de la tâche, ouvrez l'onglet Programmation. 6. Configurez de l'horaire de la tâche (cf. rubrique "Configuration de l'horaire de la tâche" à la page 152). 7. Cliquez sur le bouton OK, pour enregistrer les modifications. CONFIGURATION DE L'HORAIRE DE LA TÂCHE Dans la liste déroulante Planification, sélectionnez le mode nécessaire de la mise en marche de la tâche: Toutes les N heures. Toutes les N minutes. Tous les N jours. Chaque semaine. Chaque mois. Une fois. Mode manuel: démarre la tâche manuellement à partir de la fenêtre principale de Kaspersky Endpoint Security, à l'aide de la commande Démarrer du menu contextuel ou du point analogique dans le menu Action. Après la mise à jour de l'application: démarre la tâche après chaque mise à jour des bases de l'application. Au lancement de l'application. Lors du téléchargement des mises à jour dans le référentiel: démarre la tâche automatiquement après la réception de mises à jour par le Serveur d'administration. Lors de la détection d'une attaque de virus. A la fin d’une autre tâche. C'est ici que figurent les modes de lancement des tâches de Kaspersky Administration Kit. Pour les tâches créées pour d'autres applications, la programmation peut varier. Les informations détaillées sur les tâches de Kaspersky Administration Kit sont données dans le document Kaspersky Administration Kit. Manuel d'administrateur. Après avoir sélectionné le mode de lancement d'une tâche, il faut indiquer la fréquence de son lancement dans le groupe des champs correspondants au mode sélectionné. Selon le mode sélectionné, les valeurs suivantes sont indiquées: Pour le mode de lancement d'une tâche Toutes les N heures, dans le champ Tous les il faut indiquer la fréquence en heures, et dans le champ A partir de – la date et l'heure du premier lancement d'une tâche. Par exemple, si dans le champ Toutes les la valeur 2 est établie et dans la champ A partir de la valeur du 3 avril 2011. 15:00:00 est établie, la tâche démarrera toutes les deux heures à partir de 15 heures, le 3 avril 2011. La fréquence est définie par défaut à 6 et l'heure système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ. Pour le mode de lancement de la tâche Toutes les N minutes dans le champ Toutes les la fréquence est définie en minutes, et dans le champ A partie de – l'heure du premier lancement. Par exemple, si dans le champ Toutes les la valeur 30 est établie, et dans le champ A partie de – 15:00:00, la tâche démarrera toutes les 30 minutes à partir de 15h00 du jour actuel. 152 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT La fréquence est définie par défaut à 30 et l'heure système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ. Pour le mode de lancement de la tâche Tous les N jours dans le champ Tous les la fréquence du lancement de la tâche est définie en jours, et dans le champ Heure du lancement – l'heure à laquelle la tâche doit être lancée dans les jours indiqués. Par exemple, si le champ Chaque affiche la valeur 2 et le champ Heure d'exécution indique 15h00, la tâche commencera une fois tous les deux jours à 3 heures de l'après midi.Tous les affiche la valeur 2 et le champ Heure du lancement indique 15h00, la tâche commencera une fois tous les deux jours à 15h00. La fréquence est définie par défaut à 1 et l'heure système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ. Pour le mode de lancement de la tâche Chaque semaine, dans le champ Tous les, il faut indiquer le jour de la semaine à lancer une tâche, et dans le champ Heure du lancement – l'heure du lancement d'une tâche le jour indiqué de la semaine. Par exemple, si la valeur du champ Chaque est lundi et la valeur du champ Heure du lancement est 15h00, la tâche commencera chaque lundi à 15h00. Par défaut, la valeur du champ Jour du lancement est dimanche et l'heure système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ. Pour le mode de lancement de la tâche Chaque mois, dans le champ Chaque, il faut indiquer le jour du mois à lancer une tâche, et dans le champ Heure du lancement – l'heure du lancement d'une tâche le jour indiqué du mois. Par exemple, si la valeur du champ Chaque contient 20 et la valeur du champ Heure du lancement est 15h00, la tâche commencera le 20 de chaque mois à 15h00. La valeur par défaut du champ Chaque contient 1 et dans le champ Heure du lancement – l'heure système actuelle est utilisée. Pour le mode de lancement de la tâche Une fois, le champ Date d'exécution indique le jour à lancer la tâche, et le champ Heure du lancement indique l'heure du lancement de la tâche le jour indiqué. Les valeurs de ces champs sont définies automatiquement et correspondent à la date et à l'heure courante du système, mais vous pouvez les modifier. Pour le mode de lancement Lors de la détection d'une attaque de virus, il est nécessaire d'indiquer les types des applications pour lesquelles il faut tenir compte de l'événement Attaque de virus lors du lancement de la tâche. Pour ce faire, il faut cocher les cases à côté des types sélectionnés des applications. Si la tâche sera lancée après la fin d'une autre tâche, dans le champ Nom de la tâche à l'aide du bouton Sélectionner, il faut indiquer quelle tâche doit se terminer d'autre part. Dans le champ Résultat de la tâche, il faut indiquer la manière dont la tâche sélectionnée doit se terminer. Configurez les paramètres avancés d’exécution de la tâche (ils varient en fonction du mode d’exécution): La