- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Security for Virtualization 4.0 Light Agent
- Mode d'emploi
Mode d'emploi | Kaspersky Security for Virtualization 4.0 Light Agent Manuel utilisateur
Ajouter à Mes manuels306 Des pages
▼
Scroll to page 2
of
306
Kaspersky Security for Virtualization 4.0 Light Agent for Windows Manuel de l'utilisateur pour Windows Version de l'application : 4.0 Cher utilisateur, Nous vous remercions de votre confiance. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser. Attention ! Ce document demeure la propriété de Kaspersky Lab AO (ci-après, “ Kaspersky Lab “) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous un format quelconque et la diffusion, y compris la traduction, de tout document ne sont admises que par autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans avertissement préalable. Kaspersky Lab ne peut être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date d'édition : 20/01/2017 © 2017 AO Kaspersky Lab. Tous droits réservés. http://www.kaspersky.fr https://help.kaspersky.com/fr/ http://support.kaspersky.com/fr Table des matières Présentation du manuel ................................................................................................. 11 Dans ce document ..................................................................................................... 11 Conventions............................................................................................................... 15 Kaspersky Security for Virtualization 4.0 Light Agent .................................................... 17 Interface de l'application ................................................................................................ 21 Icône de l'application dans la zone de notification ..................................................... 21 Activation et désactivation de l'animation de l'icône de l'application .......................... 22 Menu contextuel de l'icône de l'application ................................................................ 23 Fenêtre principale de l'application ............................................................................. 23 Fenêtre de configuration des paramètres de l'application ......................................... 25 Lancement et arrêt de l'application ................................................................................ 26 Activation et désactivation du lancement automatique de l'application...................... 26 Lancement et arrêt manuels de l'application ............................................................. 27 Suspension et rétablissement de la protection et du contrôle de la machine virtuelle ...................................................................................................................... 28 Etat de la protection de la machine virtuelle .................................................................. 30 Indication de l'état de la protection de la machine virtuelle ........................................ 30 Résolution des problèmes liés à la protection de la machine virtuelle ....................... 32 Connexion de la machine virtuelle protégée à la SVM................................................... 34 A propos de la connexion de la machine virtuelle protégée à la SVM ....................... 34 Configuration des paramètres de détection des SVM ............................................... 35 Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers ................ 38 A propos de l'Antivirus Fichiers.................................................................................. 38 Activation et désactivation de l'Antivirus Fichiers....................................................... 39 Configuration de l'Antivirus Fichiers........................................................................... 41 Arrêt automatique de l'Antivirus Fichiers ............................................................... 42 Modification du niveau de protection des fichiers .................................................. 44 Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés .................. 45 Formation de la zone de protection de l'Antivirus Fichiers .................................... 46 Configuration de l'utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ............................................................................................. 48 Configuration de l'utilisation de la technologie iSwift lors du fonctionnement de l'Antivirus Fichiers ............................................................................................. 49 Optimisation de l'analyse des fichiers avec l'Antivirus Fichiers ............................. 50 Analyse des fichiers composés avec l'Antivirus Fichiers ....................................... 51 Modification du mode d'analyse des fichiers ......................................................... 53 Protection du courrier. Antivirus Courrier ....................................................................... 54 A propos de l'Antivirus Courrier ................................................................................. 54 Activation et désactivation de l'Antivirus Courrier ...................................................... 55 Configuration de l'Antivirus Courrier .......................................................................... 57 Modification du niveau de sécurité du courrier ...................................................... 59 Changement d'action sur les messages électroniques infectés ............................ 60 Formation de la zone de protection de l'Antivirus Courrier .................................... 61 Filtrage des pièces jointes dans les messages ..................................................... 64 Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Courrier ................................................................................................................. 65 Analyse du courrier dans Microsoft Office Outlook ................................................ 66 Protection du trafic Internet de la machine virtuelle. Antivirus Internet .......................... 68 À propos de l'Antivirus Internet .................................................................................. 68 Activation et désactivation de l'Antivirus Internet ....................................................... 69 Configuration de l'Antivirus Internet ........................................................................... 71 Modification du niveau de protection du trafic Internet .......................................... 73 Modifications de l'action à effectuer sur les objets malveillants du trafic Internet .................................................................................................................. 74 Analyse des liens par l'Antivirus Internet à partir des bases d'adresses Internet de phishing ou malveillantes .................................................................... 74 Utilisation de l'analyse heuristique dans l'Antivirus Internet................................... 76 Configuration de la durée de mise en cache du trafic Internet .............................. 77 Constitution d'une liste d'adresses Internet de confiance ...................................... 78 Protection du trafic des clients IM. Antivirus IM ............................................................. 80 À propos de l'Antivirus IM .......................................................................................... 80 Activation et désactivation de l'Antivirus IM (“Chat”) .................................................. 81 Configuration de l'Antivirus IM ................................................................................... 83 Formation de la zone de protection de l'Antivirus IM (“Chat”) ................................ 84 Table des matières 4 Analyse par l'Antivirus IM des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes .................................................................... 84 Utilisation de l'analyse heuristique dans l'Antivirus IM (“Chat”) ............................. 85 Protection réseau ........................................................................................................... 86 Pare-feu ..................................................................................................................... 86 A propos du Pare-feu ............................................................................................ 87 Activation et désactivation du Pare-feu ................................................................. 88 A propos des règles réseau................................................................................... 90 A propos des états de la connexion réseau........................................................... 91 Modification de l'état de la connexion réseau ........................................................ 92 Application des règles pour les paquets réseau .................................................... 93 Création et modification d'une règle pour les paquets réseau........................... 95 Activation et désactivation de la règle pour les paquets réseau ........................ 98 Modification de l'action du Pare-feu pour la règle pour les paquets réseau ...... 99 Modification de la priorité de la règle pour les paquets réseau ....................... 100 Application des règles réseau du groupe d'applications ...................................... 101 Création et modification d'une règle réseau du groupe d'applications ............ 103 Activation et désactivation de la règle réseau du groupe d'applications ......... 107 Modifier les actions du Pare-feu pour la règle réseau du groupe d'applications .................................................................................................. 108 Modification de la priorité de la règle réseau du groupe d'applications ........... 110 Application des règles réseau de l'application ..................................................... 111 Création et modification d'une règle réseau de l'application ........................... 113 Activation et désactivation de la règle réseau de l'application......................... 116 Modification de l'action du Pare-feu pour la règle réseau de l'application ....... 117 Modification de la priorité de la règle réseau de l'application .......................... 119 Prévention des intrusions ........................................................................................ 121 A propos de la Prévention des intrusions ............................................................ 121 Activation et désactivation de la Prévention des intrusions ................................. 121 Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque .......................................................................................................... 123 Contrôle du trafic réseau ......................................................................................... 124 A propos du contrôle du trafic réseau .................................................................. 124 Configuration des paramètres de contrôle du trafic réseau ................................. 125 Activation du contrôle de tous les ports réseau ............................................... 125 Table des matières 5 Constitution de la liste des ports réseau contrôlés .......................................... 126 Constitution de la liste des applications dont tous les ports réseau sont contrôlés. ........................................................................................................ 127 Surveillance du réseau ............................................................................................ 129 A propos de la surveillance du réseau ................................................................ 129 Lancement de la surveillance du réseau ............................................................. 129 Surveillance du système .............................................................................................. 131 A propos de la surveillance du système .................................................................. 131 Activation et désactivation de la Surveillance du système ....................................... 132 Utilisation des modèles de comportement dangereux ............................................. 134 Annulation des actions des programmes malveillants lors de la réparation............. 135 Contrôle du lancement des applications ...................................................................... 136 A propos du Contrôle du lancement des applications .............................................. 136 Activation et désactivation du Contrôle du lancement des applications ................... 137 A propos des règles de contrôle du lancement des applications ............................. 139 A propos des modes de fonctionnement du Contrôle du lancement des applications.............................................................................................................. 142 Actions impliquant les Règles de contrôle du lancement des applications .............. 143 Ajout et modification d'une règle de contrôle du lancement des applications ...... 144 Ajout d'une condition de déclenchement de la règle de contrôle du lancement des applications ................................................................................. 146 Modification de l'état de la règle de contrôle du lancement des applications ...... 150 Modification des modèles de messages du Contrôle du lancement des applications.............................................................................................................. 151 Contrôle de l'activité des applications .......................................................................... 152 A propos du Contrôle de l'activité des applications.................................................. 152 Activation et désactivation du Contrôle de l'activité des applications....................... 153 Répartition des applications selon les groupes de confiance .................................. 155 Transfert d'une application vers un autre groupe de confiance ............................... 157 Utilisation des règles du Contrôle des applications ................................................. 158 Modification des règles de contrôle des groupes de confiance et des règles de contrôle des groupes d'applications ............................................................... 159 Modification des règles de contrôle de l'application............................................. 161 Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network ........................ 163 Table des matières 6 Désactivation de l'héritage des restrictions du processus parent ........................ 164 Exclusion de certaines actions de l'application des règles de contrôle de l'application ..................................................................................................... 165 Configuration des paramètres de stockage des règles de contrôle des applications non utilisées..................................................................................... 166 Protection des ressources du système d'exploitation et des données personnelles ............................................................................................................ 167 Ajout de la catégorie de ressources protégées ................................................... 168 Ajout de la ressource protégée............................................................................ 169 Désactivation de la protection de la ressource .................................................... 170 Contrôle des périphériques .......................................................................................... 172 A propos du contrôle des périphériques .................................................................. 173 Activation et désactivation du Contrôle des périphériques ...................................... 173 A propos des règles d'accès aux périphériques et aux bus de connexion............... 175 A propos des périphériques de confiance................................................................ 176 Décisions types sur l'accès aux périphériques ........................................................ 176 Modification d'une règle d'accès aux périphériques ................................................ 179 Modification de la règle d'accès au bus de connexion ............................................. 181 Actions avec les périphériques de confiance ........................................................... 181 Ajout du périphérique à la liste des périphériques de confiance.......................... 182 Modification du paramètre Utilisateurs du périphérique de confiance ................. 183 Suppression du périphérique de la liste des périphériques de confiance ............ 184 Modification des modèles de messages du Contrôle des périphériques ................. 185 Obtention de l'accès au périphérique bloqué ........................................................... 186 Contrôle Internet .......................................................................................................... 189 À propos du Contrôle Internet.................................................................................. 189 Activation et désactivation du Contrôle Internet ....................................................... 190 A propos des règles d'accès aux ressources Web .................................................. 192 Actions avec les règles d'accès aux ressources Web ............................................. 193 Ajout et modification de la règle d'accès aux ressources Web ............................ 195 Règles de création de masques d'adresse d'une ressource Web ....................... 198 Exportation et importation de la liste des adresses de ressources Web ............. 201 Vérification du fonctionnement des règles d'accès aux ressources Web ............ 204 Modification de la priorité des règles d'accès aux ressources Web..................... 205 Activation et désactivation de la règle d'accès aux ressources Web ................... 206 Table des matières 7 A propos des messages du Contrôle Internet.......................................................... 207 Modification des modèles de messages du Contrôle Internet ................................. 208 Analyse de la machine virtuelle ................................................................................... 209 A propos des tâches d'analyse ................................................................................ 209 Lancement et arrêt de la tâche d'analyse ................................................................ 210 Configuration des paramètres des tâches d'analyse ............................................... 212 Modification du niveau de sécurité ...................................................................... 214 Modification de l'action sur les fichiers infectés ................................................... 215 Constitution de la zone d'analyse ........................................................................ 216 Optimisation de l'analyse des fichiers.................................................................. 220 Analyse des fichiers composés ........................................................................... 221 Configuration de l'utilisation de l'analyse heuristique .......................................... 223 Configuration de l'utilisation de la technologie iSwift ........................................... 224 Sélection du mode de lancement de la tâche d'analyse ...................................... 225 Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur .................................................................................................... 227 Analyse des disques amovibles lors de leur connexion à la machine virtuelle .... 228 Manipulation des fichiers non traités ....................................................................... 229 A propos des fichiers non traités ......................................................................... 230 Manipulation de la liste des fichiers non traités ................................................... 231 Lancement de la tâche d'analyse personnalisée pour les fichiers non traités . 232 Restauration de fichiers à partir de la liste des fichiers non traités.................. 233 Suppression de fichiers dans la liste des fichiers non traités .......................... 234 Mise à jour des bases de données et des modules de l'application............................. 235 A propos de la mise à jour des bases et des modules de l'application .................... 235 Lancement et arrêt des tâches ................................................................................ 236 Sélection du mode d'exécution de la tâche de mise à jour ...................................... 238 Zone de confiance ....................................................................................................... 241 A propos de la zone de confiance ........................................................................... 241 Configuration de la zone de confiance .................................................................... 244 Création d'une exclusion ..................................................................................... 245 Modification d'une exclusion ................................................................................ 247 Suppression d'une exclusion ............................................................................... 248 Lancement et suspension de l'utilisation d'une exclusion .................................... 249 Table des matières 8 Composition de la liste des applications de confiance ........................................ 249 Inclusion et exclusion de l'application de confiance de l'analyse ......................... 251 Sauvegarde ................................................................................................................. 253 A propos de la sauvegarde ...................................................................................... 253 Configuration des paramètres de la sauvegarde ..................................................... 254 Configuration de la durée de conservation maximale des fichiers dans la sauvegarde ...................................................................................................... 254 Configuration de la taille maximale de la sauvegarde ......................................... 255 Utilisation de la sauvegarde..................................................................................... 256 Restauration des fichiers depuis la sauvegarde .................................................. 257 Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde..................................................................................................... 258 Utilisation des rapports ................................................................................................ 260 Principes d'utilisation des rapports .......................................................................... 260 Configuration des paramètres des rapports............................................................. 262 Configuration de la durée maximale de conservation des rapports ..................... 263 Configuration de la taille maximale du fichier de rapport ..................................... 264 Composition des rapports ........................................................................................ 264 Consultation des informations sur les événements du rapport dans un groupe particulier ................................................................................................................. 265 Enregistrement du rapport dans un fichier ............................................................... 266 Suppression des informations des rapports............................................................. 268 Notifications ................................................................................................................. 270 A propos des notifications de Kaspersky Security ................................................... 270 Configuration des notifications................................................................................. 271 Configuration de l'enregistrement des événements............................................. 271 Configuration de l'affichage des notifications à l'écran ........................................ 272 Configuration des notifications sur les événements par messagerie électronique ......................................................................................................... 273 Performances de Kaspersky Security .......................................................................... 275 A propos des performances de Kaspersky Security ................................................ 275 Sélection des types d'objets à détecter ................................................................... 277 Activation et désactivation de la technologie de réparation de l'infection active pour les systèmes d'exploitation pour poste de travail............................................. 278 Table des matières 9 Autodéfense de Kaspersky Security ............................................................................ 279 A propos de l'autodéfense de Kaspersky Security................................................... 279 Activation et désactivation du mécanisme d'autodéfense ........................................ 280 Activation et désactivation du mécanisme d'autodéfense contre l'administration externe..................................................................................................................... 280 Assurance de fonctionnement des applications de l'administration à distance ........ 281 Protection par mot de passe ........................................................................................ 283 A propos de la restriction de l'accès à l'application .................................................. 283 Activation et désactivation de la protection par mot de passe ................................. 284 Administration des paramètres de Kaspersky Security ................................................ 287 Transfert des paramètres de Kaspersky Security vers l'application installée sur une autre machine virtuelle...................................................................................... 287 Restauration des paramètres par défaut de l'application ......................................... 289 Participer au Kaspersky Security Network ................................................................... 291 A propos de la participation au Kaspersky Security Network................................... 291 Vérification de la connexion à Kaspersky Security Network .................................... 292 Glossaire...................................................................................................................... 294 Kaspersky Lab ............................................................................................................. 298 Informations sur le code tiers ....................................................................................... 300 Avis de marques déposées.......................................................................................... 301 Index ............................................................................................................................ 302 Table des matières 10 Présentation du manuel Le manuel de l'utilisateur Kaspersky Security for Virtualization 4.0 Light Agent (ci-après, “ Kaspersky Security “) est adressé aux spécialistes qui réalisent la configuration du Light Agent installé sur la machine virtuelle dotée du système d'exploitation Microsoft® Windows® (ci-après, “ Light Agent for Windows “). Pour utiliser Kaspersky Security, l'utilisateur doit connaître l'interface du système d'exploitation Microsoft Windows, maîtriser ses fonctionnalités principales, et savoir utiliser une messagerie électronique et Internet. Dans cette section Dans ce document .................................................................................................................... 11 Conventions .............................................................................................................................. 15 Dans ce document Ce document contient les sections suivantes : Kaspersky Security for Virtualization 4.0 Light Agent (cf. page 17) Cette section contient des informations sur le rôle, les capacités principales et le contenu de l'application ainsi qu'un aperçu de ses fonctions et de ses modules. Interface de l'application (à la page 21) Cette section explique les éléments fondamentaux de l'interface de l'application. Lancement et arrêt de l'application (cf. page 26) Cette section contient des informations sur le lancement et l'arrêt de l'application. Etat de la protection de la machine virtuelle (cf. page 30) Cette section contient des informations sur la configuration de la détection des menaces de sécurité et sur les options de protection contre ces menaces. Connexion de la machine virtuelle protégée à la SVM (cf. page 34) Cette section contient des informations sur les particularités et la configuration de la connexion de la machine virtuelle protégée à la SVM. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers (cf. page 38) Cette section contient des informations sur l'Antivirus Fichiers et des instructions sur la configuration du module. Protection du courrier. Antivirus Courrier (cf. page 54) Cette section contient des informations sur l'Antivirus Courrier et les instructions sur la configuration du module. Protection du trafic Internet de la machine virtuelle. Antivirus Internet (cf. page 68) Cette section contient des informations sur l'Antivirus Internet et les instructions sur la configuration du module. Protection du trafic des clients IM. Antivirus IM (cf. page 80) Cette section contient des informations sur l'Antivirus IM et les instructions sur la configuration des paramètres du module. Protection réseau (cf. page 86) Cette section contient les informations sur les principes de fonctionnement et sur la configuration des modules Pare-feu, Prévention des intrusions et Surveillance du réseau, ainsi que sur le contrôle du trafic réseau. Surveillance du système (cf. page 131) Cette section contient des informations sur la Surveillance du système et les instructions sur la configuration des paramètres du module. Présentation du manuel 12 Contrôle du lancement des applications (cf. page 136) Cette section contient des informations sur le Contrôle du lancement des applications et les instructions sur la configuration du module. Contrôle de l’activité des applications (cf. page 152) Cette section contient des informations sur le Contrôle de l'activité des applications et les instructions sur la configuration des paramètres du module. Contrôle des périphériques (cf. page 172) Cette section contient des informations sur le Contrôle des périphériques et les instructions sur la configuration du module. Contrôle Internet (cf. page 189) Cette section contient des informations sur le Contrôle Internet et les instructions sur la configuration du module. Analyse de la machine virtuelle (cf. page 209) Cette section présente les particularités et la configuration des tâches d'analyse, les niveaux de sécurité ainsi que les méthodes et technologies d'analyse. Elle explique également comment manipuler les fichiers non traités par Kaspersky Security lors de la recherche sur la machine virtuelle de virus et autres applications malveillantes. Mise à jour des bases de données et des modules de l'application (cf. page 235) Cette section contient des informations sur la mise à jour des bases et des modules de l'application (ci-après mises à jour) et les instructions sur la configuration de la mise à jour. Zone de confiance (cf. page 241) Cette section présente des informations sur la zone de confiance et explique comment configurer les règles d'exclusion et composer une liste d'applications de confiance. Sauvegarde (cf. page 253) Cette section explique comment configurer les paramètres de la Sauvegarde et comment utiliser celle-ci. Présentation du manuel 13 Utilisation des rapports (cf. page 260) Cette section explique comment utiliser les rapports et en configurer les paramètres. Notifications (cf. page 270) Cette section contient des informations sur les notifications qui signalent les événements dans le fonctionnement de Kaspersky Security, ainsi que des instructions sur la configuration des notifications relatives aux événements. Performances de Kaspersky Security et compatibilité avec d'autres applications (cf. page 275) Cette section contient des informations sur les performances de Kaspersky Security et sur la compatibilité avec d'autres applications, ainsi que les instructions sur la sélection des types d'objets à détecter et le mode de fonctionnement de Kaspersky Security. Autodéfense Kaspersky Security (cf. page 279) Cette section contient des informations sur les mécanismes de l'autodéfense de l'application Kaspersky Security et de la protection contre l'administration externe de l'application, ainsi que les instructions sur la configuration de ces mécanismes. Protection par mot de passe (cf. page 283) Cette section contient des informations sur les restrictions d'accès à Kaspersky Security à l'aide d'un mot de passe. Gestion des paramètres de l'application Kaspersky Security (cf. page 287) Cette section contient les instructions pour le transfert des paramètres vers une application Kaspersky Security installée sur une autre machine virtuelle et pour la réinitialisation des paramètres par défaut de l'application. Participation au Kaspersky Security Network (cf. page 291) Cette section contient des informations relatives à la participation au Kaspersky Security Network et les instructions pour la vérification de la connexion au Kaspersky Security Network. Présentation du manuel 14 Glossaire (cf. page 294) Cette section contient une liste des termes qui apparaissent dans ce document et leur définition. AO Kaspersky Lab (cf. page 298) Cette section contient des informations sur AO Kaspersky Lab. Information sur le code tiers (cf. page 300) Cette section contient des informations sur le code tiers utilisé dans l'application. Notifications sur les marques de commerce (cf. page 301) Cette section présente une liste des marques commerciales d'autres propriétaires cités dans le document. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. Conventions Des conventions sont utilisées dans ce document (cf. tableau ci-dessous). Tableau 1. Conventions Exemple du texte Description de la convention N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations sur les actions qui peuvent avoir des conséquences indésirables. Il est conseillé d'utiliser... Les remarques sont encadrées. Les remarques contiennent des informations supplémentaires et de l'aide. Exemple : … Présentation du manuel 15 Les exemples sont présentés sur un fond bleu sous le titre “Exemple”. Exemple du texte Description de la convention La mise à jour, c'est... Les éléments de texte suivants sont en italique : L'événement Bases dépassées survient. Appuyez nouveaux termes ; noms des états et des événements de l'application. Les noms des touches du clavier sont en caractères mi-gras sur la touche ENTER. et en lettres majuscules. Appuyez sur la combinaison Deux noms de touche unis par le caractère “ + “ représentent des touches ALT+F4. une combinaison de touches. Il convient d'appuyer simultanément sur ces touches. Cliquez sur Les noms des éléments de l'interface de l'application, par le bouton Activer. exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. Les phrases d'introduction des instructions sont en italique ► Pour planifier une tâche, et ont l'icône “flèche”. procédez comme suit : Les types suivants du texte apparaissent dans un style spécial : Dans la ligne de commande, saisissez le texte help Les informations suivantes s'affichent : Indiquez la date texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; données à saisir au clavier. au format JJ:MM:AA. <Nom d'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. Présentation du manuel 16 Kaspersky Security for Virtualization 4.0 Light Agent Kaspersky Security for Virtualization 4.0. Light Agent est une solution intégrée assurant une protection avancée des machines virtuelles régies par les hyperviseurs Microsoft® Windows Server® avec Hyper-V® (ci-après “ Microsoft Windows Server (Hyper-V) “), Citrix® XenServer ou VMware ESXi™ ou KVM (Kernel-base Virtual Machine) contre différentes sortes de menaces, d'escroqueries et d'attaques réseau. L'application Kaspersky Security est optimisée pour assurer des performances maximales aux machines virtuelles que vous souhaitez protéger. Chacune de ces menaces est traitée par un module particulier de l'application. Vous pouvez activer ou désactiver les modules indépendamment les uns des autres et configurer leurs paramètres de fonctionnement. En plus de la protection en temps réel assurée par les modules de l'application, vous pouvez réaliser une recherche périodique d'éventuels virus et autres programmes dangereux sur votre machine virtuelle. Cette opération s'impose pour exclure la possibilité de propager des programmes malveillants qui n'auraient pas été détectés par l'application en raison, par exemple, d'un niveau de sécurité faible ou pour toute autre raison. Modules de l'application Les modules suivants de l'application sont les modules de contrôle : Contrôle du lancement des applications. Ce module recense vos tentatives de lancement d'applications et régule le lancement d'applications. Contrôle de l'activité des applications. Ce module enregistre les actions réalisées par les applications sous le système d'exploitation de la machine virtuelle protégée et gère l'activité des applications en fonction du groupe dans lequel le module place chaque application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles gèrent l'accès des applications à vos données personnelles et aux ressources du système d'exploitation. Les données personnelles de l'utilisateur comprennent le dossier “Mes documents”, les fichiers cookie, les informations sur l'activité du système d'exploitation, ainsi que les fichiers, les dossiers et les clés de registre contenant les paramètres de fonctionnement et les informations importantes sur les applications les plus utilisées. Contrôle des périphériques. Ce module permet de définir des restrictions d'accès souples aux périphériques de stockage de données (tels que les disques durs, les disques amovibles, les CD/DVD), aux périphériques réseau (tels que les modems), aux périphériques d'impression (tels que les imprimantes) et aux interfaces permettant la connexion des périphériques à la machine virtuelle protégée (telles que les connexions USB, Bluetooth, FireWire®). Contrôle Internet. Ce module permet de configurer en toute souplesse des restrictions d'accès aux ressources Web pour différents groupes d'utilisateurs. Le fonctionnement des modules du contrôle est géré par les règles suivantes : Le Contrôle du lancement des applications utilise les règles de contrôle du lancement des applications. Le Contrôle de l'activité des applications utilise les règles du contrôle des applications. Le Contrôle des périphériques utilise les règles d'accès aux périphériques et les règles d'accès aux bus de connexion. Le Contrôle Internet utilise les règles d'accès aux ressources Web. Les modules de protection sont les modules suivants : Antivirus Fichiers. Ce module permet d'éviter l'infection du système de fichiers du système d'exploitation de la machine virtuelle protégée. Le module est lancé au démarrage de Kaspersky Security. Il se trouve en permanence dans la mémoire opérationnelle et il analyse tous les fichiers ouverts, enregistrés et exécutés sous le système d'exploitation de la machine virtuelle protégée. L'Antivirus Fichiers intercepte toute sollicitation du fichier et recherche dans ce fichier la présence éventuelle de virus et d'autres applications malveillantes. Surveillance du système. Ce module récolte des données sur l'activité des applications sous le système d'exploitation de la machine virtuelle protégée et transmet ces informations aux autres modules afin de garantir une protection plus efficace. Kaspersky Security for Virtualization 4.0 Light Agent 18 Antivirus Courrier. Ce module analyse l'ensemble des messages électroniques entrants et sortants à la recherche de virus et d'autres applications malveillantes. Antivirus Internet. Ce module analyse le trafic qui arrive sur la machine virtuelle protégée via les protocoles HTTP et FTP et définit si un lien appartient à la base des adresses Internet dangereuses ou de phishing. Antivirus IM. Ce module analyse le trafic entrant et sortant de la machine virtuelle protégée transmis via les clients IM. Ce module fonctionne en toute sécurité avec de nombreux clients IM. Pare-feu. Ce module assure la protection des données personnelles stockées dans le système d'exploitation de la machine virtuelle protégée de l'utilisateur en bloquant toutes les menaces éventuelles pour le système d'exploitation lorsque la machine virtuelle protégée est connectée à Internet ou au réseau local. Le module filtre toute activité réseau conformément à deux types de règles : règles réseau de l'application et règles pour les paquets réseau (voir section “A propos des règles réseau” p. 90). Surveillance du réseau. Ce module est prévu pour consulter en temps réel les informations sur l'activité réseau de la machine virtuelle protégée. Prévention des intrusions. Ce module recherche dans le trafic entrant toute trace d'activité réseau caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle protégée, Kaspersky Security bloque l'activité réseau de l'ordinateur attaquant. Tâches et fonctions de l'application L'application Kaspersky Security prévoit les tâches suivantes : Analyse complète. Kaspersky Security effectue une analyse minutieuse du système d'exploitation de la machine virtuelle protégée, y compris la mémoire système, les objets chargés au démarrage, la sauvegarde du système d'exploitation et tous les disques durs et amovibles. Analyse personnalisée. Kaspersky Security analyse les objets sélectionnés par l'utilisateur. Kaspersky Security for Virtualization 4.0 Light Agent 19 Analyse des zones critiques. Kaspersky Security analyse par défaut les objets chargés au démarrage du système d'exploitation de la machine virtuelle protégée, la mémoire système et les objets potentiellement infectés par les outils de dissimulation d'activité. Mise à jour. Kaspersky Security charge les mises à jour de la base et des modules de l'application. Ceci garantit que la protection du système d'exploitation de la machine virtuelle protégée est à jour contre les nouveaux virus et autres applications malveillantes. Kaspersky Security inclut une série de fonctions de service qui servent à maintenir l'application à jour, à élargir les fonctions de l'application et à fournir de l'aide pendant l'utilisation de l'application : Rapports. Pendant le fonctionnement de l'application, celle-ci génère un rapport pour chaque module et chaque tâche de l'application. Le rapport contient la liste des événements survenus pendant le fonctionnement de Kaspersky Security et de toutes les opérations exécutées par l'application. En cas de problème, vous pouvez envoyer ces rapports aux experts du Support Technique de Kaspersky Lab afin qu'ils analysent la situation plus en détail. Stockage des données. Si l'application Kaspersky Security détecte des fichiers infectés lors de la recherche de virus et d'autres applications malveillantes dans le système d'exploitation de la machine virtuelle protégée, elle bloque les fichiers en question. Kaspersky Security sauvegarde les copies des fichiers réparés ou supprimés dans le dossier de sauvegarde. Kaspersky Security place les fichiers qui n'ont pas été traités, pour quelque raison que ce soit, sur la liste des fichiers non traités. Vous pouvez restaurer les fichiers dans leur dossier d'origine et nettoyer le stockage des données. Notifications. Les notifications vous informent sur l'état actuel de la protection du système d'exploitation de la machine virtuelle protégée et sur le fonctionnement de Kaspersky Security. Les notifications peuvent être affichées sur l'écran ou envoyées par email. Support Technique. Tous les utilisateurs inscrits de Kaspersky Security peuvent bénéficier de l'aide des experts du Support Technique de Kaspersky Lab. Vous pouvez envoyer une requête via le portail de Kaspersky CompanyAccount sur le site du Support Technique ou recevoir une assistance par téléphone (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Kaspersky Security for Virtualization 4.0 Light Agent 20 Interface de l'application Cette section explique les éléments fondamentaux de l'interface de l'application. Dans cette section Icône de l'application dans la zone de notification ..................................................................... 21 Activation et désactivation de l'animation de l'icône de l'application .......................................... 22 Menu contextuel de l'icône de l'application ................................................................................ 23 Fenêtre principale de l'application ............................................................................................. 23 Fenêtre de configuration de l'application ................................................................................... 25 Icône de l'application dans la zone de notification Dès que Kaspersky Security a été lancé, l'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows®. L'icône de l'application remplit les fonctions suivantes : Elle indique le fonctionnement de l'application. Elle permet d'accéder au menu contextuel de l'icône de l'application et à la fenêtre principale de l'application. L'icône de l'application renseigne l'état de la protection de la machine virtuelle et affiche les actions que l'application exécute actuellement : L'icône indique que tous les modules de protection de l'application sont activés. L'icône indique que Kaspersky Security analyse le message électronique. L'icône indique que Kaspersky Security vérifie le trafic réseau entrant ou sortant. L'icône indique que Kaspersky Security met à jour les bases et les modules de l'application. L'icône indique que des événements importants se sont déroulés dans Kaspersky Security et qu'il faut y prêter attention. Par exemple, l'Antivirus Fichiers est désactivé ou les bases et les modules de l'application sont dépassés. L'icône indique que des événements critiques se sont produits durant le fonctionnement de Kaspersky Security. Par exemple, échec d'un ou de plusieurs des modules, bases et modules endommagés. L'animation de l'icône de l'application est désactivée par défaut. Vous pouvez activer l'animation de l'icône de l'application (cf. section “ Activation et désactivation de l'animation de l'icône de l'application “ à la page 22). Activation et désactivation de l'animation de l'icône de l'application ► Pour activer ou désactiver l'animation de l'icône de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires de la partie gauche de la fenêtre, sélectionnez la section Interface. Les paramètres de l'interface de l'application sont repris dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Si vous souhaitez activer l'animation de l'icône de l'application, cochez la case Animer l'icône durant l'exécution des tâches. Si vous souhaitez désactiver l'animation de l'icône de l'application, décochez la case Animer l'icône durant l'exécution des tâches. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Interface de l'application 22 Menu contextuel de l'icône de l'application Pour ouvrir le menu contextuel de l'icône de l'application, placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows, puis cliquez avec le bouton droit de la souris. Le menu contextuel de l'icône de l'application reprend les options suivantes : Kaspersky Security for Virtualization 4.0 Light Agent. Ouvre la fenêtre principale de l'application à l'onglet Statut de la protection. L'onglet Statut de la protection vous permet de gérer le fonctionnement des modules et des tâches de l'application, et de consulter les statistiques relatives aux fichiers traités et aux menaces détectées. Configuration. Ouvre la fenêtre principale de l'application à l'onglet Configuration. L'onglet Configuration vous permet de modifier les paramètres par défaut de l'application. Suspension de la protection et du contrôle/Rétablissement de la protection et du contrôle. Désactive temporairement ou rétablit le fonctionnement des modules de protection et des modules de contrôle de l'application. Cette option du menu contextuel n'a aucune influence sur l'exécution de la mise à jour et des analyses. Elle est uniquement accessible lorsque la stratégie de Kaspersky Security Center est désactivée. Désactivation de la stratégie/Activation de la stratégie. Désactive ou active la stratégie de Kaspersky Security Center. Cet option est disponible si Kaspersky Security fonctionne selon la stratégie de Kaspersky Security Center et qu'un mot de passe pour désactiver la stratégie a été créé dans les paramètres de la stratégie. A propos de l'application. Ouvre une fenêtre contenant des informations sur l'application. Terminer. Entraîne l'arrêt de Kaspersky Security. Si vous choisissez cette option du menu contextuel, l'application est déchargée de la mémoire vive de la machine virtuelle. Fenêtre principale de l'application La fenêtre principale de Kaspersky Security réunit les éléments de l'interface qui vous permettent d'accéder aux principales fonctionnalités de l'application. Interface de l'application 23 ► Pour ouvrir la fenêtre principale de Kaspersky Security, procédez d'une des manières suivantes : positionnez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et cliquez avec le bouton gauche de la souris ; sélectionnez l'option Kaspersky Security for Virtualization 4.0 Light Agent dans le menu contextuel de l'icône de l'application (cf. section “ Menu contextuel de l'icône de l'application “ à la page 23) ; sélectionnez dans le menu Démarrer l'option Applications Kaspersky Security for Virtualization 4.0 Light Agent. La fenêtre principale de l'application contient trois parties : La partie supérieure de la fenêtre contient les éléments de l'interface qui permettent d'accéder aux informations suivantes : informations sur l'application ; statistiques des bases de données de réputation ; liste des fichiers non traités ; dossier de sauvegarde des fichiers infectés supprimés ou modifiés lors du fonctionnement de l'application ; rapports sur les événements survenus pendant le fonctionnement de l'application dans son ensemble, de modules distincts et des tâches. La partie centrale de la fenêtre présente les onglets Statut de la protection et Configuration : L'onglet Statut de la protection permet de réguler le fonctionnement des modules et des tâches de l'application. Lorsque vous ouvrez la fenêtre principale de l'application, l'onglet Statut de la protection s'affiche. L'onglet Configuration permet de modifier les paramètres par défaut de l'application. Interface de l'application 24 La partie inférieure de la fenêtre regroupe les liens suivants : Aide. Cliquez sur ce lien pour accéder à l'aide de Kaspersky Security. Support Technique. Cliquez sur ce lien pour ouvrir la fenêtre Support Technique contenant les informations relatives au système d'exploitation, à la version actuelle de Kaspersky Security et des liens vers les ressources d'informations de Kaspersky Lab. Licence. Cliquez sur ce lien pour ouvrir la fenêtre Licence contenant les informations relatives à la licence active. Fenêtre de configuration des paramètres de l'application La fenêtre de configuration de Kaspersky Security permet de configurer les paramètres de fonctionnement de l'application dans son ensemble, de ses modules distincts, des rapports et des stockages, des tâches d'analyse et des tâches de mise à jour. ► Pour ouvrir la fenêtre de configuration de l'application, procédez d'une des manières suivantes : sélectionnez l'onglet Configuration dans la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; sélectionnez l'option Configuration du menu contextuel de l'icône de l'application (cf. section “Menu contextuel de l'icône de l'application” à la page 23). La fenêtre de configuration de l'application comprend deux parties : La partie gauche de la fenêtre contient des modules de l'application, des tâches et d'autres éléments qui peuvent être configurés. La partie droite de la fenêtre contient des éléments de gestion qui permettent de configurer le fonctionnement de l'élément sélectionné dans la partie gauche de la fenêtre. Interface de l'application 25 Lancement et arrêt de l'application Cette section contient des informations sur le lancement et l'arrêt de l'application. Dans cette section Activation et désactivation du lancement automatique de l'application ...................................... 