procédure que la tâche doit démarrer si le poste client n’est pas disponible (éteint, déconnecté du réseau, etc.) ou si l’application n’est pas lancée à l’heure programmée. Si la case Lancer les tâches non exécutées est cochée, lors du lancement suivant de l'application sur cet ordinateur, une tentative de lancement de la tâche sera faite. Si l’option Mode manuel et Une fois a été sélectionnée, la tâche sera exécutée dès l’apparition de l’ordinateur sur le réseau. Si cette case n’est pas cochée, l’exécution de la tâche sur les postes clients aura lieu uniquement selon la programmation et pour les options Manuel et Une fois, uniquement pour les postes clients visibles dans le réseau. Par défaut, cette case n’est pas cochée. Définir la marge dans l'heure programmée, pendant laquelle la tâche sera exécutée sur les postes clients. Cette possibilité est offerte pour résoudre le problème d'appels simultané par de nombreux postes clients au Serveur d'administration lors du lancement de la tâche. 153 MANUEL D'ADMINISTRATEUR Cochez la case Répartir le lancement aléatoire de la tâche sur l'intervalle (min) et indiquez l'intervalle de temps pendant lequel les postes clients appelleront le Serveur d'administration après le démarrage de la tâche, au lieu de le faire simultanément. Par défaut, cette case n’est pas cochée. CRÉATION ET CONFIGURATION DES STRATÉGIES Vous pouvez créer des stratégies Kaspersky Administration Kit communes pour gérer la protection de plusieurs ordinateurs sur lesquels est installé Kaspersky Endpoint Security. La stratégie utilise les valeurs des paramètres qui y sont spécifiées pour tous les ordinateurs à protéger d'un groupe d'administration. Vous pouvez créer plusieurs stratégies pour un seul groupe d'administration et les utiliser tour à tour. Dans la Console d'administration, la stratégie valable dans un groupe au moment en cours, possède le statut de active. Kaspersky Endpoint Security pour la période de validité de la stratégie, utilise les valeurs des paramètres à côté desquels, dans les propriétés de la stratégie, vous avez mis , au lieu des valeurs de ces paramètres valables avant l'application de la stratégie. Kaspersky Endpoint Security n'utilise pas les valeurs des paramètres à côté desquels, dans les propriétés de la stratégie, vous avez mis . Lorsque l'action de la stratégie termine, les paramètres dont les valeurs ont été modifiées par la stratégie, gardent les valeurs qui étaient valables lors de son application. A l'aide des stratégies, vous pouvez configurer les tâches de protection en temps réel de Kaspersky Endpoint Security. DANS CETTE SECTION Création d'une stratégie ................................................................................................................................................ 154 Configuration d'une stratégie ........................................................................................................................................ 155 CREATION D'UNE STRATEGIE Pour créer une stratégie pour un groupe des serveurs sur lesquels est installé Kaspersky Endpoint Security, procédez comme suit: 1. Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés; déployez le groupe d'administration pour les ordinateurs duquel vous souhaitez créer une stratégie. 2. Dans le menu contextuel du nœud incorporé Stratégies, sélectionnez la commande Nouveau Stratégie. La fenêtre de l'assistant de création des stratégies s'ouvre. 3. Dans la fenêtre Nom de la stratégie, dans la section de saisie, saisissez le nom de la stratégie à créer (il ne doit pas contenir les caractères " * <: > ? \ / |). 4. Dans la fenêtre Application sélectionnez Kaspersky Endpoint Security 8 for Linux dans la liste déroulante. 5. Dans la fenêtre Création d'une stratégie, sélectionnez un des statuts suivants de la stratégie: Stratégie active, si vous voulez que la stratégie entre en vigueur immédiatement après sa création. Si le groupe contient déjà une stratégie active, cette stratégie deviendra inactive, et la stratégie que vous créez sera activée. Stratégie inactive, si vous ne voulez pas utiliser immédiatement la stratégie créée. Vous pourrez activer la stratégie plus tard. Dans les fenêtres de l'assistant de création des stratégies suivantes, déterminez, en fonction de vos besoins, les paramètres des tâches de protection en temps réel et les paramètres de mise à jour. 154 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT 6. Dans la fenêtre Zones de protection ajoutez une ou plusieurs zones de protection et sélectionnez le mode d'interception (cf. page 157). 7. S'il faut, dans la fenêtre Zones d'exclusion d'une tâche de protection en temps réel ajoutez une ou plusieurs zones à ne pas protéger. 8. Cliquez sur le bouton Terminer dans la fenêtre Fin du fonctionnement de l'assistant de création des stratégies. CONFIGURATION D'UNE STRATÉGIE Dans la boîte de dialogue Propriétés de la stratégie en cours, vous pouvez spécifier les paramètres de la protection en temps réel de Kaspersky Endpoint Security. Pour déterminer les paramètres de la stratégie dans la boîte de dialogue Propriétés de la stratégie :: 1. Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés, déployez le groupe d'administration dont les paramètres de la stratégie vous voulez spécifier, ensuite déployez le nœud incorporé Stratégies. 2. Dans le panneau des résultats, ouvrez le menu contextuel dans la stratégie dont les paramètres vous voulez spécifier, et sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue Propriétés: <Nom de la stratégie>, déterminez les paramètres appropriés de la stratégie et cliquez sur le bouton OK. VÉRIFICATION MANUELLE DE LA CONNEXION AU SERVEUR D'ADMINISTRATION. UTILITAIRE KLNAGCHK La distribution de l'Agent d'administration contient l'utilitaire klnagchk conçu pour l'analyse de la connexion avec le serveur d'administration. Après l'installation de l'Agent d'administration, cet utilitaire se trouve dans le répertoire /opt/kaspersky/klnagent/bin et son exécution, en fonction des clés utilisées, effectue les actions suivantes: il renvoie à l'écran ou enregistre dans un fichier les valeurs des paramètres de connexion de l'Agent d'administration installé sur le poste client, utilisés afin de se connecter au Serveur d'administration; il enregistre dans le fichier journal les statistiques de l'Agent d'administration (à partir du dernier démarrage du composant) et les résultats de son activité, ou les afficher à l'écran; il tente de connecter l'Agent d'administration au Serveur d'administration; si la connexion n'a pas pu être établie, il envoie un paquet ICMP au poste sur lequel est installé le Serveur d'administration afin de vérifier l'état du poste. Syntaxe de l'utilitaire: klnagchk [-logfile <nomFichier>] 1 [-sp] [-savecert <chemin du fichier certificat>] [-restart] Description des paramètres: -logfile <nom du fichier>: enregistre les valeurs des paramètres de connexion utilisées par l'Agent d'administration pour se connecter au Serveur, ainsi que les résultats de l'exécution; par défaut les informations sont conservées dans le fichier stdout.tx; si le paramètre n'est pas utilisé, les résultats et les messages d'erreur sont affichés à l'écran. 155 MANUEL D'ADMINISTRATEUR -sp: affiche le mot de passe utilisé pour authentifier l'utilisateur sur le serveur proxy; ce paramètre est utilisé si la connexion au Serveur d'administration est effectuée via un serveur proxy. -savecert <nom du fichier>: enregistre le certificat utilisé pour accéder au serveur d'administration dans le fichier spécifié. -restart: redémarre l'Agent d'administration après exécution de l'utilitaire. CONNEXION AU SERVEUR D'ADMINISTRATION EN MODE MANUEL. UTILITAIRE KLMOVER La distribution de l'Agent d'administration contient l'utilitaire klmover, conçu pour l'administration de la connexion au Serveur d'administration. Après l'installation de l'Agent d'administration, cet utilitaire se trouve dans le répertoire /opt/kaspersky/klnagent/bin et son exécution, en fonction des clés utilisées, effectue les actions suivantes: connecte l'Agent d'administration au Serveur d'administration, en utilisant les paramètres indiqués; enregistre les résultats de l'opération dans le fichier journal des événements, ou les afficher à l'écran. Syntaxe de l'utilitaire: klmover [-logfile <nom du fichier>] 1 [-address <adresse serveur>] [-pn <numéro du port>] [-ps < numéro du port SSL>] [-nossl] [-cert <chemin du fichier certificat>] [silent] [-dupfix] Description des paramètres: -logfile <nom du fichier>: consigne les résultats de l'exécution de l'utilitaire dans le fichier indiqué; si l'argument n'est pas utilisé, les résultats et les messages d'erreur sont affichés dans stdout. -address <adresse serveur>: adresse du Serveur d'administration pour la connexion; l'adresse peut être une adresse IP, un nom NetBIOS ou DNS de l'ordinateur. -pn <numéro du port>: numéro de port à utiliser pour une connexion non sécurisée au Serveur d'administration, par défaut le port 14000 est utilisé. -ps <numéro du port SSL>: numéro de port SSL à utiliser pour une connexion sécurisée au Serveur d'administration sous protocole SSL. Par défaut, il s'agit du port 13000. -nossl - utilise une connexion non sécurisée au Serveur d'administration; si aucun modificateur n'est utilisé, la connexion à l'Agent d'administration est établie à l'aide du protocole sécurisé SSL. -cert <chemin complet du fichier certificat> - utilise le fichier de certificat spécifié pour l'authentification, afin d'accéder au nouveau Serveur d'administration. Si aucun modificateur n'est utilisé, l'Agent d'administration recevra le certificat lors de la première connexion au Serveur d'administration. -silent - exécute l'utilitaire en mode non interactif; ce paramètre est utile, par exemple, pour exécuter l'outil à partir du scénario d'ouverture de session de l'utilisateur. -dupfix - paramètre utilisé en cas d'installation de l'Agent d'administration par une méthode différente de la normale (avec le kit de distribution), par exemple, par restauration depuis une image disque. 156 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT PARAMETRES DES TACHES DANS CETTE SECTION Mode d'interception ....................................................................................................................................................... 157 Mode de protection des objets ...................................................................................................................................... 158 Analyse heuristique ....................................................................................................................................................... 158 Action à exécuter sur les objets infectés ....................................................................................................................... 