26 Lancement et arrêt manuels de l'application ............................................................................. 27 Suspension et rétablissement de la protection et du contrôle de la machine virtuelle ................ 28 Activation et désactivation du lancement automatique de l'application Le concept de lancement automatique de l'application désigne le lancement de Kaspersky Security sans intervention de votre part après le démarrage du système d'exploitation. Cette option de lancement de l'application est définie par défaut. La première fois, Kaspersky Security est lancé automatiquement après son installation. Ensuite, l'application est lancée automatiquement après le démarrage du système d'exploitation. ► Pour activer ou désactiver le lancement automatique de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Si vous souhaitez activer le lancement automatique de l'application, cochez la case Lancer Kaspersky Security for Virtualization 4.0 Light Agent au démarrage de l'ordinateur. Si vous souhaitez désactiver le lancement automatique de l'application, décochez la case Lancer Kaspersky Security for Virtualization 4.0 Light Agent au démarrage de l'ordinateur. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Lancement et arrêt manuels de l'application Les experts de Kaspersky Lab déconseillent de quitter Kaspersky Security car cela mettrait en danger votre machine virtuelle et vos données personnelles. En cas de nécessité, vous pouvez suspendre la protection (cf. section “Suspension et rétablissement de la protection et du contrôle de la machine virtuelle” à la page 28) de la machine virtuelle pendant l'intervalle que vous souhaitez, sans quitter l'application. ► Pour arrêter l'application manuellement, procédez comme suit : 1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel de l'icône de l'application (à la page 23) située dans la zone de notification de la barre des tâches. 2. Sélectionnez Terminer dans le menu contextuel. Le lancement manuel de Kaspersky Security s'impose si vous avez désactivé le lancement automatique de l'application (cf. section “Activation et désactivation du lancement automatique de l'application” à la page 26). ► Pour démarrer l'application manuellement, sélectionnez dans le menu Démarrer l'option Applications Kaspersky Security for Virtualization 4.0 Light Agent. Lancement et arrêt de l'application 27 Suspension et rétablissement de la protection et du contrôle de la machine virtuelle La suspension de la protection de la machine virtuelle et du contrôle implique la désactivation pendant un certain temps de tous les modules de protection et des modules de contrôle de Kaspersky Security. L'icône dans la zone de notification de la barre des tâches indique le fonctionnement de l'application (cf. section “Icône de l'application dans la zone de notification” à la page 21) : L'icône signale la suspension de la protection et du contrôle de la machine virtuelle. L'icône signale le rétablissement de la protection et du contrôle de la machine virtuelle. La suspension et le rétablissement de la protection et du contrôle de la machine virtuelle n'ont aucune influence sur l'exécution des tâches d'analyse et de mise à jour de l'application. Si des connexions réseau étaient ouvertes au moment de la suspension et du rétablissement de la protection et du contrôle de la machine virtuelle, un message s'affiche pour indiquer l'interruption de ces connexions. ► Pour suspendre ou rétablir la protection et le contrôle de la machine virtuelle, procédez comme suit : 1. Si vous souhaitez suspendre la protection et le contrôle de la machine virtuelle, procédez comme suit : a. Cliquez-droit pour ouvrir le menu contextuel de l'icône de l'application située dans la zone de notification de la barre des tâches. b. Sélectionnez Suspension de la protection et du contrôle dans le menu contextuel. La fenêtre Suspension de la protection s'ouvre. c. Choisissez l'une des options suivantes : Suspendre pendant la période indiquée : la protection et le contrôle de la machine virtuelle seront activés à l'issue de l'intervalle de temps défini dans la liste déroulante en dessous. Sélectionnez l'intervalle requis dans la liste déroulante. Lancement et arrêt de l'application 28 Suspendre jusqu'au redémarrage : la protection et le contrôle de la machine virtuelle sont activés après le redémarrage de l'application ou du système d'exploitation. Pour pouvoir utiliser cette fonctionnalité, le lancement automatique de l'application doit être activé. Reprendre manuellement : la protection et le contrôle de la machine virtuelle sont activés quand vous décidez de les rétablir. 2. Si vous souhaitez rétablir la protection et le contrôle de la machine virtuelle, vous pouvez le faire à tout moment, quelle que soit l'option de suspension de la protection et du contrôle de la machine virtuelle que vous aviez sélectionnée. Pour rétablir la protection et le contrôle de la machine virtuelle, procédez comme suit : a. Cliquez-droit pour ouvrir le menu contextuel de l'icône de l'application située dans la zone de notification de la barre des tâches. b. Sélectionnez Lancement de la protection et du contrôle dans le menu contextuel. Lancement et arrêt de l'application 29 Etat de la protection de la machine virtuelle Cette section contient des informations sur la configuration de la détection des menaces de sécurité et sur les options de protection contre ces menaces. Dans cette section Indication de l'état de la protection de la machine virtuelle ........................................................ 30 Résolution des problèmes liés à la protection de la machine virtuelle ....................................... 32 Indication de l'état de la protection de la machine virtuelle Kaspersky Security vous informe des événements déterminant l'état actuel de la protection de la machine virtuelle à l'aide de différents indicateurs dans la fenêtre principale de l'application. Kaspersky Security utilise les indicateurs d'état de la protection de la machine virtuelle suivants : Indication à l'aide d'icônes de statut du fonctionnement des modules et des états de fonctionnement des modules Kaspersky Security. Les différents types d'indicateurs sont les suivants : Une icône verte indiquant le statut du fonctionnement du module s'affiche sur la ligne du module activé. Les statistiques relatives au nombre d'objets analysés par ce module et de menaces détectés, ainsi que les statistiques sur les actions exécutées par le module pour éliminer ces menaces s'affichent sur la droite. Une icône jaune indiquant le statut du fonctionnement du module s'affiche sur la ligne du module désactivé. Dans ce cas, les statistiques relatives au fonctionnement du module ne s'affichent pas. Si tous les modules de contrôle ou de protection sont désactivés, le statut désactivée s'affichera dans l'en-tête des groupes Protection Endpoint ou Administration de la protection. Si un ou plusieurs modules de contrôle ou de protection sont désactivés, le statut partiellement désactivée (modules en fonctionnement : <nombre de module du groupe activés> sur <nombre total de modules du groupe>) s'affichera dans l'en-tête des groupes Protection Endpoint ou Administration de la protection. Indication de présence de menaces détectées par les modules de Kaspersky Security (par exemple, lancements d'application autorisés, lancements d'application bloqués, objets analysés, menaces détectées) : Si vous réduisez les groupes Protection Endpoint ou Administration de la protection, l'indication de présence de menaces s'affiche sur la ligne des statistiques générales de fonctionnement des modules, sous l'en-tête du groupe. Si vous rétablissez les groupes Protection Endpoint ou Administration de la protection, l'indication de présence de menaces s'affiche sur la ligne des statistiques de fonctionnement de chacun des modules. En fonction de la menace, les informations relatives à cette dernière et son niveau d'importance sont consignées en tant qu'événement et apparaissent sous un des onglets de la fenêtre Rapports et stockages : Rapports. Sauvegarde. Fichiers non traités. Indication à l'aide de messages sur les événements dans le fonctionnement des modules de protection de Kaspersky Security, liés à l'état de la machine virtuelle protégée (par exemple, Redémarrage de la machine virtuelle nécessaire ou Aucune connexion à la SVM). Les messages s'affichent de la manière suivante : Si vous réduisez le groupe Administration de la protection, le message s'affiche à la place de la ligne des statistiques sous l'en-tête du groupe. Si vous déployez le groupe Administration de la protection, le message s'affiche à la place de la ligne des statistiques du module Antivirus Fichiers. Etat de la protection de la machine virtuelle 31 Indication à l'aide de messages sur les événements liés à l'exécution des tâches de Kaspersky Security ou aux problèmes de fonctionnements de l'application (par exemple, les bases et les modules de l'application sont devenus obsolètes). Les messages s'affichent de la manière suivante : Si vous réduisez le groupe Gestion des tâches, les messages s'affichent dans la zone d'information sous l'en-tête du groupe. Si vous rétablissez le groupe Gestion des tâches, les messages s'affichent à la place de la ligne des statistiques et de la planification des tâches de mise à jour. Indication à l'aide de messages relatifs à des problèmes de licence. Si vous avez des problèmes de licence, par exemple l'expiration de sa validité, l'avis sous forme de message mis en évidence en rouge apparaît dans la fenêtre Licence qui s'ouvre via le lien Licence situé en bas de la fenêtre principale de l'application. Résolution des problèmes liés à la protection de la machine virtuelle Afin de résoudre les problèmes de protection de la machine virtuelle, vous pouvez sélectionner une des actions suivantes : Résoudre le problème immédiatement. En cas de découverte d'informations sur des événements importants ou critiques concernant la protection de la machine virtuelle, vous pouvez passer directement à la résolution du problème : Si le module de l'application détecte des problèmes au niveau de la protection de la machine virtuelle, vous pouvez consulter les informations sur les fichiers dans lesquels l'application Kaspersky Security a détecté une menace à l'aide de l'option Rapports dans le menu contextuel du module, puis sélectionner l'action à effectuer sur ces fichiers (par exemple, supprimer le fichier ou rétablir le fichier dans le dossier d'origine). Si un redémarrage de la machine virtuelle est exigé, vous pouvez fermer toutes les applications et redémarrer la machine virtuelle. Etat de la protection de la machine virtuelle 32 Si les bases et les modules de l'application sont dépassés, vous pouvez lancer la tâche de mise à jour. En cas de problèmes au niveau de la licence, un message s'affiche dans la fenêtre Licence, ouverte via le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application. Contactez l'administrateur pour régler les problèmes liés à la licence. Reporter la résolution des problèmes. Si, pour quelque raison que ce soit, il est impossible de résoudre les problèmes immédiatement, vous pouvez reporter cette action et l'effectuer plus tard. En cas de problèmes graves, il est impossible de reporter la résolution. Cette catégorie de problèmes comprend par exemple l'échec du fonctionnement d'un ou plusieurs modules de l'application, l'endommagement des fichiers de l'application ou l'expiration de la durée de validité de la licence. Etat de la protection de la machine virtuelle 33 Connexion de la machine virtuelle protégée à la SVM Cette section contient des informations sur les particularités de la connexion de la machine virtuelle protégée à la SVM. Dans cette section A propos de la connexion de la machine virtuelle protégée à la SVM........................................ 34 Configuration des paramètres de détection des SVM................................................................ 35 A propos de la connexion de la machine virtuelle protégée à la SVM Le fonctionnement de l'application exige la connexion de la machine virtuelle protégée à la SVM dotée du Serveur de protection. Si la machine virtuelle protégée n'est connectée à aucune SVM, l'application n'analyse pas les fichiers qu'elle contient. Les fichiers à analyser conformément aux paramètres de la protection sont envoyés pour analyse après la connexion à la SVM. Pour sélectionner une SVM à laquelle se connecter, la machine virtuelle protégée doit recevoir les informations sur les SVM du réseau. La machine virtuelle protégée sélectionne la SVM optimale pour la connexion, conformément à l'algorithme de sélection des SVM. Pour en savoir plus sur la connexion de la machine virtuelle protégée à la SVM, reportez-vous au Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent. Vous pouvez configurer les paramètres de détection des SVM qu'utilise la machine virtuelle protégée (voir section “Configuration des paramètres de détection des SVM” à la p. 35). Configuration des paramètres de détection des SVM ► Pour configurer les paramètres de détection des SVM du réseau et recevoir les informations qui les concernent, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre du groupe Paramètres complémentaires, sélectionnez la section Paramètres de détection des SVM. Les paramètres de détection des SVM s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez le moyen que la machine virtuelle protégée utilisera pour la détection des SVM et la réception des informations les concernant : Utiliser la multidiffusion (Multicast). Si cette option est sélectionnée, le module Light Agent obtient les informations sur les SVM à l'aide de la multidiffusion (Multicast). Cette option est sélectionnée par défaut. Utiliser le Serveur d'intégration. Si cette option est sélectionnée, la machine virtuelle protégée se connecte au Serveur d'intégration pour obtenir la liste des SVM auxquelles elle peut se connecter et les informations les concernant. Si vous souhaitez utiliser le Serveur d'intégration, il faut indiquer les paramètres de connexion de la machine virtuelle protégée au Serveur d'intégration. Utiliser une liste d'adresses de SVM établie manuellement. Si vous avez choisi cette option, vous pouvez désigner la liste des SVM auxquelles peut se connecter la machine virtuelle protégée. Connexion de la machine virtuelle protégée à la SVM 35 4. Si vous avez sélectionné la variante Utiliser le Serveur d'intégration, indiquez les paramètres de connexion de la machine virtuelle protégée au Serveur d'intégration. Pour ce faire, procédez comme suit : a. Par défaut, le champ Adresse contient le nom de domaine de l'ordinateur hébergeant la Console d'administration Kaspersky Security Center. Si cet ordinateur n'appartient pas au domaine, si le Serveur d'intégration est installé sur un autre ordinateur, et qu'une adresse incorrecte figure dans le champ, indiquez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) du Serveur d'intégration. b. Si le port de connexion au Serveur d'intégration est différent de celui utilisé par défaut (7271), indiquez le numéro de port dans le champ Port. c. Si l'ordinateur sur lequel la Console d'administration Kaspersky Security Center n'appartient pas au domaine ou si votre compte n'appartient pas au groupe KLAdmins ou au groupe d'administrateurs locaux, la fenêtre Connexion au Serveur d'intégration s'ouvre. Indiquez le mot de l'administrateur du Serveur d'intégration (mot de passe du compte admin). La connexion au Serveur d'intégration avec les autorisations d'administrateur est requise pour recevoir de celui-ci les paramètres du compte utilisé pour la connexion de la machine virtuelle protégée au Serveur d'intégration. Lors de l'enregistrement des paramètres de réception des informations sur les SVM, la possibilité d'une connexion au Serveur d'intégration est analysée. Si cette analyse échoue ou s'il est impossible d'établir une connexion au Serveur d'intégration, vérifiez les paramètres de connexion saisis. Les informations concernant les erreurs de connexion au Serveur d'intégration sont consignées dans le journal de fonctionnement du Serveur d'intégration. Vous pouvez consulter le journal de fonctionnement du Serveur d'intégration dans la Console de gestion du Serveur d'intégration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). 5. Si vous avez sélectionné l'option Utiliser une liste d'adresses de SVM établie manuellement, composez la liste des SVM. Pour ce faire, procédez comme suit : a. Cliquez sur le bouton Ajouter situé au-dessus de la liste d'adresses de SVM. Ouvre la fenêtre Adresses des SVM. Connexion de la machine virtuelle protégée à la SVM 36 b. Saisissez l'adresse IP au format IPv4 ou le nom de domaine complet (FQDN) de la SVM à laquelle la machine virtuelle protégée peut se connecter. Vous pouvez saisir plusieurs adresses IP ou noms de domaine complets de SVM à l'aide d'un retour à la ligne. La liste des adresses des SVM ne doit contenir que des noms de domaine complets (FQDN) auxquels est associée une adresse IP unique. L'utilisation d'un nom de domaine complet auquel correspondent plusieurs adresses IP peut entraîner des erreurs de fonctionnement de l'application. c. Cliquez sur le bouton OK dans la fenêtre Adresses des SVM. L'application analyse les adresses et noms de domaines complets saisis des SVM. Si certain(e)s adresses ou noms ne sont pas reconnu(e)s, un message apparaît dans une fenêtre séparée avec le nombre d'adresses ou de noms non reconnu(e)s. Les adresses reconnues et les noms de domaines complets apparaissent dans la liste des adresses des SVM. d. Si vous souhaitez supprimer de la liste l'adresse IP ou le nom de domaine complet de la SVM, sélectionnez cet élément dans la liste et cliquez sur le bouton Supprimer situé au-dessus de la liste. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Connexion de la machine virtuelle protégée à la SVM 37 Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers Cette section contient des informations sur l'Antivirus Fichiers et des instructions sur la configuration du module. Dans cette section A propos de l'Antivirus Fichiers ................................................................................................. 38 Activation et désactivation de l'Antivirus Fichiers....................................................................... 39 Configuration de l'Antivirus Fichiers .......................................................................................... 41 A propos de l'Antivirus Fichiers L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de la machine virtuelle protégée. L'Antivirus Fichiers est lancé par défaut au démarrage de Kaspersky Security. Il se trouve en permanence dans la mémoire vive de la machine virtuelle et analyse tous les fichiers ouverts, enregistrés et exécutés sur la machine virtuelle protégée à la recherche de virus et d'autres programmes malveillants. L'Antivirus Fichiers utilise les méthodes de l'analyse sur la base de signatures et de l'analyse heuristique, ainsi que la technologie iSwift. Avant l'analyse du fichier, l'Antivirus Fichiers recherche les données relatives à celui-ci dans les bases iSwift et, sur la base des données obtenues, décide d'analyser ou non le fichier. Si l'analyse du fichier ne révèle aucun virus ou autre programme malveillant, Kaspersky Security octroie l'accès à ce fichier. Si, suite à l'analyse, l'Antivirus Fichiers détecte une menace dans un fichier, Kaspersky Security attribue au fichier un statut désignant le type d'objet détecté (par exemple, virus, cheval de Troie). L'application affiche ensuite à l'écran une notification sur la menace détectée dans le fichier (si l'option a été définie dans les paramètres des notifications) et exécute sur le fichier l'action définie dans les paramètres de l'Antivirus Fichiers. Activation et désactivation de l'Antivirus Fichiers Par défaut, l'Antivirus Fichiers est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Vous pouvez désactiver l'Antivirus Fichiers le cas échéant. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). ► Pour activer ou désactiver l'Antivirus Fichiers sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne Antivirus Fichiers avec les informations sur le module Antivirus Fichiers. Le menu de sélection des actions avec le module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Fichiers. L'icône de l'état de fonctionnement du module Antivirus Fichiers, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver l'Antivirus Fichiers. L'icône de l'état de fonctionnement du module Antivirus Fichiers, sera modifiée sur l'icône Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 39 , qui s'affiche à gauche dans la ligne . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver l'Antivirus Fichiers depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Exécutez une des actions suivantes : Cochez la case Activer l'Antivirus Fichiers pour activer l'Antivirus Fichiers. Décochez la case Activer l'Antivirus Fichiers pour désactiver l'Antivirus Fichiers. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 40 Configuration de l'Antivirus Fichiers Vous pouvez exécuter les opérations suivantes pour configurer l'Antivirus Fichiers : Configurer la suspension automatique, par planification ou lors du lancement des applications, du fonctionnement de l'Antivirus Fichiers. Modifier le niveau de sécurité des fichiers. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis pour les fichiers ou personnaliser les paramètres du niveau de sécurité des fichiers. Après avoir modifié les paramètres du niveau de sécurité des fichiers, vous pouvez à tout moment revenir aux paramètres recommandés du niveau de sécurité des fichiers. Modifier l'action que l'Antivirus Fichiers exécute en cas de détection d'un fichier infecté. Composer la zone de protection de l'Antivirus Fichiers. Vous pouvez élargir ou restreindre la zone de protection en ajoutant ou en supprimant des objets ou en modifiant le type de fichiers à analyser. Configurer l'utilisation de l'analyse heuristique. L'Antivirus Fichiers utilise l'analyse sur la base de signatures. Pendant l'analyse sur la base de signatures, l'Antivirus Fichiers compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky Lab, l'analyse sur la base de signatures est toujours activée. Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, l'Antivirus Fichiers analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application. Configurer l'utilisation de la technologie d'analyse iSwift. Vous pouvez activer la technologie iSwift qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse. L'activation de la technologie iSwift implique l'utilisation de la technologie SharedCache qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers ayant déjà été analysés sur une autre machine virtuelle. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 41 Optimiser l'analyse. Vous pouvez optimiser l'analyse des fichiers avec l'Antivirus Fichiers : réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Configurer l'analyse des fichiers composés. Modifier le mode d'analyse des fichiers. Dans cette section Arrêt automatique de l'Antivirus Fichiers ................................................................................... 42 Modification du niveau de protection des fichiers ...................................................................... 44 Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés ....................................... 45 Formation de la zone de protection de l'Antivirus Fichiers ......................................................... 46 Configuration de l'utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ................................................................................................................ 48 Configuration de l'utilisation de la technologie iSwift lors du fonctionnement de l'Antivirus Fichiers ................................................................................................................ 49 Optimisation de l'analyse des fichiers avec l'Antivirus Fichiers .................................................. 50 Analyse des fichiers composés avec l'Antivirus Fichiers ........................................................... 51 Modification du mode d'analyse des fichiers ............................................................................. 53 Arrêt automatique de l'Antivirus Fichiers Vous pouvez configurer la suspension automatique du module Antivirus Fichiers à l'heure indiquée ou en cas d'utilisation d'applications spécifiques. La suspension de l'Antivirus Fichiers en cas de conflit avec certaines applications est une mesure extrême. Si des conflits se manifestent pendant l'utilisation du module, veuillez contacter le Support Technique de Kaspersky Lab (http://support.kaspersky.com/fr/#s_tab4). Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 42 ► Pour configurer l'arrêt automatique de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Dans la fenêtre Antivirus Fichiers, sélectionnez l'onglet Avancé. 5. Dans le groupe Suspension, procédez comme suit : Cochez la case Selon la planification et cliquez sur le bouton Planification pour configurer la suspension automatique de l'Antivirus Fichiers à l'heure indiquée. La fenêtre Suspension s'ouvre. Cochez la case Au lancement des applications et cliquez sur le bouton Sélectionner pour configurer la suspension automatique de l'Antivirus Fichiers au lancement des applications indiquées. La fenêtre Applications s'ouvre. 6. Exécutez une des actions suivantes : Pour configurer la suspension automatique de l'Antivirus Fichiers à l'heure indiquée, dans la fenêtre Suspension indiquez dans les champs Pause à partir de et Reprendre à indiquez la période (au format HH:MM) pendant laquelle il faut suspendre le fonctionnement de l'Antivirus Fichiers. Cliquez ensuite sur le bouton OK. Pour configurer la suspension automatique de l'Antivirus Fichiers au lancement des applications indiquées, composez dans la fenêtre Applications à l'aide des boutons Ajouter, Modifier et Supprimer la liste des applications dont l'utilisation nécessite la suspension de l'Antivirus Fichiers. Cliquez ensuite sur le bouton OK. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 43 7. Dans la fenêtre Antivirus Fichiers, cliquez sur OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification du niveau de protection des fichiers Pour protéger le système de fichiers de la machine virtuelle, l'Antivirus Fichiers utilise différents ensembles de paramètres. Ces ensembles de paramètres sont appelés niveaux de sécurité des fichiers. Trois niveaux de sécurité des fichiers sont prévus : Elevé, Recommandé, Faible. Les paramètres du niveau de sécurité des fichiers Recommandé sont considérés comme optimaux et ils sont recommandés par les experts de Kaspersky Lab. ► Afin de modifier le niveau de sécurité des fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes : Pour définir un des niveaux prédéfinis de protection des fichiers (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Pour personnaliser le niveau de sécurité des fichiers, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Fichiers qui s'ouvre. Une fois que vous avez personnalisé le niveau de sécurité des fichiers, le nom du niveau de sécurité des fichiers dans le groupe Niveau de sécurité devient Autre. Pour sélectionner le niveau de sécurité des fichiers Recommandé, cliquez sur le bouton Par défaut. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 44 Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés ► Pour modifier l'action que l'Antivirus Fichiers va exécuter sur les fichiers infectés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Action en cas de détection d'une menace sélectionnez l'option requise : Sélectionner l'action automatiquement. Cette option est sélectionnée par défaut. Suite à la détection d'une menace, l'application exécute l'action Réparer. Supprimer si la réparation est impossible. Exécuter l'action : Réparer. Supprimer si la réparation est impossible. Exécuter l'action : Réparer. Pour les fichiers qui font partie d'une application Windows Store, Kaspersky Security exécute l'action Supprimer quelle que soit l'option sélectionnée. Exécuter l'action : Supprimer. Exécuter l'action : Bloquer. Lors de la suppression ou de la réparation, des copies des fichiers sont conservées dans la sauvegarde. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 45 Formation de la zone de protection de l'Antivirus Fichiers Le terme de zone de protection désigne les objets que le composant analyse pendant son exécution. Les propriétés de la zone de protection des modules différents peuvent varier. Les propriétés de la zone de protection de l'Antivirus Fichiers correspondent à l'emplacement et au type des fichiers analysés. Par défaut, l'Antivirus Fichiers analyse uniquement les fichiers potentiellement infectés et exécutés sur tous les disques durs, les disques amovibles et les disques réseau de la machine virtuelle. ► Pour former la zone de protection de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Dans la fenêtre Antivirus Fichiers, sélectionnez l'onglet Général. 5. Dans le groupe Types de fichiers, sélectionnez le type de fichiers que vous souhaitez analyser avec l'Antivirus Fichiers : Sélectionnez Tous les fichiers pour analyser tous les fichiers. Sélectionnez Fichiers analysés selon le format pour analyser les fichiers dont les formats sont plus exposés à l'infection. Sélectionnez Fichiers analysés selon l'extension pour analyser les fichiers dont les extensions sont plus exposées à l'infection. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 46 Au moment de choisir le type d'objet à analyser, il convient de ne pas oublier les éléments suivants : La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple TXT) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé. L'individu malintentionné peut envoyer un virus ou une autre application malveillante sur votre machine virtuelle dans un fichier exécutable renommé avec une extension txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format EXE. Ce fichier est scrupuleusement analysé pour la recherche de virus et d'autres applications malveillantes. 6. Dans le groupe Zone de protection, exécutez une des actions suivantes : Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés, cliquez sur le bouton Ajouter. La fenêtre Sélection de l'objet s'ouvre. Pour modifier le chemin de l'objet, sélectionnez-le dans la liste des objets et cliquez sur le bouton Modifier. La fenêtre Sélection de l'objet s'ouvre. Pour supprimer un objet de la zone d'analyse, sélectionnez-le dans la liste des objets et cliquez sur Supprimer. La fenêtre de confirmation de suppression s'ouvre. 7. Exécutez une des actions suivantes dans la fenêtre Sélection de l'objet : Pour ajouter un nouvel objet, sélectionnez-le dans la fenêtre Sélection de l'objet et cliquez sur le bouton Ajouter. Tous les objets sélectionnés dans la fenêtre Sélection de l'objet seront affichés dans la liste Zone de protection dans la fenêtre Antivirus Fichiers. Cliquez sur le bouton OK. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 47 Si vous souhaitez modifier le chemin vers un objet de la liste des objets, indiquez un autre chemin dans le champ Objet et cliquez sur le bouton OK. Pour supprimer l'objet, cliquez sur le bouton Oui dans la fenêtre de confirmation de suppression. 8. Le cas échéant, répétez les points 6 et 7 pour ajouter des objets, modifier leur chemin ou les supprimer de la liste des objets de la zone de protection. 9. Si vous souhaitez exclure un objet de la zone de protection, décochez la case en regard de l'objet dans la liste Zone de protection. Dans ce cas, l'objet reste dans la liste des objets analysés mais sera exclu de l'analyse par l'Antivirus Fichiers. 10. Cliquez sur le bouton OK dans la fenêtre Antivirus Fichiers. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ► Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Dans la fenêtre Antivirus Fichiers, sélectionnez l'onglet Performance. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 48 5. Dans le groupe Méthodes d'analyse, exécutez une des actions suivantes : Si vous voulez que l'Antivirus Fichiers utilise l'analyse heuristique, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou minutieuse. Si vous voulez que l'Antivirus Fichiers n'utilise pas l'analyse heuristique, décochez la case Analyse heuristique. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'utilisation de la technologie iSwift lors du fonctionnement de l'Antivirus Fichiers ► Pour configurer l'utilisation de la technologie iSwift dans le fonctionnement de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Dans la fenêtre Antivirus Fichiers, sélectionnez l'onglet Avancé. 5. Dans le groupe Technologie d'analyse, exécutez une des actions suivantes : Si vous souhaitez utiliser cette technologie pendant le fonctionnement de l'Antivirus Fichiers, cochez la case Technologie iSwift. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 49 Si vous ne souhaitez pas utiliser cette technologie pendant le fonctionnement de l'Antivirus Fichiers, décochez la case Technologie iSwift. L'activation de la technologie iSwift entraîne également l'activation de la technologie SharedCache. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Optimisation de l'analyse des fichiers avec l'Antivirus Fichiers ► Pour optimiser l'analyse des fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Choisissez l'onglet Performance. 5. Dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 50 Analyse des fichiers composés avec l'Antivirus Fichiers L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse. ► Pour configurer l'analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Dans la fenêtre Antivirus Fichiers, sous l'onglet Performance du groupe Analyse des fichiers composés, indiquez les fichiers composés que vous voulez analyser : les archives, les paquets d'installation ou les objets OLE joints en cochant les cases correspondantes. 5. Si dans le groupe Optimisation de l'analyse la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés est décochée, vous pouvez indiquer pour chaque type de fichier composé s'il faut analyser tous les fichiers de ce type ou uniquement les nouveaux fichiers. Pour réaliser la sélection, cliquez sur le lien tous/nouveaux, situé à côté du nom de type du fichier composé. Le lien change de valeur après tout clic dessus avec le bouton gauche de la souris. Si la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés est cochée, l'application analyse uniquement les nouveaux fichiers. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 51 6. Cliquez sur le bouton Avancé. La fenêtre Fichiers composés s'ouvre. 7. Dans le groupe Tâches d'analyse en arrière-plan, exécutez une des actions suivantes : Si vous ne souhaitez pas que l'Antivirus Fichiers décompresse les fichiers composés en arrière-plan, décochez la case Décompresser les fichiers composés en arrière-plan. Si vous souhaitez que l'Antivirus Fichiers décompresse les fichiers composés de grande taille en arrière-plan, cochez la case Décompresser les fichiers composés en arrière-plan, indiquez la valeur requise dans le champ Taille minimale du fichier. 8. Dans le groupe Limite selon la taille, exécutez une des actions suivantes : Si vous ne souhaitez que l'Antivirus Fichiers décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier. Si vous souhaitez que l'Antivirus Fichiers décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille. Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier. L'Antivirus Fichiers analyse les fichiers de grande taille extraits de l'archive, que la case Ne pas décompresser les fichiers composés de grande taille soit cochée ou non. 9. Cliquez sur le bouton OK dans la fenêtre Fichiers composés. 10. Cliquez sur le bouton OK dans la fenêtre Antivirus Fichiers. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 52 Modification du mode d'analyse des fichiers Le mode d'analyse désigne la condition dans laquelle l'Antivirus Fichiers va commencer l'analyse des fichiers. Par défaut, Kaspersky Security utilise le mode intelligent d'analyse des fichiers. Dans ce mode d'analyse des fichiers, l'Antivirus Fichiers prend une décision sur la base de l'analyse des opérations exécutées par vous, par l'application en votre nom ou au nom d'un autre utilisateur (sur la base des données avec lesquelles l'entrée dans le système d'exploitation a eu lieu) ou par le système d'exploitation sur les fichiers. Par exemple, dans le cas d'un fichier Microsoft Office Word, Kaspersky Security analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires de réinscription du fichier sont exclues de l'analyse. ► Afin de modifier le mode d'analyse des fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Fichiers. Les paramètres du module Antivirus Fichiers s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Fichiers s'ouvre. 4. Dans la fenêtre Antivirus Fichiers, sélectionnez l'onglet Avancé. 5. Dans le groupe Mode d'analyse, sélectionnez le mode requis : Intelligent. A l'ouverture et en cas de modification. A l'accès. A l'exécution. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers 53 Protection du courrier. Antivirus Courrier Ce module est disponible si vous avez installé Kaspersky Security sur une machine virtuelle sous système d'exploitation Windows pour poste de travail. Cette section contient des informations sur l'Antivirus Courrier et les instructions sur la configuration du module. Dans cette section A propos de l'Antivirus Courrier ................................................................................................. 54 Activation et désactivation de l'Antivirus Courrier ...................................................................... 55 Configuration de l'Antivirus Courrier .......................................................................................... 57 A propos de l'Antivirus Courrier L'Antivirus Courrier analyse l'ensemble des messages électroniques entrants et sortants (ci-après, “messages” et “courrier”) pour y rechercher des virus et d'autres applications malveillantes. Il démarre au lancement de Kaspersky Security. Il se trouve en permanence dans la mémoire vive de la machine virtuelle et analyse tous les messages reçus ou envoyés via les protocoles POP3, SMTP, IMAP et NNTP. L'Antivirus Courrier ne prend pas en compte les protocoles offrant un transfert des données sécurisé. L'icône de l'application dans la zone de notification de la barre des tâches indique le fonctionnement de l'Antivirus Courrier (cf. section “Icône de l'application dans la zone de notification” à la page 21). L'icône de l'application prend la forme lors de chaque analyse de message, si l'animation de l'icône de l'application est activée (cf. section “ Activation et désactivation de l'animation de l'icône de l'application “ à la page 22). L'Antivirus Courrier intercepte et analyse chaque message électronique que vous recevez ou envoyez. Si aucune menace n'a été détectée dans le message, vous pouvez y accéder. Si, suite à l'analyse, l'Antivirus Courrier détecte une menace dans un message, Kaspersky Security attribue au message un statut désignant le type d'objet détecté (par exemple, virus, cheval de Troie). Ensuite, l'application bloque le message, affiche sur l'écran une notification (si cela a été défini dans les paramètres des notifications) sur la menace détectée et exécute l'action définie dans les paramètres de l'Antivirus Courrier (cf. section “ Changement d'action sur les messages électroniques infectés “ à la page 60). Pour l'application Microsoft Office Outlook®, un plug-in est prévu, permettant une configuration plus détaillée des paramètres d'analyse des messages. Le plug-in de l'Antivirus Courrier est intégré à l'application Microsoft Office Outlook lors de l'installation de Kaspersky Security. Activation et désactivation de l'Antivirus Courrier Par défaut, l'Antivirus Courrier est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Vous pouvez désactiver l'Antivirus Courrier le cas échéant. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). ► Pour activer ou désactiver l'Antivirus Courrier sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les informations sur le module Antivirus Courrier. Le menu de sélection des actions avec le module. Protection du courrier. Antivirus Courrier 55 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Courrier. L'icône de l'état de fonctionnement du module Antivirus Courrier, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver l'Antivirus Courrier. L'icône de l'état de fonctionnement du module Antivirus Courrier, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver l'Antivirus Courrier depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Protection du courrier. Antivirus Courrier 56 3. Exécutez une des actions suivantes : Cochez la case Activer l'Antivirus Courrier pour activer l'Antivirus Courrier. Décochez la case Activer l'Antivirus Courrier pour désactiver l'Antivirus Courrier. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'Antivirus Courrier Vous pouvez exécuter les opérations suivantes pour configurer l'Antivirus Courrier : Modifier le niveau de sécurité du courrier. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis pour le courrier ou personnaliser le niveau de sécurité du courrier. Après avoir modifié les paramètres du niveau de sécurité du courrier, vous pouvez à tout moment revenir aux paramètres recommandés du niveau de sécurité du courrier. Modifier l'action que Kaspersky Security exécutera sur les messages électroniques infectés. Composer la zone de protection de l'Antivirus Courrier. Configurer l'analyse des pièces jointes aux messages. Vous pouvez activer ou désactiver l'analyse des archives jointes aux messages, limiter la taille maximale des objets analysés joints aux messages et la période maximale d'analyse de ces objets. Configurer le filtrage par type de pièces jointes dans les messages électroniques. Le filtrage selon le type de pièces jointes aux messages permet de renommer ou de supprimer automatiquement les fichiers des types indiqués. Une fois la pièce jointe du type concerné renommée, Kaspersky Security peut protéger votre machine virtuelle contre le lancement automatique de programmes malveillants. Protection du courrier. Antivirus Courrier 57 Configurer l'utilisation de l'analyse heuristique. Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, Kaspersky Security analyse l'activité des applications dans le système d'exploitation. L'analyse heuristique permet d'identifier dans les messages de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases Kaspersky Security. Configurer les paramètres de l'analyse du courrier dans l'application Microsoft Office Outlook. Vous pouvez intégrer dans l'application Microsoft Office Outlook le plug-in qui permet de configurer les paramètres d'analyse du courrier. S'agissant des autres applications (dont Microsoft Outlook Express, Windows Mail et Mozilla™ Thunderbird™), l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP. En travaillant avec l'application Mozilla Thunderbird, l'Antivirus Courrier n'analyse pas les messages transmis selon le protocole IMAP pour y rechercher des virus et d'autres applications malveillantes si des filtres déplaçant les messages du dossier “Entrants” sont utilisés. Dans cette section Modification du niveau de protection du courrier ....................................................................... 59 Changement d'action sur les messages électroniques infectés ................................................. 60 Formation de la zone de protection de l'Antivirus Courrier......................................................... 61 Filtrage des pièces jointes dans les messages.......................................................................... 64 Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Courrier ..................... 65 Analyse du courrier dans Microsoft Office Outlook .................................................................... 66 Protection du courrier. Antivirus Courrier 58 Modification du niveau de sécurité du courrier L'Antivirus Courrier utilise différents ensembles de paramètres afin de protéger votre courrier. Ces ensembles de paramètres sont appelés niveaux de sécurité du courrier. Trois niveaux de sécurité du courrier sont prévus : Elevé, Recommandé, Faible. Les paramètres du niveau de sécurité du courrier Recommandé sont considérés comme optimaux et ils sont recommandés par les experts de Kaspersky Lab. ► Afin de modifier le niveau de sécurité du courrier, exécutez l'opération suivante : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes : Pour définir un des niveaux prédéfinis de protection du courrier (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Pour personnaliser le niveau de sécurité des fichiers, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Courrier qui s'ouvre. Une fois que vous avez personnalisé le niveau de sécurité du courrier, le nom du niveau de sécurité du courrier dans le groupe Niveau de sécurité devient Autre. Pour sélectionner le niveau de sécurité du courrier Recommandé, cliquez sur le bouton Par défaut. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du courrier. Antivirus Courrier 59 Changement d'action sur les messages électroniques infectés ► Pour modifier l'action à exécuter sur les messages électroniques infectés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Action en cas de détection d'une menace, sélectionnez l'action que l'application Kaspersky Security exécutera en cas de découverte d'un message électronique infecté : Sélectionner l'action automatiquement. Exécuter l'action : Réparer. Supprimer si la réparation est impossible. Exécuter l'action : Réparer. Exécuter l'action : Supprimer. Exécuter l'action : Bloquer. L'option Exécuter l'action : Réparer est sélectionnée par défaut. Supprimer si la réparation est impossible. Lors de la suppression ou de la réparation, des copies des messages sont conservées dans la sauvegarde. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du courrier. Antivirus Courrier 60 Formation de la zone de protection de l'Antivirus Courrier La zone de protection fait référence aux objets analysés par le module. les propriétés de la zone de protection des modules différents peuvent varier. Les propriétés de la zone de protection de l'Antivirus Courrier sont les paramètres d'intégration de l'Antivirus Courrier aux clients de messagerie, le type de messages électroniques et les protocoles d'email dont le trafic est analysé par l'Antivirus Courrier. Par défaut, Kaspersky Security analyse l'ensemble des messages entrants et sortants, le trafic des protocoles d'email POP3, SMTP, IMAP et NNTP, et s'intègre à l'application Microsoft Office Outlook. ► Pour former la zone de protection de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Courrier s'ouvre. 4. Dans la fenêtre Antivirus Courrier, sélectionnez l'onglet Général. 5. Dans le groupe Zone de protection, exécutez une des actions suivantes : Sélectionnez l'option Messages entrants et sortants si vous souhaitez que l'Antivirus Courrier analyse tous les messages entrants et sortants sur votre machine virtuelle. Sélectionnez l'option Analyser uniquement les messages entrants si vous souhaitez que l'Antivirus Courrier analyse uniquement les messages entrants sur votre machine virtuelle. Protection du courrier. Antivirus Courrier 61 Si vous sélectionnez l'analyse des messages entrants uniquement, nous vous recommandons d'analyser une fois tous les messages sortants car le risque existe que votre machine virtuelle abrite des vers de messagerie qui se propagent via email. Cela permettra d'éviter les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre machine virtuelle. 6. Dans le groupe Intégration au système procédez comme suit : Cochez la case Trafic POP3/SMTP/NNTP/IMAP si vous souhaitez que l'Antivirus Courrier analyse les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP avant qu'ils atteignent votre machine virtuelle. Décochez la case Trafic POP3/SMTP/NNTP/IMAP si vous ne souhaitez pas que l'Antivirus Courrier analyse les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP avant qu'ils atteignent votre machine virtuelle. Dans ce cas, les messages sont analysés par le plug-in de l'Antivirus Courrier intégré à Microsoft Office Outlook après leur arrivée sur votre machine virtuelle. Si vous utilisez un autre client de messagerie que Microsoft Office Outlook, l'Antivirus Courrier n'analyse pas les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP lorsque la case Trafic POP3/SMTP/NNTP/IMAP est décochée. Si la case Avancé : Plugin dans Microsoft Office Outlook est décochée, l'Antivirus Courrier s'abstiendra également d'analyser les messages transmis via les protocoles de messages POP3, SMTP, NNTP et IMAP. Cochez la case Avancé : Plugin dans Microsoft Office Outlook, si vous souhaitez donner l'accès à la configuration de l'Antivirus Courrier depuis l'application Microsoft Office Outlook et activer l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP et IMAP après leur réception sur votre machine virtuelle à partir du plug-in intégré à l'application Microsoft Office Outlook. Protection du courrier. Antivirus Courrier 62 Décochez la case Avancé : Plugin dans Microsoft Office Outlook, si vous souhaitez bloquer l'accès à la configuration des paramètres de l'Antivirus Courrier depuis l'application Microsoft Office Outlook et désactiver la possibilité d'analyser les messages transmis via les protocoles POP3, SMTP, NNTP et IMAP après leur réception sur votre machine virtuelle à partir du plug-in intégré dans l'application Microsoft Office Outlook. Le plug-in de l'Antivirus Courrier est intégré à l'application Microsoft Office Outlook lors de l'installation de Kaspersky Security. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. ► Pour configurer l'analyse des objets joints aux messages, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Configuration. La fenêtre Antivirus Courrier s'ouvre. 4. Dans la fenêtre Antivirus Courrier, sélectionnez l'onglet Général. 5. Dans le groupe Analyse des fichiers composés, procédez comme suit : Décochez la case Analyser les archives jointes si vous souhaitez que l'Antivirus Courrier n'analyse pas les archives jointes aux messages. Cochez la case Ne pas analyser les archives jointes de plus de N Mo si vous souhaitez que l'Antivirus Courrier n'analyse pas les objets joints aux messages dont la taille dépasse N mégaoctets. Si vous avez coché cette case, indiquez la taille maximale des archives dans le champ à côté du nom de la case. Protection du courrier. Antivirus Courrier 63 Cochez la case Ne pas analyser les archives plus de N s. si vous ne souhaitez pas que l'Antivirus Courrier analyse les archives jointes aux messages pendant plus de N secondes. Si vous avez coché cette case, indiquez la durée maximale de l'analyse des archives dans le champ à côté du nom de la case. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Filtrage des pièces jointes dans les messages Les programmes malveillants peuvent se diffuser par email sous forme de pièces jointes dans les messages. Vous pouvez configurer le filtrage selon le type des pièces jointes présentes dans les messages électroniques permettant ainsi de renommer automatiquement ou de supprimer les fichiers des types indiqués. ► Pour configurer le filtrage des pièces jointes, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Courrier s'ouvre. 4. Dans la fenêtre Antivirus Courrier sélectionnez l'onglet Filtre des pièces jointes. 5. Exécutez une des actions suivantes : Sélectionnez l'option Désactiver le filtre si vous souhaitez que l'Antivirus Courrier ne filtre pas les pièces jointes dans les messages. Protection du courrier. Antivirus Courrier 64 Sélectionnez l'option Renommer les types de pièces jointes indiqués si vous souhaitez que l'Antivirus Courrier modifie les noms des fichiers des types indiqués joints aux messages. Sélectionnez l'option Supprimer les types de pièces jointes indiqués si vous souhaitez que l'Antivirus Courrier supprime les fichiers des types indiqués joints aux messages. 6. Si dans le paragraphe 5 des instructions vous avez sélectionné l'option Renommer les types de pièces jointes indiqués ou l'option Supprimer les types de pièces jointes indiqués, la liste des types de fichiers devient active. Cochez les cases en regard des types requis de fichiers. Vous pouvez modifier la liste des types de fichiers avec les boutons Ajouter, Modifier, Supprimer. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Courrier ► Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Courrier. Les paramètres du module Antivirus Courrier s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Courrier s'ouvre. 4. Dans la fenêtre Antivirus Courrier, sélectionnez l'onglet Avancé. Protection du courrier. Antivirus Courrier 65 5. Dans le groupe Méthode d'analyse, procédez comme suit : Si vous voulez que l'Antivirus Courrier utilise l'analyse heuristique, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou minutieuse. Si vous ne voulez pas que l'Antivirus Courrier utilise l'analyse heuristique, décochez la case Analyse heuristique. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Analyse du courrier dans Microsoft Office Outlook Lors de l'installation de Kaspersky Security, un plug-in spécial est intégré à l'application Microsoft Office Outlook. Il permet de passer à la configuration des paramètres de l'Antivirus Courrier depuis l'application Microsoft Office Outlook et d'indiquer le moment auquel il convient de rechercher parmi les messages électroniques la présence de virus et d'autres applications malveillantes. Le plug-in de messagerie Microsoft Office Outlook peut analyser les messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP et IMAP. La configuration de l'Antivirus Courrier depuis Microsoft Office Outlook est disponible si la case Avancé : Plugin dans Microsoft Office Outlook est cochée dans l'interface de l'application Kaspersky Security. Les messages entrants dans Microsoft Office Outlook sont d'abord analysés par l'Antivirus Courrier (si la case Trafic POP3/SMTP/NNTP/IMAP est cochée dans l'interface de l'application Kaspersky Security), puis par le plug-in de messagerie de l'application Microsoft Office Outlook. Si l'Antivirus Courrier détecte un objet malveillant dans un message électronique, il vous en avertit. Les messages sortants sont analysés d'abord par le plug-in de messagerie de l'application Microsoft Office Outlook, puis par l'Antivirus Courrier. Protection du courrier. Antivirus Courrier 66 L'action sélectionnée dans la fenêtre de notification détermine le module qui élimine la menace dans le message : l'Antivirus Courrier ou le plug-in de l'application Microsoft Office Outlook : Si, dans la fenêtre de notification de l'Antivirus Courrier, vous sélectionnez l'action Réparer ou Supprimer, l'action de suppression de la menace sera exécutée par l'Antivirus Courrier. Si, dans la fenêtre de notification de l'Antivirus Courrier, vous sélectionnez l'action Ignorer, l'action liée à la suppression de la menace sera exécutée par le plug-in de messagerie de l'application Microsoft Office Outlook. ► Pour configurer les paramètres de l'analyse du courrier dans l'application Microsoft Office Outlook, procédez comme suit : 1. Ouvrez la fenêtre principale de Microsoft Office Outlook. 2. Dans le menu de l'application, sélectionnez l'option Services Paramètres. La fenêtre Paramètres s'ouvre. 3. Dans la fenêtre Paramètres, sélectionnez l'onglet Protection du courrier. Protection du courrier. Antivirus Courrier 67 Protection du trafic Internet de la machine virtuelle. Antivirus Internet Ce module est disponible si vous avez installé Kaspersky Security sur une machine virtuelle sous système d'exploitation Windows pour poste de travail. Cette section contient des informations sur l'Antivirus Internet et les instructions sur la configuration du module. Dans cette section À propos de l'Antivirus Internet .................................................................................................. 68 Activation et désactivation de l'Antivirus Internet ....................................................................... 69 Configuration de l'Antivirus Internet ........................................................................................... 71 À propos de l'Antivirus Internet Chaque fois que vous travaillez sur Internet, les informations enregistrées sur votre machine virtuelle sont exposées à un risque d'infection par des virus et par d'autres applications présentant une menace. Ces menaces peuvent s'introduire dans la machine virtuelle lors du téléchargement d'applications gratuites ou lors de la consultation de sites Internet, attaqués par des pirates avant votre visite. Les vers de réseau peuvent s'introduire sur votre machine virtuelle avant l'ouverture des pages Internet ou le téléchargement d'un fichier, directement au moment de la connexion à Internet. L'Antivirus Internet protège les informations qui arrivent sur votre machine virtuelle et qui sont envoyées depuis celle-ci via les protocoles HTTP et FTP. Il permet également de déterminer s'il s'agit d'une adresse Internet malveillante ou de phishing. Chaque page Internet ou fichier auquel vous ou une application accédez via le protocole HTTP ou FTP sont interceptés et analysés par l'Antivirus Internet pour détecter la présence éventuelle de virus et d'autres applications présentant une menace. Ensuite, l'application procède ainsi : Si aucun code malveillant n'a été détecté sur la page Internet ou dans le fichier, vous pouvez y accéder immédiatement. Si la page Internet ou le fichier contient un code malveillant, l'application exécute l'action définie dans les paramètres de l'Antivirus Internet (cf. section “Modifications de l'action à effectuer sur les objets malveillants du trafic Internet” à la page 74). L'Antivirus Internet ne prend pas en compte les protocoles offrant un transfert des données sécurisé. Activation et désactivation de l'Antivirus Internet Par défaut, l'Antivirus Internet est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Vous pouvez désactiver l'Antivirus Internet le cas échéant. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). ► Pour activer ou désactiver l'Antivirus Internet sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 69 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne Antivirus Internet avec les informations sur le module Antivirus Internet. Le menu de sélection des actions avec le module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Internet. L'icône de l'état du fonctionnement du module Antivirus Internet, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver l'Antivirus Internet. L'icône de l'état du fonctionnement du module Antivirus Internet, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver l'Antivirus Internet depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 70 3. Exécutez une des actions suivantes : Cochez la case Activer l'Antivirus Internet pour activer l'Antivirus Internet. Décochez la case Activer l'Antivirus Internet pour désactiver l'Antivirus Internet. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'Antivirus Internet Vous pouvez exécuter les opérations suivantes pour configurer l'Antivirus Internet : Modifier le niveau de sécurité du trafic Internet. Vous pouvez sélectionner un des niveaux prédéfinis de sécurité du trafic Internet reçus ou envoyés via les protocoles HTTP et FTP, ou personnaliser le niveau de sécurité du trafic Internet. Après avoir modifié les paramètres du niveau de sécurité du trafic Internet, vous pouvez à tout moment revenir aux paramètres recommandés du niveau de sécurité du trafic Internet. Modifier l'action que Kaspersky Security exécutera sur les objets malveillants du trafic Internet. Si l'analyse d'un objet du trafic Internet par l'Antivirus Internet détermine la présence d'un code malveillant, la suite des opérations de l'Antivirus Internet dépendra de l'action que vous aurez spécifiée. Configurer l'Analyse par l'Antivirus Internet des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes. Configurer l'utilisation de l'analyse heuristique pour rechercher la présence éventuelle de virus et d'autres applications dangereuses dans le trafic Internet. Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, Kaspersky Security analyse l'activité des applications dans le système d'exploitation. L'analyse heuristique permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases Kaspersky Security. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 71 Configurer l'utilisation de l'analyse heuristique lors de la recherche d'éventuels liens de phishing sur les pages Internet. Optimiser l'analyse du trafic Internet par l'Antivirus Internet. Pour optimiser l'analyse du trafic Internet vous pouvez configurer la durée de la mise en cache par l'Antivirus Internet du trafic Internet sortant et entrant via les protocoles HTTP et FTP. Composer la liste des adresses de confiance. Vous pouvez composer une liste d'adresses Internet dont vous faites confiance au contenu. Antivirus Internet ne recherche pas la présence éventuelle des virus et d'autres applications présentant une menace dans les informations en provenance des adresses Internet de confiance. Cette fonctionnalité peut être utilisée, par exemple, si l'Antivirus Internet empêche le téléchargement d'un fichier depuis un site Internet que vous connaissez. Le terme URL signifie à la fois l'URL d'une page Internet et celle d'un site Internet. Dans cette section Modification du niveau de protection du trafic Internet ............................................................... 73 Modifications de l'action à effectuer sur les objets malveillants du trafic Internet ....................... 74 Analyse des liens par l'Antivirus Internet à partir des bases d'URL de phishing ou malveillantes ............................................................................................................................. 74 Utilisation de l'analyse heuristique dans l'Antivirus Internet ....................................................... 76 Configuration de la durée de mise en cache du trafic Internet ................................................... 77 Constitution d'une liste des URL de confiance........................................................................... 78 Protection du trafic Internet de la machine virtuelle. Antivirus Internet 72 Modification du niveau de protection du trafic Internet Pour protéger les données reçues ou envoyées via les protocoles HTTP et FTP, l'Antivirus Internet utilise différents ensembles de paramètres. Ces ensembles de paramètres sont appelés niveaux de sécurité du trafic Internet. Trois niveaux de sécurité du trafic Internet sont prévus : Elevé, Recommandé, Faible. Les paramètres du niveau de sécurité du trafic Internet Recommandé sont considérés comme optimaux et sont recommandés par les experts de Kaspersky Lab. ► Afin de modifier le niveau de sécurité du trafic Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes : Pour définir un des niveaux prédéfinis de protection du trafic Internet (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Pour personnaliser le niveau de sécurité du trafic Internet, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre Antivirus Internet qui s'ouvre. Une fois que vous avez personnalisé le niveau de sécurité du trafic Internet, le nom du niveau de sécurité du trafic Internet dans le groupe Niveau de sécurité devient Autre. Pour sélectionner le niveau de sécurité du trafic Internet Recommandé, cliquez sur le bouton Par défaut. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 73 Modifications de l'action à effectuer sur les objets malveillants du trafic Internet ► Pour modifier l'action sur les objets malveillants du trafic Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Action en cas de détection d'une menace, sélectionnez l'action que Kaspersky Security exécutera sur les objets malveillants du trafic Internet : Sélectionner l'action automatiquement. Bloquer le chargement. Autoriser le chargement. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Analyse des liens par l'Antivirus Internet à partir des bases d'adresses Internet de phishing ou malveillantes La vérification des liens pour voir s'ils appartiennent aux adresses Internet de phishing permet d'éviter les attaques de phishing. L'exemple type d'attaque de phishing est le message électronique soi-disant envoyé par la banque dont vous êtes client et qui contient un lien vers un site Internet officiel de la banque. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque dont l'adresse, à première vue, ne diffère aucunement de l'adresse du véritable site Internet. Toutefois, vous vous trouvez sur un site fictif. Toutes vos actions sur ce site sont surveillées et pourraient servir au vol de votre argent. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 74 Dans la mesure où le lien vers un site Internet de phishing peut figurer non seulement dans un message électronique, mais également dans un message ICQ par exemple, l'Antivirus Internet contrôle les tentatives d'accès à un site Internet de phishing pendant la durée d'analyse du trafic Internet et bloque l'accès à ces sites Internet. Les listes des adresses Internet de phishing sont reprises dans la distribution de Kaspersky Security et sont actualisées quand une mise à jour des listes figure dans la base de l'application. ► Pour configurer l'analyse par l'Antivirus Internet des liens en fonction des bases d'adresses Internet malveillantes ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre Antivirus Internet, sélectionnez l'onglet Général. 5. Procédez comme suit : Dans le groupe Méthodes d'analyse, cochez la case Vérifier si les liens se trouvent dans la base de données des URL malveillantes si vous souhaitez que l'Antivirus Internet analyse les liens selon la base des adresses Internet malveillantes. Dans le groupe Paramètres d'Anti-Phishing, cochez la case Vérifier si les liens se trouvent dans la base de données des URL de phishing si vous souhaitez que l'Antivirus Internet analyse les liens selon la base des adresses Internet de phishing. Pour comparer les liens aux bases d'adresses Internet malveillantes et de phishing, vous pouvez également utiliser les bases de données de réputation de Kaspersky Security Network. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 75 Utilisation de l'analyse heuristique dans l'Antivirus Internet ► Pour configurer l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre Antivirus Internet, sélectionnez l'onglet Général. 5. Procédez comme suit : Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse du trafic Internet à la recherche de virus et d'autres applications qui constituent une menace, dans le groupe Méthodes d'analyse, cochez la case Analyse heuristique pour détecter les virus et définissez le niveau de l'analyse heuristique à l'aide du curseur : superficielle, moyenne ou minutieuse. Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse des pages Internet à la recherche de liens de phishing, dans le groupe Paramètres d'Anti-Phishing, cochez la case Analyse heuristique pour détecter les liens de phishing et définissez le niveau de l'analyse heuristique à l'aide du curseur : superficielle, moyenne ou minutieuse. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 76 Configuration de la durée de mise en cache du trafic Internet Afin d'augmenter l'efficacité de la détection des codes malveillants, l'Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. En utilisant la mise en cache, l'Antivirus Internet analyse les objets uniquement après qu'ils ont été entièrement reçus sur la machine virtuelle protégée. Le recours à la mise en cache augmente la durée de traitement des objets et retarde leur arrivée jusqu'à vous. De plus, la mise en cache peut entraîner des problèmes lors du téléchargement et du traitement de grands objets en raison de l'expiration du délai d'attente de la connexion du client HTTP. Pour résoudre ce problème, la possibilité de limiter la durée de la mise en cache des fragments des objets envoyés via Internet est prévue. Une fois le délai écoulé, chaque partie de l'objet reçue vous sera transmise sans vérification et l'objet sera analysé complètement une fois qu'il aura été copié. Ceci permet de vous transférer l'objet plus rapidement et de résoudre le problème de la déconnexion. Le niveau de sécurité de l'utilisation d'Internet ne sera pas réduit pour la cause. La levée de la restriction sur la durée de la mise en cache du trafic Internet améliore l'efficacité de la recherche de virus mais retarde en même temps l'accès aux objets. ► Pour configurer la durée de la mise en cache du trafic Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre Antivirus Internet, sélectionnez l'onglet Général. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 77 5. Dans le groupe Actions, exécutez une des actions suivantes : Cochez la case Limiter le temps de mise en cache du trafic Internet pour limiter la durée de mise en cache du trafic Internet et pour accélérer l'analyse. Décochez la case Limiter le temps de mise en cache du trafic Internet pour supprimer la limite de la durée de mise en cache du trafic Internet. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Constitution d'une liste d'adresses Internet de confiance ► Pour composer une liste d'adresses Internet de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus Internet. Les paramètres du module Antivirus Internet s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sélectionnez l'onglet URL de confiance. 5. Cochez la case Ne pas analyser le trafic Internet en provenance des adresses URL de confiance. 6. Formez la liste des sites Internet/pages Internet dont vous considérez le contenu comme étant fiable. Pour ce faire, procédez comme suit : a. Cliquez sur le bouton Ajouter. La fenêtre Adresse/Masque d'adresse s'ouvre. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 78 b. Saisissez l'adresse du site Internet/de la page Internet ou le masque d'adresse du site Internet/de la page Internet. c. Cliquez sur le bouton OK. Un nouvel enregistrement apparaîtra dans la liste des adresses Internet de confiance. d. Répétez les paragraphes a–c de l'instruction si nécessaire. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du trafic Internet de la machine virtuelle. Antivirus Internet 79 Protection du trafic des clients IM. Antivirus IM Ce module est disponible si vous avez installé Kaspersky Security sur une machine virtuelle sous système d'exploitation Windows pour poste de travail. Cette section contient des informations sur l'Antivirus IM et les instructions sur la configuration des paramètres du module. Dans cette section À propos de l'Antivirus IM .......................................................................................................... 80 Activation et désactivation de l'Antivirus IM ............................................................................... 81 Configuration de l'Antivirus IM ................................................................................................... 83 À propos de l'Antivirus IM L'Antivirus IM est destiné à l'analyse du trafic transmis par les clients IM. Les messages transmis via les clients IM peuvent contenir les types suivants de menaces contre la sécurité de la machine virtuelle : Des liens dont l'activation déclenche le téléchargement d'une application malveillante votre machine virtuelle. Des liens sur les applications et les pages Internet malveillantes que les individus malintentionnés utilisent pour les attaques de phishing. Le but des attaques de phishing est de voler les informations personnelles des utilisateurs, notamment les numéros des cartes bancaires, les informations sur leurs passeports, les mots de passe pour les systèmes de payement des établissements bancaires ou pour d'autres services en ligne (par exemple, les réseaux sociaux ou les services de messagerie en ligne). Les clients IM permettent la transmission des fichiers. Pendant la tentative d'enregistrement de ces fichiers, ils sont analysés par le module Antivirus Fichiers (cf. section “A propos de l'Antivirus Fichiers” à la page 38). L'Antivirus IM intercepte chaque message que vous recevez ou envoyez via un client IM et recherche dans ceux-ci la présence éventuelle de liens dangereux pour la machine virtuelle. Ensuite, l'application procède ainsi : En l'absence de liens présentant une menace, vous pouvez accéder au message. Si le message contient des liens dangereux, l'Antivirus IM remplace le message par les informations sur la menace détectée dans la fenêtre des messages du client IM utilisé. Activation et désactivation de l'Antivirus IM (“Chat”) Par défaut, l'Antivirus IM est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Vous pouvez désactiver l'Antivirus IM le cas échéant. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). ► Pour activer ou désactiver l'Antivirus IM sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. Protection du trafic des clients IM. Antivirus IM 81 4. Cliquez sur le bouton droit de la souris sur la ligne Antivirus IM pour ouvrir le menu contextuel des actions du module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu contextuel l'option Activer si vous voulez activer l'Antivirus IM. L'icône de l'état du fonctionnement du module Antivirus IM, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Sélectionnez l'option Désactiver dans le menu contextuel si vous voulez désactiver l'Antivirus IM. L'icône de l'état du fonctionnement du module Antivirus IM, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver l'Antivirus IM depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus IM. Les paramètres du module Antivirus IM s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Protection du trafic des clients IM. Antivirus IM 82 3. Exécutez une des actions suivantes : Cochez la case Activer l'Antivirus IM pour activer l'Antivirus IM. Décochez la case Activer l'Antivirus IM pour désactiver l'Antivirus IM. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'Antivirus IM Vous pouvez exécuter les opérations suivantes pour configurer l'Antivirus IM : Constituer la zone de protection. Vous pouvez élargir ou restreindre la zone de protection en modifiant le type de messages à analyser reçus par les clients IM. Configurer l'analyse par l'Antivirus IM des liens dans les messages des clients IM sur les bases d'adresses Internet malveillantes ou de phishing. Configurer l'utilisation de l'analyse heuristique. Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, Kaspersky Security analyse l'activité des applications dans le système d'exploitation. L'analyse heuristique permet d'identifier dans les messages des clients IM de nouvelles menaces qui ne figurent pas encore dans les bases de Kaspersky Security. Dans cette section Formation de la zone de protection de l'Antivirus IM ................................................................. 84 Analyse par l'Antivirus IM des liens par rapport aux bases d'URL de phishing ou malveillantes ........................................................................................................................ 84 Utilisation de l'analyse heuristique dans l'Antivirus IM ............................................................... 85 Protection du trafic des clients IM. Antivirus IM 83 Formation de la zone de protection de l'Antivirus IM (“Chat”) La zone de protection fait référence aux objets analysés par le module. Les propriétés de la zone de protection des modules différents peuvent varier. La propriété de la zone de protection de l'Antivirus IM est le type des messages analysés reçus et envoyés via les clients IM. L'Antivirus IM analyse par défaut les messages entrants et les messages sortants. Vous pouvez vous passer de l'analyse des messages sortants. ► Pour former la zone de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus IM. Les paramètres du module Antivirus IM s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Zone de protection, exécutez une des actions suivantes : Sélectionnez l'option Messages entrants et sortants, si vous souhaitez que l'Antivirus IM analyse tous les messages entrants et sortants des clients IM. Sélectionnez l'option Analyser uniquement les messages entrants, si vous souhaitez que l'Antivirus IM analyse uniquement les messages entrants des clients IM. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Analyse par l'Antivirus IM des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes ► Pour configurer l'analyse des liens par l'Antivirus IM en fonction des bases d'adresses Internet malveillantes ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus IM. Les paramètres du module Antivirus IM s'afficheront dans la partie droite de la fenêtre. Protection du trafic des clients IM. Antivirus IM 84 3. Dans le groupe Méthodes d'analyse cochez les cases à côté des noms des méthodes que vous souhaitez utiliser lors du fonctionnement de l'Antivirus IM : Cochez la case Vérifier si les liens se trouvent dans la base de données des URL malveillantes, si vous voulez analyser les liens dans les messages des clients IM par rapport à la base des adresses Internet malveillantes. Cochez la case Vérifier si les liens se trouvent dans la base de données des URL de phishing, si vous voulez analyser les liens dans les messages des clients IM par rapport à la base des adresses Internet de phishing. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Utilisation de l'analyse heuristique dans l'Antivirus IM (“Chat”) ► Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Antivirus IM. Les paramètres du module Antivirus IM s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Méthodes d'analyse, procédez comme suit : a. Cochez la case Analyse heuristique. b. Sélectionnez à l'aide du curseur le niveau de l'analyse heuristique : superficielle, moyenne ou minutieuse. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection du trafic des clients IM. Antivirus IM 85 Protection réseau Cette section contient les informations sur les principes de fonctionnement et sur la configuration des modules Pare-feu, Prévention des intrusions et Surveillance du réseau, ainsi que sur le contrôle du trafic réseau. Dans cette section Pare-feu .................................................................................................................................... 86 Prévention des intrusions ........................................................................................................ 121 Contrôle du trafic réseau ......................................................................................................... 124 Surveillance du réseau ............................................................................................................ 129 Pare-feu Cette section contient des informations sur le Pare-feu et les instructions sur la configuration des paramètres du module. Dans cette section A propos du Pare-feu ................................................................................................................ 87 Activation et désactivation du Pare-feu ..................................................................................... 88 A propos des règles réseau ...................................................................................................... 90 A propos des états de la connexion réseau ............................................................................... 91 Modification de l'état de la connexion réseau ............................................................................ 92 Application des règles pour les paquets réseau ........................................................................ 93 Application des règles réseau du groupe d'applications .......................................................... 101 Application des règles réseau de l'application ......................................................................... 111 A propos du Pare-feu Lorsque votre machine virtuelle est connectée aux réseaux locaux et à Internet, elle risque non seulement une infection par des virus et d'autres applications présentant une menace, mais elle est aussi exposée aux différentes attaques qui exploitent les vulnérabilités des systèmes d'exploitation et du logiciel. Le Pare-feu garantit la protection des données personnelles stockées sur votre machine virtuelle protégée car il bloque toutes les menaces réseau lorsque celle-ci est connectée à Internet ou au réseau local. Le Pare-feu permet de détecter toutes les connexions réseau sur votre machine virtuelle et d'afficher une liste de leurs adresses IP en indiquant l'état de la connexion réseau par défaut. Lors d'une connexion à distance à la machine virtuelle protégée après l'installation de l'application, le Pare-feu est activé par défaut et il bloque la session RDP. Afin d'éviter ce blocage, configurez l'action du Pare-feu (cf. section “ Modification de l'action du Pare-feu pour la règle pour les paquets réseau “ à la page 99) pour la règle pour les paquets réseau “ Activité réseau pour le fonctionnement du bureau à distance “ sur Autoriser. Le module Pare-feu filtre toute activité réseau conformément aux règles réseau (cf. section “A propos des règles réseau” à la page 90). La configuration des règles réseau permet de définir le niveau de la protection de la machine virtuelle, qui peut varier entre un blocage complet de l'accès Internet et l'autorisation de l'accès illimité. Lorsque vous utilisez le Pare-feu, prêtez attention aux particularités suivantes : L'activité réseau au niveau appliqué selon les protocoles TCP et UDP ne se bloque pas si l'adresse IP de l'expéditeur et l'adresse du destinataire coïncident, à condition que le paquet soit expédié par le socket RAW. Le pare-feu n'effectue pas l'analyse des règles des applications et permet l'activité réseau si l'adresse IP de l'ordinateur distant présente la valeur : Pour IPv4 : 127.0.0.1 Pour IPv6 : ::1 Ceci à condition que le package soit expédié par le biais du socket RAW. Protection réseau 87 Dans les cas suivants l'adresse locale, depuis/vers laquelle l'envoi des données est exécuté peut ne pas être définie : L'application initiant l'activité réseau selon les protocoles TCP ou UDP, n'a pas indiqué l'adresse IP locale ; L'application a initié l'activité réseau selon le protocole ICMP ; L'application reçoit le paquet entrant via le protocole UDP. Le pare-feu n'exécute pas le filtrage du trafic loopback au niveau de réseau. La prise de décision sur les paquets loopback se produit au niveau appliqué. Lors du filtrage de l'activité réseau au niveau appliqué selon le protocole ICMP, le pare-feu appuie uniquement la demande sortante ICMP Echo-Request. Le filtrage des paquets ICMP entrants au niveau appliqué n'est pas exécuté. Pour l'activité réseau sortante via le socket RAW, le filtrage selon les règles des paquets au niveau appliqué n'est pas exécuté. Les paquets filtrés par le module Prévention des intrusions ne sont pas analysés par le pare-feu. Si la machine virtuelle comporte des interfaces de réseau tunnels, le filtrage du trafic des tunnels selon les règles de paquets se répète pour le même paquet au fur et à mesure de la progression de ce paquet entre les interfaces. Activation et désactivation du Pare-feu Par défaut, le Pare-feu est activé et fonctionne en mode optimal. Le cas échéant, vous pouvez désactiver le Pare-feu. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). Protection réseau 88 ► Pour activer ou désactiver le Pare-feu sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. 4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu contextuel l'option Activer si vous voulez activer le Pare-Feu. L'icône de l'état du fonctionnement du module Pare-feu, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Sélectionnez l'option Désactiver dans le menu contextuel si vous voulez désactiver le Pare-feu. L'icône de l'état du fonctionnement du module Pare-feu, sera modifiée sur l'icône , qui s'affiche à gauche dans la ligne . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver le Pare-feu depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. Protection réseau 89 Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Exécutez une des actions suivantes : Cochez la case Activer le Pare-feu pour activer le Pare-feu. Décochez la case Activer le Pare-feu pour désactiver le Pare-feu. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées A propos des règles réseau La règle réseau est une action d'autorisation ou d'interdiction que le Pare-feu exécute lorsqu'il détecte une tentative de connexion réseau. Le Pare-feu réalise la protection contre les différents types d'attaques réseau sur deux niveaux : niveau de réseau et niveau appliqué. La protection au niveau de réseau est assurée par l'application des règles pour les paquets réseau. La protection au niveau appliqué est garantie grâce au respect de règles d'utilisation des ressources de réseau pour les applications installées sur votre machine virtuelle. Les deux niveaux de sécurité du Pare-feu vous permettent de créer : Règles pour les paquets réseau. Elles sont utilisées pour définir des restrictions pour les paquets réseau quelles que soient les applications. Ces règles limitent l'activité réseau entrante et sortante pour des ports spécifiques du protocole de transfert des données sélectionné. Le Pare-feu définit certaines règles pour les paquets réseau par défaut. Règles réseau des applications. Elles sont utilisées pour limiter l'activité réseau d'une application spécifique. Elles tiennent ensuite compte non seulement des caractéristiques du paquet réseau, mais aussi de l'application spécifique destinataire ou expéditeur de ce paquet réseau. Ces règles permettent de configurer en détail le filtrage de l'activité réseau lorsque, par exemple, un type déterminé des connexions réseau est interdit pour certaines applications mais autorisé pour d'autres. Protection réseau 90 Les règles pour les paquets réseau ont une priorité plus élevée que les règles réseau des applications. Si des règles pour les paquets réseau et des règles réseau des applications sont définies pour la même activité réseau, celle-ci sera traitée selon les règles pour les paquets réseau. Les règles de contrôle de l'activité réseau des applications ne prennent pas en considération les paramètres suivants du filtrage définis au niveau du réseau : l'identificateur de l'adaptateur réseau ; la liste des adresses MAC de l'adaptateur local ; la liste des adresses MAC locales ; la liste des adresses MAC distantes ; le type de cadre Ethernet (IP, IPv6, ARP) ; la durée de vie (TTL) du paquet IP. Ainsi, l'utilisation partagée des règles des niveaux réseau et appliqué du trafic réseau peut être bloquée au niveau appliqué, malgré le fait qu'elle soit permise au niveau du réseau. Vous pouvez configurer vos propres priorités d'application de chaque règle pour les paquets réseau (cf. section “Modification de la priorité de la règle pour les paquets réseau” à la page 100) et de chaque règle réseau de l'application (cf. section “Modification de la priorité de la règle réseau de l'application” à la page 119). A propos des états de la connexion réseau Le Pare-feu contrôle toutes les connexions réseau sur votre machine virtuelle et attribue automatiquement un état à toutes les connexions détectées. Protection réseau 91 Il existe les états suivant de la connexion réseau : Réseau public. Cet état a été développé pour les réseaux non protégés par des applications antivirus quelconques, des pare-feu, des filtres (ex : pour les réseaux des café Internet). Pour ce genre de réseau, le Pare-feu empêche l'utilisateur de la machine virtuelle d'accéder aux fichiers et aux imprimantes de celle-ci. Les autres utilisateurs sont également incapables d'accéder aux informations via les dossiers partagés et d'accéder à distance au bureau de cette machine virtuelle. Le Pare-Feu filtre l'activité réseau de chaque application conformément aux règles réseau définies pour cette application. Par défaut, le Pare-feu attribue l'état Réseau public au réseau Internet. Vous ne pouvez pas modifier l'état du réseau Internet. Réseau local. Cet état a été développé pour les réseaux d'utilisateurs auxquels vous faites suffisamment confiance pour autoriser l'accès aux fichiers et aux imprimantes de votre machine virtuelle (par exemple, réseau local d'entreprise ou réseau domestique). Réseau de confiance. Cet état a été développé pour un réseau sûr dont l'utilisation n'expose pas la machine virtuelle au risque d'attaque ou d'accès non autorisé aux données. Le Pare-feu autorise aux réseaux avec cet état n'importe quelle activité réseau dans le cadre de ce réseau. Modification de l'état de la connexion réseau ► Pour modifier l'état d'une connexion réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Réseaux disponibles. La fenêtre Pare-feu s'ouvre. Protection réseau 92 4. Choisissez l'onglet Réseaux. 5. Sélectionnez la connexion réseau dont vous souhaitez modifier l'état. 6. Ouvrez le menu contextuel de la connexion réseau en cliquant avec le bouton droit de la souris. 7. Dans le menu contextuel, choisissez l'option état de la connexion réseau (cf. section “A propos des états de la connexion réseau” à la page 91) : Réseau public. Réseau local. Réseau de confiance. 8. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Application des règles pour les paquets réseau Vous pouvez exécuter les opérations suivantes pendant l'utilisation des règles pour les paquets réseau : Créer une nouvelle règle pour les paquets réseau. Vous pouvez une nouvelle règle pour les paquets réseau en sélectionnant un ensemble des conditions et des actions relatives aux paquets réseau et aux flux de données. Activer et désactiver la règle pour les paquets réseau. Toutes les règles pour les paquets réseau créés par défaut par le Pare-feu possèdent l'état Activé(e). Si la règle pour les paquets réseau est activée, le Pare-feu applique cette règle. Vous pouvez activer toute règle pour les paquets réseau, sélectionnée dans la liste des règles pour les paquets réseau. Si la règle pour les paquets réseau est désactivée, le Pare-feu suspend temporairement l'application de la règle. Protection réseau 93 La nouvelle règle pour les paquets réseau créée par l'utilisateur est par défaut ajoutée à la liste des règles pour les paquets réseau avec l'état Activé(e). Modifier les paramètres de la règle pour les paquets réseau. Après avoir créé une nouvelle règle pour les paquets réseau, vous pouvez toujours revenir à la configuration des paramètres de cette règle et modifier les paramètres requis. Modifier l'action du Pare-feu pour la règle pour les paquets réseau. Dans la liste des règles pour les paquets réseau, vous pouvez modifier l'action que le Pare-feu exécute en cas de détection d'une activité réseau de la règle pour les paquets réseau indiquée. Modifier la priorité de la règle pour les paquets réseau. Vous pouvez augmenter ou diminuer la priorité de la règle pour les paquets réseau sélectionnée dans la liste. Supprimer la règle pour les paquets réseau. Vous pouvez supprimer la règle pour les paquets réseau si vous ne souhaitez pas que le Pare-feu applique cette règle en cas de détection d'une activité réseau et qu'elle soit affichée dans la liste des règles pour les paquets réseau avec l'état Désactivé(e). Dans cette section Création et modification d'une règle pour les paquets réseau ................................................... 95 Activation et désactivation de la règle pour les paquets réseau................................................. 98 Modification de l'action du Pare-feu pour la règle pour les paquets réseau ............................... 99 Modification de la priorité de la règle pour les paquets réseau ................................................ 100 Protection réseau 94 Création et modification d'une règle pour les paquets réseau Au moment de créer des règles pour les paquets réseau, il ne faut pas oublier qu'elles ont priorité sur les règles réseau des applications. ► Pour créer ou modifier une règle pour les paquets réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles pour les paquets réseau. La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre. Cet onglet contient la liste des règles pour les paquets réseau que le Pare-feu a définies par défaut. 4. Exécutez une des actions suivantes : Si vous voulez créer une nouvelle règle pour les paquets réseau, cliquez sur le bouton Ajouter. Si vous voulez modifier la règle pour les paquets réseau, sélectionnez-la dans la liste des règles pour les paquets réseau et cliquez sur le bouton Modifier. 5. La fenêtre Règle réseau s'ouvre. 6. Sélectionnez, dans la liste déroulante Action, l'action qui sera exécutée par le Pare-feu après avoir détecté ce type d'activité réseau : Autoriser. Interdire. Selon les règles de l'application. Protection réseau 95 7. Indiquez dans le champ Nom le nom du service réseau d'une des manières suivantes : Cliquez sur l'icône qui se trouve à droite du champ Nom et sélectionnez dans la liste déroulante le nom du service réseau. Kaspersky Security contient des services réseau qui décrivent les connexions réseau les plus souvent utilisées. Dans le champ Nom, saisissez manuellement le nom du service réseau. Service réseau est un ensemble de paramètres qui caractérise l'activité réseau pour laquelle vous définissez la règle. 8. Indiquez le protocole de transfert des données : a. Cochez la case Protocole. b. Sélectionnez dans la liste déroulante le type de protocole selon lequel le Pare-feu doit contrôler l'activité réseau. Le pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE. La case Protocole est décochée par défaut. Si le service réseau est sélectionné dans la liste déroulante Nom, la case Protocole est cochée automatiquement et la liste déroulante à côté de la case est remplie avec le type de protocole qui correspond au service réseau sélectionné. 9. Sélectionnez dans la liste déroulante Direction la direction de l'activité réseau contrôlée. Le Pare-feu contrôle les connexions réseau avec des directions suivantes : Entrant (paquet). Entrant. Entrant/Sortant. Sortant (paquet). Sortant. Protection réseau 96 10. Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP : a. Cochez la case Type ICMP et sélectionnez dans la liste déroulante le type du paquet ICMP. b. Cochez la case Code ICMP et sélectionnez dans la liste déroulante le code ICMP. 11. Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les ports de votre machine virtuelle et de l'ordinateur distant dont la connexion sera contrôlée : a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant. b. Saisissez dans le champ Ports locaux les ports de votre machine virtuelle. 12. Dans le tableau Adaptateurs réseau, indiquez les paramètres d'adaptateurs réseau à partir desquels des paquets réseau peuvent être envoyés ou qui peuvent recevoir ces derniers. Pour cela, utilisez les boutons Ajouter, Modifier et Supprimer. 13. Dans le champ Valeur maximale de la durée de vie du paquet, indiquez une plage de valeurs de durée de vie des paquets réseau transmis et/ou reçus. La règle réseau contrôle le transfert des paquets réseau dont la valeur pour la durée de vie est située dans une plage allant du chiffre un à la valeur indiquée. 14. Indiquez les adresses réseau des ordinateurs supprimés qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses distantes, sélectionnez une des valeurs suivantes : Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec une adresse IP quelconque. Adresses du sous-réseau. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec des adresses IP liées au type de réseau choisi : Réseaux de confiance, Réseaux locaux ou Réseaux publics. Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer. Protection réseau 97 15. Indiquez les adresses réseau des machines virtuelles avec l'application Kaspersky Security installée qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses locales, sélectionnez une des valeurs suivantes : Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles avec l'application Kaspersky Security installée et une adresse IP quelconque. Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles avec l'application Kaspersky Security installée et des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer. Il n'est pas toujours possible d'obtenir l'adresse locale des applications. Le cas échéant, le paramètre de la règle Adresses locales est ignoré. 16. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la règle de paquet réseau soit consignée dans le rapport. 17. Cliquez sur le bouton OK dans la fenêtre Règle réseau. Si vous avez créé une règle pour les paquets réseau, elle apparaît sous l'onglet Règles pour les paquets réseau de la fenêtre Pare-feu. Par défaut, la nouvelle règle réseau est placée en fin de liste. 18. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 19. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Activation et désactivation de la règle pour les paquets réseau ► Pour activer ou désactiver la règle pour les paquets réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. Protection réseau 98 3. Cliquez sur le bouton Règles pour les paquets réseau. La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre. 4. Sélectionnez dans la liste des règles pour les paquets réseau la règle requise pour les paquets réseau. 5. Exécutez une des actions suivantes : Cochez la case à côté du nom de la règle pour les paquets réseau si vous souhaitez activer la règle. Décochez la case à côté du nom de la règle pour les paquets réseau si vous souhaitez désactiver la règle. 6. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification de l'action du Pare-feu pour la règle pour les paquets réseau ► Pour modifier l'action du Pare-feu pour la règle pour les paquets réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles pour les paquets réseau. La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre. 4. Sélectionnez dans la liste des règles pour les paquets réseau la règle pour les paquets réseau dont vous souhaitez modifier l'action. Protection réseau 99 5. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'action que vous voulez définir : Autoriser. Interdire. Selon la règle de l'application. Consigner dans le rapport. 6. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées Modification de la priorité de la règle pour les paquets réseau La priorité d'exécution de la règle pour les paquets réseau est définie par l'emplacement de la règle dans la liste des règles pour les paquets réseau. La première règle pour les paquets réseau dans la liste des règles pour les paquets réseau possède la priorité la plus élevée. Chaque règle pour les paquets réseau que vous avez créée est ajoutée à la fin de la liste des règles pour les paquets réseau et possède la priorité la plus faible. Le Pare-feu applique les règles selon leur ordre d'apparition dans la liste des règles pour les paquets réseau haut/bas. Suivant chacune des règles pour les paquets réseau traitées appliquées à une connexion réseau spécifique, le Pare-feu autorise ou bloque l'accès réseau à l'adresse et au port indiqués dans les paramètres de cette connexion réseau. ► Pour modifier la priorité de la règle pour les paquets réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. Protection réseau 100 3. Cliquez sur le bouton Règles pour les paquets réseau. La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre. 4. Sélectionnez dans la liste des règles pour les paquets réseau la règle pour les paquets réseau dont vous souhaitez modifier la priorité. 