159 Action à exécuter sur les objets suspects ..................................................................................................................... 159 Actions à exécuter sur des objets en fonction du type de menace ................................................................................ 160 Exclusion des objets selon le nom ................................................................................................................................ 161 Exclusion des objets en fonction du nom de la menace ................................................................................................ 161 Analyse des objets composés ....................................................................................................................................... 162 Durée maximum d'analyse d'un objet............................................................................................................................ 162 Taille maximum de l'objet analysé ................................................................................................................................. 162 Source des mises à jour ................................................................................................................................................ 162 Mode du serveur FTP.................................................................................................................................................... 163 Délai d'attente pour la réponse du serveur FTP ou HTTP ............................................................................................. 163 Utilisation d'un serveur proxy lors de la connexion aux sources de mises à jour .......................................................... 163 Vérification de l'authenticité lors de l'accès au serveur proxy ........................................................................................ 164 Paramètres du serveur proxy ........................................................................................................................................ 164 Répertoire de sauvegarde des mises à jour .................................................................................................................. 164 Type de mises à jour ..................................................................................................................................................... 164 MODE D'INTERCEPTION Le paramètre de sécurité Mode d'interception n'est utilisé que dans les tâches de protection en temps réel. Kaspersky Endpoint Security comprend deux composants qui interceptent les requêtes aux fichiers et leur analyse: intercepteur SAMBA (il sert à analyser les objets sur les ordinateurs distants lorsqu'on y fait requête via le protocole SMB/CIFS) et intercepteur du niveau du noyau. Il analyse les objets lorsqu'on y fait requête via d'autres modes. L'intercepteur SAMBA permet de recevoir en tant que informations supplémentaires sur l'objet, IP de l'ordinateur distant depuis lequel l'application a fait requête à l'objet au moment de son interception par Kaspersky Endpoint Security. Si vous utilisez l'ordinateur protégé uniquement en tant que serveur SAMBA vous pouvez spécifier la valeur Uniquement SAMBA. Dans ce cas, Kaspersky Endpoint Security n'analysera pas les objets auxquels la requête est faite non pas via le protocole SMB/CIFS. 157 MANUEL D'ADMINISTRATEUR Les valeurs possibles comprennent: Toutes les opérations. Kaspersky Endpoint Security analyse les objets sur l'ordinateur lorsqu'on y fait requête via le protocole SMB/CIFS avec utilisation de l'intercepteur SAMBA. Kaspersky Endpoint Security intercepte toutes les autres opérations sur les fichiers disponibles sur l'ordinateur protégé (y compris, sur les fichiers des ordinateurs distants), en utilisant l'intercepteur du niveau du noyau. Uniquement SAMBA. Kaspersky Endpoint Security analyse les objets uniquement lorsqu'on y fait requête via le protocole SMB/CIFS, en utilisant l'intercepteur SAMBA. Assurez-vous d'avoir installé le module SAMBA VFS durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d’installation de Kaspersky Endpoint Security 8 for Linux). Uniquement le système de fichiers. Kaspersky Endpoint Security analyse les objets sur l'ordinateur sans utilisation de l'intercepteur SAMBA. Assurez-vous d'avoir installé l'intercepteur de noyau durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d’installation de Kaspersky Endpoint Security 8 for Linux). MODE DE PROTECTION DES OBJETS Le paramètre de sécurité Mode de protection des objets n'est utilisé que dans les tâches de protection en temps réel. Il détermine à quel type d'accès aux objets Kaspersky Endpoint Security les analysera. Sélectionnez un des modes de protection en fonction de vos besoins pour la sécurité de l'ordinateur, en fonction des formats des fichiers sauvegardés sur l'ordinateur et des informations qu'ils contiennent: Mode intelligent. Kaspersky Endpoint Security analyse l’objet lors de la tentative d'ouverture et encore une fois lors sa fermeture si il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l’objet durant une certaine période de temps et le modifie, Kaspersky Endpoint Security n'analysera l’objet qu’à la dernière tentative de fermeture de ce fichier par ce processus. A l'accès et à la modification. Kaspersky Endpoint Security analyse l’objet lors de la tentative d'ouverture et encore une fois lors sa fermeture si il a été modifié. A l'accès. Kaspersky Endpoint Security analyse l'objet lors de son ouverture en lecture, ainsi qu'en exécution ou modification. Valeur par défaut: Mode intelligent. ANALYSE HEURISTIQUE Le paramètre de sécurité Analyse heuristique est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Endpoint Security compare l'objet trouvé aux entrées des bases, ce qui permet d'affirmer sans faute si l'objet analysé est malveillant ou non et d'identifier la catégorie d'applications dangereuses à laquelle il appartient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut. Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. L'analyse heuristique permet de découvrir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Par conséquent, les nouvelles menaces peuvent être détectées avant qu'elles ne soient connues des analystes de virus. Vous pouvez définir également le niveau de détail de l'analyse. Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. 158 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT Cochez la case Analyse heuristique pour activer l'analyse heuristique. Sélectionnez une des valeurs suivantes pour la profondeur de l'analyse en fonction de vos besoins en matière de sécurité et de la vitesse de l'échange de fichiers sur l'ordinateur: Superficiel; Moyenne; Profond; Recommandé. Valeur par défaut: Recommandé. ACTION À EXÉCUTER SUR LES OBJETS INFECTÉS Le paramètre de sécurité Actions à exécuter sur les objets infectés est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Lorsque Kaspersky Endpoint Security reconnaît l'objet analysé comme étant infecté il effectue sur cet objet l'action que vous avez spécifiée. Sélectionnez une des valeurs suivantes: Réparer. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact. Supprimer. Kaspersky Endpoint Security supprime l'objet. Exécuter l'action recommandée. Kaspersky Endpoint Security choisit automatiquement et effectue actions sur l'objet à la base des données sur le danger de la menace détectée dans l'objet et sur la possibilité de sa réparation, Kaspersky Endpoint Security supprime immédiatement les chevaux de Troie puisqu'ils ne s'introduisent pas dans les autres objets et ne les infectent pas et, donc, ne supposent pas la réparation. Vous pouvez indiquer cette action uniquement en tant que première action à exécuter sur des objets infectés. Ignorer. L'objet reste intact: Kaspersky Endpoint Security n'essaie pas de le réparer ou supprimer. Les informations sur l'objet détecté seront consignées dans le journal. Placer en quarantaine. L'objet est placé en quarantaine et il est sauvegardé. Avant de modifier l’objet (traiter ou supprimer), Kaspersky Endpoint Security enregistre sa copie dans le dossier de sauvegarde. S'il n'arrive pas à réserver un objet, il n'essaie pas de le réparer ou de le supprimer; l'objet reste intact. Les informations sur les raisons de l'échec de la réparation ou de la suppression de l'objet par Kaspersky Endpoint Security sont affichées dans le registre. Sélectionnez dans la liste deux actions que Kaspersky Endpoint Security essaiera d'effectuer sur l'objet. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. N'oubliez pas que dans la tâche de protection en temps réel, Kaspersky Endpoint Security, avant d’exécuter une action, verrouille l’accès à l’objet pour l’application qui l'a sollicité. ACTION À EXÉCUTER SUR LES OBJETS SUSPECTS Le paramètre de sécurité Action à exécuter sur les objets suspects est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Lorsque Kaspersky Endpoint Security reconnaît l'objet analysé comme étant suspect il effectue sur cet objet l'action que vous avez spécifiée. 159 MANUEL D'ADMINISTRATEUR Sélectionnez une des valeurs suivantes: Placer en quarantaine. L'objet est placé en quarantaine et il est sauvegardé. Réparer. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact. Supprimer. Kaspersky Endpoint Security supprime l'objet suspect de l'ordinateur. Avant de supprimer l'objet, Kaspersky Endpoint Security met sa copie dans le répertoire de sauvegarde de réserve. Kaspersky Endpoint Security ne supprime pas l’objet s’il n’arrive pas à mettre préalablement sa copie dans le dossier de sauvegarde. L'objet reste intact. Les informations sur les raisons de l'échec de la suppression de l'objet par Kaspersky Endpoint Security sont consignées dans le journal. Exécuter l'action recommandée. Kaspersky Endpoint Security choisit et effectue des actions sur les objets à la base des données sur le niveau de danger de la menace détectée dans l'objet. Ignorer. L’objet reste intact: Kaspersky Endpoint Security n’essaie pas de le réparer ou supprimer; il consigne les informations sur l’objet suspect détecté dans le journal. Sélectionnez dans la liste deux actions que Kaspersky Endpoint Security essaiera d'effectuer sur l'objet. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. N'oubliez pas que dans la tâche de protection en temps réel, Kaspersky Endpoint Security, avant d’exécuter une action, verrouille l’accès à l’objet pour l’application qui l'a sollicité. ACTIONS À EXÉCUTER SUR DES OBJETS EN FONCTION DU TYPE DE MENACE Le paramètre de sécurité Action à exécuter sur des objets en fonction du type de la menace est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Certaines menaces sont plus dangereuses pour l'ordinateur que d'autres. Par exemple, les chevaux de Troie peuvent provoquer des dégâts bien plus importants que ceux d'un logiciel publicitaire. À l'aide de ce paramètre, vous pouvez configurer différentes actions de Kaspersky Endpoint Security sur des objets qui contiennent des menaces de types différents. Si vous déterminez les valeurs de ce paramètre, Kaspersky Endpoint Security les utilisera au lieu des valeurs des paramètres Actions à exécuter sur des objets infectés (cf. page 159) et Actions à exécuter sur des objets suspects (cf. page 159). Pour chaque type de menace, sélectionnez dans la liste deux actions que Kaspersky Endpoint Security essaiera d'effectuer sur l'objet s'il y détecte une menace du type spécifié. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. Kaspersky Endpoint Security appliquera les actions spécifiées aux objets infectés, ainsi qu'aux objets suspects si cela s'avère possible. Si vous sélectionnez Ignorer en tant que première action, la deuxième action ne sera pas possible. Si Kaspersky Endpoint Security n'arrive pas à mettre l'objet dans le dossier de sauvegarde ou en quarantaine, il n'exécutera pas l'action suivante sur l'objet (par exemple, sa réparation ou sa suppression). L'objet est considéré comme ignoré. Vous pouvez consulter la raison de l'omission de l'objet dans le journal. Dans la liste des types de menaces, les types Vers de réseau et Virus classiques sont regroupés sous un seul nom de Virus. 160 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT EXCLUSION DES OBJETS SELON LE NOM Le paramètre de sécurité Exclusion des objets selon le nom est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection. Vous pouvez indiquer les modèles des noms ou des chemins d’accès exclus de la zone de protection. Dans ce cas, Kaspersky Endpoint Security n’analysera que les fichiers ou les répertoires de la zone de protection que vous aurez spécifiés à l’aide des masques Shell ou des expressions régulières ECMA-262. Les masques Shell vous permettent de spécifier le modèle du nom du fichier exclu de l’analyse par Kaspersky Endpoint Security. Les expressions régulières vous permettent d'indiquer le modèle du chemin d’accès au fichier exclus de l’analyse par Kaspersky Endpoint Security. L’expression régulière ne doit pas contenir le nom du répertoire contenant l'objet à exclure. Les informations sur les raisons de l'exclusion de l'objet de l'analyse sont consignées dans le journal. EXCLUSION DES OBJETS EN FONCTION DU NOM DE LA MENACE Le paramètre de sécurité Exclusion des objets selon le nom de menace est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Si Kaspersky Endpoint Security considère que l'objet analysé est infecté ou qu'il est suspect, l'action définie sera exécutée. Si vous estimez que cet objet ne présente aucun danger pour l'ordinateur protégé, vous pouvez l'exclure de l'analyse en fonction du nom de la menace découverte. Dans ce cas, Kaspersky Endpoint Security considère ces objets comme étant sains et ne les traite pas. Le nom complet de la menace peut contenir les informations suivantes: <classe de la menace>:<type de la menace>.<nom abrégé du système d'exploitation>.<nom de la menace>.<code de la modification de la menace>. Par Exemple: not-a-virus:NetTool.Linux.SynScan.a. Vous pouvez trouver le nom complet de la menace détectée dans l'objet, dans le registre de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace détectée dans le logiciel sur le site de l'Encyclopédie des virus (cf. rubrique l'Encyclopédie des virus – http://www.viruslist.com/fr). Pour trouver le type de menace, saisissez le nom du logiciel dans le champ Recherche. Lors de la définition des modèles de nom de menaces, vous pouvez utiliser les masques Shell ou les expressions régulières ECMA-262. Pour exclure une menace de l'analyse, indiquez le nom complet d'une menace détectée dans cet objet, ou le modèle du nom d'une menace. Par exemple, vous utilisez l'utilitaire pour la réception des informations sur le réseau; Kaspersky Endpoint Security le bloque en rapportant son code aux menaces de type Programmes potentiellement malveillants. Vous pouvez ajouter le nom complet de la menace, détectée dans le programme, dans la liste des menaces à exclure, par exemple, not-avirus:NetTool.Linux.SynScan.a. Vous pouvez spécifier les noms des menaces à l'aide des masques Shell et des expressions régulières ECMA-262. Ajoutez le préfixe re: aux expressions régulières ECMA-262. Par exemple, pour ne pas exécuter les actions sur les fichiers dans lesquels Kaspersky Endpoint Security détectera n’importe quelle menace pour Linux de la catégorie not-a-virus, saisissez: re:not-a-virus:.*\.Linux\..*. 161 MANUEL D'ADMINISTRATEUR ANALYSE DES OBJETS COMPOSÉS Le paramètre de sécurité Analyse des objets composés est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. L'analyse des objets composés dure un certain temps. Par défaut, Kaspersky Endpoint Security analyse uniquement les objets composés des types qui sont le plus sujets à l'infection et sont les plus dangereux pour l'ordinateur s'ils sont infectés. Les objets composés des autres types ne sont pas analysés. Ce paramètre vous permet, suivant vos exigences relatives à la sécurité, de sélectionner les types des objets conteneurs que Kaspersky Endpoint Security analysera. Sélectionnez une ou plusieurs valeurs: Analyse des archives. Kaspersky Endpoint Security analyse les archives (y compris les archives autoextractibles SFX). Faites attention à ce que Kaspersky Endpoint Security