5. A l'aide des boutons Haut et Bas, déplacez la règle pour les paquets réseau vers la position requise dans la liste des règles pour les paquets réseau. 6. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Application des règles réseau du groupe d'applications L'application Kaspersky Security regroupe par défaut toutes les applications installées dans le système d'exploitation de la machine virtuelle protégée selon le nom de l'éditeur de l'application dont elle contrôle l'activité de réseau ou de fichiers. Les groupes d'applications sont à leur tour regroupés en groupes de confiance. Toutes les applications et tous les groupes d'applications héritent des propriétés de leur groupe parent : règles du contrôle des applications, règles réseau de l'application, ainsi que la priorité de leur exécution. A l'instar du module Contrôle de l'activité des applications (cf. section “A propos du contrôle de l'activité des applications” à la page 152), le module Pare-feu applique par défaut les règles réseau du groupe d'applications afin de filtrer l'activité réseau de toutes les applications appartenant à ce groupe. Les règles réseau du groupe d'applications définissent les droits d'accès aux différentes connexions réseau attribués aux applications qui font partie du groupe. Par défaut, le Pare-feu crée un ensemble de règles réseau pour chaque groupe d'applications que Kaspersky Security a identifié sur la machine virtuelle. Vous avez deux options pour modifier l'action du Pare-feu pour les règles réseau du groupe d'applications créées par défaut. Vous ne pouvez pas modifier, supprimer ou désactiver les règles réseau du groupe d'applications créées par défaut, ni modifier leur priorité. Protection réseau 101 Vous pouvez exécuter les opérations suivantes pendant l'utilisation des règles réseau du groupe d'applications : Créer une nouvelle règle réseau du groupe d'applications. Vous pouvez créer une règle réseau du groupe d'applications selon laquelle le Pare-feu va régir l'activité réseau des applications qui font partie du groupe sélectionné. Activer et désactiver la règle réseau du groupe d'applications. Toutes les règles réseau du groupe d'application sont ajoutées à la liste des règles réseau du groupe d'applications avec l'état Activé(e). Si la règle réseau du groupe d'applications est activée, le Pare-feu applique cette règle. Vous pouvez désactiver toute règle réseau d'un groupe d'application que vous avez créée manuellement. Si la règle réseau du groupe d'applications est désactivée, le Pare-feu suspend temporairement l'application de la règle. Modifier les paramètres de la règle réseau du groupe d'applications. Après avoir créé une nouvelle règle réseau du groupe d'applications, vous pouvez toujours revenir à la configuration des paramètres de cette règle et modifier les paramètres requis. Modifier l'action du Pare-feu pour la règle réseau du groupe d'applications. Dans la liste des règles réseau du groupe d'applications, vous pouvez modifier l'action pour la règle réseau du groupe d'applications que le Pare-feu exécute lors de la détection de l'activité réseau de ce groupe d'applications. Modifier la priorité de la règle réseau du groupe d'applications. Vous pouvez augmenter ou diminuer la priorité de la règle réseau du groupe d'applications que vous avez créée manuellement. Supprimer la règle réseau du groupe d'applications. Vous pouvez supprimer la règle réseau du groupe d'applications que vous avez créée manuellement si vous ne souhaitez pas que le Pare-feu applique cette règle réseau au groupe sélectionné d'applications lors de la détection de l'activité réseau et qu'elle soit affichée sur la liste des règles réseau du groupe d'applications. Protection réseau 102 Dans cette section Création et modification d'une règle réseau du groupe d'applications ..................................... 103 Activation et désactivation de la règle réseau du groupe d'applications .................................. 107 Modifier les actions du Pare-feu pour la règle réseau du groupe d'applications....................... 108 Modification de la priorité de la règle réseau du groupe d'applications .................................... 110 Création et modification d'une règle réseau du groupe d'applications ► Pour créer ou modifier la règle réseau du groupe d'applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications le groupe d'applications pour lequel vous souhaitez créer ou modifier une règle réseau. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Règles pour le groupe. La fenêtre Règles de contrôle du groupe d'applications s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Exécutez une des actions suivantes : Si vous voulez créer une nouvelle règle réseau du groupe des applications, cliquez sur le bouton Ajouter. Protection réseau 103 Si vous voulez modifier la règle réseau du groupe des applications, sélectionnez-la dans la liste des règles réseau et cliquez sur le bouton Modifier. 8. La fenêtre Règle réseau s'ouvre. 9. Sélectionnez, dans la liste déroulante Action, l'action qui sera exécutée par le Pare-feu après avoir détecté ce type d'activité réseau : Autoriser. Interdire. 10. Indiquez dans le champ Nom le nom du service réseau d'une des manières suivantes : Cliquez sur l'icône qui se trouve à droite du champ Nom et sélectionnez dans la liste déroulante le nom du service réseau. Kaspersky Security contient des services réseau qui décrivent les connexions réseau les plus souvent utilisées. Dans le champ Nom, saisissez manuellement le nom du service réseau. Service réseau est un ensemble de paramètres qui caractérise l'activité réseau pour laquelle vous définissez la règle réseau. 11. Indiquez le protocole de transfert des données : a. Cochez la case Protocole. b. Sélectionnez dans la liste déroulante le type de protocole selon lequel le Pare-feu doit contrôler l'activité réseau. Le pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE. La case Protocole est décochée par défaut. Si le service réseau est sélectionné dans la liste déroulante Nom, la case Protocole est cochée automatiquement et la liste déroulante à côté de la case est remplie avec le type de protocole qui correspond au service réseau sélectionné. Protection réseau 104 12. Sélectionnez dans la liste déroulante Direction la direction de l'activité réseau contrôlée. Le Pare-feu contrôle les connexions réseau avec des directions suivantes : Entrant. Entrant/Sortant. Sortant. 13. Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP : a. Cochez la case Type ICMP et sélectionnez dans la liste déroulante le type du paquet ICMP. b. Cochez la case Code ICMP et sélectionnez dans la liste déroulante le code ICMP. 14. Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les ports de votre machine virtuelle et de l'ordinateur distant dont la connexion doit être contrôlée : a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant. b. Saisissez dans le champ Ports locaux les ports de votre machine virtuelle. 15. Dans le champ Valeur maximale de la durée de vie du paquet, indiquez une plage de valeurs de durée de vie des paquets réseau transmis et/ou reçus. La règle réseau contrôle le transfert des paquets réseau dont la valeur pour la durée de vie est située dans une plage allant du chiffre un à la valeur indiquée. 16. Indiquez les adresses réseau des ordinateurs supprimés qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses distantes, sélectionnez une des valeurs suivantes : Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec une adresse IP quelconque. Adresses du sous-réseau. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec des adresses IP liées au type de réseau choisi : Réseaux de confiance, Réseaux locaux ou Réseaux publics. Protection réseau 105 Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer. 17. Indiquez les adresses réseau des machines virtuelles avec l'application Kaspersky Security installée qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses locales, sélectionnez une des valeurs suivantes : Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles avec l'application Kaspersky Security installée et une adresse IP quelconque. Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles avec l'application Kaspersky Security installée et des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer. Il n'est pas toujours possible d'obtenir l'adresse locale des applications. Le cas échéant, le paramètre de la règle Adresses locales est ignoré. 18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la règle réseau d'un groupe d'applications soit consignée dans le rapport. 19. Cliquez sur le bouton OK dans la fenêtre Règle réseau. Si vous avez créé une règle réseau pour un groupe d'applications, elle apparaît sous l'onglet Règles réseau de la fenêtre Règles de contrôle du groupe d'applications. 20. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications. 21. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection réseau 106 Activation et désactivation de la règle réseau du groupe d'applications ► Pour activer ou désactiver la règle réseau du groupe d'applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications le groupe d'applications requis. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Règles pour le groupe. La fenêtre Règles de contrôle du groupe d'applications s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Sélectionnez dans la liste des règles réseau du groupe d'applications la règle réseau du groupe d'applications requise. 8. Exécutez une des actions suivantes : Cochez la case à côté du nom de la règle réseau du groupe d'applications si vous souhaitez activer la règle. Décochez la case à côté du nom de la règle réseau du groupe d'applications si vous souhaitez désactiver la règle. Vous ne pouvez pas désactiver la règle réseau du groupe d'applications si elle a été créée par le Pare-feu par défaut. Protection réseau 107 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications. 10. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modifier les actions du Pare-feu pour la règle réseau du groupe d'applications Vous pouvez modifier l'action du Pare-feu pour les règles réseau de tout le groupe des applications qui ont été créées par défaut, ainsi que modifier l'action du Pare-feu pour une règle spécifique du groupe d'applications qui a été créée manuellement. ► Pour modifier l'action du Pare-feu pour les règles réseau de tout le groupe des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications le groupe d'applications si vous souhaitez modifier l'action du Pare-feu pour toutes les règles réseau du groupe créées par défaut. Les règles réseau du groupe des applications, créées manuellement, resteront sans modification. 5. Dans la colonne Réseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu contextuel et sélectionnez l'action que vous voulez définir : Hériter. Autoriser. Interdire. Protection réseau 108 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. ► Pour modifier l'action du Pare-feu pour une règle réseau du groupe des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications le groupe d'applications requis. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Règles pour le groupe. La fenêtre Règles de contrôle du groupe d'applications s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Sélectionnez dans la liste des règles réseau du groupe d'applications, sélectionnez la règle réseau du groupe d'applications pour lequel vous souhaitez modifier l'action du Pare-feu. 8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'action que vous voulez définir : Autoriser. Interdire. Consigner dans le rapport. 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications. 10. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection réseau 109 Modification de la priorité de la règle réseau du groupe d'applications La priorité d'exécution de la règle réseau pour le groupe d'applications est définie par l'emplacement de la règle dans la liste des règles réseau. Le Pare-feu applique les règles selon leur ordre d'apparition dans la liste des règles réseau, de haut en bas. Suivant chacune des règles réseau traitées appliquées à une connexion réseau spécifique, le Pare-feu autorise ou bloque l'accès réseau à l'adresse et au port indiqués dans les paramètres de cette connexion réseau. Les règles réseau du groupe d'application créées manuellement ont une priorité plus élevée que les règles réseau du groupe d'application créées par défaut. Vous ne pouvez pas modifier la priorité des règles réseau d'un groupe d'applications créées par défaut. ► Pour modifier la priorité de la règle réseau du groupe d'applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications le groupe d'applications requis. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Règles pour le groupe. La fenêtre Règles de contrôle du groupe d'applications s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Sélectionnez dans la liste des règles réseau du groupe d'applications, sélectionnez la règle réseau du groupe d'applications pour lequel vous souhaitez modifier la priorité. Protection réseau 110 8. A l'aide des boutons Haut et Bas, déplacez la règle réseau du groupe d'applications vers la position requise dans la liste des règles réseau du groupe d'applications. 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications. 10. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Application des règles réseau de l'application Conformément aux règles réseau de l'application, le Pare-feu réglementer l'accès de l'application aux différentes connexions réseau. Par défaut, le Pare-feu crée un ensemble de règles réseau pour chaque groupe d'applications que Kaspersky Security a identifié sur la machine virtuelle. Les applications qui appartiennent à ce groupe héritent de ces règles réseau. Vous pouvez modifier les actions du Pare-feu pour les règles réseau des applications héritées. Vous ne pouvez pas modifier, supprimer ou désactiver les règles réseau des applications héritées du groupe parent, ni modifier leur priorité. Vous pouvez exécuter les opérations suivantes pendant l'utilisation des règles réseau de l'application : Créer une nouvelle règle réseau de l'application. Vous pouvez créer une nouvelle règle réseau de l'application que le Pare-feu utilise pour réglementer l'activité réseau de cette application. Activer et désactiver la règle réseau de l'application. Toutes les règles réseau de l'application sont ajoutées à la liste des règles réseau de l'application avec l'état Activé(e). Si la règle de l'application est activée, le Pare-feu applique cette règle. Vous pouvez désactiver toute règle réseau de l'application que vous avez créée manuellement. Si la règle de l'application est désactivée, le Pare-feu suspend temporairement l'application de la règle. Protection réseau 111 Modifier les paramètres de la règle réseau de l'application. Après avoir créé une nouvelle règle de l'application, vous pouvez toujours revenir à la configuration des paramètres de cette règle et modifier les paramètres requis. Modifier l'action du Pare-feu pour la règle réseau de l'application. Dans la liste des règles de l'application, vous pouvez modifier l'action pour la règle réseau de l'application que le Pare-feu exécute lors de la détection de l'activité réseau de cette application. Modifier la priorité de la règle réseau de l'application. Vous pouvez augmenter ou diminuer la priorité de la règle réseau de l'application que vous avez créée manuellement. Supprimer la règle réseau de l'application. Vous pouvez supprimer la règle réseau de l'application que vous avez créée manuellement si vous ne souhaitez pas que le Pare-feu applique cette règle réseau à l'application sélectionnée lors de la détection de l'activité réseau et qu'elle soit affichée sur la liste des règles réseau de l'application. Dans cette section Création et modification d'une règle réseau de l'application .................................................... 113 Activation et désactivation de la règle réseau de l'application ................................................. 116 Modification de l'action du Pare-feu pour la règle réseau de l'application ................................ 117 Modification de la priorité de la règle réseau de l'application ................................................... 119 Protection réseau 112 Création et modification d'une règle réseau de l'application ► Pour créer ou modifier une règle réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications celle pour laquelle vous souhaitez créer ou modifier une règle réseau. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Règles pour l'application. La fenêtre Règles de contrôle de l'application s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Exécutez une des actions suivantes : Si vous voulez créer une nouvelle règle réseau de l'application, cliquez sur le bouton Ajouter. Si vous voulez modifier la règle réseau de l'application, sélectionnez-la dans la liste des règles réseau de l'application et cliquez sur le bouton Modifier. 8. La fenêtre Règle réseau s'ouvre. 9. Sélectionnez, dans la liste déroulante Action, l'action qui sera exécutée par le Pare-feu après avoir détecté ce type d'activité réseau : Autoriser. Interdire. Protection réseau 113 10. Indiquez dans le champ Nom le nom du service réseau d'une des manières suivantes : Cliquez sur l'icône qui se trouve à droite du champ Nom et sélectionnez dans la liste déroulante le nom du service réseau. Kaspersky Security contient des services réseau qui décrivent les connexions réseau les plus souvent utilisées. Dans le champ Nom, saisissez manuellement le nom du service réseau. Service réseau est un ensemble de paramètres qui caractérise l'activité réseau pour laquelle vous définissez la règle. 11. Indiquez le protocole de transfert des données : a. Cochez la case Protocole. b. Sélectionnez dans la liste déroulante le type de protocole selon lequel le Pare-feu doit contrôler l'activité réseau. Le pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE. La case Protocole est décochée par défaut. Si le service réseau est sélectionné dans la liste déroulante Nom, la case Protocole est cochée automatiquement et la liste déroulante à côté de la case est remplie avec le type de protocole qui correspond au service réseau sélectionné. 12. Sélectionnez dans la liste déroulante Direction la direction de l'activité réseau contrôlée. Le Pare-feu contrôle les connexions réseau avec des directions suivantes : Entrant. Entrant/Sortant. Sortant. Protection réseau 114 13. Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP : a. Cochez la case Type ICMP et sélectionnez dans la liste déroulante le type du paquet ICMP. b. Cochez la case Code ICMP et sélectionnez dans la liste déroulante le code ICMP. 14. Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les ports de la machine virtuelle et de l'ordinateur distant dont la connexion sera contrôlée : a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant. b. Saisissez dans le champ Ports locaux les ports de la machine virtuelle. 15. Dans le champ Valeur maximale de la durée de vie du paquet, indiquez une plage de valeurs de durée de vie des paquets réseau transmis et/ou reçus. La règle réseau contrôle le transfert des paquets réseau dont la valeur pour la durée de vie est située dans une plage allant du chiffre un à la valeur indiquée. 16. Indiquez les adresses réseau des ordinateurs supprimés qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses distantes, sélectionnez une des valeurs suivantes : Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec une adresse IP quelconque. Adresses du sous-réseau. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec des adresses IP liées au type de réseau choisi : Réseaux de confiance, Réseaux locaux ou Réseaux publics. Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les ordinateurs distants avec des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer. 17. Indiquez les adresses réseau des machines virtuelles avec l'application Kaspersky Security installée qui peuvent transmettre et/ou recevoir des paquets réseau. Pour cela, dans la liste déroulante Adresses locales, sélectionnez une des valeurs suivantes : Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles avec l'application Kaspersky Security installée et une adresse IP quelconque. Protection réseau 115 Adresse de la liste. La règle réseau contrôle l'envoi et/ou la réception des paquets réseau par les machines virtuelles avec l'application Kaspersky Security installée et des adresses IP qui peuvent être indiquées dans la liste ci-dessous à l'aide des boutons Ajouter, Modifier et Supprimer. Il n'est pas toujours possible d'obtenir l'adresse locale des applications. Le cas échéant, le paramètre de la règle Adresses locales est ignoré. 18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la règle réseau de l'application soit consignée dans le rapport. 19. Cliquez sur le bouton OK dans la fenêtre Règle réseau. Si vous avez créé une règle réseau pour une application, elle apparaît sous l'onglet Règles réseau de la fenêtre Règles pour l'application. 20. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application. 21. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Activation et désactivation de la règle réseau de l'application ► Pour activer ou désactiver la règle réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. Protection réseau 116 4. Sélectionnez l'application requise dans la liste des applications. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Règles pour l'application. La fenêtre Règles de contrôle de l'application s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Sélectionnez dans la liste des règles réseau de l'application la règle réseau de l'application requise. 8. Exécutez une des actions suivantes : Cochez la case à côté du nom de la règle réseau de l'application si vous souhaitez activer la règle. Décochez la case à côté du nom de la règle réseau de l'application si vous souhaitez désactiver la règle. Vous ne pouvez pas désactiver la règle réseau de l'application si elle a été créée par le Pare-feu par défaut. 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application. 10. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification de l'action du Pare-feu pour la règle réseau de l'application Vous pouvez modifier l'action du Pare-feu pour toutes les règles réseau de l'application qui ont été créées par défaut, ainsi que modifier l'action du Pare-feu pour une règle spécifique de l'application qui a été créée manuellement. Protection réseau 117 ► Pour modifier l'action du Pare-feu pour toutes les règles réseau de l'application d'une application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez dans la liste des applications l'application si vous souhaitez modifier l'action du Pare-feu pour toutes les règles réseau de l'application créées par défaut. Les règles réseau de l'application définies manuellement, resteront inchangées. 5. Dans la colonne Réseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu contextuel et sélectionnez l'action que vous voulez définir : Hériter. Autoriser. Interdire. 6. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. ► Pour modifier l'action du Pare-feu pour une règle réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres des modules du Pare-feu s'afficheront dans la partie droite de la fenêtre. Protection réseau 118 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez l'application requise dans la liste des applications. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Règles pour l'application. La fenêtre Règles de contrôle de l'application s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Sélectionnez dans la liste des règles réseau de l'application, sélectionnez la règle réseau de l'application pour lequel vous souhaitez modifier l'action du Pare-feu. 8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'action que vous voulez définir : Autoriser. Interdire. Consigner dans le rapport. 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications. 10. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification de la priorité de la règle réseau de l'application La priorité d'exécution de la règle réseau de l'application est définie par l'emplacement de cette règle dans la liste des règles réseau. Le Pare-feu applique les règles selon leur ordre d'apparition dans la liste des règles réseau, de haut en bas. Suivant chacune des règles réseau traitées appliquées à une connexion réseau spécifique, le Pare-feu autorise ou bloque l'accès réseau à l'adresse et au port indiqués dans les paramètres de cette connexion réseau. Protection réseau 119 Les règles réseau de l'application (qu'elles soient héritées ou crées manuellement) ont la priorité sur les règles réseau héritées du groupe d'applications parent. Autrement dit, toutes les applications du groupe héritent automatiquement des règles réseau de ce groupe, mais si une règle pour une application en particulier est modifiée ou créée, elle est appliquée avant toutes les autres règles héritées. Vous ne pouvez pas modifier la priorité des règles réseau héritées de l'application. ► Pour modifier la priorité de la règle réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Pare-feu. Les paramètres du module Pare-feu s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Règles réseau des applications. La fenêtre Pare-feu sous l'onglet Règles de contrôle des applications s'ouvre. 4. Sélectionnez l'application requise dans la liste des applications. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Règles pour l'application. La fenêtre Règles de contrôle de l'application s'ouvre. 6. Sélectionnez l'onglet Règles réseau. 7. Sélectionnez dans la liste des règles réseau de l'application la règle de l'application dont vous souhaitez modifier la priorité. 8. A l'aide des boutons Haut et Bas, déplacez la règle réseau de l'application vers la position requise dans la liste des règles réseau de l'application. 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application. 10. Cliquez sur le bouton OK dans la fenêtre Pare-feu. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection réseau 120 Prévention des intrusions Cette section contient des informations sur la Prévention des intrusions et les instructions sur la configuration du module. Dans cette section A propos de la Prévention des intrusions ................................................................................ 121 Activation et désactivation de la Prévention des intrusions...................................................... 121 Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque ....................... 123 A propos de la Prévention des intrusions Le module Prévention des intrusions recherche dans le trafic entrant toute trace d'activité réseau caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle protégée, Kaspersky Security bloque l'activité réseau de l'ordinateur attaquant. Un message vous avertit après qu'une tentative d'attaque réseau a été effectuée et vous fournit des informations relatives à l'ordinateur à l'origine de l'attaque. L'activité réseau de l'ordinateur à l'origine de l'attaque est bloquée pendant une heure. Vous pouvez modifier les paramètres de blocage de l'ordinateur à l'origine de l'attaque (cf. section “Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque” à la page 123). Les descriptions des types d'attaques réseau connues à l'heure actuelle et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Security. La liste des attaques réseau que le module Prévention des intrusions détecte est enrichie lors de la mise à jour des bases de l'application (cf. section “A propos de la mise à jour des bases et des modules de l'application” à la page 235). Activation et désactivation de la Prévention des intrusions Par défaut, le module Prévention des intrusions est activé et fonctionne en mode optimal. En cas de nécessité, vous pouvez désactiver la Prévention des intrusions. Protection réseau 121 Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). ► Pour activer ou désactiver le module Prévention des intrusions sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel des actions du module Prévention des intrusions sur la ligne Prévention des intrusions. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu contextuel l'option Activer pour activer la Prévention des intrusions. L'icône de l'état du fonctionnement du module qui s'affiche à gauche dans la ligne Prévention des intrusions sera remplacée par l'icône . Choisissez dans le menu contextuel l'option Désactiver pour désactiver la Prévention des intrusions. L'icône de l'état du fonctionnement du module qui s'affiche à gauche dans la ligne Prévention des intrusions sera remplacée par l'icône . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Protection réseau 122 ► Pour activer ou désactiver la Prévention des intrusions depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Prévention des intrusions. La partie droite de la fenêtre affiche les paramètres du module Prévention des intrusions. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Procédez comme suit : Cochez la case Activer la Prévention des intrusions pour activer la Prévention des intrusions. Décochez la case Activer la Prévention des intrusions pour désactiver la Prévention des intrusions. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque ► Pour modifier les paramètres du blocage de l'ordinateur attaquant, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez la section Prévention des intrusions. La partie droite de la fenêtre affiche les paramètres du module Prévention des intrusions. 3. Cochez la case Ajouter l'ordinateur attaquant à la liste des ordinateurs bloqués pendant. Protection réseau 123 Si cette case est cochée, en cas de détection d'une tentative d'attaque réseau la Prévention des intrusions bloque l'activité réseau de l'ordinateur attaquant pendant la durée définie pour protéger automatiquement la machine virtuelle contre les futures attaques réseau possibles depuis cette adresse. Si cette case est décochée, en cas de détection d'une tentative d'attaque réseau, la Prévention des intrusions n'active pas la protection automatique contre les futures attaques réseau possibles depuis cette adresse. 4. Modifiez la durée du blocage de l'ordinateur attaquant dans le champ qui se trouve à droite de la case Ajouter l'ordinateur attaquant à la liste des ordinateurs bloqués pendant. Par défaut, l'activité réseau de l'ordinateur à l'origine de l'attaque est bloquée pendant une heure. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle du trafic réseau Cette section contient des informations sur le contrôle du trafic réseau et les instructions sur la configuration des paramètres des ports réseau contrôlés. Dans cette section A propos du contrôle du trafic réseau ...................................................................................... 124 Configuration des paramètres de contrôle du trafic réseau ..................................................... 125 A propos du contrôle du trafic réseau Lors du fonctionnement de Kaspersky Security, les modules Antivirus Courrier (cf. section “A propos de l'Antivirus Courrier” à la page 54), Antivirus Internet (cf. section “A propos de l'Antivirus Internet” à la page 68) et Antivirus IM (cf. section “A propos de l'Antivirus IM” à la page 80) contrôlent les flux de données transmis selon les protocoles définis et transitant par les ports TCP et UDP ouverts définis de la machine virtuelle. Ainsi par exemple, Antivirus Courrier analyse les informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via les protocoles HTTP et FTP. Protection réseau 124 Kaspersky Security répartit les ports TCP et UDP du système d'exploitation en plusieurs groupes en fonction de la probabilité d'une attaque réussie contre ceux-ci. Les ports réseaux associés à des services vulnérables doivent être soumis à un contrôle plus strict car ceux-ci courent un risque plus élevé d'être pris pour cible par une attaque réseau. Si vous utilisez des services non standard quelconque affectés à des ports réseau inhabituels, sachez que ces ports peuvent être eux-aussi soumis à une attaque. Vous pouvez créer une liste de ports réseau et une liste d'applications qui sollicitent un accès au réseau et qui doivent faire l'objet d'une attention particulière des modules Antivirus Courrier, Antivirus Internet et Antivirus IM dans le cadre de la surveillance du trafic réseau. Configuration des paramètres de contrôle du trafic réseau Vous pouvez exécuter les opérations suivantes pour configurer les paramètres du contrôle du trafic réseau : Activer le contrôle de tous les ports réseau. Composer la liste des ports réseau contrôlés. Composer la liste des applications dont tous les ports réseau sont contrôlés. Dans cette section Activation du contrôle de tous les ports réseau ....................................................................... 125 Constitution de la liste des ports réseau contrôlés................................................................... 126 Constitution de la liste des applications dont tous les ports réseau sont contrôlés ................. 127 Activation du contrôle de tous les ports réseau ► Pour activer le contrôle de tous les ports réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. Protection réseau 125 3. Dans le groupe Ports contrôlés, sélectionnez l'option Contrôler tous les ports réseau. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Constitution de la liste des ports réseau contrôlés ► Pour créer la liste des ports réseau contrôlés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez la section Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Ports contrôlés, sélectionnez l'option Contrôler uniquement les ports sélectionnés. 4. Cliquez sur le bouton Configuration. La fenêtre Ports réseau s'ouvre. La fenêtre Ports réseau contient la liste des ports réseau utilisés habituellement pour le transfert des emails et du trafic réseau. Cette liste est livrée avec Kaspersky Security. 5. Dans la liste des ports réseau, procédez comme suit : Cochez les cases en regard des ports réseau que vous souhaitez ajouter à la liste des ports réseau contrôlés. Par défaut, les cases sont cochées pour tous les ports réseau présentés dans la fenêtre Ports réseau. Décochez les cases en regard des ports réseau que vous souhaitez exclure de la liste des ports réseau contrôlés. 6. Si le port réseau contrôlé ne figure pas sur la liste des ports réseau, ajoutez-la de la manière suivante : a. Le lien Ajouter situé sous la liste des ports réseau permet d'ouvrir la fenêtre Port réseau. b. Saisissez le numéro du port réseau dans le champ Port. Protection réseau 126 c. Dans le champ Description, saisissez le nom du port réseau. d. Cliquez sur le bouton OK. La fenêtre Port réseau se ferme. Le port réseau que vous ajoutez apparaît en fin de liste. 7. Cliquez sur le bouton OK dans la fenêtre Ports réseau. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Lors de l'utilisation du protocole FTP en mode passif, la connexion peut être établie via un port réseau aléatoire qui n'a pas été ajouté dans la liste des ports réseau contrôlés. Pour protéger ces connexions, vous devez activer le contrôle de tous les ports réseau (cf. section “Activation du contrôle de tous les ports réseau” à la page 125) ou configurer le contrôle de tous les ports réseau pour les applications (cf. section “Constitution de la liste des applications dont tous les ports réseau sont contrôlés” à la page 127) à l'aide desquelles la connexion FTP est établie. Constitution de la liste des applications dont tous les ports réseau sont contrôlés. Vous pouvez composer une liste des applications dont tous les ports réseau seront contrôlés par Kaspersky Security. Il est conseillé d'ajouter à cette liste des applications dont tous les ports réseau seront contrôlés par Kaspersky Security les applications qui reçoivent ou envoient les données via le protocole FTP. ► Pour composer la liste des applications dont tous les ports réseau seront contrôlés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez la section Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. Protection réseau 127 3. Dans le groupe Ports contrôlés, sélectionnez l'option Contrôler uniquement les ports sélectionnés. 4. Cliquez sur le bouton Configuration. La fenêtre Ports réseau s'ouvre. 5. Cochez la case Contrôler tous les ports pour les applications indiquées. 6. Dans la liste des applications situé sous la case Contrôler tous les ports pour les applications indiquées, procédez comme suit : Cochez les cases en regard des noms des applications dont tous les ports réseau vous souhaitez contrôler. Par défaut, les cases sont cochées pour toutes les applications présentées dans la fenêtre Ports réseau. Décochez les cases en regard des noms des applications dont tous les ports réseau vous ne souhaitez pas contrôler. 7. Si l'application ne figure pas dans la liste des applications, ajoutez-la d'une des manières suivantes : a. A l'aide du lien Ajouter situé sous la liste des applications ouvrez le menu contextuel. b. Sélectionnez dans le menu contextuel le mode d'ajout d'une application à la liste des applications : Sélectionnez l'option Applications pour sélectionner l'application dans la liste des applications installées sur la machine virtuelle protégée. La fenêtre Sélection de l'application s'ouvre. Elle vous permet d'indiquer le nom de l'application. Sélectionnez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre standard Microsoft Windows Ouvrir s'ouvre, à l'aide de laquelle vous pourrez indiquer le nom du fichier exécutable de l'application. c. Après avoir sélectionné l'application, la fenêtre Application s'ouvre. Protection réseau 128 d. Saisissez dans le champ Nom le nom pour l'application sélectionnée. e. Cliquez sur le bouton OK. La fenêtre Application se ferme. L'application que vous avez ajoutée apparaît dans la liste des applications. 8. Cliquez sur le bouton OK dans la fenêtre Ports réseau. 9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Surveillance du réseau Cette section contient des informations sur la surveillance du réseau et explique comment la démarrer. Dans cette section A propos de la surveillance du réseau..................................................................................... 129 Lancement de la surveillance du réseau ................................................................................. 129 A propos de la surveillance du réseau La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité réseau de la machine virtuelle en temps réel. Lancement de la surveillance du réseau ► Pour lancer la Surveillance du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. 4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu. Protection réseau 129 5. Sélectionnez dans le menu contextuel l'option Surveillance du réseau. La fenêtre Surveillance du réseau s'ouvre. Cette fenêtre affiche les informations sur l'activité réseau de la machine virtuelle protégée sur quatre onglets : L'onglet Activité réseau affiche toutes les connexions réseau actives de votre machine virtuelle protégée. Il affiche non seulement les connexions réseau ouvertes par la machine virtuelle protégée, mais aussi les connexions réseau entrantes. L'onglet Ports ouverts reprend tous les ports réseau ouverts sur la machine virtuelle protégée. L'onglet Trafic réseau affiche le volume du trafic réseau entrant et sortant entre la machine virtuelle protégée et les autres ordinateurs du réseau auquel vous êtes connecté au moment présent. L'onglet Ordinateurs bloqués affiche la liste des adresses IP dont l'activité réseau a été bloquée par le module Prévention des intrusions après une tentative d'attaque réseau effectuée depuis cette adresse IP. Protection réseau 130 Surveillance du système Ce module est disponible si vous avez installé Kaspersky Security sur une machine virtuelle sous système d'exploitation Windows pour poste de travail. Cette section contient des informations sur la Surveillance du système et les instructions sur la configuration des paramètres du module. Dans cette section A propos de la Surveillance du système.................................................................................. 131 Activation et désactivation de la Surveillance du système ....................................................... 132 Utilisation des modèles de comportement dangereux ............................................................. 134 Annulation des actions des applications malveillantes lors de la réparation ............................ 135 A propos de la surveillance du système La Surveillance du système récolte des données sur l'activité des applications sur votre machine virtuelle et transmet ces informations aux autres modules afin qu'ils puissent offrir une protection plus efficace. Modèles de comportement dangereux Les modèles de comportement dangereux des applications BSS (Behavior Stream Signatures) (ci-après, modèles de comportement dangereux et modèles de comportement dangereux des applications) contiennent les séquences d'actions des applications que Kaspersky Security juge dangereuses. Lorsque l'activité de l'application est identique à un modèle de comportement dangereux, Kaspersky Security exécute l'action définie. La fonction de Kaspersky Security qui repose sur les modèles de comportement dangereux garantit la protection proactive de la machine virtuelle. Annulation des actions exécutées par des programmes malveillants Sur la base des informations recueillies par la Surveillance du système, Kaspersky Security peut annuler les actions exécutées par les programmes malveillants dans le système d'exploitation lors de la réparation des programmes malveillants. L'annulation des actions des applications malveillantes peut être initiée par la défense proactive, l'Antivirus Fichiers (cf. section “Protection du système de fichiers de la machine virtuelle. Antivirus Fichiers” à la page 38) et l'application Kaspersky Security lors de la recherche de virus. La remise à l'état antérieur aux actions du programme malveillant n'a aucun impact négatif sur le fonctionnement du système d'exploitation, ni sur l'intégrité des informations enregistrées sur votre machine virtuelle. Activation et désactivation de la Surveillance du système Par défaut, la Surveillance du système est activée et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Le cas échéant, vous pouvez désactiver la Surveillance du système. Il est déconseillé de désactiver la Surveillance du système sans raison valable, parce que cela entraîne une baisse d'efficacité des modules de protection qui peuvent avoir besoin des informations recueillies par la Surveillance du système pour identifier avec une plus grande précision toute menace détectée. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). Surveillance du système 132 ► Pour activer ou désactiver la Surveillance du système, sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Administration de la protection. 4. Cliquez-droit pour ouvrir le menu contextuel de la ligne avec les informations sur le module Surveillance du système. Le menu de sélection des actions avec le module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer la Surveillance du système. L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Surveillance du système, sera modifiée sur l'icône . Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver la Surveillance du système. L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Surveillance du système, sera modifiée sur l'icône . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver la Surveillance du système depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système. Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre. Surveillance du système 133 Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Exécutez une des actions suivantes : Cochez la case Activer la Surveillance du système si vous souhaitez activer la Surveillance du système. Décochez la case Activer la Surveillance du système si vous souhaitez désactiver la Surveillance du système. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Utilisation des modèles de comportement dangereux ► Pour utiliser les modèles de comportement dangereux, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système. Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Défense proactive, cochez la case Actualiser les modèles des comportements dangereux (BSS). 4. Sélectionnez l'action requise dans la liste déroulante En cas de détection de l'activité d'une application malveillante : Sélectionner l'action automatiquement. Si cet élément est sélectionné, Kaspersky Security exécute l'action définie comme action par défaut par les experts de Kaspersky Lab. en cas de détection d'une activité malveillante de l'application. Surveillance du système 134 Arrêter le programme malveillant. Si cet élément est sélectionné, Endpoint Security arrête l'application en cas de détection d'une activité malveillante de l'application. Ignorer. Si cet élément est sélectionné, Kaspersky Security n'exécute aucune action sur le fichier exécutable de cette application en cas de détection d'une activité malveillante de l'application. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Annulation des actions des programmes malveillants lors de la réparation ► Pour activer ou désactiver l'annulation des actions des programmes malveillants, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection antivirus qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Surveillance du système. Les paramètres du module Surveillance du système s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Cochez la case Annuler les actions des applications malveillantes lors de la réparation, si vous souhaitez que l'application Kaspersky Security annule les actions exécutées par les programmes malveillants dans votre système d'exploitation lors de leur réparation. Décochez la case Annuler les actions des applications malveillantes lors de la réparation, si vous souhaitez que l'application Kaspersky Security n'annule pas les actions exécutées par les programmes malveillants dans votre système d'exploitation lors de leur réparation. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Surveillance du système 135 Contrôle du lancement des applications Ce module est disponible si vous avez installé l'application Kaspersky Security sur une machine virtuelle tournant sous le système d'exploitation Windows et que vous aviez choisi le type d'installation standard. Cette section contient des informations sur le Contrôle du lancement des applications et les instructions sur la configuration du module. Dans cette section A propos du Contrôle du lancement des applications .............................................................. 136 Activation et désactivation du Contrôle du lancement des applications ................................... 137 A propos des règles de contrôle du lancement des applications ............................................. 139 A propos des modes de fonctionnement du Contrôle du lancement des applications .............. 142 Actions impliquant les Règles de contrôle du lancement des applications ............................... 143 Modification des modèles de messages du Contrôle du lancement des applications .............. 151 A propos du Contrôle du lancement des applications Le module Contrôle du lancement des applications surveille les tentatives de lancement d'applications sur la machine virtuelle et utilise pour ce faire les règles de contrôle du lancement des applications (cf. section “A propos des règles de contrôle du lancement des applications” à la page 139). Le lancement des applications dont aucun paramètre ne respecte les règles de contrôle du lancement des applications est régi par la règle par défaut “Tout autoriser”. La règle “Tout autoriser” permet à n'importe quel utilisateur de lancer n'importe quelle application. Toutes les tentatives de lancement des applications sur la machine virtuelle sont consignées dans des rapports. Activation et désactivation du Contrôle du lancement des applications Le Contrôle du lancement des applications est activé par défaut. Le cas échéant, vous pouvez désactiver le Contrôle du lancement des applications. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). ► Pour activer ou désactiver Contrôle du lancement des applications sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Protection Endpoint. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les informations sur le module Contrôle du lancement des applications. Le menu de sélection des actions avec le module. Contrôle du lancement des applications 137 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle du lancement des applications. L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle du lancement des applications, sera modifiée sur l'icône . Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle du lancement des applications. L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle du lancement des applications, sera modifiée sur l'icône . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver le Contrôle du lancement des applications depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du lancement des applications. Les paramètres du module Contrôle du lancement des applications s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Contrôle du lancement des applications 138 3. Dans le groupe Contrôle des applications, exécutez une des actions suivantes : Cochez la case Activer le Contrôle du lancement des applications pour activer le Contrôle du lancement des applications. Décochez la case Activer le Contrôle du lancement des applications pour désactiver le Contrôle du lancement des applications. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. A propos des règles de contrôle du lancement des applications La règle de contrôle du lancement des applications est un ensemble de paramètres qui déterminent les fonctions suivantes du module Contrôle du lancement des applications : Classification des applications à l'aide des conditions de déclenchement de la règle (ci-après, les “conditions”). La condition de déclenchement de la règle est une équivalence : critères de la condition – valeur de la condition – type de condition. Le critère de déclenchement de la règle peut être : Le chemin d'accès au dossier contenant le fichier exécutable de l'application ou le chemin d'accès au fichier exécutable de l'application. Des métadonnées telles que le nom d'origine du fichier exécutable de l'application, le nom du fichier exécutable de l'application sur le disque, la version du fichier exécutable de l'application, le nom de l'application et l'éditeur de l'application. Le hash (MD5) du fichier exécutable de l'application. L'appartenance de l'application à une catégorie KL. La liste Catégorie KL est une liste composée par les experts de Kaspersky Lab. Elle regroupe les applications qui partagent des traits communs. Par exemple, la catégorie KL “Applications de bureautique” reprend les applications de la suite Microsoft Office, Adobe® Acrobat® et d'autres. Contrôle du lancement des applications 139 Le type de condition du déclenchement de la règle détermine le rapport de l'application à la règle : Conditions d'inclusion. L'application respecte la règle si ces paramètres répondent au moins à une condition d'inclusion de déclenchement de la règle. Conditions d'exception. L'application ne satisfait pas à la règle si ces paramètres répondent à au moins une condition d'exception de déclenchement de la règle ou ne répondent à aucune des conditions d'inclusion de déclenchement de la règle. La règle ne contrôle pas le lancement de telles applications. L'autorisation octroyée aux utilisateurs ou groupes d'utilisateurs sélectionnés pour démarrer l'application. Vous pouvez sélectionner l'utilisateur et/ou le groupe d'utilisateurs autorisé à démarrer l'application qui satisfait à la règle. Une règle qui ne désigne aucun utilisateur autorisé à lancer les applications qui satisfont à la règle est une règle de refus. L'interdiction pour les utilisateurs ou groupes d'utilisateurs sélectionnés de démarrer l'application. Vous pouvez sélectionner l'utilisateur et/ou le groupe d'utilisateurs qui n'est pas autorisé à démarrer l'application qui satisfait aux règles de contrôle du lancement des applications. Une règle qui ne désigne aucun utilisateur non autorisé à lancer les applications qui satisfont à la règle est une règle d'autorisation. Une règle de refus a une priorité supérieure à une règle d'autorisation. Par exemple, si une règle d'autorisation du contrôle du lancement des applications a été définie pour un groupe d'utilisateurs et qu'un des membres de ce groupe est soumis à une règle de refus du contrôle du lancement des applications, il ne sera pas autorisé à exécuter l'application. État de fonctionnement de la règle de contrôle du lancement des applications Les règles de contrôle du lancement des applications peuvent avoir un des trois états suivants : Actif Cet état indique que la règle est activée. Inactif. Cet état indique que la règle est désactivée. Contrôle du lancement des applications 140 Test. L'état de fonctionnement de la règle signifie que Kaspersky Security ne limite pas le lancement des applications conformément aux paramètres de la règle mais qu'il se contente de consigner dans les rapports les informations relatives au lancement des applications. L'état de la règle Test est utile pour vérifier le fonctionnement d'une nouvelle règle de contrôle du lancement des applications. L'utilisateur ne sera soumis à aucune restriction au niveau du lancement des applications répondant à la règle portant l'état Test. L'autorisation ou l'interdiction du lancement d'une application sont définis séparément pour les règles test et les autres règles. Règles de contrôle du lancement des applications par défaut Les règles suivantes de contrôle du lancement des applications par défaut sont créées : Tout autoriser. La règle permet à tous les utilisateurs de lancer n'importe quelle application. Cette règle est la base du fonctionnement du Contrôle du lancement des applications en mode “Liste noire” (cf. section “A propos des modes de fonctionnement du contrôle du lancement des applications” à la page 142). La règle est activée par défaut. Programmes de mise à jour de confiance. La règle autorise l'exécution des applications qui sont installés ou mis à jour par les applications de la catégorie KL “Programmes de mise à jour de confiance” et pour lesquelles aucune règle de refus n'a été définie. La catégorie KL “Programmes de mise à jour de confiance” reprend les programmes de mise à jour des éditeurs de logiciels les plus connus. La règle est créée par défaut uniquement à partir du plug-in d'administration Kaspersky Security. La règle est désactivée par défaut. Système d'exploitation et ses modules. La règle permet à tous les utilisateurs de lancer les applications de la catégorie KL “Catégorie principale”. La catégorie KL “Catégorie principale” reprend les applications indispensables au lancement et au fonctionnement du système d'exploitation. L'autorisation de lancement d'une application de cette catégorie KL est requise pour le fonctionnement du contrôle du lancement des applications en mode “Liste blanche” (cf. section “A propos des modes de fonctionnement du contrôle du lancement des applications” à la page 142). La règle est créée par défaut uniquement à partir du plug-in d'administration Kaspersky Security. La règle est désactivée par défaut. Contrôle du lancement des applications 141 A propos des modes de fonctionnement du Contrôle du lancement des applications Le module Contrôle du lancement des applications peut fonctionner selon deux modes : Liste noire. Mode avec lequel le contrôle du lancement des applications autorise tous les utilisateurs à lancer n'importe quelle application, à l'exception de celles qui figurent dans les règles d'interdiction du contrôle du lancement des applications (cf. section “A propos des règles de contrôle du lancement des applications” à la page 139). Il s'agit du mode de fonctionnement du Contrôle du lancement des applications par défaut. L'autorisation du lancement de toutes les applications repose sur la règle du Contrôle du lancement des applications “Tout autoriser” créée par défaut. Liste blanche. Mode avec lequel le Contrôle du lancement des applications interdit à tous les utilisateurs de lancer n'importe quelle application, à l'exception de celles qui figurent dans les règles d'autorisation du Contrôle du lancement des applications. Si les règles d'autorisation du Contrôle du lancement des applications sont rédigées complètement, le Contrôle du lancement des applications interdit le lancement de toutes les nouvelles applications qui n'ont pas été vérifiées par l'administrateur du réseau local, mais il garantit le fonctionnement du système d'exploitation et des applications vérifiées nécessaires aux utilisateurs dans l'exécution de leurs tâches. La configuration du Contrôle du lancement des applications pour le fonctionnement dans ces modes est possible à partir de l'interface locale de Kaspersky Security ou dans Kaspersky Security Center. Etant donné que Kaspersky Security Center dispose d'outils qui ne sont pas disponibles dans Kaspersky Security, il est recommandé d'effectuer la configuration du mode de fonctionnement du module Contrôle du lancement des applications à partir de Kaspersky Security Center (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contrôle du lancement des applications 142 Actions impliquant les Règles de contrôle du lancement des applications Vous pouvez réaliser les opérations suivantes au niveau des règles de contrôle du lancement des applications : Ajouter une nouvelle règle. Modifier la règle. Modifier l'état de fonctionnement de la règle. La règle de contrôle du lancement des applications peut être activée (état de fonctionnement Actif.), désactivée (état de fonctionnement Inactif) ou fonctionner en mode test (état de fonctionnement Test). Par défaut, les règles de contrôle du lancement des applications sont activées après la création (état Actif.). Vous pouvez désactiver la règle de contrôle du lancement des applications ou activer son fonctionnement en mode test. Supprimer la règle. Dans cette section Ajout et modification d'une règle de contrôle du lancement des applications ........................... 144 Ajout d'une condition de déclenchement de la règle de contrôle du lancement des applications ............................................................................................................................. 146 Modification de l'état de la règle de contrôle du lancement des applications ........................... 150 Contrôle du lancement des applications 143 Ajout et modification d'une règle de contrôle du lancement des applications ► Pour ajouter ou modifier une règle de contrôle du lancement des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du lancement des applications. Les paramètres du module Contrôle du lancement des applications s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Si vous voulez ajouter une règle, cliquez sur le bouton Ajouter. Pour modifier la règle, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. La fenêtre Règle de contrôle du lancement des applications s'ouvre. 4. Définissez ou modifiez les paramètres de la règle. Pour ce faire, procédez comme suit : a. Définissez ou modifiez le nom de la règle dans le champ Nom. b. Dans le tableau Conditions d'inclusion, composez ou modifiez la liste des conditions d'inclusion du déclenchement de la règle de contrôle du lancement des applications (cf. section “Ajout d'une condition de déclenchement de la règle de contrôle du lancement des applications” à la page 146). Utilisez pour ce faire les boutons Ajouter, Modifier, Supprimer et Convertir en exception. c. Dans le tableau Conditions d'exception, composez ou modifiez la liste des conditions d'exception du déclenchement de la règle de contrôle du lancement des applications. Utilisez pour ce faire les boutons Ajouter, Modifier, Supprimer et Convertir en inclusion. Contrôle du lancement des applications 144 d. Vous pouvez modifier le type de condition de déclenchement de la règle. Pour ce faire, procédez comme suit : Pour faire passer une condition du type inclusion en type exception, sélectionnez la condition dans le tableau Conditions d'inclusion, puis cliquez sur Convertir en exception. Pour faire passer une condition du type exception au type inclusion, sélectionnez la condition dans le tableau Conditions d'exception, puis cliquez sur le bouton Convertir en inclusion. e. Rédigez ou modifiez la liste des utilisateurs et/ou des groupes d'utilisateurs autorisés à exécuter les applications qui répondent aux conditions d'inclusion de déclenchement de la règle. Pour ce faire, dans le champ Utilisateurs et/ou groupes autorisés, saisissez les noms des utilisateurs et/ou des groupes d'utilisateurs manuellement ou à l'aide du bouton Sélectionner. La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre. Cette fenêtre permet de choisir les utilisateurs et/ou les groupes d'utilisateurs. f. Rédigez ou modifiez la liste des utilisateurs et/ou des groupes d'utilisateurs qui ne sont pas autorisés à exécuter les applications qui répondent aux conditions d'inclusion de déclenchement de la règle. Pour ce faire, dans le champ Utilisateurs et/ou groupes interdits, saisissez les noms des utilisateurs et/ou des groupes d'utilisateurs manuellement ou à l'aide du bouton Sélectionner. La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre. Cette fenêtre permet de choisir les utilisateurs et/ou les groupes d'utilisateurs. 5. Cliquez sur le bouton OK. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle du lancement des applications 145 Ajout d'une condition de déclenchement de la règle de contrôle du lancement des applications ► Pour ajouter une condition de déclenchement de la règle de contrôle du lancement des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du lancement des applications. Les paramètres du module Contrôle du lancement des applications s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Cliquez sur le bouton Ajouter si vous souhaitez ajouter une condition de déclenchement d'une nouvelle règle de contrôle du lancement des applications. Dans la liste Règles du contrôle du lancement des applications, sélectionnez la règle requise, puis cliquez sur le bouton Modifier si vous souhaitez ajouter une condition de déclenchement d'une règle de contrôle du lancement des applications qui existe déjà. La fenêtre Règle de contrôle du lancement des applications s'ouvre. 4. Exécutez une des actions suivantes : Si vous souhaitez ajouter une condition d'inclusion, cliquez sur le bouton Ajouter dans le tableau Conditions d'inclusion. Si vous souhaitez ajouter une condition d'exception, cliquez sur le bouton Ajouter dans le tableau Conditions d'exception. Le menu contextuel du bouton Ajouter s'ouvre. Contrôle du lancement des applications 146 5. Procédez comme suit : Choisissez l'option Condition à partir des propriétés du fichier afin de créer une condition de déclenchement de la règle de contrôle du lancement des applications sur la base des propriétés du fichier exécutable de l'application. Pour ce faire, procédez comme suit : a. Dans la fenêtre standard Ouvrir de Microsoft Windows, choisissez le fichier exécutable de l'application dont les propriétés serviront de base à la composition de la condition de déclenchement de la règle de contrôle du lancement des applications. b. Cliquez sur le bouton Ouvrir. La fenêtre Condition à partir des propriétés du fichier s'ouvre. Les valeurs des paramètres de la fenêtre Condition à partir des propriétés du fichier sont extraites des propriétés du fichier exécutable de l'application. c. Dans la fenêtre Condition à partir des propriétés du fichier, sélectionnez les critères sur la base desquels vous souhaitez créer une ou plusieurs conditions de déclenchement de la règle : Métadonnées, Chemin d'accès au fichier ou au dossier, Code de hachage du fichier (MD5) ou Catégorie KL à laquelle appartient le fichier exécutable de l'application. Sélectionnez pour ce faire le paramètre correspondant. d. Au besoin, modifiez les valeurs des paramètres du critère de condition sélectionné. e. Cliquez sur le bouton OK. Choisissez l'option Condition à partir des propriétés du fichier du dossier indiqué afin de composer une ou plusieurs conditions de déclenchement de la règle de contrôle du lancement des applications à partir des propriétés des fichiers du dossier indiqué. Pour ce faire, procédez comme suit : a. Dans la fenêtre Sélection d'un dossier, sélectionnez le dossier contenant les fichiers exécutables des applications sur la base des propriétés desquels vous souhaitez composer une ou plusieurs conditions de déclenchement de la règle de contrôle du lancement des applications. b. Cliquez sur le bouton OK. La fenêtre Ajout des conditions s'ouvre. Contrôle du lancement des applications 147 c. Dans le champ Dossier, modifiez si nécessaire le chemin d'accès au dossier contenant les fichiers exécutables des applications. Pour ce faire, cliquez sur le bouton Sélectionner. La fenêtre Sélection d'un dossier s'ouvre. Cette fenêtre permet de sélectionner le dossier souhaité. d. Dans la liste déroulante Ajouter selon le critère, sélectionnez les critères sur la base desquels vous souhaitez créer une ou plusieurs conditions de déclenchement de la règle : Métadonnées, Chemin du dossier, Code de hachage du fichier (MD5) ou Catégorie KL à laquelle appartient le fichier exécutable de l'application. Si vous choisissez l'élément Métadonnées dans la liste Ajouter selon le critère, cochez les cases en regard des propriétés des fichiers exécutables de l'application que vous voulez utiliser dans la condition de déclenchement de la règle : Nom du fichier, Version du fichier, Nom de l'application, Version de l'application, Editeur. e. Cochez les cases en regard des noms des fichiers exécutables des applications dont vous souhaitez inclure les propriétés dans la ou les conditions de déclenchement de la règle. f. Cliquez sur le bouton Suivant. La liste des conditions de déclenchement de la règle définies s'affiche. g. Dans la liste des conditions de déclenchement de la règle définies, cochez les cases en regard des conditions que vous souhaitez ajouter à la règle de contrôle du lancement des applications. h. Cliquez sur le bouton Terminer. Choisissez l'option Condition(s) à partir des propriétés des applications lancées pour définir une ou plusieurs conditions de déclenchement de la règle de contrôle du lancement des applications depuis les propriétés des applications lancées sur la machine virtuelle. Pour ce faire, procédez comme suit : a. Dans la fenêtre Ajout des conditions, dans la liste déroulante Ajouter selon le critère, sélectionnez le critère sur la base duquel vous souhaitez définir une ou plusieurs conditions de déclenchement de la règle : Métadonnées, Chemin du dossier, Code de hachage du fichier (MD5) ou Catégorie KL à laquelle appartient le fichier exécutable de l'application. Contrôle du lancement des applications 148 Si vous choisissez l'élément Métadonnées dans la liste Ajouter selon le critère, cochez les cases en regard des propriétés des fichiers exécutables de l'application que vous voulez utiliser dans la condition de déclenchement de la règle : Nom du fichier, Version du fichier, Nom de l'application, Version de l'application, Editeur. b. Cochez les cases en regard des noms des fichiers exécutables des applications dont vous souhaitez inclure les propriétés dans la ou les conditions de déclenchement de la règle. c. Cliquez sur le bouton Suivant. La liste des conditions de déclenchement de la règle définies s'affiche. d. Dans la liste des conditions de déclenchement de la règle définies, cochez les cases en regard des conditions que vous souhaitez ajouter à la règle de contrôle du lancement des applications. e. Cliquez sur le bouton Terminer. Choisissez l'option Condition(s) “Catégorie KL” afin de définir une ou plusieurs conditions de déclenchement de la règle de contrôle du lancement des applications selon le critère catégorie KL. Pour ce faire, procédez comme suit : a. Dans la fenêtre Condition(s) “Catégorie KL”, cochez les cases en regard des noms de catégories KL qui vont servir de base à la création de la condition de déclenchement de la règle. b. Cliquez sur le bouton OK. Choisissez l'option Condition manuelle pour définir manuellement une condition de déclenchement de la règle de contrôle du lancement des applications. Pour ce faire, procédez comme suit : a. Saisissez le chemin d'accès au fichier exécutable de l'application dans la fenêtre Condition personnalisée. Pour ce faire, cliquez sur le bouton Sélectionner. La fenêtre de Microsoft Windows Ouvrir s'ouvre. Cette fenêtre permet de sélectionner le fichier exécutable de l'application. b. Sélectionnez les critères sur la base desquels vous souhaitez créer une ou plusieurs conditions de déclenchement de la règle : Métadonnées, Chemin d'accès au fichier ou au dossier, Code de hachage du fichier (MD5) ou Catégorie KL à laquelle appartient le fichier exécutable de l'application. Sélectionnez pour ce faire le paramètre correspondant. Contrôle du lancement des applications 149 c. Au besoin, modifiez les valeurs des paramètres du critère de condition sélectionné. d. Cliquez sur le bouton OK. Sélectionnez l'option Condition d'après le support du fichier pour définir la condition de déclenchement de la règle de contrôle du lancement des applications sur la base des informations relatives au support du fichier exécutable de l'application. Pour ce faire, procédez comme suit : a. Dans la fenêtre Condition d'après le support du fichier, sélectionnez le type de support dont les applications sont soumises au contrôle de la règle de contrôle du lancement des applications dans la liste déroulante Support. b. Cliquez sur le bouton OK. Modification de l'état de la règle de contrôle du lancement des applications ► Pour modifier l'état de fonctionnement de la règle de contrôle du lancement des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du lancement des applications. Les paramètres du module Contrôle du lancement des applications s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez dans la liste de règles celle dont vous souhaitez modifier l'état. 4. Dans la colonne Etat ouvrez le menu contextuel de la colonne à l'aide du bouton gauche de la souris et sélectionnez l'état de la règle souhaité : Pour activer l'utilisation de la règle, sélectionnez la valeur Actif. Pour désactiver l'utilisation de la règle, sélectionnez la valeur Inactif. Si vous souhaitez que la règle fonctionne en mode test, sélectionnez la valeur Test. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle du lancement des applications 150 Modification des modèles de messages du Contrôle du lancement des applications Quand vous tentez de lancer une application interdite par la règle de contrôle du lancement des applications, Kaspersky Security affiche un message sur le blocage du lancement. Si vous estimez que le blocage du lancement de l'application n'a pas lieu d'être, vous pouvez cliquer sur le lien dans le message afin d'envoyer une réclamation à l'administrateur du réseau local de l'organisation. Il existe des modèles pour les notifications relatives au blocage du lancement de l'application et pour les messages de réclamation. Vous pouvez modifier les modèles de messages. ► Pour modifier le modèle de message, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle du lancement des applications. Les paramètres du module Contrôle du lancement des applications s'afficheront dans la partie droite de la fenêtre. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Modèles. La fenêtre Modèles de messages s'ouvre. 4. Exécutez une des actions suivantes : Si vous souhaitez modifier le modèle de la notification relative au blocage du lancement de l'application, choisissez l'onglet Blocage. Pour modifier le modèle de message de réclamation à l'administrateur du réseau local d'entreprise, sélectionnez l'onglet Requête. 5. Modifiez le modèle de message de blocage ou de réclamation. Pour ce faire, utilisez les boutons Par défaut et Variables. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle du lancement des applications 151 Contrôle de l'activité des applications Ce module est disponible si vous avez installé l'application Kaspersky Security sur une machine virtuelle tournant sous le système d'exploitation Windows et que vous aviez choisi le type d'installation standard. Cette section contient des informations sur le Contrôle de l'activité des applications et les instructions sur la configuration des paramètres du module. Dans cette section A propos du Contrôle de l'activité des applications .................................................................. 152 Activation et désactivation du Contrôle de l'activité des applications ....................................... 153 Répartition des applications selon les groupes de confiance ................................................... 155 Transfert d'une application vers un autre groupe de confiance................................................ 157 Utilisation des règles de Contrôle des applications.................................................................. 158 Protection des ressources du système d'exploitation et des données personnelles ................ 167 A propos du Contrôle de l'activité des applications Le module Contrôle de l'activité des applications empêche l'exécution des actions dangereuses pour le système d'exploitation, et il assure aussi le contrôle de l'accès aux ressources du système d'exploitation et aux données personnelles. Le module contrôle les applications sur la machine virtuelle protégée, y compris l'accès des applications aux ressources protégées (fichiers et dossiers, clés du registre), à l'aide des règles du contrôle des applications. Les règles de contrôle des applications représentent un ensemble de restrictions pour différentes actions des applications dans le système d'exploitation et de droits d'accès aux ressources de la machine virtuelle protégée. L'activité réseau des applications est contrôlée par le module Pare-feu (cf. section “A propos du Pare-feu” à la page 87). Au premier lancement de l'application sur la machine virtuelle protégée, le module Contrôle de l'activité des applications vérifie le niveau de danger de l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles du contrôle des applications que Kaspersky Security applique pour contrôler les applications. Pour un fonctionnement plus efficace du Contrôle de l'activité des applications, il est conseillé de participer au Kaspersky Security Network (cf. section Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Les données obtenues à l'aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales du contrôle des applications. Lors du prochain lancement de l'application, le Contrôle de l'activité des applications analyse l'intégrité de l'application. Si l'application n'a pas été modifiée, le module applique les règles de contrôle des applications existantes. En cas de modification de l'application, le Contrôle de l'activité des applications l'analyse comme s'il s'agissait de sa première exécution. Activation et désactivation du Contrôle de l'activité des applications Par défaut, le Contrôle de l'activité des applications est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Le cas échéant, vous pouvez désactiver le Contrôle de l'activité des applications. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). Contrôle de l'activité des applications 153 ► Pour activer ou désactiver Contrôle de l'activité des applications sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Protection Endpoint. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les informations sur le module Contrôle de l'activité des applications. Le menu de sélection des actions avec le module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle de l'activité des applications. L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle de l'activité des applications, sera modifiée sur l'icône . Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle de l'activité des applications. L'icône de l'état du fonctionnement du module , qui s'affiche à gauche dans la ligne Contrôle de l'activité des applications, sera modifiée sur l'icône . Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver le Contrôle de l'activité des applications depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Contrôle de l'activité des applications 154 Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Dans la partie droite de la fenêtre, exécutez une des actions suivantes : Cochez la case Activer le Contrôle de l'activité des applications pour activer le Contrôle de l'activité des applications. Décochez la case Activer le Contrôle de l'activité des applications pour désactiver le Contrôle de l'activité des applications. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Répartition des applications selon les groupes de confiance Au premier lancement de l'application sur la machine virtuelle protégée, le module Contrôle de l'activité des applications vérifie le niveau de danger de l'application et la place dans un des groupes de confiance. A la première étape de l'analyse de l'application, Kaspersky Security cherche l'enregistrement sur l'application dans la base interne des applications connues, puis envoie une demande à la base Kaspersky Security Network (s'il existe une connexion à Internet). Si l'enregistrement a été trouvé dans la base de Kaspersky Security Network, l'application se place dans le groupe de confiance enregistré dans la base de Kaspersky Security Network. Afin de placer les applications inconnues (n'étant pas présentes dans la base de Kaspersky Security Network et ne possédant pas la signature numérique d'un éditeur fiable) dans des groupes de confiance, Kaspersky Security effectue, par défaut, une analyse heuristique. Pendant l'analyse heuristique, Kaspersky Security définit le degré de menace de l'application. Contrôle de l'activité des applications 155 En fonction du degré de menace de l'application, Kaspersky Security place l'application dans un groupe de confiance approprié. Au lieu d'utiliser l'analyse heuristique, vous pouvez définir le groupe de confiance dans lequel Kaspersky Security doit mettre automatiquement les applications inconnues. Par défaut, Kaspersky Security analyse l'application pendant 30 secondes. Si à l'issue de ce temps, le degré de menace de l'application n'a pas été défini, Kaspersky Security place l'application dans le groupe de confiance Restrictions faibles et continue le processus de définition du degré de menace de l'application en arrière-plan. Ensuite, Kaspersky Security place l'application dans un groupe de confiance définitif. Vous pouvez modifier la durée consacrée à l'analyse du degré de menace des applications exécutées. Si vous êtes convaincu qu'aucune des applications exécutées sur la machine virtuelle protégée ne menace sa sécurité, vous pouvez réduire la durée d'évaluation du niveau de menace de l'application. Si, au contraire, vous installez sur la machine virtuelle protégée des applications dont vous ne pouvez pas garantir la fiabilité en matière de sécurité, il est conseillé d'augmenter la durée d'évaluation du niveau de menace des applications. Si le degré de menace de l'application est élevé, Kaspersky Security vous en avertit et vous invite à sélectionner le groupe de confiance pour y placer cette application. La notification contient les statistiques d'utilisation de cette application par les participants de Kaspersky Security Network. En vous basant sur ces statistiques et l'historique de l'apparition de l'application sur la machine virtuelle, vous pouvez prendre une décision plus réfléchie sur le groupe de confiance correspondant à cette application. ► Pour configurer la répartition des applications dans les groupes de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Si vous voulez placer automatiquement les applications avec une signature numérique dans le groupe “De confiance”, cochez la case Faire confiance aux applications dotées d'une signature numérique. Contrôle de l'activité des applications 156 4. Sélectionner le mode de répartition des applications inconnues selon les groupes de confiance : Si vous souhaitez utiliser l'analyse heuristique pour la répartition des applications inconnues dans les groupes de confiance, sélectionnez l'option Déterminer le groupe à l'aide de l'analyse heuristique et indiquez le temps à consacrer à l'analyse de l'application exécutée dans le champ Durée maximale pour déterminer le groupe. Si vous voulez placer toutes les applications inconnues dans le groupe de confiance indiqué, sélectionnez l'option Placer automatiquement dans le groupe et sélectionnez le groupe de confiance requis dans la liste déroulante. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Transfert d'une application vers un autre groupe de confiance Lors de la première exécution d'une application, Kaspersky Security place automatiquement cette application dans un groupe de confiance. En cas de nécessité, vous pouvez manuellement déplacer l'application vers un autre groupe de confiance. Les experts de Kaspersky Lab déconseillent de déplacer les applications du groupe de confiance défini automatiquement vers un autre groupe de confiance. Si nécessaire, il est plutôt conseillé de modifier les règles de contrôle de l'application en question (cf. section “Modification des règles de contrôle de l'application” à la page 161). ► Pour déplacer une application vers un groupe de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Applications. La fenêtre Applications s'ouvre. Contrôle de l'activité des applications 157 4. Sélectionnez l'onglet Règles de contrôle des applications. 5. Sélectionnez l'application requise dans la liste des applications. 6. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel de l'application. Dans le menu contextuel de l'application, choisissez l'option Déplacer dans le groupe <nom du groupe>. Ouvrez le menu contextuel à l'aide des liens de confiance / Restrictions faibles / Restrictions élevées / Douteuses dans l'angle inférieur gauche de l'onglet Règles de contrôle des applications. Sélectionnez le groupe de confiance requis dans le menu contextuel. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Utilisation des règles du Contrôle des applications Par défaut, le contrôle de l'application est régi par les règles de contrôle des applications définies pour le groupe de confiance dans lequel Kaspersky Security a placé l'application lors de son premier lancement. En cas de nécessité, vous pouvez modifier les règles de contrôle des applications pour tout le groupe de confiance, pour une application spécifique ou pour un groupe d'applications faisant partie du groupe de confiance. Les règles de contrôle des applications définies pour une application spécifique ou pour un groupe d'applications faisant partie du groupe de confiance ont une priorité plus élevée que les règles de contrôle des applications définies pour le groupe de confiance. Cela veut dire que si les paramètres des règles de contrôle des applications définis pour une application spécifique ou un groupe d'applications faisant partie du groupe de confiance sont différents des paramètres des règles de contrôle des applications définies pour le groupe de confiance, le Contrôle de l'activité des applications analyse l'application ou le groupe d'applications faisant partie du groupe de confiance conformément aux règles de contrôle des applications définies pour l'application ou le groupe d'applications. Contrôle de l'activité des applications 158 Dans cette section Modification des règles de contrôle des groupes de confiance et des règles de contrôle des groupes d'applications............................................................................................................. 159 Modification des règles de contrôle de l'application ................................................................. 161 Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network ................................................... 163 Désactivation de l'héritage des restrictions du processus parent ............................................. 164 Exclusion de certaines actions de l'application des règles de contrôle de l'application ............ 165 Configuration des paramètres de stockage des règles de contrôle des applications non utilisées ............................................................................................................................ 166 Modification des règles de contrôle des groupes de confiance et des règles de contrôle des groupes d'applications Par défaut, les règles optimales de contrôle des applications ont été créées pour différents groupes de confiance. Les paramètres des règles de contrôle de groupes d'applications qui font partie du groupe de confiance héritent les valeurs des paramètres des règles de contrôle de groupes de confiance. Vous pouvez modifier les règles de contrôle de groupes de confiance préinstallées et les règles de contrôle de groupes d'applications. ► Pour modifier les règles de contrôle du groupe de confiance ou les règles de contrôle du groupe d'applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. Contrôle de l'activité des applications 159 3. Cliquez sur le bouton Applications. La fenêtre Applications s'ouvre. 4. Sélectionnez l'onglet Règles de contrôle des applications. 5. Sélectionnez dans la liste des applications le groupe de confiance ou le groupe d'applications requis. 6. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du groupe de confiance ou du groupe d'applications, puis sélectionnez l'option Règles pour le groupe. La fenêtre Règles de contrôle du groupe d'applications s'ouvre. 7. Exécutez une des actions suivantes : Sélectionnez l'onglet Fichiers et base de registre pour modifier les règles de contrôle du groupe de confiance et les règles de contrôle du groupe d'applications qui régissent les privilèges du groupe de confiance ou du groupe d'applications relatives aux opérations avec le registre du système d'exploitation, les fichiers utilisateur et les paramètres d'applications. Sélectionnez l'onglet Privilèges pour modifier les règles de contrôle du groupe de confiance ou les règles de contrôle du groupe d'applications qui régissent les Privilèges du groupe de confiance ou du groupe d'applications relatifs à l'accès aux processus et aux objets du système d'exploitation. 8. Pour la ressource requise, cliquez-droit dans la colonne de l'action correspondante pour ouvrir le menu contextuel. 9. Sélectionnez l'option souhaitée dans le menu contextuel. Hériter. Autoriser. Interdire. Consigner dans le rapport. Contrôle de l'activité des applications 160 Si vous modifiez les règles de contrôle du groupe de confiance, l'option Hériter est inaccessible. 10. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle du groupe d'applications. 11. Cliquez sur le bouton OK dans la fenêtre Applications. 12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification des règles de contrôle de l'application Par défaut, les paramètres des règles de contrôle des applications qui font partie du groupe d'application ou de groupe de confiance héritent les valeurs des paramètres des règles de contrôle du groupe de confiance. Vous pouvez modifier les paramètres des règles de contrôle des applications. ► Pour modifier une règle du contrôle de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Applications. La fenêtre Applications s'ouvre. 4. Sélectionnez l'onglet Règles de contrôle des applications. 5. Sélectionnez l'application requise dans la liste des applications. 6. Exécutez une des actions suivantes : Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application, puis sélectionnez l'option Règles pour l'application. Contrôle de l'activité des applications 161 Cliquez sur le bouton Avancé dans le coin inférieur droit de l'onglet Règles de contrôle des applications. La fenêtre Règles de contrôle de l'application s'ouvre. 7. Exécutez une des actions suivantes : Sélectionnez l'onglet Fichiers et base de registre pour modifier les règles de contrôle de l'application qui régissent les Privilèges de l'application relatifs aux opérations avec le registre du système d'exploitation, les fichiers utilisateur et les paramètres d'applications. Sélectionnez l'onglet Privilèges pour modifier les règles de contrôle de l'application qui régissent les Privilèges de l'application relatifs à l'accès aux processus et à d'autres objets du système d'exploitation. 8. Pour la ressource requise, cliquez-droit dans la colonne de l'action correspondante pour ouvrir le menu contextuel. 9. Sélectionnez l'option souhaitée dans le menu contextuel. Hériter. Autoriser. Interdire. Consigner dans le rapport. 10. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application. 11. Cliquez sur le bouton OK dans la fenêtre Applications. 12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle de l'activité des applications 162 Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network Par défaut, les règles du contrôle des applications téléchargées depuis la base de Kaspersky Security Network sont appliquées pour les applications détectées dans cette base. Si l'application ne figurait pas dans la base de Kaspersky Security Network au moment de la première exécution de l'application, mais que les informations la concernant ont été ajoutées par la suite à la base de Kaspersky Security Network, Kaspersky Security met à jour automatiquement par défaut les règles de contrôle de cette application. Vous pouvez désactiver le téléchargement des règles de contrôle des applications depuis les bases de Kaspersky Security Network et la mise à jour automatique des règles de contrôle pour les applications jusqu'alors inconnues. ► Pour désactiver le téléchargement et la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Décochez la case Actualiser les règles de contrôle des applications inconnues depuis la base KSN. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle de l'activité des applications 163 Désactivation de l'héritage des restrictions du processus parent L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des processus parent et fils. Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle de l'activité des applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale sont appliqués à l'activité de l'application. Priorité des privilèges d'accès : 1. Autoriser. Ce droit d'accès a une priorité élevée. 2. Interdire. Ce privilège d'accès a une priorité faible. Ce mécanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges. Si l'activité de l'application est bloquée en raison de privilèges insuffisants au niveau d'un des processus parents, vous pouvez modifier ces privilèges (cf. section “Modification des règles de contrôle de l'application” à la page 161) ou désactiver l'héritage des restrictions du processus parent. ► Pour désactiver l'héritage des restrictions du processus parent, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Applications. La fenêtre Applications s'ouvre. Contrôle de l'activité des applications 164 4. Sélectionnez l'onglet Règles de contrôle des applications. 5. Sélectionnez l'application requise dans la liste des applications. 6. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application, puis sélectionnez l'option Règles pour l'application. La fenêtre Règles de contrôle de l'application s'ouvre. 7. Sélectionnez l'onglet Exclusions. 8. Cochez la case Ne pas hériter des restrictions du processus parent (application). 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application. 10. Cliquez sur le bouton OK dans la fenêtre Applications. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Exclusion de certaines actions de l'application des règles de contrôle de l'application ► Pour exclure certaines actions des applications des règles du contrôle des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Applications. La fenêtre Applications s'ouvre. 4. Sélectionnez l'onglet Règles de contrôle des applications. Contrôle de l'activité des applications 165 5. Sélectionnez l'application requise dans la liste des applications. 6. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application, puis sélectionnez l'option Règles pour l'application. La fenêtre Règles de contrôle de l'application s'ouvre. 7. Sélectionnez l'onglet Exclusions. 8. Cochez les cases en regard des actions de l'application à ne pas contrôler : Ne pas analyser les fichiers ouverts. Ne pas surveiller l'activité de l'application. Ne pas hériter des restrictions du processus parent (application). Ne pas surveiller l'activité des applications enfants. Autoriser l'interaction avec l'interface de l'application. Ne pas analyser le trafic réseau. 9. Cliquez sur le bouton OK dans la fenêtre Règles de contrôle de l'application. 10. Cliquez sur le bouton OK dans la fenêtre Applications. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration des paramètres de stockage des règles de contrôle des applications non utilisées Les règles du contrôle des applications qui n'ont pas été utilisées depuis 60 jours sont supprimées automatiquement par défaut. Vous pouvez modifier la durée de stockage des règles du contrôle des applications non utilisées ou désactiver la suppression automatique. Contrôle de l'activité des applications 166 ► Pour configurer les paramètres de stockage des règles du contrôle des applications non utilisées, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Cochez la case Supprimer les règles de contrôle des applications qui n'ont plus été lancées depuis et indiquez le nombre de jours requis si vous voulez que Kaspersky Security supprime les règles du contrôle des applications non utilisées. Décochez la case Supprimer les règles de contrôle des applications qui n'ont plus été lancées depuis pour désactiver la suppression automatique des règles du contrôle des applications non utilisées. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection des ressources du système d'exploitation et des données personnelles Le module Contrôle de l'activité des applications gère les privilèges des applications relatifs aux opérations sur différentes catégories de ressources du système d'exploitation et de données personnelles. Les experts de Kaspersky Lab ont sélectionné des catégories de ressources à protéger. Vous ne pouvez pas modifier ou supprimer les catégories préinstallées de ressources à protéger et des ressources protégées connexes. Contrôle de l'activité des applications 167 Vous pouvez exécuter les opérations suivantes : ajouter une nouvelle catégorie de ressources protégées ; ajouter une nouvelle ressource protégée ; désactiver la protection de la ressource. Dans cette section Ajout de la catégorie de ressources protégées........................................................................ 168 Ajout de la ressource protégée................................................................................................ 169 Désactivation de la protection de la ressource ........................................................................ 170 Ajout de la catégorie de ressources protégées ► Pour ajouter une catégorie des ressources protégées, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Ressources. La fenêtre Applications s'ouvre. 4. Sélectionnez l'onglet Ressources protégées. 5. Sélectionnez dans la partie gauche de l'onglet Ressources protégées la section ou la catégorie des ressources protégées dans laquelle vous souhaitez ajouter une nouvelle catégorie des ressources protégées. Contrôle de l'activité des applications 168 6. Cliquez-gauche dans la partie supérieure gauche de l'onglet Ressources protégées afin d'ouvrir le menu contextuel du bouton Ajouter. 7. Sélectionnez Catégorie dans le menu contextuel. La fenêtre Catégorie des ressources protégées s'ouvre. 8. Indiquer le nom de la nouvelle catégorie de ressources protégées. 9. Cliquez sur le bouton OK. Un élément nouveau apparaît dans la liste des catégories des ressources protégées. 10. Cliquez sur le bouton OK dans la fenêtre Applications. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Ajout de la ressource protégée ► Pour ajouter une ressource protégée, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Ressources. La fenêtre Applications s'ouvre. 4. Sélectionnez l'onglet Ressources protégées. 5. Sélectionnez dans la partie gauche de l'onglet Ressources protégées la catégorie des ressources protégées à laquelle vous souhaitez ajouter une nouvelle ressource protégée. 6. Cliquez-gauche dans la partie supérieure gauche de l'onglet Ressources protégées afin d'ouvrir le menu contextuel du bouton Ajouter. Contrôle de l'activité des applications 169 7. Dans le menu contextuel, sélectionnez le type de ressource que vous souhaitez ajouter : Fichier ou dossier. Clé de registre. La fenêtre Ressource protégée s'ouvre. 8. Dans le champ Nom, saisissez le nom pour l'application sélectionnée. 9. Cliquez sur le bouton Parcourir. 10. Définissez dans la fenêtre qui s'ouvre les paramètres requis en fonction du type de la ressource protégée ajoutée et cliquez sur OK. 11. Dans la fenêtre Ressource protégée, cliquez sur OK. Sous l'onglet Ressources protégées un élément nouveau apparaît dans la liste des ressources protégées. 12. Cliquez sur le bouton OK dans la fenêtre Applications. 13. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Désactivation de la protection de la ressource ► Pour désactiver la protection de la ressource, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle de l'activité des applications. Les paramètres du module Contrôle de l'activité des applications s'afficheront dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Ressources.0 La fenêtre Applications s'ouvre. Contrôle de l'activité des applications 170 4. Sélectionnez l'onglet Ressources protégées. 5. Exécutez une des actions suivantes : Sélectionnez la ressource dans la liste des ressources protégées de la partie gauche de l'onglet dont vous souhaitez désactiver la protection et décochez la case en regarde de son nom. Ajouter la ressource à la liste des exclusions de la protection du module Contrôle de l'activité des applications. Pour ce faire, procédez comme suit : a. Dans la partie supérieure droite de l'onglet Ressources protégées cliquez sur le bouton Exclusions. b. Cliquez-gauche dans la fenêtre Exclusions qui s'ouvre afin d'ouvrir le menu contextuel du bouton Ajouter. c. Dans le menu contextuel, sélectionnez le type de ressource que vous souhaitez ajouter à la liste des exclusions de la protection du module Contrôle de l'activité des applications : Fichier ou dossier ou Clé de registre. La fenêtre Ressource protégée s'ouvre. d. Dans le champ Nom, saisissez le nom pour l'application sélectionnée. e. Cliquez sur le bouton Parcourir. f. Définissez dans la fenêtre qui s'ouvre les paramètres requis en fonction du type de la ressource protégée que vous souhaitez ajouter à la liste des exclusions de la protection du module Contrôle de l'activité des applications. g. Cliquez sur le bouton OK. h. Cliquez sur le bouton OK dans la fenêtre Ressource protégée. Dans la liste des ressources exclues de la protection du module Contrôle de l'activité des applications, un élément nouveau apparaît. i. Cliquez sur le bouton OK dans la fenêtre Exclusions. 6. Cliquez sur le bouton OK dans la fenêtre Applications. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle de l'activité des applications 171 Contrôle des périphériques Ce module est disponible si vous avez installé l'application Kaspersky Security sur une machine virtuelle tournant sous le système d'exploitation Windows et que vous aviez choisi le type d'installation standard. Cette section contient des informations sur le Contrôle des périphériques et les instructions sur la configuration du module. Dans cette section A propos du Contrôle des périphériques ................................................................................. 173 Activation et désactivation du Contrôle des périphériques....................................................... 173 A propos des règles d'accès aux périphériques et aux bus de connexion ............................... 175 A propos des périphériques de confiance ............................................................................... 176 Décisions types sur l'accès aux périphériques ........................................................................ 176 Modification d'une règle d'accès aux périphériques ................................................................. 179 Modification de la règle d'accès au bus de connexion ............................................................. 181 Actions avec les périphériques de confiance ........................................................................... 181 Modification des modèles de messages du Contrôle des périphériques.................................. 185 Obtention de l'accès au périphérique bloqué ........................................................................... 186 A propos du contrôle des périphériques Le Contrôle des périphériques garantit la sécurité des données confidentielles en limitant l'accès utilisateur aux périphériques installés ou connectés à la machine virtuelle protégée : périphériques de stockage de données (disques durs, disques amovibles, CD/DVD) ; périphériques réseau (modems, carte de réseau externe) ; périphériques d'impression (imprimantes) ; bus de connexion (ci-après, bus) : interfaces qui permettent de connecter les périphériques à la machine virtuelle protégée (USB, FireWire, etc.). Le contrôle des périphériques gère l'accès utilisateur aux périphériques à l'aide des règles d'accès aux périphériques (ci-après, règles d'accès) (cf. rubrique “A propos des règles d'accès aux périphériques et aux bus de connexion” à la page 175) et des règles d'accès aux bus de connexion (ci-après, règles d'accès aux bus). Par défaut, l'accès à tous les types de périphériques et bus de connexion est autorisé pour tous les utilisateurs et à tout moment. L'inscription dans les rapports de l'application des tentatives d'accès aux périphériques et bus de connexion refusées est aussi activée. Activation et désactivation du Contrôle des périphériques Le Contrôle des périphériques est activé par défaut. Le cas échéant, vous pouvez activer le Contrôle des périphériques. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). Contrôle des périphériques 173 ► Pour activer ou désactiver le Contrôle des périphériques, sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Protection Endpoint. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les informations sur le module Contrôle des périphériques. Le menu de sélection des actions avec le module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle des périphériques. Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle des périphériques. Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver le Contrôle des périphériques depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. Contrôle des périphériques 174 Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Exécutez une des actions suivantes : Cochez la case Activer le Contrôle des périphériques pour activer le Contrôle des périphériques. Décochez la case Activer le Contrôle des périphériques pour désactiver le Contrôle des périphériques. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. A propos des règles d'accès aux périphériques et aux bus de connexion La règle d'accès aux périphériques est un ensemble des paramètres qui définit les fonctions suivantes du module Contrôle des périphériques : L'autorisation aux utilisateurs et/ou aux groupes d'utilisateurs sélectionnés d'accéder les types des périphériques pour les périodes définies. Vous pouvez sélectionner les utilisateurs et/ou les groupes d'utilisateurs et leur créer une programmation de l'accès aux périphériques. Définition de privilèges de lecture du contenu des périphériques de mémoire. Définition de privilèges de modification du contenu des périphériques de mémoire. Par défaut, pour tous les types de périphériques de la classification du module Contrôle des périphériques sont créées les règles d'accès qui autorisent l'accès libre aux périphériques à tous les utilisateurs à tout moment si l'accès aux bus de connexion pour les types appropriés de périphériques est autorisé. Contrôle des périphériques 175 La règle d'accès au bus de connexion représente une extension ou une interdiction d'accès au bus de connexion. Par défaut, les règles qui autorisent l'accès à tous les bus ont été créées pour les bus de connexion de la classification du module Contrôle des périphériques. Vous ne pouvez pas créer et supprimer les règles d'accès aux périphériques et les règles d'accès aux bus de connexion, mais vous pouvez les modifier. A propos des périphériques de confiance Les Périphériques de confiance sont les périphériques que les utilisateurs définis dans les paramètres du périphérique de confiance peuvent accéder librement à tout moment. Si le périphérique est ajouté à la liste des périphériques de confiance et une règle d'accès qui interdit ou limite l'accès est créée pour ce type de périphérique, lors de la prise de la décision sur l'accès au périphérique la présence du périphérique sur la liste des périphériques de confiance a une priorité plus élevée que la règle d'accès. Décisions types sur l'accès aux périphériques Kaspersky Security décide d'autoriser ou non l'accès à un périphérique une fois que vous avez connecté ce périphérique à la machine virtuelle protégée. Contrôle des périphériques 176 Tableau 2. Etapes intermédiaires avant la prise de décision Décision sur sur l'accès au périphérique l'accès au périphérique Vérification Vérification Vérification de de la présence de l'accès au l'accès au bus du périphérique périphérique sur la base de dans la liste des sur la base la règle d'acpériphériques de la règle cès au bus de confiance d'accès Conditions d'origine Le périphérique ne Ne figure pas sur Règle figure Décisions types sur l'accès aux périphériques d'accès Ignoré Accès autorisé dans la liste des périphé- inexistante pas le classement du riques de con- module Contrôle des fiance. périphériques. Le périphérique Figure sur la liste Ignoré est un périphérique des de confiance. Ignoré Accès autorisé Ignoré Accès autorisé dépend Accès autorisé Accès autorisé dépend Accès interdit. Accès interdit. périphériques de confiance. L'accès au périphé- Ne figure pas sur la Accès autorisé rique est autorisé. liste des périphériques de confiance. Accès au périphé- Ne figure pas sur la Accès rique dépend du bus. liste des périphé- du bus. riques de confiance. Accès au périphé- Ne figure pas sur la Accès rique dépend du bus. liste des périphé- du bus. riques de confiance. L'accès au périphé- Ne figure pas sur la Accès autorisé Règle d'accès au Accès autorisé rique bus inexistante. est autorisé. liste des périphé- Règle d'accès au bus riques de confiance. absente. Contrôle des périphériques 177 Etapes intermédiaires avant la prise de décision Décision sur sur l'accès au périphérique l'accès au périphérique Vérification Vérification Vérification de de la présence de l'accès au l'accès au bus du périphérique périphérique sur la base de dans la liste des sur la base la règle d'acpériphériques de la règle cès au bus de confiance d'accès Conditions d'origine Accès au périphé- Ne figure pas sur la Accès interdit. Ignoré Accès interdit. liste des périphé- rique interdit. riques de confiance. Règle d'accès au pé- Ne figure pas sur la Règle riphérique d'accès d'accès Règle d'accès au Accès autorisé et règle liste des périphé- inexistante au bus inexistante. bus riques de confiance. inexistantes. Règle d'accès au pé- Ne figure pas sur la Règle riphérique absente. d'accès Accès autorisé Accès autorisé liste des périphé- inexistante riques de confiance. Règle d'accès au pé- Ne figure pas sur la Règle riphérique absente. d'accès Accès interdit. Accès interdit. liste des périphé- inexistante riques de confiance. Vous pouvez modifier la règle d'accès au périphérique après sa connexion. Si le périphérique a été connecté et la règle d'accès a autorisé l'accès au périphérique, mais que vous avez ensuite modifié la règle d'accès pour interdire l'accès au périphérique, toute tentative d'accès au périphérique pour une opération de fichiers (consultation de l'arborescence des catalogues, lecture, enregistrement) sera d'ores et déjà bloquée par Kaspersky Security. Le blocage du périphérique sans système de fichiers aura lieu uniquement lors de la connexion suivante du périphérique. Contrôle des périphériques 178 Modification d'une règle d'accès aux périphériques ► Pour modifier le privilège d'accès aux périphériques, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez l'onglet Types de périphériques. Sous l'onglet Types de périphériques se trouvent les règles d'accès pour tous les périphériques qui figurent dans le classement du module Contrôle des périphériques. 4. Sélectionnez la règle d'accès que vous souhaitez modifier. 5. Cliquez sur le bouton Modifier. Le bouton est accessible uniquement pour les types de périphériques avec un système de fichiers. La fenêtre Configuration de la règle d'accès aux périphériques s'ouvre. Par défaut, la règle d'accès aux périphériques autorise un accès libre au type de périphériques à tout moment pour tous les utilisateurs. Cette règle d'accès dans la liste Utilisateurs et/ou groupes d'utilisateurs contient le groupe Tous et contient dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès la planification de l'accès aux périphériques tout le temps avec des privilèges définis pour toutes les opérations possibles avec les périphériques. 6. Modifiez les paramètres de la règle d'accès aux périphériques : a. Pour modifier la liste Utilisateurs et/ou groupes d'utilisateurs, utilisez les boutons Ajouter, Modifier, Supprimer. b. Pour modifier la liste de programmations d'accès aux périphériques, utilisez les boutons Créer, Modifier, Copier, Supprimer dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès. Contrôle des périphériques 179 c. Sélectionnez l'utilisateur et/ou le groupe d'utilisateurs dans la liste Utilisateurs et/ou groupes d'utilisateurs. d. Dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès, configurez la programmation de l'accès aux périphériques pour l'utilisateur et/ou le groupe sélectionné d'utilisateurs. Pour ce faire, cochez les cases à côté des noms des programmations de l'accès aux périphériques que vous souhaitez utiliser dans la règle modifiable d'accès aux périphériques. e. Pour chaque programmation de l'accès aux périphériques utilisée pour l'utilisateur ou le groupe d'utilisateurs sélectionnés, définissez les opérations autorisées lors de l'utilisation des périphériques. Pour ce faire, dans le tableau Privilèges du groupe d'utilisateurs sélectionné en fonction des planifications d'accès cochez les cases dans les colonnes avec les noms des opérations requises. f. Répétez les étapes c à e pour les autres éléments de la liste Utilisateurs et/ou groupes d'utilisateurs. g. Cliquez sur le bouton OK. Une fois que vous avez modifié les valeurs d'origine des paramètres de la règle d'accès aux périphériques, le paramètre d'accès au type de périphérique prend la valeur Limiter à l'aide de règles. 7. En cas de nécessité, vous pouvez modifier la valeur du paramètre d'accès dans l'onglet Types de périphériques de la fenêtre de configuration du module Contrôle des périphériques : si vous souhaitez autoriser l'accès à un type de périphérique, cliquez sur le bouton gauche de la souris dans la colonne Accès pour ouvrir le menu contextuel et choisissez l'option Autoriser ; si vous souhaitez interdire l'accès à un type de périphérique, cliquez sur le bouton gauche de la souris dans la colonne Accès pour ouvrir le menu contextuel et choisissez l'option Interdire. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle des périphériques 180 Modification de la règle d'accès au bus de connexion ► Pour modifier la règle d'accès au bus de connexion, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez l'onglet Bus de connexion. Sous l'onglet Bus de connexion se trouvent les règles d'accès pour tous les bus de connexion qui existent dans la classification du module Contrôle des périphériques. 4. Sélectionnez la règle d'accès au bus que vous souhaitez modifier. 5. Modifiez la valeur du paramètre d'accès : si vous souhaitez autoriser l'accès à un bus de connexion, cliquez dans la colonne Accès pour ouvrir le menu contextuel et sélectionnez l'option Autoriser ; si vous souhaitez interdire l'accès à un bus de connexion, cliquez dans la colonne Accès pour ouvrir le menu contextuel et sélectionnez l'option Interdire. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Actions avec les périphériques de confiance Les actions suivantes peuvent être exécutées sur les périphériques de confiance : ajout du périphérique à la liste des périphériques de confiance ; modification de l'utilisateur et/ou groupe d'utilisateurs qui ont l'accès au périphérique de confiance ; suppression du périphérique de la liste des périphériques de confiance. Contrôle des périphériques 181 Dans cette section Ajout du périphérique à la liste des périphériques de confiance .............................................. 182 Modification du paramètre Utilisateurs du périphérique de confiance ...................................... 183 Suppression du périphérique de la liste des périphériques de confiance................................. 184 Ajout du périphérique à la liste des périphériques de confiance Par défaut, si le périphérique est ajouté à la liste des périphériques de confiance, tous les utilisateurs (groupe d'utilisateurs Tous) sont autorisés à y accéder. ► Pour ajouter un périphérique à la liste des périphériques de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez l'onglet Périph. De confiance. 4. Cliquez sur le bouton Sélectionner. La fenêtre Sélection des périphériques de confiance s'ouvre. 5. Cochez la case en regard du nom du périphérique que vous souhaitez ajouter à la liste des périphériques de confiance. La liste des périphériques dans la colonne Périphériques dépend de la valeur sélectionnée dans la liste déroulante Afficher les périphériques connectés. 6. Cliquez sur le bouton Sélectionner. La fenêtre de Microsoft Windows Sélectionnez utilisateurs ou groupes s'ouvre. Contrôle des périphériques 182 7. Indiquez les utilisateurs et/ou groupes d'utilisateurs pour lesquels Kaspersky Security doit considérer les périphériques sélectionnés comme périphériques de confiance. Les noms des utilisateurs et/ou des groupes d'utilisateurs, définis dans la fenêtre de Microsoft Windows Sélectionnez utilisateurs ou groupes s'affichent dans le champ Autoriser les utilisateurs et/ou groupes d'utilisateurs. 8. Cliquez sur le bouton OK dans la fenêtre Sélection des périphériques de confiance. La ligne des paramètres du périphérique de confiance ajouté s'affichera dans le tableau sous l'onglet Périph. De confiance de la fenêtre des paramètres du module Contrôle des périphériques. 9. Répétez les étapes 4 à 8 pour chacun des périphériques que vous souhaitez ajouter à la liste des périphériques de confiance pour des utilisateurs et/ou des groupes d'utilisateurs spécifiques. 10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification du paramètre Utilisateurs du périphérique de confiance Par défaut, si le périphérique est ajouté à la liste des périphériques de confiance, tous les utilisateurs (groupe d'utilisateurs Tous) sont autorisés à y accéder. Vous pouvez modifier le paramètre Utilisateurs du périphérique de confiance. ► Pour modifier le paramètre Utilisateurs du périphérique de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez l'onglet Périph. De confiance. Contrôle des périphériques 183 4. Dans la liste des périphériques de confiance, sélectionnez celui dont vous souhaitez modifier les paramètres. 5. Cliquez sur le bouton Modifier. La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre. 6. Modifier la liste des utilisateurs et/ou des groupes d'utilisateurs pour lesquels ce périphérique est un périphérique de confiance. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Suppression du périphérique de la liste des périphériques de confiance ► Pour supprimer le périphérique de la liste des périphériques de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. 3. Dans la partie droite de la fenêtre, sélectionnez l'onglet Périph. De confiance. 4. Sélectionnez le périphérique que vous souhaitez supprimer de la liste des périphériques de confiance. 5. Cliquez sur le bouton Supprimer. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. La décision sur l'accès au périphérique que vous avez supprimé de la liste des périphériques de confiance est prise par Kaspersky Security sur la base des règles d'accès aux périphériques et sur la base des règles d'accès aux bus de connexion. Contrôle des périphériques 184 Modification des modèles de messages du Contrôle des périphériques Quand vous tentez de vous adresser au périphérique bloqué, Kaspersky Security affiche le message sur le blocage d'accès au périphérique ou sur l'interdiction de l'opération sur le contenu du périphérique. Si vous estimez que le blocage d'accès au périphérique ou l'interdiction de l'opération sur le contenu du périphérique sont intervenus par erreur, vous pouvez cliquer sur le lien dans le message de blocage pour envoyer une réclamation à l'administrateur du réseau local d'entreprise. Il existe des modèles spécifiques de message de blocage d'accès au périphérique et de message d'interdiction de l'opération avec le contenu du périphérique. Vous pouvez modifier les modèles de messages. ► Pour modifier le modèle de message du Contrôle des périphériques, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle des périphériques. Les paramètres du module Contrôle des périphériques s'afficheront dans la partie droite de la fenêtre. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Modèles. La fenêtre Modèles de messages s'ouvre. 4. Exécutez une des actions suivantes : Pour modifier le modèle de message de blocage d'accès au périphérique ou d'interdiction de l'opération avec le contenu du périphérique, sélectionnez l'onglet Blocage. Pour modifier le modèle de message de réclamation à l'administrateur du réseau local d'entreprise, sélectionnez l'onglet Requête. Contrôle des périphériques 185 5. Modifiez le modèle de message de blocage ou de réclamation. Pour ce faire, utilisez les boutons Par défaut et Variables. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Obtention de l'accès au périphérique bloqué Vous pouvez accéder au périphérique bloqué. Pour ce faire, il faut envoyer la demande depuis la fenêtre de configuration du module Contrôle des périphériques ou en passant par le lien dans le message de blocage de périphérique. Les fonctions de Kaspersky Security pour recevoir l'accès temporaire au périphérique sont disponibles uniquement dans le cas où Kaspersky Security fonctionne sous une stratégie de Kaspersky Security Center et que cette fonctionnalité a été activée dans les paramètres de la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). ► Pour accéder au périphérique bloqué depuis la fenêtre de configuration du module Contrôle des périphériques, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Protection Endpoint. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les informations sur le module Contrôle des périphériques. Le menu de sélection des actions avec le module. 5. Choisissez l'option Accès au périphérique dans le menu. La fenêtre Demande d'accès au périphérique s'ouvre. Contrôle des périphériques 186 6. Sélectionnez dans la liste des périphériques connectés celui auquel vous souhaitez accéder. 7. Cliquez sur le bouton Recevoir la clé d'accès. La fenêtre Obtenir la clé d'accès au périphérique s'ouvre. 8. Indiquez dans le champ Durée de l'accès la durée pendant laquelle vous souhaitez avoir accès au périphérique. 9. Cliquez sur le bouton Enregistrer. Une fenêtre standard Microsoft Windows intitulée Enregistrement de la clé d'accès s'ouvre. 10. Sélectionnez le dossier dans lequel vous souhaitez enregistrer le fichier contenant la clé d'accès au périphérique, puis cliquez sur Enregistrer. 11. Transmettez le fichier contenant la clé d'accès au périphérique à l'administrateur du réseau local de l'organisation. 12. Il vous remettra le code d'accès au périphérique. 13. Dans la fenêtre Demande d'accès au périphérique, cliquez sur le bouton Activer le code d'accès. La fenêtre standard Microsoft Windows Chargement du code d'accès s'ouvre. 14. Sélectionnez le fichier contenant le code d'accès au périphérique remis par l'administrateur du réseau local, puis cliquez sur Ouvrir. La fenêtre Activation du code d'accès au périphérique qui fournit des informations sur l'accès octroyé s'ouvre. 15. Dans la fenêtre Activation du code d'accès au périphérique, cliquez sur OK. Contrôle des périphériques 187 ► Pour accéder au périphérique bloqué via le lien dans le message de blocage de l'appareil, procédez comme suit : 1. Depuis la fenêtre de message de blocage du périphérique ou du bus de connexion, cliquez sur le lien Demander l'accès. La fenêtre Obtenir la clé d'accès au périphérique s'ouvre. 2. Indiquez dans le champ Durée de l'accès la durée pendant laquelle vous souhaitez avoir accès au périphérique. 3. Cliquez sur le bouton Enregistrer. Une fenêtre standard Microsoft Windows intitulée Enregistrement de la clé d'accès s'ouvre. 4. Sélectionnez le dossier dans lequel vous souhaitez enregistrer le fichier contenant la clé d'accès au périphérique, puis cliquez sur Enregistrer. 5. Transmettez le fichier contenant la clé d'accès au périphérique à l'administrateur du réseau local de l'organisation. 6. Il vous remettra le code d'accès au périphérique. 7. Dans la fenêtre Demande d'accès au périphérique, cliquez sur le bouton Activer le code d'accès. La fenêtre standard Microsoft Windows Chargement du code d'accès s'ouvre. 8. Sélectionnez le fichier contenant le code d'accès au périphérique remis par l'administrateur du réseau local, puis cliquez sur Ouvrir. La fenêtre Activation du code d'accès au périphérique qui fournit des informations sur l'accès octroyé s'ouvre. 9. Dans la fenêtre Activation du code d'accès au périphérique, cliquez sur OK. La durée d'accès au périphérique octroyée peut varier de celle que vous avez demandée. L'accès au périphérique est octroyé pour une durée que l'administrateur du réseau local indique lors de la création du code d'accès au périphérique. Contrôle des périphériques 188 Contrôle Internet Ce module est disponible si vous avez installé l'application Kaspersky Security sur une machine virtuelle tournant sous le système d'exploitation Windows et que vous aviez choisi le type d'installation standard. Cette section contient des informations sur le Contrôle Internet et les instructions sur la configuration du module. Dans cette section À propos du Contrôle Internet ................................................................................................. 189 Activation et désactivation du Contrôle Internet ....................................................................... 190 A propos des règles d'accès aux ressources Web .................................................................. 192 Actions avec les règles d'accès aux sites Internet ................................................................... 193 A propos des messages du Contrôle Internet.......................................................................... 207 Modification des modèles de messages du Contrôle Internet .................................................. 208 À propos du Contrôle Internet Le module Contrôle Internet permet de contrôler l'activité utilisateur du réseau local d'entreprise : limiter ou autoriser l'accès aux ressources Web. Une ressource Web désigne aussi bien une page Internet individuelle ou plusieurs pages ainsi qu'un site Internet ou plusieurs sites regroupés selon des traits communs. Le Contrôle Internet offre les possibilités suivantes : Economie du trafic. Pour contrôler le trafic le module offre la possibilité de limiter ou interdire le téléchargement des fichiers multimédia et de limiter ou interdire l'accès aux sites Internet sans rapport avec l'activité professionnelle. Délimitation de l'accès selon les catégories de contenu des ressources Web. Pour minimiser le trafic et les pertes éventuelles dues à l'abus d'accès, vous pouvez limiter ou interdire l'accès aux ressources Web de catégories spécifiques (par exemple, interdire l'accès aux ressources Web appartenant à la catégorie “Médias d'actualités”). Pour plus d'informations sur les catégories de contenu, consultez la Base de connaissances (http://support.kaspersky.com/fr/13175). Une gestion centralisée d'accès aux ressources Web. Dans le cadre de l'utilisation de Kaspersky Security Center, il est possible de configurer l'accès aux ressources Web tant pour des individus que pour des groupes. Toutes les restrictions et les interdictions d'accès aux sites Internet sont effectuées sous forme de règles d'accès aux sites Internet (cf. section “ a propos des règles d'accès aux ressources Web” à la page 192). Activation et désactivation du Contrôle Internet Le Filtrage du contenu est activé par défaut. Vous pouvez désactiver le Filtrage du contenu le cas échéant. Vous pouvez activer et désactiver le module de deux manières : sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23) ; à partir de la fenêtre de configuration de l'application (cf. section “Fenêtre de configuration des paramètres de l'application” à la page 25). Contrôle Internet 190 ► Pour activer ou désactiver le Contrôle Internet, sous l'onglet Statut de la protection de la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Protection Endpoint. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les informations sur le module Contrôle Internet. Le menu de sélection des actions avec le module. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Activer si vous voulez activer le Contrôle Internet. Sélectionnez dans le menu l'option Désactiver si vous voulez désactiver le Contrôle Internet. Si l'option du menu n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. ► Pour activer ou désactiver le Contrôle Internet depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. Si les paramètres du module ne sont pas accessibles, cela signifie que vous ne pouvez pas activer ou désactiver ce module car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Contrôle Internet 191 3. Exécutez une des actions suivantes : Cochez la case Activer le Contrôle Internet pour activer le Contrôle Internet. Décochez la case Activer le Contrôle Internet pour désactiver le Contrôle Internet. Si le Contrôle Internet est désactivé, Kaspersky Security ne contrôle pas l'accès aux ressources Web. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. A propos des règles d'accès aux ressources Web La règle d'accès aux ressources Web est un ensemble de filtres et d'actions que Kaspersky Security exécute lorsque les utilisateurs consultent les ressources Web définies dans la règle à l'heure planifiée indiquée du fonctionnement de la règle. Les filtres permettent de préciser les ressources Web dont l'accès est contrôlé par le Contrôle Internet. Les filtres suivants sont accessibles : Filtrage selon le contenu. Le Contrôle Internet organise les ressources Web en catégories de contenu et en catégories de type de données. Vous pouvez contrôler l'accès des utilisateurs aux ressources Web des catégories de contenu et/ou des catégories de types de données spécifiques. Lorsque les utilisateurs consultent les ressources Web qui appartiennent à la catégorie de contenu sélectionnée et/ou à la catégorie de type de données sélectionnée, Kaspersky Security exécute l'action indiquée dans la règle. Filtrage selon les URL des ressources Web. Vous pouvez contrôler l'accès des utilisateurs à toutes les adresses des ressources Web ou à certaines adresses de ressources Web/ou à certains groupes d'adresses de ressources Web. Si le filtrage selon le contenu et le filtrage selon les URL des ressources Web sont activés et les adresses des ressources Web définies et/ou les groupes d'adresses des ressources Web définis appartiennent aux catégories de contenu ou aux catégories de types de données sélectionnées, Kaspersky Security ne contrôle pas l'accès à toutes les ressources Web des catégories de contenu sélectionnées et/ou des catégories de types de données sélectionnées, mais uniquement aux adresses des ressources Web définies et/ou aux groupes d'adresses des ressources Web. Contrôle Internet 192 Filtrer par nom d'utilisateur et de groupe d'utilisateurs. Vous pouvez définir les utilisateurs et/ou les groupes d'utilisateurs pour lesquels l'accès aux ressources Web est contrôlé conformément à la règle. Planification de l'application de la règle. Vous pouvez planifier l'application de la règle. La planification de l'application de la règle définit le moment où Kaspersky Security contrôle l'accès aux ressources Web indiquées dans la règle. Après l'installation de l'application Kaspersky Security, le module Contrôle Internet dispose de deux règles pré-installées : La règle Scripts et tables de styles qui autorise tous les utilisateurs à accéder à tout moment à tous les sites dont l'URL contient des fichiers portant l'extension css, js, vbs. Par exemple, http://www.example.com/style.css, http://www.example.com/style.css?mode=normal. La Règle par défaut qui autorise tous les utilisateurs à accéder à tous les sites Internet à tout moment. Actions avec les règles d'accès aux ressources Web Vous pouvez exécuter les actions suivantes avec les règles d'accès aux ressources Web : Ajouter une nouvelle règle. Exporter ou importer la liste d'URL des ressources Web de la règle. Si vous avez créé dans la règle d'accès aux ressources Web une liste des adresses des ressources Web, vous pouvez l'exporter dans un fichier au format TXT. Vous pouvez ensuite importer la liste depuis ce fichier pour ne pas créer manuellement la liste des adresses des ressources Web lors de la configuration de la règle. La fonction de l'exportation et de l'importation de la liste des adresses des ressources Web peut vous être utile si vous créez par exemple les règles aux paramètres similaires. Modifier la règle. Contrôle Internet 193 Modifier la priorité de la règle. La priorité d'une règle dépend de la position de la ligne avec une brève description de la règle dans le tableau les règles d'accès par ordre de priorité de la fenêtre des paramètres du module Contrôle Internet. En d'autres termes, la règle qui se trouve au-dessus des autres règles dans le tableau les règles d'accès par ordre de priorité a une priorité supérieure. Si le site Internet auquel l'utilisateur essaie d'accéder correspond aux paramètres de plusieurs règles, l'action de Kaspersky Security sera définie par la règle avec la priorité la plus élevée. Vérifier le fonctionnement de la règle. Vous pouvez vérifier la cohérence de l'application des règles à l'aide du “Diagnostic des règles”. Activer et désactiver la règle. La règle d'accès aux ressources Web peut être activée (état Actif) ou désactivée (état Inactif). Par défaut, toute règle nouvellement créée est activée (état Actif). Vous pouvez désactiver la règle. Supprimer la règle. Dans cette section Ajout et modification de la règle d'accès aux sites Internet ...................................................... 195 Règles de création de masques d'adresse d'un site Internet ................................................... 198 Exportation et importation de la liste des adresses de sites Internet ....................................... 201 Vérification du fonctionnement des règles d'accès aux sites Internet ...................................... 204 Modification de la priorité des règles d'accès aux sites Internet .............................................. 205 Activation et désactivation de la règle d'accès aux sites Internet ............................................. 206 Contrôle Internet 194 Ajout et modification de la règle d'accès aux ressources Web ► Pour ajouter ou modifier la règle d'accès aux ressources Web, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Si vous voulez ajouter une règle, cliquez sur le bouton Ajouter. Pour modifier la règle, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. La fenêtre Règle d'accès aux sites Internet s'ouvre. 4. Définissez ou modifiez les paramètres de la règle. Pour ce faire, procédez comme suit : a. Définissez ou modifiez le nom de la règle dans le champ Nom. b. Sélectionnez l'option requise dans la liste déroulante Filtrer le contenu : Tout contenu. Par catégories. Par types de données. Par catégories et types de données. Si un élément autre que Tout contenu est sélectionné, s'ouvre le groupe de sélection des catégories de contenu et/ou des catégories de type de données. Cochez les cases en regard des noms voulus des catégories de contenu et/ou des catégories de type de données. Si la case en regard du nom de la catégorie de contenu et/ou de la catégorie de type de données est cochée, Kaspersky Security, conformément à la règle, contrôle l'accès aux ressources Web qui appartiennent aux catégories de contenu et/ou aux catégories de type de données sélectionnées. Contrôle Internet 195 c. Choisissez l'option requise dans la liste déroulante Appliquer aux adresses : A toutes les adresses. A certaines adresses. Si l'élément A certaines adresses est sélectionné, le groupe pour créer la liste des adresses des ressources Web s'ouvre. Vous pouvez créer ou modifier la liste des adresses des ressources Web à l'aide des boutons Ajouter, Modifier, Supprimer. Pour créer une liste d'adresses de sites Internet, vous pouvez également utiliser les masques d'adresse d'un site Internet (ci-après, masques d'adresse) (cf. section “Règles de création de masques d'adresse d'une ressource Web” à la page 198). Une fois la liste d'adresses de ressources Web créée vous pouvez l'exporter vers un fichier afin de pouvoir par la suite importer cette liste depuis le fichier (cf. section “Exportation et importation de la liste des adresses de ressources Web” à la page 201). d. Cochez la case Indiquez les utilisateurs et/ou groupes et cliquez sur le bouton Sélectionner. La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre. e. Définissez ou modifier la liste des utilisateurs et/ou des groupes d'utilisateurs qui interdit ou limite leur accès aux ressources Web prévus dans la règle. f. Choisissez l'option requise dans la liste déroulante Action : Autoriser. Si cette valeur est sélectionnée, Kaspersky Security autorise l'accès aux ressources Web conformes aux paramètres de la règle. Interdire. Si cette valeur est sélectionnée, Kaspersky Security interdit l'accès aux ressources Web conformes aux paramètres de la règle. Avertir. Si cette valeur est sélectionnée, Kaspersky Security affiche un message d'avertissement sur le caractère éventuellement indésirable de la ressource Web lorsque l'utilisateur essaie d'accéder aux ressources Web conformes aux paramètres de la règle. Les liens du message d'avertissement permettent à l'utilisateur d'accéder à la ressource Web demandée. Contrôle Internet 196 g. Dans la liste déroulante Planification de l'application de la règle, sélectionnez le nom de la planification requise ou créez une autre planification sur la base de votre sélection. Pour ce faire, procédez comme suit : 1. Cliquez sur le bouton Configuration en regard de la liste déroulante Planification de l'application de la règle. La fenêtre Planification de l'application de la règle s'ouvre. 2. Pour ajouter à la planification de l'application de la règle un intervalle au cours duquel la règle n'est pas appliquée, cliquez-gauche sur les cellules correspondant aux heures et aux jours voulus de la semaine dans le tableau représentant la planification de l'application de la règle. La couleur des cellules deviendra grise. 3. Pour modifier, dans la planification de l'application de la règle, l'intervalle au cours duquel la règle est appliquée en intervalle au cours duquel la règle n'est pas appliquée, cliquez-gauche sur les cellules grises du tableau correspondant aux heures et aux jours voulus de la semaine. La couleur des cellules deviendra verte. 4. Cliquez sur le bouton OK ou sur Enregistrer sous si vous planifiez l'application de la règle sur la base de la règle “Toujours”, composée par défaut. Cliquez sur le bouton Enregistrer sous si vous planifiez l'application de la règle sur la base d'une planification autre qu'une planification par défaut. La fenêtre Nom de la planification de l'application de la règle s'ouvre. 5. Saisissez le nom de la planification de l'application de la règle ou gardez le nom proposé par défaut. 6. Cliquez sur le bouton OK. 5. Cliquez sur le bouton OK dans la fenêtre Règle d'accès aux sites Internet. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle Internet 197 Règles de création de masques d'adresse d'une ressource Web Le masque d'adresse de la ressource Web peut vous être utile lorsque vous devez saisir une multitude d'adresses de ressources Web similaires au moment de la création d'une règle d'accès aux ressources Web. Un seul masque correct peut se substituer à une multitude d'adresses de ressources Web. Pour créer un masque d'adresse, il faut prendre en considération les règles suivantes : 1. Le caractère * remplace n'importe quelle séquence de caractères dont le nombre de caractères est zéro ou plus. Par exemple, lors de la saisie du masque d'adresse *abc* la règle d'accès aux ressources Web s'applique à toutes les adresses de ressources Web qui contiennent la séquence abc. Exemple : http://www.example.com/page_0-9abcdef.html. Le caractère ? est l'équivalent au point d'interrogation et pas à n'importe quel caractère, ce qui est en général le cas pour les règles de création des masques d'adresse dans le module Antivirus Internet. Pour ajouter le caractère * au masque d'adresse, vous devez saisir deux caractères *, et non pas la séquence \*, comme c'est le cas d'habitude dans les règles de création des masques d'adresses du module Antivirus Internet. 2. La suite de caractère www. au début du masque d'adresse est remplacée par *. Exemple : le masque d'adresse www.example.com est équivalent à *.example.com. 3. Si le masque d'adresse commence par un caractère autre que *, le contenu du masque d'adresse est équivalent au même contenu avec le préfixe *. 4. La séquence des caractères *. au début du masque d'adresse est traitée comme *. ou comme la ligne vide. Exemple : le masque d'adresse http://www.*.example.com couvre l'adresse http://www2.example.com. Contrôle Internet 198 5. Si le masque d'adresses se termine par le caractère différent de / ou *, le contenu du masque d'adresse est équivalent au même contenu avec le préfixe /*. Exemple : le masque d'adresse http://www.example.com couvre les adresses du type http://www.example.com/abc, où a, b, c représentent n'importe quels caractères. 6. Si le masque d'adresse se termine par le caractère /, le contenu du masque d'adresse est équivalent au même contenu avec le suffixe *. 7. La séquence des caractères /* à la fin du masque d'adresse est traitée comme /* ou comme la ligne vide. 8. La vérification des adresses des ressources Web par masque d'adresse est effectuée compte tenu du schéma (http ou https) : S'il n'y a pas de protocole réseau dans le masque d'adresse, ce masque d'adresse couvre les adresses de ressources Web avec n'importe quel protocole réseau. Exemple : le masque d'adresse example.com couvre les adresses de ressource Web http://example.com et https://example.com. S'il y a un protocole réseau dans le masque d'adresse, ce masque d'adresse couvre uniquement les adresses de ressources Web avec un protocole réseau identique à celui du masque d'adresse. Exemple : le masque d'adresse http://*.example.com couvre l'adresse http://www.example.com et ne couvre pas l'adresse https://www.example.com. 9. Le masque d'adresse dans les guillemets doubles est interprété sans aucune permutation supplémentaire, sauf le caractère * s'il faisait partie du masque d'adresse d'origine. Cela veut dire que pour ces masques d'adresses les règles 5 et 7 ne sont pas appliquées. 10. Lors de la comparaison au masque d'adresse de la ressource Web ne sont pas pris en compte le nom d'utilisateur et le mot de passe, le port de connexion et le registre de caractères. Contrôle Internet 199 Tableau 3. Exemples d'application des règles de création de masques d'adresses N° Masque d'adresse Adresse de la ressource Est-ce que Commentaires Web analysée l'adresse analysée satisfait au masque d'adresse 1 *.example.com http://www.123example.com Non Cf. règle 1. 2 *.example.com http://www.123.example.com Oui Cf. règle 1. 3 *example.com http://www.123example.com Oui Cf. règle 1. 4 *example.com http://www.123.example.com Oui Cf. règle 1. 5 http://www.*.example.com http://www.123example.com Non Cf. règle 1. 6 www.example.com http://www.example.com Oui Cf. règle 2, 1. 7 www.example.com https://www.example.com Oui Cf. règle 2, 1. 8 http://www.*.example.com http://123.example.com Oui Cf. règles 2, 4, 1. 9 www.example.com http://www.example.com/abc Oui Cf. règles 2, 5, 1. 10 example.com http://www.example.com Oui Cf. règle 3, 1. 11 http://example.com/ http://example.com/abc Oui Cf. règles 6. 12 http://example.com/* http://example.com Oui Cf. règle 7. 13 http://example.com https://example.com Non Cf. règle 8. 14 “example.com” http://www.example.com Non Cf. règle 9. 15 “http://www.example.com” http://www.example.com/abc Non Cf. règle 9. 16 “*.example.com” http://www.example.com Oui Cf. règle 1, 9. 17 “http://www.example.com/*” http://www.example.com/abc Oui Cf. règle 1, 9. Contrôle Internet 200 N° Masque d'adresse Adresse de la ressource Est-ce que Commentaires Web analysée l'adresse analysée satisfait au masque d'adresse 18 “www.example.com” http://www.example.com ; Oui Cf. règle 9, 8. https://www.example.com 19 www.example.com/abc/123 http://www.example.com/abc Non Le masque d'adresse con- tient plus d'informations que l'adresse de la ressource Web Exportation et importation de la liste des adresses de ressources Web Si vous avez créé dans la règle d'accès aux ressources Web une liste des adresses des ressources Web, vous pouvez l'exporter dans un fichier au format TXT. Vous pouvez ensuite importer la liste depuis ce fichier pour ne pas créer manuellement la liste des adresses des ressources Web lors de la configuration de la règle. La fonction de l'exportation et de l'importation de la liste des adresses des ressources Web peut vous être utile si vous créez par exemple les règles aux paramètres similaires. ► Pour exporter la liste des adresses des ressources Web dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez la règle dont la liste des adresses des ressources Web que vous souhaitez exporter dans un fichier. Contrôle Internet 201 4. Cliquez sur le bouton Modifier. La fenêtre Règle d'accès aux sites Internet s'ouvre. Sous la liste déroulante Appliquer aux adresses apparaîtra la liste des adresses de ressources Web auxquelles s'applique la règle. 5. Pour exporter uniquement une partie de la liste des adresses des ressources Web, sélectionnez les adresses requises des ressources Web. 6. Cliquez sur le bouton à droite du champ avec la liste des adresses des ressources Web. La fenêtre de confirmation de l'action s'ouvre. 7. Exécutez une des actions suivantes : Pour exporter uniquement les éléments sélectionnés dans liste des adresses des ressources Web, cliquez dans la fenêtre de confirmation de l'action sur le bouton Oui. Pour exporter tous les éléments sélectionnés dans liste des adresses des ressources Web, cliquez dans la fenêtre de confirmation de l'action sur le bouton Non. La fenêtre standard de Microsoft Windows Enregistrer sous s'ouvre. 8. Sélectionnez le fichier où vous souhaitez exporter la liste des adresses des ressources Web, puis cliquez sur le bouton Enregistrer. ► Pour importer dans la règle la liste des adresses des ressources Web depuis un fichier, procédez comme suit : 1. Ouvrez la fenetre de configuration des parametres de l'application. 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Si vous voulez créer une nouvelle règle, cliquez sur le bouton Ajouter. Pour modifier la règle, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. La fenêtre Règle d'accès aux sites Internet s'ouvre. Contrôle Internet 202 4. Exécutez une des actions suivantes : Pour créer une nouvelle règle d'accès aux ressources Web, sélectionnez dans la liste déroulante Appliquer aux adresses l'élément A certaines adresses. Si vous modifiez la règle d'accès aux ressources Web, passez au paragraphe 5 de l'instruction. 5. Cliquez sur le bouton à droite du champ avec la liste des adresses des ressources Web. Si vous créez une nouvelle règle la fenêtre standard de Microsoft Windows Ouvrir le fichier s'ouvre. Si vous modifiez la règle, la fenêtre de confirmation de l'action s'ouvre. 6. Exécutez une des actions suivantes : Si vous créez une nouvelle règle d'accès aux ressources Web, passez au paragraphe 7 de l'instruction. Si vous modifiez la règle d'accès aux ressources Web, dans la fenêtre de confirmation de l'action exécutez une des actions suivantes : Pour ajouter aux éléments existants les éléments importés de la liste des adresses des ressources Web, cliquez sur le bouton Oui. Pour supprimer les éléments existants de la liste des adresses des ressources Web et ajouter les éléments importés, cliquez sur le bouton Non. La fenêtre standard de Microsoft Windows Ouvrir le fichier s'ouvre. 7. Sélectionnez dans la fenêtre de Microsoft Windows Ouvrir le fichier le fichier avec la liste des adresses des ressources Web à importer. 8. Cliquez sur le bouton Ouvrir. 9. Cliquez sur le bouton OK dans la fenêtre Règle d'accès aux sites Internet. 10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle Internet 203 Vérification du fonctionnement des règles d'accès aux ressources Web Vous pouvez vérifier le fonctionnement des règles d'accès aux ressources Web. Pour ce faire, le module Contrôle Internet prévoit le “Diagnostic des règles”. A l'issue de l'analyse de fonctionnement des règles, un message sur l'action de Kaspersky Security conformément à la première règle appliquée au moment de l'accès à la/aux ressource(s) Web définie(s) (autorisation, interdiction, avertissement) sera affiché. Toutes les autres règles appliquées sont ensuite vérifiées. ► Pour vérifier le fonctionnement des règles d'accès aux ressources Web, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Diagnostic. La fenêtre Diagnostic des règles s'ouvre. 4. Remplissez les champs dans le groupe Conditions : a. Cochez la case Indiquez l'adresse pour vérifier le fonctionnement des règles que Kaspersky Security utilise pour contrôler l'accès à une ressource Web spécifique. Saisissez l'adresse de la ressource Web dans le champ ci-dessous. b. Définissez la liste des utilisateurs et/ou des groupes d'utilisateurs si vous voulez vérifier le fonctionnement des règles que Kaspersky Security utilise pour contrôler l'accès à des ressources Web pour des utilisateurs et/ou des groupes d'utilisateurs spécifiques. Pour ce faire, procédez comme suit : 1. Cochez la case Indiquez les utilisateurs et/ou groupes et cliquez sur le bouton Sélectionner. La fenêtre standard de Microsoft Windows Sélectionnez Utilisateurs ou Groupes s'ouvre. Contrôle Internet 204 2. Indiquez les utilisateurs et/ou groupes d'utilisateurs nécessaires dans la fenêtre Microsoft Windows Sélectionnez Utilisateurs ou Groupes, puis cliquez sur le bouton OK. c. Sélectionnez dans la liste déroulante Filtrer le contenu l'élément requis (Par catégories, Par types de données ou Par catégories et types de données) pour vérifier le fonctionnement des règles que Kaspersky Security utilise pour contrôler l'accès à des ressources Web avec des catégories de contenu et/ou des catégories de type de données, puis cochez les cases correspondant aux catégories de contenu et/ou aux catégories de type de données nécessaires. d. Cochez la case Tenir compte de l'heure de la tentative d'accès si vous voulez vérifier le fonctionnement des règles en tenant compte du jour de la semaine et de l'heure des tentatives d'accès aux ressources Web indiquées dans les conditions du diagnostic des règles. Indiquez sur la droite le jour de la semaine et l'heure. 5. Cliquez sur le bouton Analyser. A droite du bouton Analyser, un message sur l'action de Kaspersky Security conformément à la première règle appliquée au moment de l'accès à la/aux ressources Web définie(s)sera affiché. La première règle appliquée est celle qui se trouve dans la liste des règles de Contrôle Internet au-dessus des autres règles conformes aux conditions du diagnostic. Le tableau dans la partie inférieure de la fenêtre Diagnostic des règles affiche la liste des autres règles qui se sont déclenchées et le nom de l'action exécutée par Kaspersky Security. Les règles sont classées par ordre de priorité décroissante. Modification de la priorité des règles d'accès aux ressources Web Vous pouvez modifier la priorité de chaque règle d'accès aux ressources Web dans la liste des règles en les structurant dans un ordre spécifique. Vous ne pouvez pas modifier la priorité de la règle “Règle par défaut”. Elle possède toujours la priorité la plus basse et se trouve au bas de la liste de règles. Contrôle Internet 205 ► Pour modifier la priorité des règles d'accès aux ressources Web, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Sélectionnez dans la liste de règles celle dont vous souhaitez modifier la priorité. 4. Déplacez la règle en position souhaitée dans la liste des règles à l'aide des boutons Haut et Bas. 5. Répétez les paragraphes 3 et 4 de l'instruction pour les règles dont la priorité vous souhaitez modifier. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Activation et désactivation de la règle d'accès aux ressources Web ► Pour activer ou désactiver la règle d'accès aux ressources Web, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Dans la liste de règles, sélectionnez celle que vous souhaitez activer ou désactiver. 4. Dans la colonne Etat, procédez comme suit : Pour activer l'utilisation de la règle, sélectionnez la valeur Actif. Pour désactiver l'utilisation de la règle, sélectionnez la valeur Inactif. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle Internet 206 A propos des messages du Contrôle Internet En fonction de l'action définie dans les propriétés des règles d'accès aux ressources Web, lorsque vous essayez d'accéder aux ressources Web, Kaspersky Security affiche un message (en remplaçant la réponse du serveur HTTP par une page HTML avec le message) d'un des types suivants : Message d'avertissement. Ce message signale un danger éventuel au niveau du site Internet et/ou un non-respect de la stratégie d'entreprise. Kaspersky Security affiche le message d'avertissement si, dans les propriétés de la règle qui décrit ce site Internet, dans la liste déroulante Action, l'élément Avertir est sélectionné. Si vous croyez recevoir ce message d'avertissement par erreur, en cliquant sur le lien dans le corps du message d'avertissement vous pouvez ouvrir un message de réclamation destiné à l'administrateur du réseau local d'entreprise. Message de blocage de la ressource Web. Kaspersky Security affiche le message de blocage de la ressource Web, si dans les propriétés de la règle qui décrit cette ressource dans la liste déroulante Action l'élément Interdire est sélectionné. Si vous croyez que l'accès à la ressource Web a été bloqué par erreur, cliquez sur le lien dans le corps du message de blocage de la ressource Web pour ouvrir un message de réclamation destiné à l'administrateur du réseau local d'entreprise. Il existe des modèles spécifiques de message d'avertissement et de message de réclamation destinés à l'administrateur du réseau local d'entreprise. Vous pouvez modifier leur contenu (cf. section “Modification des modèles de messages du contrôle Internet” à la page 208). Contrôle Internet 207 Modification des modèles de messages du Contrôle Internet ► Pour modifier le modèle de message du Contrôle Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Protection Endpoint qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section Contrôle Internet. Les paramètres du module Contrôle Internet s'afficheront dans la partie droite de la fenêtre. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Modèles. La fenêtre Modèles de messages s'ouvre. 4. Exécutez une des actions suivantes : Si vous souhaitez modifier le modèle du message d'avertissement sur le danger éventuel du site Internet, sélectionnez l'onglet Avertissement. Si vous souhaitez modifier le modèle du message de blocage d'accès au site Internet, sélectionnez l'onglet Blocage. Si vous souhaitez modifier le modèle du message de réclamation, sélectionnez l'onglet Requête. 5. Modifier le modèle de message. Pour ce faire, utilisez les boutons Par défaut et Variables. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Contrôle Internet 208 Analyse de la machine virtuelle Cette section présente les particularités et la configuration des tâches d'analyse, les niveaux de sécurité ainsi que les méthodes et technologies d'analyse. Elle explique également comment manipuler les fichiers non traités par Kaspersky Security lors de la recherche sur la machine virtuelle d'éventuels virus et autres programmes présentant une menace potentielle. Dans cette section A propos des tâches d'analyse ................................................................................................ 209 Lancement et arrêt de la tâche d'analyse ................................................................................ 210 Configuration des paramètres des tâches d'analyse ............................................................... 212 Manipulation des fichiers non traités ....................................................................................... 229 A propos des tâches d'analyse La recherche de virus est un élément important dans la protection de la machine virtuelle. Il est indispensable d'effectuer la recherche de virus et d'autres applications présentant une menace pour la machine virtuelle à intervalle régulier afin d'éviter la propagation de programmes malveillants qui n'auraient pas été détectés par les modules de protection, par exemple en raison d'un niveau de sécurité trop faible ou pour toute autre raison. Kaspersky Security propose les tâches d'analyse suivantes pour la recherche de virus et d'autres applications malveillantes : Analyse complète. Analyse approfondie de l'ensemble du système d'exploitation invité installé sur la machine virtuelle protégée. Kaspersky Security analyse par défaut les objets suivants : mémoire vive ; objets chargés au démarrage du système d'exploitation ; sauvegarde du système d'exploitation ; tous les disques durs ou amovibles connectés à la machine virtuelle protégée. Analyse des zones critiques. Kaspersky Security analyse par défaut les objets chargés au démarrage du système d'exploitation. Analyse personnalisée. Kaspersky Security analyse les objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet de la liste suivante : mémoire vive ; objets chargés au démarrage du système d'exploitation ; sauvegarde du système d'exploitation ; bases de messagerie ; tous les disques durs, amovibles ou réseau connectés à la machine virtuelle protégée ; n'importe quel fichier sélectionné. La tâche d'analyse complète et la tâche d'analyse des zones critiques sont des tâches spécifiques. Pour ces tâches, il est déconseillé de modifier la zone d'analyse. Après le lancement des tâches d'analyse, la progression de l'analyse est affichée dans le champ en face du nom de la tâche d'analyse exécutée dans le groupe Gestion des tâches sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. section “Fenêtre principale de l'application” à la page 23). Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches d'analyse sont consignées dans le rapport de Kaspersky Security. Lancement et arrêt de la tâche d'analyse Vous pouvez lancer ou arrêter la tâche d'analyse à tout moment, et ce indépendamment du mode de lancement de la tâche d'analyse sélectionné (cf. section “Sélection du mode d'exécution de la tâche d'analyse” à la page 225). Analyse de la machine virtuelle 210 ► Pour lancer ou arrêter la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Gestion des tâches. 4. Cliquez sur la ligne affichant le nom de la tâche d'analyse. Le menu de sélection des actions pour la tâche d'analyse s'ouvre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que l'administration de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Lancer l'analyse pour lancer la tâche d'analyse. L'état de l'exécution de la tâche d'analyse affiché à droite du nom de la tâche d'analyse passera à En cours. Sélectionnez dans le menu l'option Arrêter l'analyse pour arrêter la tâche d'analyse. L'état de l'exécution de la tâche d'analyse affiché à droite du nom de la tâche d'analyse passera à Arrêté. Vous pouvez également lancer une analyse personnalisée de n'importe quel fichier après avoir appelé le menu contextuel de Windows et sélectionné l'élément Rechercher des virus. Analyse de la machine virtuelle 211 Configuration des paramètres des tâches d'analyse Pour configurer les paramètres des tâches d'analyse, vous pouvez exécuter les opérations suivantes : Modifier le niveau de sécurité. Vous pouvez sélectionner un des niveaux de sécurité prédéfinis ou personnaliser les paramètres du niveau de sécurité. Après avoir modifié les paramètres du niveau de sécurité, vous pouvez à tout moment revenir aux paramètres recommandés du niveau de sécurité. Modifier l'action que Kaspersky Security exécute en cas de détection d'un fichier infecté. Créer la zone d'analyse. Vous pouvez élargir ou restreindre la zone d'analyse en ajoutant ou en supprimant des objets d'analyse ou en modifiant le type de fichiers à analyser. Optimiser l'analyse. Vous pouvez optimiser l'analyse des fichiers : réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Vous pouvez également réduire la période d'analyse d'un fichier. A l'issue du temps défini, Kaspersky Security exclut le fichier de l'analyse en cours (sauf les archives et les objets qui incluent plusieurs fichiers). Configurer l'analyse des fichiers composés. Configurer l'utilisation de l'analyse heuristique. Kaspersky Security utilise l'analyse sur la base de signatures. Pendant l'analyse sur la base de signatures, Kaspersky Security compare l'objet trouvé aux signatures des bases de l'application. Conformément aux recommandations des spécialistes de Kaspersky Lab, l'analyse sur la base de signatures est toujours activée. Analyse de la machine virtuelle 212 Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacité de la protection. Pendant l'analyse heuristique, Kaspersky Security analyse l'activité des objets dans le système d'exploitation. L'Analyse heuristique permet de détecter de nouveaux objets malveillants dont les enregistrements n'ont pas encore été ajoutés aux bases de l'application. Configurer l'utilisation de la technologie d'analyse iSwift. Vous pouvez activer la technologie iSwift qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse. L'activation de la technologie iSwift implique l'utilisation de la technologie SharedCache qui permet d'optimiser la vitesse d'analyse des fichiers en excluant les fichiers ayant déjà été analysés sur une autre machine virtuelle. Sélectionner le mode d'exécution des tâches d'analyse. Si l'exécution de la tâche d'analyse est impossible pour une raison quelconque (par exemple, la machine virtuelle protégée était éteinte à ce moment), vous pouvez configurer le lancement automatique de la tâche d'analyse ignorée dès que cela est possible. Vous pouvez reporter le lancement de la tâche d'analyse par rapport au démarrage de l'application si vous avez sélectionné le mode d'exécution de la tâche d'analyse Selon la planification et l'heure de lancement de Kaspersky Security est le même que l'heure programmée pour le lancement de la tâche d'analyse. La tâche d'analyse ne sera lancée qu'à l'issue de la période écoulée après le démarrage de Kaspersky Security. Configurer le lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur. Indiquer les paramètres de l'analyse des disques amovibles lors de leur connexion à la machine virtuelle protégée. Dans cette section Modification du niveau de protection ....................................................................................... 214 Modification de l'action sur les fichiers infectés ....................................................................... 215 Constitution de la zone d'analyse ............................................................................................ 216 Optimisation de l'analyse des fichiers ...................................................................................... 220 Analyse des fichiers composés ............................................................................................... 221 Analyse de la machine virtuelle 213 Configuration de l'utilisation de l'analyse heuristique ............................................................... 223 Configuration de l'utilisation de la technologie iSwift................................................................ 224 Sélection du mode d'exécution de la tâche d'analyse .............................................................. 225 Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur .... 227 Analyse des disques amovibles lors de leur connexion à la machine virtuelle ......................... 228 Modification du niveau de sécurité Kaspersky Security utilise différents ensembles de paramètres pour exécuter les tâches d'analyse. Ces ensembles de paramètres sont appelés niveaux de sécurité. Trois niveaux sont prévus pour la protection : Elevé, Recommandé, Faible. Les paramètres du niveau de sécurité Recommandé sont considérés comme optimaux et sont recommandés par les experts de Kaspersky Lab. ► Afin de modifier le niveau de sécurité, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Analyse de la machine virtuelle 214 3. Dans le groupe Niveau de sécurité, exécutez une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Pour personnaliser le niveau de sécurité, cliquez sur le bouton Configuration et définissez les paramètres dans la fenêtre avec le nom de la tâche d'analyse qui s'ouvre. Une fois que vous avez personnalisé le niveau de sécurité, le nom du niveau de sécurité dans le groupe Niveau de sécurité devient Autre. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification de l'action sur les fichiers infectés ► Pour modifier l'action à exécuter sur les fichiers infectés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Analyse de la machine virtuelle 215 3. Dans le groupe Action en cas de détection d'une menace sélectionnez l'option requise : Sélectionner l'action automatiquement. Cette option est sélectionnée par défaut. Suite à la détection d'une menace, l'application exécute l'action Réparer. Supprimer si la réparation est impossible. Exécuter l'action : Réparer. Supprimer si la réparation est impossible. Exécuter l'action : Réparer. Pour les fichiers qui font partie d'une application Windows Store, Kaspersky Security exécute l'action Supprimer quelle que soit l'option sélectionnée. Exécuter l'action : Supprimer. Exécuter l'action : Informer. Lors de la suppression ou de la réparation, des copies des fichiers sont conservées dans la sauvegarde. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Constitution de la zone d'analyse La zone d'analyse fait référence à l'emplacement et au type de fichiers (par exemple, tous les disques durs, objets de démarrage, bases de messagerie), analysés par l'application pendant l'exécution de la tâche d'analyse. Pour former la zone d'analyse, vous devez procéder comme suit : Créer la liste des objets analysés par Kaspersky Security. Sélectionnez le type de fichiers à analyser. Analyse de la machine virtuelle 216 ► Pour former la zone d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Gestion des tâches. 4. Cliquez sur la ligne affichant le nom de la tâche d'analyse souhaitée : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Le menu de sélection des actions pour la tâche d'analyse s'ouvre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 5. Dans le menu, sélectionnez l'option Zone d'analyse. La fenêtre Zone d'analyse va s'ouvrir. 6. Dans le groupe Zone d'analyse, exécutez une des actions suivantes : Si vous souhaitez ajouter un nouvel objet à la liste des objets analysés, cliquez sur le bouton Ajouter. La fenêtre Sélection de l'objet s'ouvre. Pour modifier le chemin de l'objet, sélectionnez-le dans la liste des objets et cliquez sur le bouton Modifier. La fenêtre Sélection de l'objet s'ouvre. Analyse de la machine virtuelle 217 Pour supprimer un objet de la zone d'analyse, sélectionnez l'objet dans la liste des objets et cliquez sur Supprimer. La fenêtre de confirmation de suppression s'ouvre. Vous ne pouvez pas supprimer ou modifier les objets ajoutés à la zone d'analyse par défaut. 7. Exécutez une des actions suivantes dans la fenêtre Sélection de l'objet : Pour ajouter un nouvel objet, sélectionnez-le dans la fenêtre Sélection de l'objet et cliquez sur le bouton Ajouter. Tous les objets sélectionnés dans la fenêtre Sélection de l'objet seront affichés dans la liste des objets de la fenêtre Zone d'analyse. Cliquez sur le bouton OK. Si vous souhaitez modifier le chemin vers un objet de la liste des objets, indiquez un autre chemin dans le champ Objet et cliquez sur le bouton OK. Pour supprimer l'objet, cliquez sur le bouton Oui dans la fenêtre de confirmation de suppression. 8. Le cas échéant, répétez les points 6 et 7 pour ajouter des objets, modifier leur chemin ou les supprimer de la zone d'analyse. 9. Si vous souhaitez exclure un objet de la zone d'analyse décochez la case à côté de cet objet dans la liste des objets de la fenêtre Zone d'analyse. Cet objet reste dans la liste des objets analysés mais n'est pas analysé pendant l'exécution de la tâche d'analyse. 10. Cliquez sur le bouton OK dans la fenêtre Zone d'analyse. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Analyse de la machine virtuelle 218 ► Pour sélectionner le type de fichiers à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre. 4. Dans la fenêtre avec le nom de la tâche d'analyse sélectionnée, sélectionnez l'onglet Zone d'action. 5. Sélectionnez dans le groupe Types de fichiers le type de fichiers que vous souhaitez analyser pendant l'exécution de la tâche d'analyse : Sélectionnez Tous les fichiers pour analyser tous les fichiers. Sélectionnez Fichiers analysés selon le format pour analyser les fichiers dont les formats sont plus exposés à l'infection. Sélectionnez Fichiers analysés selon l'extension pour analyser les fichiers dont les extensions sont plus exposées à l'infection. Analyse de la machine virtuelle 219 Au moment de choisir le type d'objet à analyser, il convient de ne pas oublier les éléments suivants : La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple TXT) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé. L'individu malintentionné peut envoyer un virus ou une autre application malveillante sur votre machine virtuelle dans un fichier exécutable renommé avec une extension txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors Kaspersky Security analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format EXE. Ce fichier est scrupuleusement analysé pour la recherche de virus et d'autres applications malveillantes. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Optimisation de l'analyse des fichiers ► Pour optimiser l'analyse des fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Analyse de la machine virtuelle 220 Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre. 4. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Zone d'action. 5. Dans le groupe Optimisation de l'analyse, procédez comme suit : Cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Cochez la case Ignorer les fichiers si l'analyse dure plus de et définissez la durée d'analyse d'un fichier (en secondes). 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Analyse des fichiers composés L'insertion de virus et d'autres applications malveillantes dans des fichiers composés tels que des archives ou les bases de données est une pratique de dissimulation très répandue. Pour détecter les virus dissimulés et les autres applications malveillantes, vous devez décompresser le fichier composé, ce qui peut entraîner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composés analysés pour accélérer l'analyse. ► Pour configurer l'analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse de la machine virtuelle 221 Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action, dans le groupe Analyse des fichiers composés, indiquez les fichiers composés à analyser : archives, paquets d'installation ou objets OLE incorporés, fichiers au format de messagerie ou fichiers protégés par un mot de passe en cochant les cases correspondantes. 5. Si dans le groupe Optimisation de l'analyse la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés est décochée, vous pouvez indiquer pour chaque type de fichier composé s'il faut analyser tous les fichiers de ce type ou uniquement les nouveaux fichiers. Pour réaliser la sélection, cliquez sur le lien tous/nouveaux, situé à côté du nom de type du fichier composé. Le lien change de valeur lorsque vous cliquez sur le bouton gauche de la souris. Si la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés est cochée, l'application analyse uniquement les nouveaux fichiers. 6. Cliquez sur le bouton Avancé. La fenêtre Fichiers composés s'ouvre. 7. Dans le groupe Limite selon la taille, exécutez une des actions suivantes : Si vous ne souhaitez pas que l'application décompresse les fichiers composés de grande taille, cochez la case Ne pas décompresser les fichiers composés de grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier. Analyse de la machine virtuelle 222 Si vous souhaitez que l'application décompresse les fichiers composés de grande taille, décochez la case Ne pas décompresser les fichiers composés de grande taille. Un fichier de grande taille est celui dont la taille dépasse la valeur indiquée dans le champ Taille maximale du fichier. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompresser les fichiers composés de grande taille. 8. Cliquez sur le bouton OK dans la fenêtre Fichiers composés. 9. Cliquez sur le bouton OK dans la fenêtre avec le nom de la tâche d'analyse. 10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'utilisation de l'analyse heuristique ► Pour configurer l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. Analyse de la machine virtuelle 223 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre. 4. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 5. Dans le groupe Méthodes d'analyse, procédez comme suit : Si vous souhaitez que l'application utilise l'analyse heuristique au cours de la tâche d'analyse, cochez la case Analyse heuristique, et à l'aide du curseur définissez le niveau de l'analyse heuristique : superficielle, moyenne ou minutieuse. Si vous souhaitez que l'application n'utilise pas l'analyse heuristique au cours de la tâche d'analyse, décochez la case Analyse heuristique. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'utilisation de la technologie iSwift ► Pour configurer l'utilisation de la technologie iSwift, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Analyse de la machine virtuelle 224 Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Dans le groupe Niveau de sécurité, cliquez sur le bouton Configuration. La fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre. 4. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 5. Dans le groupe Technologie d'analyse, exécutez une des actions suivantes : Cochez la case Technologie iSwift si vous souhaitez utiliser cette technologie pendant l'analyse. Décochez la case Technologie iSwift si vous souhaitez utiliser cette technologie pendant l'analyse. L'activation de la technologie iSwift entraîne également l'activation de la technologie SharedCache. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Sélection du mode de lancement de la tâche d'analyse ► Pour sélectionner le mode d'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche d'analyse requise : Analyse complète. Analyse de la machine virtuelle 225 Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Cliquez sur le bouton Mode d'exécution. L'onglet Mode d'exécution de la fenêtre avec le nom de la tâche sélectionnée s'ouvre. 4. Dans le groupe Mode d'exécution, sélectionnez une des options suivantes du mode d'exécution de la tâche d'analyse : Sélectionnez l'option Manuel pour lancer la tâche d'analyse manuellement. Sélectionnez l'option Selon la planification, pour programmer l'exécution de la tâche d'analyse. 5. Exécutez une des actions suivantes : Si vous avez sélectionné l'option Manuel, passez au paragraphe 6 de l'instruction. Si vous avez sélectionné l'option Selon la planification, définissez les paramètres de planification du lancement de la tâche d'analyse. Pour ce faire, procédez comme suit : a. Définissez dans la liste déroulante Fréquence l'heure de lancement de la tâche d'analyse. Sélectionnez une des options suivantes : Jours, Chaque semaine, A l'heure indiquée, Tous les mois, Après le lancement de l'application, Après chaque mise à jour. b. En fonction de l'élément sélectionné dans la liste déroulante Fréquence, définissez la valeur des paramètres précisant l'heure de lancement de la tâche d'analyse. Analyse de la machine virtuelle 226 c. Cochez la case Lancer les tâches non exécutées, si vous souhaitez que l'application Kaspersky Security lance à la première occasion les tâches d'analyse non exécutées en temps opportun. Si dans la liste déroulante Fréquence l'élément Après le lancement de l'application ou Après chaque mise à jour est sélectionné, la case Lancer les tâches non exécutées est inaccessible. d. Cochez la case Suspendre l'analyse programmée lorsque l'écran de veille est inactif et si la machine virtuelle protégée n'est pas verrouillée si vous souhaitez que l'application Kaspersky Security suspende l'analyse lorsque les ressources de la machine virtuelle sont occupées. Cette option de planification de la tâche d'analyse permet d'économiser les ressources pendant l'utilisation de la machine virtuelle. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur Par défaut, la tâche d'analyse est lancée sous le compte que vous avez utilisé pour ouvrir la session dans le système d'exploitation invité de la machine virtuelle protégée. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche d'analyse sous les privilèges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur bénéficiant de ces privilèges, dans les paramètres de la tâche d'analyse et lancer la tâche d'analyse au nom de cet utilisateur. ► Pour configurer le lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées, qui se trouve dans la partie gauche de la fenêtre, sélectionnez la section avec le nom de la tâche requise : Analyse complète. Analyse de la machine virtuelle 227 Analyse des zones critiques. Analyse personnalisée. Les paramètres de la tâche d'analyse sélectionnée s'afficheront dans la partie droite de la fenêtre. Si des tâches d'analyse n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de ces tâches d'analyse est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Cliquez sur le bouton Mode d'exécution. L'onglet Mode d'exécution de la fenêtre avec le nom de la tâche d'analyse sélectionnée s'ouvre. 4. Dans le groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges de l'utilisateur. 5. Saisissez dans le champ Nom le nom du compte utilisateur dont les privilèges sont exigés pour lancer la tâche d'analyse. 6. Saisissez dans le champ Mot de passe le mot de passe de l'utilisateur dont vous souhaitez utiliser les privilèges pour lancer la tâche d'analyse. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Analyse des disques amovibles lors de leur connexion à la machine virtuelle Ces derniers temps, les programmes malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via les réseaux locaux et les disques amovibles sont largement répandus. Kaspersky Security permet d'analyser les disques amovibles pour y rechercher des virus et d'autres applications malveillantes lors de la connexion des disques amovibles à la machine virtuelle. Analyse de la machine virtuelle 228 ► Pour configurer l'analyse des disques amovibles lors de leur connexion à la machine virtuelle, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Sélectionnez le groupe Tâches planifiées qui se trouve dans la partie gauche de la fenêtre. La partie droite de la fenêtre affichera les paramètres généraux des tâches planifiées. 3. Dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action requise dans la liste déroulante Action à exécuter lors de la connexion d'un disque amovible : Ne pas analyser. Analyse complète. Analyse rapide. Si le groupe n'est pas disponible, cela signifie que la configuration des paramètres de l'analyse des disques amovibles est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 4. Cochez la case Taille maximale du disque amovible du disque amovible et indiquez dans le champ à côté la valeur en mégaoctets si vous souhaitez que l'application Kaspersky Security analyse les disques amovibles dont la taille est inférieure ou égale à la valeur définie. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Manipulation des fichiers non traités Cette section explique comment manipuler les fichiers infectés que l'application Kaspersky Security n'a pas traité lors de la recherche d'éventuels virus et autres programmes dangereux sur la machine virtuelle. Analyse de la machine virtuelle 229 Dans cette section A propos des fichiers non traités ............................................................................................. 230 Manipulation de la liste des fichiers non traités ....................................................................... 231 A propos des fichiers non traités L'application Kaspersky Security consigne les informations sur les fichiers dans lesquels elle a détecté une menace mais qu'elle n'a pas traités. Ces informations se présentent sous la forme d'événements dans la liste des fichiers non traités. Un fichier infecté est considéré comme traité si l'application Kaspersky Security, lors de la recherche de la présence éventuelle de virus et autres applications malveillantes sur la machine virtuelle, a réalisé une des opérations suivantes sur ce fichier conformément aux paramètres définis : Réparer. Supprimer. Supprimer si la désinfection est impossible. Un fichier infecté est considéré comme non traité si l'application Kaspersky Security, lors de la recherche de la présence éventuelle de virus et autres applications malveillantes sur la machine virtuelle, n'a réalisé, pour quelque raison que ce soit, aucune action sur le fichier infecté conformément aux paramètres définis de l'application. Cette situation peut se présenter dans les cas suivants : Le fichier à analyser n'est pas accessible (par exemple, il se trouve sur un disque réseau ou sur un périphérique externe sans droit en écriture). Dans le groupe Action en cas de détection d'une menace des paramètres de l'application pour les tâches d'analyse, l'action Informer a été sélectionnée, puis lorsque le message relatif au fichier infecté s'est affiché, vous avez choisi l'option Ignorer. Vous pouvez lancer manuellement la tâche d'analyse personnalisée de fichiers depuis la liste des fichiers non traités après la mise à jour des bases de l'application. L'état des fichiers peut changer après l'analyse. En fonction de l'état, vous pouvez réaliser vous-même les actions requises sur les fichiers. Analyse de la machine virtuelle 230 Par exemple, vous pouvez exécuter les opérations suivantes : supprimer les fichiers dont l'état est Infecté (cf. section “Suppression de fichiers dans la liste des fichiers non traités” à la page 234) ; restaurer les fichiers infectés qui contiennent des informations importantes et restaurer des fichiers dont l'état est Réparé et Sain (cf. section “Restauration de fichiers à partir de la liste des fichiers non traités” à la page 233). Manipulation de la liste des fichiers non traités La liste des fichiers non traités se présente sous la forme d'un tableau. Vous pouvez réaliser les opérations suivantes sur les fichiers non traités à partir de la liste des fichiers non traités : consulter la liste des fichiers non traités ; analyser les fichiers non traités à l'aide de la version actuelle des bases de l'application ; restaurer des fichiers de la liste des fichiers non traités vers leurs dossiers d'origine ou vers n'importe quel autre dossier (si le dossier d'origine du fichier n'est pas accessible en écriture) ; supprimer des fichiers de la liste des fichiers non traités ; ouvrir le dossier d'origine du fichier non traité. De plus, vous pouvez réaliser les opérations suivantes sur les données du tableau : filtrer la liste des fichiers non traités selon les valeurs d'une colonne ou selon un filtre complexe ; utiliser la fonction de recherche de fichiers non traités ; trier les fichiers non traités ; modifier l'ordre et la sélection des colonnes affichées dans la liste des fichiers non traités ; regrouper les fichiers non traités ; copier les entrées sélectionnées sur les fichiers non traités dans le presse-papier. Analyse de la machine virtuelle 231 Dans cette section Lancement de la tâche d'analyse personnalisée pour les fichiers non traités .......................... 232 Restauration de fichiers à partir de la liste des fichiers non traités .......................................... 233 Suppression de fichiers dans la liste des fichiers non traités ................................................... 234 Lancement de la tâche d'analyse personnalisée pour les fichiers non traités Vous pouvez lancer manuellement la tâche d'analyse personnalisée de fichiers non traités, par exemple si l'analyse avait été interrompue pour une raison quelconque ou si vous souhaitez que l'application Kaspersky Security analyse les fichiers après une nouvelle mise à jour des bases de l'application. ► Pour lancer la tâche d'analyse personnalisée pour les fichiers non traités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. 3. Sélectionnez l'onglet Fichiers non traités. 4. Dans le tableau sous l'onglet Fichiers non traités, sélectionnez un ou plusieurs fichiers que vous souhaitez analyser. Pour sélectionner plusieurs fichiers, sélectionnez-les en maintenant la touche CTRL enfoncée. 5. Lancez la tâche d'analyse personnalisée des fichiers d'une des manières suivantes : Cliquez sur le bouton Nouvelle analyse. Cliquez-droit pour ouvrir le menu contextuel. Sélectionnez l'option Nouvelle analyse. A l'issue de l'analyse, un message indique le nombre de fichiers analysés et le nombre de menaces détectées. Analyse de la machine virtuelle 232 Restauration de fichiers à partir de la liste des fichiers non traités Le cas échéant, vous pouvez restaurer des fichiers à partir de la liste des fichiers non traités. Les experts de Kaspersky Lab conseillent de restaurer les fichiers à partir de la liste des fichiers non traités uniquement s'ils possèdent l'état Sain. ► Pour restaurer des fichiers depuis la liste des fichiers non traités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. 3. Sélectionnez l'onglet Fichiers non traités. 4. Si vous souhaitez restaurer tous les fichiers, procédez comme suit : a. Cliquez-droit n'importe où dans le tableau de l'onglet Fichiers non traités et ouvrez le menu contextuel. b. Choisissez l'option Restaurer tout. Kaspersky Security déplace tous les fichiers de la liste des fichiers non traités vers leurs dossiers d'origine, si ces dossiers sont accessibles en écriture. c. Si un des dossiers d'origine des fichiers de la liste n'est pas accessible en écriture, une fenêtre standard Enregistrer sous de Microsoft Windows s'ouvre. Dans cette fenêtre, vous pouvez désigner le dossier dans lequel il convient d'enregistrer le fichier. 5. Si vous souhaitez restaurer un ou plusieurs fichiers, procédez comme suit : a. Dans le tableau de l'onglet Fichiers non traités, sélectionnez un ou plusieurs fichiers que vous souhaitez restaurer. Pour sélectionner plusieurs fichiers, sélectionnez-les en maintenant la touche CTRL enfoncée. b. Choisissez une des méthodes suivantes pour restaurer les fichiers : Cliquez sur le bouton Restaurer. Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Restaurer. Analyse de la machine virtuelle 233 Kaspersky Security déplace les fichiers sélectionnés vers leurs dossiers d'origine, à condition que ces dossiers soient accessibles en écriture. c. Si un des dossiers d'origine des fichiers de la liste n'est pas accessible en écriture, une fenêtre standard Enregistrer sous de Microsoft Windows s'ouvre. Dans cette fenêtre, vous pouvez désigner le dossier dans lequel il convient d'enregistrer le fichier. Suppression de fichiers dans la liste des fichiers non traités Vous pouvez supprimer un fichier infecté de la liste des fichiers non traités. Avant de supprimer le fichier, Kaspersky Security crée une copie de sauvegarde de celui-ci et la place dans le dossier de sauvegarde au cas où il faudrait restaurer le fichier plus tard (cf. section “Restauration des fichiers depuis la sauvegarde” à la page 257). ► Pour supprimer des fichiers de la liste des fichiers non traités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. 3. Sélectionnez l'onglet Fichiers non traités. 4. Dans le tableau de l'onglet Fichiers non traités, sélectionnez un ou plusieurs fichiers que vous souhaitez supprimer. Pour sélectionner plusieurs fichiers, sélectionnez-les en maintenant la touche CTRL enfoncée. 5. Supprimez les fichiers à l'aide d'un des moyens suivants : Cliquez sur le bouton Supprimer. Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Supprimer. Kaspersky Security crée une copie de sauvegarde de chaque fichier et la place dans le dossier de sauvegarde (cf. section “ A propos de la sauvegarde “ à la page 253). Ensuite, Kaspersky Security supprime les fichiers sélectionnés de la liste des fichiers non traités. Analyse de la machine virtuelle 234 Mise à jour des bases de données et des modules de l'application Cette section contient des informations sur la mise à jour des bases et des modules de l'application (ci-après mises à jour) et les instructions sur la configuration de la mise à jour. Dans cette section A propos de la mise à jour des bases et des modules de l'application .................................... 235 Lancement et arrêt de la tâche de mise à jour......................................................................... 236 Sélection du mode d'exécution de la tâche de mise à jour ...................................................... 238 A propos de la mise à jour des bases et des modules de l'application La mise à jour des bases et des modules de l'application permet de maintenir à jour la protection de votre machine virtuelle. Chaque jour, de nouveaux virus, et autres applications présentant une menace apparaissent dans le monde. Les bases de Kaspersky Security contiennent les données relatives aux menaces et aux méthodes de neutralisation. Les bases de l'application sont enrichies régulièrement avec les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Ces informations sont utilisées par les modules de protection pour rechercher les fichiers infecter sur votre machine virtuelle protégées et les neutraliser. Pour que Kaspersky Security puisse détecter à temps les nouvelles menaces, il vous faut actualiser les bases et les modules de l'application à intervalle régulier. Les mises à jour des bases et des modules de l'application peuvent modifier certains paramètres de Kaspersky Security, par exemple les paramètres de l'analyse heuristique qui augmentent l'efficacité de la protection et de l'analyse. Kaspersky Security contrôle régulièrement la présence de paquets de mises à jour dans le dossier de la SVM à laquelle est connectée la machine virtuelle protégée (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). En cas de présence d'un paquet de mises à jour, l'application installe sur la machine virtuelle protégée les mises à jour des bases et des modules nécessaires au fonctionnement de l'application. La mise à jour des bases et des modules de l'application requiert une licence valide d'utilisation. La mise à jour des bases et des modules s'effectue via la tâche de mise à jour. La tâche de mise à jour s'exécute automatiquement. En cas de nécessité, vous pouvez lancer la tâche de mise à jour manuellement (cf. section “ Lancement et arrêt de la tâche de mise à jour “ à la page 236) ou configurer la planification du lancement de la tâche de mise à jour. Si les bases et les modules de l'application n'ont pas été mises à jour depuis un certain temps, un message d'avertissement apparaîtra dans le groupe Gestion des tâches sous l'onglet Statut de la protection de la fenêtre principale de l'application (cf. rubrique “ Fenêtre principale de l'application “ à la page 23). Si l'exécution de la tâche de mise à jour est impossible pour une raison quelconque (par exemple, la machine virtuelle était désactivée à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que possible. Vous pouvez reporter le lancement de la tâche de mise à jour par rapport au démarrage de l'application si vous avez configuré son exécution selon la planification et que l'heure de lancement de Kaspersky Security correspond à l'heure programmée pour le lancement de la tâche de mise à jour. La tâche de mise à jour ne sera lancée qu'à l'issue de la période définie après le démarrage de Kaspersky Security. Les informations relatives aux résultats de la mise à jour et à tous les événements survenus pendant l'exécution des tâches de mise à jour sont consignées dans le rapport de Kaspersky Security. Lancement et arrêt des tâches Quel que soit le mode d'exécution de la tâche de mise à jour sélectionné, vous pouvez lancer ou arrêter la tâche de mise à jour de Kaspersky Security à tout moment. Mise à jour des bases de données et des modules de l'application 236 ► Pour lancer ou arrêter la tâche de recherche de mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Choisissez l'onglet Statut de la protection. 3. Déployez le groupe Gestion des tâches. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec le nom de la tâche de Mise à jour. Le menu de sélection des actions avec la tâche de mise à jour. Si les tâches de mise à jour n'apparaissent pas dans le groupe, cela signifie que la configuration des paramètres de la mise à jour des bases de données et des modules de l'application est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 5. Exécutez une des actions suivantes : Sélectionnez dans le menu l'option Lancer la mise à jour pour lancer la tâche de mise à jour. L'état de l'exécution de la tâche de mise à jour affiché à droite du nom de la tâche de Mise à jour passera à En cours. Sélectionnez dans le menu l'option Arrêter la mise à jour pour arrêter la tâche de mise à jour. L'état de l'exécution de la tâche de mise à jour affiché à droite du nom de la tâche de Mise à jour passera à Arrêté. Une fois que la tâche de mise à jour a été lancée, vous pouvez suivre sa progression dans le champ en regard du nom de la tâche de Mise à jour du groupe Gestion des tâches sous l'onglet Statut de la protection de la fenêtre principale de l'application Kaspersky Security. Mise à jour des bases de données et des modules de l'application 237 Sélection du mode d'exécution de la tâche de mise à jour ► Pour programmer l'exécution de la tâche de mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Tâches planifiées de la partie gauche de la fenêtre, sélectionnez la section Mise à jour. Dans la partie droite de la fenêtre seront affichés les paramètres de mise à jour des bases de l'application. Si la section Mise à jour n'apparaît pas dans le groupe, cela signifie que la configuration des paramètres de la mise à jour des bases de données et des modules de l'application est interdite par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 3. Cliquez sur le bouton Mode d'exécution. La fenêtre Mise à jour s'ouvre. 4. Dans le groupe Mode d'exécution, sélectionnez une des options suivantes du mode d'exécution de la tâche de mise à jour : Sélectionnez l'option Automatique, si vous souhaitez que l'application Kaspersky Security lance la tâche de mise à jour en fonction de la présence de paquets de mises à jour sur la SVM à laquelle est connectée la machine virtuelle protégée (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). L'intervalle de vérification par l'application de la présence du paquet des mises à jour est augmenté en cas d'épidémie et réduit en situation normale. En l'absence de nouvelles mises à jour sur la SVM, la tâche de mise à jour n'est pas lancée. Mise à jour des bases de données et des modules de l'application 238 Sélectionnez l'option Manuel pour lancer la tâche de mise à jour manuellement. Sélectionnez l'option Selon la planification pour programmer l'exécution de la tâche de mise à jour. 5. Exécutez une des actions suivantes : Si vous avez sélectionné l'option Automatique ou Manuel, passez au paragraphe 6 de l'instruction. Si vous avez sélectionné l'option Selon la planification, définissez les paramètres de planification du lancement de la tâche de mise à jour. Pour ce faire, procédez comme suit : a. Définissez dans la liste déroulante Fréquence l'heure de lancement de la tâche de mise à jour. Sélectionnez une des options suivantes : Minutes, Heures, Jours, Chaque semaine, A l'heure indiquée, Tous les mois, Après le lancement de l'application. b. En fonction de l'élément sélectionné dans la liste déroulante Fréquence, définissez la valeur des paramètres précisant l'heure de lancement de la tâche de mise à jour. Lors de la configuration de la fréquence de lancement de la tâche de mise à jour, il est conseillé de prendre en compte la fréquence de mise à jour des bases de l'application sur la SVM de laquelle est connectée la machine virtuelle protégée (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). c. Indiquez dans le champ Reporter le lancement après le démarrage de l'application de le temps qui doit s'écouler avant l'exécution de la tâche de mise à jour après le lancement de Kaspersky Security. Si vous avez sélectionné dans la liste déroulante Fréquence l'élément Après le lancement de l'application, le champ Reporter le lancement après le démarrage de l'application de est inaccessible. Mise à jour des bases de données et des modules de l'application 239 d. Cochez la case Lancer les tâches non exécutées, si vous souhaitez que l'application Kaspersky Security lance à la première occasion les tâches de mise à jour non exécutées en temps opportun. Si vous avez sélectionné dans la liste déroulante Fréquence l'élément Heures, Minutes ou Après le lancement de l'application, la case Lancer les tâches non exécutées est inaccessible. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Mise à jour des bases de données et des modules de l'application 240 Zone de confiance Cette section présente des informations sur la zone de confiance et explique comment configurer les exclusions de l'analyse et composer une liste d'applications de confiance. Dans cette section A propos de la zone de confiance ........................................................................................... 241 Configuration de la zone de confiance .................................................................................... 244 A propos de la zone de confiance La zone de confiance est une liste composée par l'utilisateur d'objets et d'applications non contrôlés par l'application Kaspersky Security au cours de l'opération. En d'autres termes, il s'agit d'un ensemble d'exclusions de l'analyse et de la protection. L'utilisateur forme la zone de confiance selon les particularités des objets avec lesquels il faut travailler, ainsi que selon les applications installées dans le système d'exploitation invité de la machine virtuelle protégée. Il sera peut-être nécessaire d'inclure des objets et des applications dans la zone de confiance si Kaspersky Security bloque l'accès à un objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument aucun danger. Vous pouvez exclure de l'analyse les objets des types suivants : les fichiers d'un format déterminé ; fichiers selon un masque ; dossiers ; applications ; les processus des applications ; objets selon la classification de l'Encyclopédie des virus de Kaspersky Lab. Exclusions de l'analyse et de la protection L'exclusion est un ensemble de conditions décrivant l'objet ou l'application. Si l'objet satisfait ces conditions, Kaspersky Security ne l'analyse pas à la recherche de virus ou d'autres programmes présentant une menace. Certaines applications légitimes peuvent être exploitées par des individus malintentionnés pour nuire à la machine virtuelle protégée ou à vos données. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais ces applications pourraient être utilisées en guise d'auxiliaire pour un programme malveillant. Cette catégorie reprend les applications d'administration à distance, les clients IRC, les serveurs FTP, divers utilitaires de suspension ou d'arrêt de processus, les enregistreurs de frappe, les applications d'identification de mots de passe, ou les numéroteurs automatiques. Ce genre d'application n'est pas considéré comme un virus. Vous pouvez obtenir des informations détaillées sur les applications légitimes qui pourraient être exploitées par des individus mal intentionnés pour nuire à l'ordinateur et aux données de l'utilisateur sur le site de l'Encyclopédie de virus de Kaspersky Lab en cliquant sur le lien http://securelist.com/threats/riskware/. Kaspersky Security peut bloquer de telles applications. Pour éviter le blocage, il est possible de configurer des exclusions de l'analyse et de la protection de Kaspersky Security pour les applications utilisées. Pour ce faire, il faut ajouter à la zone de confiance le nom ou le masque du nom de la menace conformément au classement de l'Encyclopédie des virus de Kaspersky Lab. Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'un système d'accès à distance qui permet de travailler sur un ordinateur distant. Pour éviter le blocage de cette application, vous devez créer une exclusion dans laquelle vous indiquerez le nom ou le masque du nom selon la classification de l'Encyclopédie des virus de “Kaspersky Lab”. Les exclusions peuvent être utilisées au cours du fonctionnement des modules suivants et des tâches de l'application : Antivirus Fichiers. Antivirus Courrier. Antivirus Internet. Surveillance du système. Contrôle de l'activité des applications. Tâches d'analyse. Zone de confiance 242 Liste des applications de confiance La Liste des applications de confiance est une liste des applications pour lesquelles Kaspersky Security ne contrôle pas l'activité de fichier et de réseau (y compris l'activité suspecte), ni les requêtes qu'elles adressent à la base de registre. Par défaut Kaspersky Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. Kaspersky Security exclut de l'analyse toute application ajoutée à la liste des applications de confiance (cf. section “Composition de la liste des applications de confiance” à la page 249). Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-notes de Microsoft Windows ne posent aucun danger et ne doivent pas être analysés (vous faites confiance à cette application), vous pouvez ajouter l'application Bloc-notes de Microsoft Windows à la liste des applications de confiance pour ne pas analyser les objets utilisés par cette application. De plus, certaines actions que Kaspersky Security considère comme dangereuses peuvent être sans danger dans le cadre du fonctionnement de toute une série de programmes. Par exemple, l'interception du texte que vous saisissez à l'aide du clavier est tout à fait normale pour les logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (par exemple, Punto Switcher). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance. L'exclusion des applications de confiance de l'analyse permet d'éviter les problèmes de compatibilité entre Kaspersky Security et d'autres applications (par exemple, les problèmes liés à la double analyse du trafic réseau d'un ordinateur par l'application Kaspersky Security et un autre logiciel antivirus) et d'améliorer les performances de la machine virtuelle, ce qui est particulièrement important dans le cadre de l'utilisation d'applications serveur. Le fichier exécutable et le processus d'une application de confiance restent toujours soumis à la recherche d'éventuels virus et autre programmes malveillants. Pour exclure complètement une application de l'analyse et de la protection de Kaspersky Security, une exclusion doit être créée pour cette application. Si une application est installée sur votre machine virtuelle et qu'elle exécute la collecte et l'envoi d'informations à traiter, Kaspersky Security peut classer cette application comme malveillante. Pour éviter cela, vous pouvez exclure l'application de l'analyse en l'ajoutant aux exclusions. Zone de confiance 243 Configuration de la zone de confiance Vous pouvez exécuter les opérations suivantes pour configurer les paramètres de la zone de confiance : Créer une exclusion. Vous pouvez créer une exclusion dans le cadre de laquelle Kaspersky Security n'analysera pas les fichiers, les dossiers et/ou les objets indiqués. Suspendre l'utilisation d'une exclusion. Vous pouvez suspendre temporairement l'utilisation d'une exclusion sans devoir la supprimer de la liste des exclusions. Modifier les paramètres d'une exclusion existante. Après avoir créé une exclusion, vous pouvez toujours revenir à la configuration des paramètres de cette exclusion et modifier les paramètres requis. Supprimer une exclusion. Vous pouvez supprimer une exclusion si vous ne souhaitez pas que Kaspersky Security l'applique pendant la durée de protection et d'analyse de la machine virtuelle. Composer la liste des applications de confiance. Vous pouvez composer la liste des applications de confiance pour lesquelles Kaspersky Security ne contrôlera pas les activités de fichier et de réseau (y compris les activités malveillantes), ni les requêtes de ces applications adressées à la base de registre. Suspendre l'exclusion de l'analyse par Kaspersky Security d'une application de confiance. Vous pouvez suspendre temporairement l'exclusion d'une application de confiance de l'analyse de l'application Kaspersky Security sans devoir la supprimer de la liste des applications de confiance. Zone de confiance 244 Dans cette section Création d'une exclusion ......................................................................................................... 245 Modification d'une exclusion.................................................................................................... 