détecte des menaces dans les archives sans les réparer. Analyser des archives autoextractibles. Kaspersky Endpoint Security analyse des archives autoextractibles (archives qui comprennent un module de désarchivage). Analyser les bases de messagerie. Kaspersky Endpoint Security analyse les objets des bases de messagerie Microsoft Office Outlook et Microsoft Outlook Express. Analyser les objets compactés. Kaspersky Endpoint Security analyse les fichiers exécutables archivés par les programmes d'archivage de code binaire tels qu’UPX ou ASPack. Les objets composés de ce type ont plus de probabilité de contenir une menace. Analyser les fichiers au format de messagerie. Kaspersky Endpoint Security analyse les fichiers des messages informatiques au format texte (plain text). DURÉE MAXIMUM D'ANALYSE D'UN OBJET Le paramètre de sécurité Interrompre l'analyse, si elle dure plus de est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Kaspersky Endpoint Security arrête d'analyser l'objet si la durée de cette analyse est supérieure à la durée indiquée, en secondes. Les informations sur les raisons de l'exclusion de l'objet de l'analyse sont consignées dans le journal. TAILLE MAXIMUM DE L'OBJET ANALYSÉ Le paramètre de sécurité Ne pas analyser les objets dont la taille dépasse est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande. Si le volume de l'objet analysé est supérieur à la valeur spécifiée, Kaspersky Endpoint Security saute cet objet. Les informations relatives à l'omission de l'objet sont consignées dans le journal. Valeurs possibles: 0-2147483647 (2 Go environ). SOURCE DES MISES À JOUR Vous pouvez sélectionner la source depuis laquelle Kaspersky Endpoint Security va recevoir des mises à jour en fonction du schéma de mise à jour utilisé au sein de votre entreprise. En tant que source des mises à jour il est possible d'indiquer une des valeurs suivantes: Serveurs de mise à jour de Kaspersky Lab. Kaspersky Endpoint Security téléchargera les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont téléchargées via le protocole HTTP ou le protocole FTP. 162 ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY A L'AIDE DE KASPERSKY ADMINISTRATION KIT Serveur d'administration Kaspersky Administration Kit. Vous pouvez sélectionner cette source de mise à jour si l’administration centralisée de la protection antivirus des ordinateurs de votre réseau s'opère via Kaspersky Administration Kit. Kaspersky Endpoint Security téléchargera les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Administration Kit installé dans le réseau local. Autres répertoires dans le réseau local ou mondial. Kaspersky Endpoint Security téléchargera des mises à jour depuis la source que vous spécifiez. Vous pouvez désigner les répertoires des serveurs FTP ou HTTP, les répertoires sur tout périphérique monté de l'ordinateur, y compris les répertoires des ordinateurs distants montés via les protocoles SMB/CIFS ou NFS. Vous pouvez spécifier une ou plusieurs sources de mises à jour définies par l'utilisateur. Kaspersky Endpoint Security fera requête à chaque source spécifiée suivante si la source précédente n'est pas disponible. Vous pouvez modifier l’ordre selon lequel Kaspersky Endpoint Security va solliciter les sources définies par l'utilisateur ou configurer l'envoi de requêtes à certaines sources de la liste uniquement. Vous pouvez configurer la requête de Kaspersky Endpoint Security aux serveurs des mises à jour de Kaspersky Lab dans le cas où toutes les sources d'utilisateurs ne sont pas disponibles. La valeur du paramètre par défaut: les Serveurs de mises à jour de Kaspersky Lab. MODE DU SERVEUR FTP Pour la connexion aux serveurs des mises à jour via le protocole FTP, Kaspersky Endpoint Security utilise par défaut le mode passif du serveur FTP: il est supposé que dans le réseau local de l'entreprise, le pare-feu est utilisé. La valeur par défaut: utiliser le FTP en mode passif. DÉLAI D'ATTENTE POUR LA RÉPONSE DU SERVEUR FTP OU HTTP Ce paramètre détermine le délai d'attente de la réponse de la source des mises à jour (serveur FTP ou HTTP). Si la source des mises à jour ne répond pas au cours de la période spécifiée, Kaspersky Endpoint Security fait appel à une autre source de mises à jour. Par exemple, il contactera à l’autre serveur de mises à jour de Kaspersky Lab si vous avez configuré la mise à jour depuis les serveurs de mises à jour de Kaspersky Lab. Indiquez le délai d'attente de la réponse en secondes. Seuls des nombres entiers sont admis. Valeur par défaut: 10 sec. UTILISATION D'UN SERVEUR PROXY LORS DE LA CONNEXION AUX SOURCES DE MISES À JOUR Ce paramètre active ou désactive l'utilisation du serveur proxy lors de la connexion aux différentes sources de mises à jour. Si vous avez choisi les serveurs de mise à jour de Kaspersky Lab en tant que source des mises à jour, cochez Utiliser le serveur proxy pour les serveurs de mises à jour de Kaspersky Lab, si l'accès à Internet s'opère via le serveur proxy. Si l'accès au serveur proxy est requis pour la connexion à un serveur FTP ou HTTP défini par l'utilisateur, cochez Utiliser le serveur proxy pour les sources de mises à jour d'utilisateurs. Valeurs par défaut: Lors de la connexion aux serveurs des mises à jour de Kaspersky Lab, Kaspersky Endpoint Security fait requête au serveur proxy. 163 MANUEL D'ADMINISTRATEUR Lors de la connexion aux sources des mises à jour d'utilisateur (serveurs HTTP ou FTP, ainsi que ordinateurs spécifiés par l'utilisateur), Kaspersky Endpoint Security n'utilise pas le serveur proxy. On suppose que ces sources se trouvent dans le réseau local. VÉRIFICATION DE L'AUTHENTICITÉ LORS DE L'ACCÈS AU SERVEUR PROXY Ce paramètre comprend la vérification de l'authenticité lors de l'accès au serveur proxy qui est utilisé pour la connexion aux serveurs FTP ou HTTP - sources de mises à jour. Activez le mode Utiliser l'authentification et spécifiez le Nom et le Mot de passe de l'utilisateur. La valeur par défaut: la vérification de l'authenticité lors de l'accès au serveur proxy n'est pas effectuée. PARAMÈTRES DU SERVEUR PROXY Si vous avez activé l'utilisation du serveur proxy lors de la connexion aux sources de mises à jour, spécifiez les paramètres du serveur proxy. Spécifiez l'adresse IP ou le nom DNS du serveur (par exemple, proxy.mycompany.com) et son port. Valeur par défaut: non spécifié. RÉPERTOIRE DE SAUVEGARDE DES MISES À JOUR Ce paramètre est utilisé lorsque le type des mises à jour Copie de toutes les mises à jour accessibles de l'application ou Copie des mises à jour selon la liste indiquée est sélectionné. À l'aide de ce paramètre, spécifiez le répertoire dans lequel seront enregistrés les fichiers des mises à jour. Vous pouvez spécifier le répertoire sur tout disque monté de l'ordinateur. Valeur par défaut: non spécifié. TYPE DE MISES À JOUR À l'aide de ce paramètre, vous pouvez sélectionner une fonction qui sera exécutée par la tâche de mise à jour. Sélectionnez une des valeurs suivantes: Uniquement les bases. Kaspersky Endpoint Security téléchargera et installera des mises à jour des bases. Copie de toutes les mises à jour accessibles de l'application. Sélectionnez, pour télécharger et enregistrer dans le répertoire spécifié toutes les mises à jour disponibles pour Kaspersky Endpoint Security sans les utiliser. Copie des mises à jour selon la liste indiquée. Choisissez cette option si vous souhaitez télécharger uniquement les mises à jour indiquées. Kaspersky Endpoint Security enregistrera les mises à jour reçues dans le répertoire spécifié sans les utiliser. Vous pouvez recevoir les mises à jour des modules des autres applications de Kaspersky Lab si vous voulez utiliser l'ordinateur protégé en tant qu'intermédiaire pour répartir les mises à jour. Vous pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab. L'installation automatique des mises à jour critiques des modules de Kaspersky Endpoint Security n'est pas prévue. Valeur par défaut: Uniquement les bases. 164 KASPERSKY LAB Kaspersky Lab a été fondée en 1997. C’est aujourd’hui le concepteur le plus connu de Russie en technologies de sécurité de l’information. La société produit un large éventail de logiciels de sécurité de données: des systèmes de protection contre les virus, les courriers électroniques non sollicités ou indésirables (spam) et contre les tentatives d’intrusion. Kaspersky Lab est une société internationale. Son siège principal se trouve en Russie, et la société possède des filiales au Royaume-Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Califormie). Un nouveau service de la société, le centre européen de recherches anti-virus, a été récemment installé en France. Le réseau des partenaires de Kaspersky Lab compte plus de 500 entreprises dans le monde entier. Aujourd’hui, Kaspersky Lab emploie plus de 1000 spécialistes, 10 d’entre eux possèdent un M.B.A, 16 autres un doctorat. Les analystes en chef en matière de virus siègent en tant que membres de l’organisation pour la recherche antivirus en informatique Computer Anti-virus Researcher’s Organization (CARO). La valeur principale de la société: c’est une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d’ordinateur. Grâce à une analyse continue de l’activité de virus, nous pouvons prévoir les tendances dans le développement des programmes malveillants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d’attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l’une des premières entreprises à mettre au point les standards de défense antivirus les plus exigeants. Kaspersky Anti-Virus, le produit phare de la société, garantit la protection de tous les objets susceptibles d’être la proie d’un virus: postes de travail, serveurs de fichiers, systèmes de messagerie, pare-feu et passerelles Internet, ordinateurs de poche. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus: Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), AltN (Etats-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab profitent d’un large éventail de services supplémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l’adaptation à certaines exigences spécifiques de leurs entreprises. Nous élaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirus pour entreprise. Les bases antivirus de Kaspersky Lab sont mises à jour en temps réel toutes les heures. Nous offrons à nos utilisateurs une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez une réponse complète à vos questions. Site Internet de Kaspersky Lab: http://www.kaspersky.fr L’Encyclopédie des virus: http://www.securelist.com/fr/ Laboratoire antivirus: [email protected] (uniquement pour l’envoi d’objets suspects sous forme d’archive) http://support.kaspersky.com/fr/virlab/helpdesk.html (pour les questions aux experts antivirus) 165 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt qui se trouve dans le dossier d'installation de l'application. 166