247 Suppression d'une exclusion ................................................................................................... 248 Lancement et suspension de l'utilisation d'une exclusion ........................................................ 249 Composition de la liste des applications de confiance ............................................................. 249 Inclusion et exclusion de l'application de confiance de l'analyse ............................................. 251 Création d'une exclusion Kaspersky Security n'analyse pas l'objet exclu si, au lancement d'une des tâches d'analyse, le disque dur ou le dossier d'emplacement de cet objet a été indiqué. Cependant, si vous avez lancé une tâche d'analyse personnalisée, Kaspersky Security analyse l'objet même si celui-ci a fait l'objet d'une exclusion. ► Pour créer une exclusion, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Exclusions et zone de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions. 4. Cliquez sur le bouton Ajouter. La fenêtre Exclusion s'ouvre. Zone de confiance 245 5. Si vous souhaitez exclure de l'analyse et de la protection un fichier ou un dossier, procédez comme suit : a. Dans le groupe Propriétés, cochez la case Fichier ou dossier. b. Le lien sélectionnez un fichier ou un dossier situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Nom du fichier ou du dossier. Cette fenêtre permet de saisir le nom du fichier ou du dossier, le masque du nom de fichier ou de dossier ou de sélectionner un fichier ou un dossier dans l'arborescence des dossiers. c. Après avoir sélectionné l'objet, cliquez sur le bouton OK dans la fenêtre Nom du fichier ou du dossier. Le lien vers l'objet ajouté apparaîtra dans le groupe Description de l'exclusion de la fenêtre Exclusions. 6. Si vous souhaitez exclure de l'analyse et de la protection les objets portant un nom défini sur la base de la classification des programmes malveillants et autres applications répertoriés dans l'Encyclopédie des virus de Kaspersky Lab, procédez comme suit : a. Dans le groupe Propriétés, cochez la case Nom de l'objet. b. Le lien saisissez le nom de l'objet situé dans le groupe Description de l'exclusion permet d'ouvrir la fenêtre Nom de l'objet. Cette fenêtre permet de saisir le nom ou le masque de l'objet conformément au classement de l'Encyclopédie de virus de Kaspersky Lab. c. Cliquez sur le bouton OK dans la fenêtre Nom de l'objet. 7. Saisissez un bref commentaire sur l'exclusion à créer dans le champ Commentaires. 8. Définissez les modules de Kaspersky Security qui doivent appliquer l'exclusion : a. Cliquez sur le lien quelconque situé dans le groupe Description de l'exclusion pour le transformer en sélectionnez les modules. b. Cliquez sur le lien sélectionnez les modules pour ouvrir la fenêtre Modules de la protection. Zone de confiance 246 c. Sélectionnez les modules requis. d. Cliquez sur le bouton OK dans la fenêtre Modules de la protection. Si les modules sont indiqués dans les paramètres de l'exclusion, l'objet sera exclu de l'analyse effectuée par ces modules de Kaspersky Security uniquement. Si les modules ne sont pas indiqués dans les paramètres de l'exclusion, l'objet sera exclu de l'analyse effectuée par tous les modules de Kaspersky Security. 9. Cliquez sur le bouton OK dans la fenêtre Exclusion. L'exclusion ajoutée apparaît dans la liste des exclusions de l'onglet Exclusions dans la fenêtre Zone de confiance. Le groupe Description de l'exclusion affiche les paramètres de cette exclusion. 10. Cliquez sur le bouton OK dans la fenêtre Zone de confiance. 11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Modification d'une exclusion ► Pour modifier une exclusion, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions. 4. Sélectionnez l'exclusion requise dans la liste des exclusions. 5. Cliquez sur le bouton Modifier. La fenêtre Exclusion s'ouvre. Zone de confiance 247 6. Modifiez les paramètres de l'exclusion. 7. Cliquez sur le bouton OK dans la fenêtre Exclusion. Le groupe Description de l'exclusion affiche les modifications des paramètres de cette exclusion. 8. Cliquez sur le bouton OK dans la fenêtre Zone de confiance. 9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Suppression d'une exclusion ► Pour supprimer une exclusion, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions. 4. Sélectionnez l'exclusion requise dans la liste des exclusions. 5. Cliquez sur le bouton Supprimer. L'exclusion supprimée disparaît de la liste des exclusions de l'onglet Exclusions dans la fenêtre Zone de confiance. 6. Cliquez sur le bouton OK dans la fenêtre Zone de confiance. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Zone de confiance 248 Lancement et suspension de l'utilisation d'une exclusion ► Pour lancer ou arrêter une exclusion, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre sous l'onglet Exclusions. 4. Sélectionnez l'exclusion requise dans la liste des exclusions. 5. Exécutez une des actions suivantes : Cochez la case en regard du nom de l'exclusion si vous voulez utiliser cette exclusion. Décochez la case en regard du nom de l'exclusion si vous souhaitez suspendre temporairement l'application de cette exclusion. 6. Cliquez sur le bouton OK. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Composition de la liste des applications de confiance ► Pour composer une liste des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. Zone de confiance 249 3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre. 4. Sélectionnez l'onglet Applications de confiance. 5. Si vous voulez ajouter une application à la liste des applications de confiance, procédez comme suit : a. Cliquez sur le bouton Ajouter. b. Dans le menu déroulant ouvert, exécutez une des actions suivantes : Sélectionnez l'option Applications si vous voulez trouver l'application dans la liste des applications installées sur la machine virtuelle. La fenêtre Sélection de l'application s'ouvre. Sélectionnez l'option Parcourir si vous voulez indiquer le chemin au fichier exécutable de l'application nécessaire. La fenêtre standard de Microsoft Windows Ouvrir s'ouvre. c. Sélectionnez l'application que vous souhaitez ajouter à la liste des applications de confiance. La fenêtre Exclusions pour l'application s'ouvre. d. Cochez les cases pour les types d'activité à ne pas analyser de l'application : Ne pas analyser les fichiers ouverts. Ne pas surveiller l'activité de l'application. Ne pas hériter des restrictions du processus parent (application). Ne pas surveiller l'activité des applications enfants. Autoriser l'interaction avec l'interface de l'application. Ne pas analyser le trafic réseau. e. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application. L'application de confiance ajoutée apparaîtra dans la liste des applications de confiance. Zone de confiance 250 6. Si vous voulez modifier les paramètres de l'application de confiance, procédez comme suit : a. Sélectionnez l'application de confiance dans la liste des applications de confiance. b. Cliquez sur le bouton Modifier. c. La fenêtre Exclusions pour l'application s'ouvre. d. Modifiez les statuts des cases pour les types requis de l'activité de l'application. Si aucun type d'activité de l'application n'a été sélectionné dans la fenêtre Exclusions pour l'application, l'inclusion de l'application de confiance dans l'analyse se produit (cf. section “Inclusion et exclusion de l'application de confiance de l'analyse” à la page 251). L'application de confiance n'est pas supprimée de la liste des applications de confiance, seule sa case est décochée. e. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application. 7. Si vous voulez supprimer l'application de confiance de la liste des applications de confiance, procédez comme suit : a. Sélectionnez l'application de confiance dans la liste des applications de confiance. b. Cliquez sur le bouton Supprimer. 8. Cliquez sur le bouton OK dans la fenêtre Zone de confiance. 9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Inclusion et exclusion de l'application de confiance de l'analyse ► Pour inclure une application de confiance dans l'analyse ou l'en exclure, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. Zone de confiance 251 3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre. 4. Sélectionnez l'onglet Applications de confiance. 5. Sélectionnez l'application de confiance requise dans la liste des applications de confiance. 6. Exécutez une des actions suivantes : Cochez la case en regard du nom de l'application de confiance si vous souhaitez l'exclure de l'analyse de l'application Kaspersky Security. Décochez la case en regard du nom de l'application de confiance si vous souhaitez l'inclure dans l'analyse de l'application Kaspersky Security. 7. Cliquez sur le bouton OK. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Zone de confiance 252 Sauvegarde Cette section contient les instructions sur l'utilisation de la sauvegarde. Dans cette section A propos de la sauvegarde ..................................................................................................... 253 Configuration des paramètres de la sauvegarde ..................................................................... 254 Utilisation de la sauvegarde .................................................................................................... 256 A propos de la sauvegarde La Sauvegarde est une liste des copies de sauvegarde des fichiers supprimés ou modifiés pendant la réparation. La copie de sauvegarde est une copie de fichier créée lors de la première réparation ou suppression de ce fichier. Les copies de sauvegarde des fichiers sont converties dans un format spécial et ne représentent aucun danger. Il n'est pas toujours possible de préserver l'intégrité des fichiers lors de la réparation. Si le fichier réparé contenait des informations critiques partiellement ou complètement perdues suite à la réparation, vous pouvez tenter de restaurer le fichier depuis sa copie réparée dans son dossier d'origine. Lors de la suppression de l'application, les fichiers de la sauvegarde sont supprimés de la machine virtuelle protégée. Configuration des paramètres de la sauvegarde Vous pouvez réaliser les opérations suivantes au niveau de la configuration de la sauvegarde : Configurer la durée maximale de conservation des copies de sauvegarde de fichiers dans le dossier de sauvegarde. Par défaut, les copies de sauvegarde des fichiers sont conservées 30 jours maximum. Une fois ce délai maximal écoulé, Kaspersky Security supprime les fichiers les plus anciens de la sauvegarde. Vous pouvez annuler la restriction sur la durée de conservation des fichiers ou la modifier. Configurer la taille maximale de la sauvegarde. Par défaut, la taille maximale de la sauvegarde est de 100 Mo. Quand le stockage des données atteint la taille maximale configurée, Kaspersky Security supprime automatiquement les fichiers les plus anciens de la sauvegarde afin de ne plus dépasser la limite. Vous pouvez lever la restriction sur la taille maximale de la sauvegarde ou modifier la taille maximale. Dans cette section Configuration de la durée de conservation maximale des fichiers dans la sauvegarde ........... 254 Configuration de la taille maximale de la sauvegarde .............................................................. 255 Configuration de la durée de conservation maximale des fichiers dans la sauvegarde ► Pour configurer la durée de conservation maximale des fichiers dans la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages. Sauvegarde 254 3. Dans la partie droite de la fenêtre dans le groupe Paramètres de la sauvegarde exécutez une des actions suivantes : Cochez la case Ne pas conserver les fichiers plus de, si vous souhaitez limiter la durée de conservation des copies de sauvegarde des fichiers dans la sauvegarde. Dans le champ situé à droite de la case, saisissez la durée de conservation maximale des copies de sauvegarde de fichiers dans la sauvegarde. Par défaut, les copies de sauvegarde des fichiers sont conservées 30 jours maximum. Décochez la case Ne pas conserver les fichiers plus de, si vous souhaitez supprimer la limite de la durée de conservation des copies de sauvegarde des fichiers dans la sauvegarde. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de la taille maximale de la sauvegarde ► Pour configurer la taille maximale de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages. 3. Exécutez une des actions suivantes : Dans la partie droite de la fenêtre, dans le groupe Paramètres de la sauvegarde, cochez la case Taille maximale du stockage si vous souhaitez définir une taille limite pour la sauvegarde. Dans le champ à droite de la case, indiquez la taille maximale de la sauvegarde. Par défaut, la taille maximale est limitée à 100 Mo. Dans la partie droite de la fenêtre, dans le groupe Paramètres de la sauvegarde, décochez la case Taille maximale du stockage si vous ne souhaitez pas définir une taille limite pour la sauvegarde. Par défaut, il n'y a pas de limite sur la taille de la sauvegarde. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Sauvegarde 255 Utilisation de la sauvegarde Si Kaspersky Security détecte un code malveillant dans un fichier, il bloque celui-ci, le supprime de son dossier d'origine et place une copie dans le dossier de sauvegarde avant de tenter de le réparer. Si le fichier est réparé, l'état de la copie de sauvegarde devient Réparé. Ensuite, vous pouvez restaurer le fichier à partir de sa copie de sauvegarde réparée dans son dossier d'origine. En cas de détection d'un code malveillant dans un fichier qui appartient à une application de Windows Store, Kaspersky Security ne place pas le fichier dans la sauvegarde, mais le supprime directement. Vous pouvez restaurer l'intégrité de l'application Windows Store via le système d'exploitation Microsoft Windows. Kaspersky Security supprime automatiquement les copies de sauvegarde des fichiers dans le dossier de sauvegarde après expiration de la durée définie dans les paramètres de l'application (cf. section “ Configuration de la durée maximale de conservation des fichiers dans la sauvegarde “ à la page 254). Vous pouvez supprimer vous-même une copie de sauvegarde d'un fichier restauré ou non. La liste des copies de sauvegarde des fichiers se présente sous la forme d'un tableau. Vous pouvez réaliser les opérations suivantes sur les copies de sauvegarde des fichiers du dossier de sauvegarde : consulter la liste des copies de sauvegarde des fichiers ; restaurer les fichiers à partir des copies de sauvegarde dans leurs dossiers d'origine ; supprimer des copies de sauvegarde de fichiers du dossier de sauvegarde. De plus, vous pouvez réaliser les opérations suivantes sur les données du tableau : filtrer la liste des copies de sauvegarde selon les valeurs d'une colonne ou selon un filtre complexe ; utiliser une fonction de recherche des copies de sauvegarde des fichiers ; trier les copies de sauvegarde des fichiers ; Sauvegarde 256 regrouper les copies de sauvegarde des fichiers ; modifier l'ordre et la sélection des colonnes affichées dans la liste des copies de sauvegarde des fichiers ; copier les copies de sauvegarde des fichiers sélectionnées dans le presse-papier. Dans cette section Restauration des fichiers depuis la sauvegarde ...................................................................... 257 Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde ........... 258 Restauration des fichiers depuis la sauvegarde Il est conseillé de restaurer les fichiers à partir des copies de sauvegarde uniquement si ceux-ci ont l'état Réparé. ► Pour restaurer des fichiers depuis le dossier de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. 3. Sélectionnez l'onglet Sauvegarde. 4. Si vous souhaitez restaurer tous les fichiers du dossier de sauvegarde, procédez comme suit : a. Cliquez-droit n'importe où dans le tableau de l'onglet Sauvegarde et ouvrez le menu contextuel. b. Choisissez l'option Restaurer tout. Kaspersky Security restaurera tous les fichiers depuis leurs copies de sauvegarde dans le dossier de sauvegarde vers leurs dossiers d'origine. Sauvegarde 257 5. Si vous souhaitez restaurer un ou plusieurs fichiers depuis le dossier de sauvegarde, procédez comme suit : a. Dans le tableau de l'onglet Sauvegarde, sélectionnez une ou plusieurs copies de sauvegarde des fichiers. Pour sélectionner plusieurs copies de sauvegarde, sélectionnez-les en maintenant la touche CTRL enfoncée. b. Choisissez une des méthodes suivantes pour restaurer les fichiers : Cliquez sur le bouton Restaurer. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Restaurer. Kaspersky Security restaurera les fichiers depuis les copies de sauvegarde sélectionnées dans le dossier de sauvegarde vers leurs dossiers d'origine. Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde ► Pour supprimer les copies de sauvegarde des fichiers du dossier de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. 3. Sélectionnez l'onglet Sauvegarde. 4. Si vous souhaitez supprimer toutes les copies de sauvegarde des fichiers du dossier de sauvegarde, optez pour l'une des actions suivantes : Cliquez-droit n'importe où dans le tableau de l'onglet Sauvegarde pour ouvrir le menu contextuel et sélectionner l'option Purger le stockage. Sauvegarde 258 Cliquez sur le bouton Purger le stockage. 5. Si vous souhaitez supprimer une ou plusieurs copies de sauvegarde de fichiers depuis le dossier de sauvegarde, procédez comme suit : a. Dans le tableau de l'onglet Sauvegarde, sélectionnez une ou plusieurs copies de sauvegarde des fichiers. Pour sélectionner plusieurs copies de sauvegarde, sélectionnez-les en maintenant la touche CTRL enfoncée. b. Supprimez les copies de sauvegarde des fichiers à l'aide d'un des moyens suivants : Sauvegarde 259 Cliquez sur le bouton Supprimer. Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Supprimer. Utilisation des rapports Cette section explique comment utiliser les rapports et en configurer les paramètres. Dans cette section Principes d'utilisation des rapports .......................................................................................... 260 Configuration des rapports ...................................................................................................... 262 Composition des rapports ....................................................................................................... 264 Consultation des informations sur les événements du rapport dans un groupe particulier ....... 265 Enregistrement du rapport dans un fichier ............................................................................... 266 Suppression des informations des rapports............................................................................. 268 Principes d'utilisation des rapports Les informations relatives au fonctionnement de chaque module de Kaspersky Security, à l'exécution de chaque tâche d'analyse et de mise à jour, et au fonctionnement de l'application dans son ensemble sont consignées dans un rapport. Les données du rapport se présentent sous la forme d'un tableau qui reprend la liste des événements. Chaque ligne du tableau contient des informations sur un événement en particulier. Les attributs de l'événement sont repris dans les colonnes du tableau. Certaines colonnes sont complexes et contiennent des sous-colonnes avec des attributs complémentaires. Les attributs varient en fonction des événements enregistrés lors du fonctionnement de divers modules ou tâches. Il est possible de composer les types de rapports suivants : Rapport “Audit système”. Ce rapport contient les informations relatives aux événements survenus pendant votre interaction avec l'application, ainsi que pendant le fonctionnement de l'application dans son ensemble sans rapport avec un module ou une tâche particuliers de Kaspersky Security. Rapport “Tous les modules de la protection”. Ce rapport contient des informations sur les événements survenus pendant le fonctionnement des modules suivants de Kaspersky Security : Antivirus Fichiers. Antivirus Courrier. Antivirus Internet. Antivirus IM. Surveillance du système. Pare-feu. Prévention des intrusions. Rapport sur le fonctionnement d'un module ou d'une tâche de Kaspersky Security. Ce rapport contient des informations sur les événements survenus pendant le fonctionnement du module ou de la tâche sélectionné de Kaspersky Security. Les niveaux d'importance suivants sont utilisés pour les événements : Icône . Evénements d'informations. Evénement à caractère informatif qui en général ne contient aucune information importante. Icône . Evénements importants. Evénements qui doivent être examinés car ils désignent des situations importantes dans le fonctionnement de Kaspersky Security. Icône . Evénements critiques. Evénements critiques et dysfonctionnements de l'application entraînant des problèmes dans le fonctionnement de Kaspersky Security. Utilisation des rapports 261 Vous pouvez exécuter les actions suivantes sur les données des rapports : filtrer la liste des événements selon les valeurs d'une colonne ou selon un filtre complexe ; utiliser la fonction de recherche d'un événement en particulier ; consulter l'événement sélectionné dans un groupe distinct ; trier la liste des événements selon chaque colonne ; afficher ou masquer les données groupées ; modifier l'ordre et la sélection des colonnes affichées dans le rapport ; sauvegarder le rapport dans un fichier texte. Vous pouvez également supprimer des informations des rapports selon les modules ou les tâches de Kaspersky Security regroupés dans le rapport. Kaspersky Security supprime toutes les entrées des rapports sélectionnés depuis la plus ancienne jusqu'au début de la suppression. Configuration des paramètres des rapports Vous pouvez exécuter les opérations suivantes pour configurer les paramètres des rapports : Configurer la durée maximale de conservation des rapports. Par défaut, la durée maximale de conservation des rapports sur les événements détectés par Kaspersky Security est de 30 jours. A l'issue de cette période, Kaspersky Security supprime automatiquement les enregistrements les plus anciens du fichier de rapport. Vous pouvez annuler la restriction sur la durée de conservation des rapports ou la modifier. Configurer la taille maximale du fichier de rapport. Vous pouvez définir la taille maximale du fichier contenant le rapport. Par défaut, la taille maximum du fichier du rapport est limitée à 1024 Mo. Une fois que le fichier de rapport a atteint sa taille maximale, Kaspersky Security supprime automatiquement les enregistrements les plus anciens dans le fichier de rapport jusqu'à ce que sa taille repasse au-dessous de la taille maximale autorisée. Vous pouvez lever la restriction sur la taille du fichier du rapport ou définir une autre valeur. Utilisation des rapports 262 Dans cette section Configuration de la durée maximale de conservation des rapports ......................................... 263 Configuration de la taille maximale du fichier de rapport ......................................................... 264 Configuration de la durée maximale de conservation des rapports ► Pour configurer la durée maximale de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages. 3. Dans la partie droite de la fenêtre dans le groupe Paramètres des rapports exécutez une des actions suivantes : Cochez la case Conserver les rapports au maximum si vous voulez établir des restrictions sur la conservation des rapports. Dans le champ à droite de la case Conserver les rapports au maximum, indiquez la durée maximale d'enregistrement des rapports. La durée maximale de conservation par défaut des rapports est de 30 jours. Décochez la case Conserver les rapports au maximum si vous voulez annuler les restrictions sur l'enregistrement des rapports. Par défaut, la restriction de la durée d'enregistrement des rapports est activée. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Utilisation des rapports 263 Configuration de la taille maximale du fichier de rapport ► Pour configurer la taille maximale du fichier de rapport, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages. 3. Dans la partie droite de la fenêtre dans le groupe Paramètres des rapports, exécutez une des actions suivantes : Cochez la case Taille maximale du fichier si vous souhaitez établir une limite sur la taille du fichier du rapport. Dans le champ situé à droite de la case Taille maximale du fichier, saisissez la taille maximale du fichier du rapport. Par défaut, la limite sur la taille du fichier du rapport est de 1024 Mo. Décochez la case Taille maximale du fichier si vous souhaitez lever la restriction sur la taille du fichier du rapport. Par défaut, la limite sur la taille du fichier du rapport est activée. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Composition des rapports ► Pour composer des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. L'onglet Rapports de la fenêtre Rapports et stockages apparaît. Le rapport “Audit système” s'affiche par défaut sous l'onglet Rapports. Utilisation des rapports 264 3. Si vous souhaitez composer le rapport “Tous les modules de la protection”, dans la partie gauche de la fenêtre Rapports et stockages, dans la liste des modules et des tâches de la section Protection antivirus, choisissez l'option Tous les modules de la protection. La partie droite de la fenêtre affichera le rapport “Tous les modules de la protection” qui contient la liste des événements sur le fonctionnement de tous les modules de protection de Kaspersky Security. 4. Si vous souhaitez composer un rapport sur le fonctionnement d'un module ou d'une tâche, sélectionnez le module concerné dans la liste des modules et des tâches située dans la partie gauche de la fenêtre Rapports et stockages. La partie droite de la fenêtre affichera le rapport qui contient la liste des événements sur le fonctionnement du module sélectionné ou de la tâche de Kaspersky Security. Par défaut, les événements dans le rapport sont classés selon l'ordre croissant des valeurs de la colonne Date de l'événement. Consultation des informations sur les événements du rapport dans un groupe particulier Vous pouvez consulter des informations détaillées sur l'événement du rapport présenté dans le groupe distinct. ► Pour consulter les informations relatives à un événement du rapport dans un groupe distinct, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. L'onglet Rapports de la fenêtre Rapports et stockages apparaît. Le rapport “Audit système” s'affiche par défaut sous l'onglet Rapports. Utilisation des rapports 265 3. Exécutez une des actions suivantes : Si vous voulez composer le rapport “Tous les modules de la protection”, sélectionnez l'option Tous les modules de la protection dans la liste des modules et des tâches. La partie droite de la fenêtre affichera le rapport “Tous les modules de la protection” qui contient la liste des événements sur le fonctionnement de tous les modules de protection. Si vous voulez composer le rapport sur le fonctionnement du module particulier ou de la tâche, sélectionnez ce module ou cette tâche dans la liste des modules et des tâches. La partie droite de la fenêtre affichera le rapport qui contient la liste des événements sur le fonctionnement du module sélectionné ou de la tâche. 4. Le cas échéant, utilisez les filtres, la recherche et le tri pour trouver l'événement requis dans le rapport. 5. Sélectionnez l'événement trouvé dans le rapport. Un groupe contenant les attributs de cet événement et les informations relatives à son niveau d'importance apparaît dans la partie inférieure de la fenêtre. Enregistrement du rapport dans un fichier Vous pouvez sauvegarder le rapport composé dans un fichier texte au format TXT ou CSV. Kaspersky Security enregistre l'événement dans un rapport de la même manière qu'il est présenté à l'écran, c'est-à-dire avec la même composition et avec la même séquence d'attributs de l'événement. Utilisation des rapports 266 ► Pour enregistrer le rapport dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Le lien Rapports dans la partie supérieure de la fenêtre principale de l'application permet d'ouvrir la fenêtre Rapports et stockages. L'onglet Rapports de la fenêtre Rapports et stockages apparaît. Le rapport “Audit système” s'affiche par défaut sous l'onglet Rapports. 3. Exécutez une des actions suivantes : Si vous voulez composer le rapport “Tous les modules de la protection”, sélectionnez l'option Tous les modules de la protection dans la liste des modules et des tâches. La partie droite de la fenêtre affichera le rapport “Tous les modules de la protection” qui contient la liste des événements sur le fonctionnement de tous les modules de protection. Si vous voulez composer le rapport sur le fonctionnement du module particulier ou de la tâche, sélectionnez ce module ou cette tâche dans la liste des modules et des tâches. La partie droite de la fenêtre affichera le rapport qui contient la liste des événements sur le fonctionnement du module sélectionné ou de la tâche. 4. S'il faut, modifiez la présentation des données dans le rapport à l'aide des moyens suivants : filtrage des événements ; recherche d'événements ; modification de l'emplacement des colonnes ; classement des événements. 5. Cliquez sur le bouton Enregistrer le rapport situé dans la partie supérieure droite de la fenêtre. Un menu contextuel s'ouvre. Utilisation des rapports 267 6. Dans le menu contextuel, sélectionnez l'encodage requis pour l'enregistrement du fichier : Enregistrer au format ANSI ou Enregistrer au format Unicode. La fenêtre standard de Microsoft Windows Enregistrer sous s'ouvre. 7. Dans la fenêtre ouverte Enregistrer sous, saisissez le champ dans lequel vous voulez enregistrer le fichier de rapport. 8. Saisissez le nom du fichier du rapport dans le champ Nom du fichier. 9. Dans le champ Type de fichier, sélectionnez le format requis du fichier de rapport : TXT ou CSV. 10. Cliquez sur le bouton Enregistrer. Suppression des informations des rapports ► Pour supprimer les informations des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires dans la partie gauche de la fenêtre, sélectionnez la section Rapports et stockages. 3. Dans la partie droite de la fenêtre, dans le groupe Paramètres des rapports, cliquez sur le bouton Supprimer les rapports. La fenêtre Suppression des informations des rapports s'ouvre. 4. Cochez les cases pour les rapports depuis lesquels vous voulez supprimer les informations : Tous les rapports. Rapport de protection général. Contient les informations sur le fonctionnement des modules suivants de Kaspersky Security : Antivirus Fichiers. Antivirus Courrier. Utilisation des rapports 268 Antivirus Internet. Antivirus IM. Pare-feu. Prévention des intrusions. Rapport des tâches d'analyse. Contient les informations sur les tâches exécutées de l'analyse : Analyse complète. Analyse des zones critiques. Analyse personnalisée. Rapport des tâches de mise à jour. Contient les informations sur les tâches de mise à jour exécutées : Rapport de traitement des règles du Pare-feu. Contient les informations sur le fonctionnement du Pare-feu. Rapport des modules de contrôle. Contient les informations sur le fonctionnement des modules suivants de Kaspersky Security : Contrôle du lancement des applications. Contrôle de l'activité des applications. Contrôle des périphériques. Contrôle Internet. Données de la surveillance du système. Contient les informations sur le fonctionnement de la Surveillance du système. 5. Cliquez sur le bouton OK. Utilisation des rapports 269 Notifications Cette section contient des informations sur les notifications qui signalent les événements dans le fonctionnement de Kaspersky Security, ainsi que des instructions sur la configuration des notifications relatives aux événements. Dans cette section A propos des notifications de Kaspersky Security ................................................................... 270 Configuration des notifications ................................................................................................ 271 A propos des notifications de Kaspersky Security Différents types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Security. Il peut s'agir d'événements simplement informatifs ou d'événements importants. Par exemple, l'événement permet à l'application de signaler la réussite de la mise à jour des bases et des modules de l'application ou de signaler une erreur dans le fonctionnement d'un module qu'il faudra rectifier. Kaspersky Security peut émettre les notifications sur les événements d'une des manières suivantes : à l'aide de pop-ups de notification dans la zone de notification de la barre des tâches de Microsoft Windows ; par email. Vous pouvez configurer les modes de notification sur les événements. Le mode de notification est défini pour chaque type d'événement. Kaspersky Security permet également de consigner les informations relatives aux événements survenus lors du fonctionnement de l'application dans le journal des événements Microsoft Windows et/ou dans les rapports de l'application (cf. page 260). Configuration des notifications Vous pouvez exécuter les opérations suivantes pour configurer les notifications : configurer l'enregistrement des événements sur le fonctionnement de Kaspersky Security (cf. section “Configuration de l'enregistrement des événements” à la page 271) ; configurer l'affichage des notifications à l'écran (cf. section “Configuration de l'affichage des notifications à l'écran” à la page 272) ; configurer les notifications sur les événements par courrier électronique (cf. section “Configuration des notifications sur les événements par courrier électronique” à la page 273). En utilisant le tableau des événements, vous pouvez exécuter les opérations suivantes : utiliser la fonction de recherche d'événements ; trier les événements par ordre chronologique ou inversement ; modifier la sélection des colonnes affichées dans la liste des événements. Dans cette section Configuration de l'enregistrement des événements ................................................................. 271 Configuration de l'affichage des notifications à l'écran............................................................. 272 Configuration des notifications sur les événements par messagerie électronique ................... 273 Configuration de l'enregistrement des événements ► Pour configurer l'enregistrement des événements, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires de la partie gauche de la fenêtre, sélectionnez la section Interface. Les paramètres de l'interface utilisateur apparaissent dans la partie droite de la fenêtre. Notifications 271 3. Dans le groupe Notifications cliquez sur le bouton Configuration. 4. La fenêtre Notifications s'ouvre. La partie gauche de la fenêtre reprend les modules et les tâches de Kaspersky Security. La partie droite de la fenêtre affiche la liste des événements générée par le module ou la tâche sélectionné. 5. Dans la partie gauche de la fenêtre, sélectionnez le module ou la tâche pour lequel vous voulez configurer l'enregistrement des événements. 6. Dans la colonne, cochez les cases en regard des types d'événements requis : Enregistrer dans le journal de l'application si vous souhaitez enregistrer les événements dans les rapports de l'application (cf. page 260). Enregistrer dans le journal d'événements Windows si vous souhaitez enregistrer les événements dans le journal des événements Microsoft Windows. 7. Cliquez sur le bouton OK dans la fenêtre Notifications. 8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Configuration de l'affichage des notifications à l'écran ► Pour configurer l'affichage des notifications à l'écran, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires de la partie gauche de la fenêtre, sélectionnez la section Interface. Les paramètres de l'interface utilisateur apparaissent dans la partie droite de la fenêtre. 3. Dans le groupe Notifications cliquez sur le bouton Configuration. Notifications 272 4. La fenêtre Notifications s'ouvre. La partie gauche de la fenêtre reprend les modules et les tâches de Kaspersky Security. La partie droite de la fenêtre affiche la liste des événements générée par le module ou la tâche sélectionné. 5. Dans la partie gauche de la fenêtre, sélectionnez le module ou la tâche pour lequel vous souhaitez configurer les notifications sur les événements à l'écran. 6. Dans la colonne Notifier sur écran, cochez les cases en regard des types d'événements requis. Les informations relatives aux événements sélectionnés s'afficheront dans des pop-ups de notification situés dans la zone de notification de la barre des tâches de Microsoft Windows. Configuration des notifications sur les événements par messagerie électronique ► Pour configurer les notifications sur les événements par email, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires de la partie gauche de la fenêtre, sélectionnez la section Interface. Les paramètres de l'interface utilisateur apparaissent dans la partie droite de la fenêtre. 3. Dans le groupe Notifications cliquez sur le bouton Configuration. 4. La fenêtre Notifications s'ouvre. La partie gauche de la fenêtre reprend les modules et les tâches de Kaspersky Security. La partie droite de la fenêtre affiche la liste des événements générée par le module ou la tâche sélectionné. 5. Dans la partie gauche de la fenêtre, sélectionnez le module ou la tâche pour lequel vous souhaitez configurer les notifications sur les événements par email. Notifications 273 6. Dans la colonne Notifier par courrier électronique, cochez les cases en regard des types d'événements requis. 7. Cliquez sur le bouton Configuration des notifications par courrier. La fenêtre Configuration des notifications par courrier s'ouvre. 8. Cochez la case Envoyer des notifications sur les événements pour activer l'envoi des informations sur les événements du fonctionnement de Kaspersky Security, sélectionnés dans la colonne Notifier par courrier électronique. 9. Définissez les paramètres d'envoi des messages électroniques. 10. Cliquez sur le bouton OK dans la fenêtre Configuration des notifications par courrier. 11. Cliquez sur le bouton OK dans la fenêtre Notifications. 12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Notifications 274 Performances de Kaspersky Security Cette section contient les informations sur les performances de l'application Kaspersky Security et sur la compatibilité avec d'autres applications, ainsi que les instructions sur la sélection des types d'objets à détecter et le mode de fonctionnement de Kaspersky Security. Dans cette section A propos des performances de Kaspersky Security ................................................................ 275 Sélection des types d'objets à détecter ................................................................................... 277 Activation et désactivation de la technologie de réparation de l'infection active pour les systèmes d'exploitation pour ordinateur personnel ............................................................ 278 A propos des performances de Kaspersky Security Les performances de Kaspersky Security comprennent la quantité de types d'objets à détecter et la consommation en ressources de la machine virtuelle protégée. Sélection des types d'objets à détecter Kaspersky Security permet de configurer en souplesse la protection de la machine virtuelle et de sélectionner les types d'objets (cf. section “Sélection des types d'objets à détecter” à la page 277) que l'application va détecter durant son fonctionnement. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans le système d'exploitation. Vous ne pouvez pas désactiver l'analyse pour ces types d'objets. Ces programmes peuvent infliger des dégâts considérables à la machine virtuelle protégée. Pour élargir la protection offerte à la machine virtuelle, vous pouvez enrichir la liste des types d'objets à détecter en activant le contrôle de l'activité des applications légitimes qui pourraient être utilisées par des individus malintentionnés pour nuire à votre machine virtuelle ou à vos données. Application de la technologie de réparation de l'infection active Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. Quand Kaspersky Security a détecté une activité malveillante dans le système d'exploitation, il exécute une procédure de réparation étendue en appliquant la technologie spéciale de réparation de l'infection active (cf. section “Activation et désactivation de la technologie de réparation de l'infection active pour les systèmes d'exploitation pour ordinateur personnel” à la page 278). La technologie de réparation de l'infection active vise à supprimer du système d'exploitation les programmes malveillants qui ont déjà lancé leurs processus dans la mémoire vive et qui empêchent l'application Kaspersky Security de les supprimer à l'aide d'autres méthodes. La menace est supprimée suite à l'application de la technologie de réparation de l'infection active. Pendant la réparation de l'infection active, il est déconseillé de lancer de nouveaux processus ou de modifier la base de registre du système d'exploitation. La technologie de réparation de l'infection active est gourmande en ressources du système d'exploitation et peut ralentir d'autres applications. Au terme du processus de réparation de l'infection active sur la machine virtuelle sous système d'exploitation pour poste de travail Windows, Kaspersky Security vous demande l'autorisation de redémarrer la machine virtuelle. Après le redémarrage de la machine virtuelle, Kaspersky Security supprime les fichiers de l'application malveillante et lance un analyse complète simplifiée de la machine virtuelle. Si Kaspersky Security est exécuté sur une machine virtuelle temporaire, en cas d'infection active de cette machine virtuelle temporaire, il est nécessaire de s'assurer de l'absence de virus et d'autres applications dangereuses sur le modèle de machine virtuelle puis de procéder au redémarrage de la machine virtuelle temporaire. La demande de redémarrage de la machine virtuelle sous système d'exploitation pour serveur Windows est indisponible en raison des particularités de l'application Kaspersky Security pour systèmes d'exploitation pour serveur. Le redémarrage non prévu du système d'exploitation pour serveur peut entraîner des problèmes liés à l'accès temporairement refusé aux données du système d'exploitation pour serveur ou à la perte des données non enregistrées. Il est conseillé de redémarrer le système d'exploitation pour serveur en respectant scrupuleusement la planification prévue. Pour cette raison, la technologie de réparation de l'infection active sur une machine virtuelle protégée sous système d'exploitation pour serveur Windows est désactivée par défaut. Performances de Kaspersky Security 276 En cas de détection d'une infection active sur une machine virtuelle protégée sous système d'exploitation pour serveur Windows, un événement relatif à la nécessité de réparer l'infection active est envoyé au Kaspersky Security Center. Afin de réparer une infection active sur une machine virtuelle protégée sous système d'exploitation pour serveur Windows, il est nécessaire d'activer la technologie de réparation d'une infection active pour système d'exploitation pour serveur et de lancer une tâche de groupe pour la recherche de virus au moment jugé opportun par les utilisateurs du système d'exploitation pour serveur (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Sélection des types d'objets à détecter ► Pour sélectionner les types d'objets à identifier, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Objets, cliquez sur le bouton Configuration. La fenêtre Objets à détecter s'ouvre. 4. Cochez les cases pour les types d'objets que l'application Kaspersky Security doit détecter : Outils malveillants. Logiciels publicitaires (adwares, ...). Dialer. Autres. Fichiers compressés. Fichiers compressés à plusieurs reprises. N'oubliez pas que les fichiers détectés peuvent être supprimés par l'application. Performances de Kaspersky Security 277 5. Cliquez sur le bouton OK dans la fenêtre Objets à détecter. La fenêtre Objets à détecter se ferme. Le groupe Objets sous l'inscription Activation de la détection des objets des types suivants affichera les types d'objets que vous avez sélectionnés. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Activation et désactivation de la technologie de réparation de l'infection active pour les systèmes d'exploitation pour poste de travail ► Pour activer ou désactiver la technologie de réparation de l'infection active pour les systèmes d'exploitation pour poste de travail, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche de la fenêtre, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans la partie droite de la fenêtre, exécutez une des actions suivantes : Cochez la case Appliquer la technologie de réparation de l'infection active si vous souhaitez activer la technologie de réparation de l'infection active. Décochez la case Appliquer la technologie de réparation de l'infection active si vous souhaitez désactiver la technologie de réparation de l'infection active. Si la case n'est pas disponible, cela signifie que vous ne pouvez pas activer ou désactiver la technologie de réparation de l'infection active pour les systèmes d'exploitation pour poste de travail car cela est interdit par une stratégie pour toutes les machines virtuelles protégées du groupe d'administration (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Performances de Kaspersky Security 278 Autodéfense de Kaspersky Security Cette section contient des informations sur les mécanismes de l'autodéfense de l'application Kaspersky Security et de la protection contre l'administration externe de l'application, ainsi que les instructions sur la configuration de ces mécanismes. Dans cette section A propos de l'autodéfense de Kaspersky Security................................................................... 279 Activation et désactivation du mécanisme de l'autodéfense .................................................... 280 Activation et désactivation du mécanisme de l'autodéfense contre l'administration externe .... 280 Assurance de fonctionnement des applications de l'administration à distance ........................ 281 A propos de l'autodéfense de Kaspersky Security Kaspersky Security protège les machines virtuelles protégées contre les programmes malveillants, y compris ceux qui tentent de bloquer le fonctionnement de Kaspersky Security ou de supprimer l'application de la machine virtuelle. La stabilité du système de protection de la machine virtuelle est garantie par les mécanismes d'autodéfense et de protection contre l'administration externe intégrés à Kaspersky Security. Le mécanisme d'autodéfense empêche la modification et la suppression des fichiers de l'application sur le disque dur, des processus dans la mémoire et des clés de la base de registre système. Le mécanisme de protection contre l'administration externe permet de bloquer toutes les tentatives d'administration par les services de l'application depuis un poste distant. Activation et désactivation du mécanisme d'autodéfense Par défaut, le mécanisme d'autodéfense de Kaspersky Security est activé. S'il faut, vous pouvez désactiver le mécanisme d'autodéfense. La désactivation de l'autodéfense réduit le niveau de sécurité de la machine virtuelle conte les programmes malveillants. ► Pour activer ou désactiver le mécanisme d'autodéfense procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Sélectionnez le groupe Paramètres complémentaires dans la partie gauche de la fenêtre. Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Cochez la case Activer l'autodéfense si vous voulez activer le mécanisme d'autodéfense de l'application. Décochez la case Activer l'autodéfense si vous voulez désactiver le mécanisme d'autodéfense de l'application. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Activation et désactivation du mécanisme d'autodéfense contre l'administration externe Par défaut, le mécanisme d'autodéfense contre l'administration externe est activé. Le cas échéant, vous pouvez désactiver le mécanisme d'autodéfense contre l'administration externe. Autodéfense de Kaspersky Security 280 ► Pour activer ou désactiver le mécanisme de l'autodéfense contre l'administration externe, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Sélectionnez le groupe Paramètres complémentaires dans la partie gauche de la fenêtre. Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre. 3. Exécutez une des actions suivantes : Cochez la case Désactiver la gestion externe du service système si vous voulez activer le mécanisme de protection contre l'administration externe. Décochez la case Désactiver la gestion externe du service système si vous voulez désactiver le mécanisme de protection contre l'administration externe. 4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Assurance de fonctionnement des applications de l'administration à distance Il arrive souvent que lors de l'utilisation de mécanismes de protection contre l'administration externe il soit nécessaire d'appliquer une application d'administration externe. ► Pour garantir le fonctionnement des applications d'administration à distance, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans la partie gauche, sélectionnez le groupe Protection antivirus. Les paramètres de la protection antivirus s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Exclusions et applications de confiance, cliquez sur le bouton Configuration. La fenêtre Zone de confiance s'ouvre. Autodéfense de Kaspersky Security 281 4. Sélectionnez l'onglet Applications de confiance. 5. Cliquez sur le bouton Ajouter. 6. Dans le menu déroulant ouvert, exécutez une des actions suivantes : Sélectionnez l'option Applications si vous voulez trouver l'application d'administration à distance dans la liste des applications installées sur la machine virtuelle protégée. La fenêtre Sélection de l'application s'ouvre. Sélectionnez l'option Parcourir si vous voulez indiquer le chemin d'accès au fichier exécutable de l'application d'administration à distance. La fenêtre standard de Microsoft Windows Sélection du fichier ou du dossier s'ouvre. 7. Sélectionnez l'application. La fenêtre Exclusions pour l'application s'ouvre. 8. Cochez la case Ne pas surveiller l'activité de l'application. 9. Cliquez sur le bouton OK dans la fenêtre Exclusions pour l'application. L'application de confiance ajoutée apparaîtra dans la liste des applications de confiance. 10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Autodéfense de Kaspersky Security 282 Protection par mot de passe Cette section contient des informations sur les restrictions d'accès à Kaspersky Security à l'aide d'un mot de passe. Dans cette section A propos de la restriction de l'accès à l'application .................................................................. 283 Activation et désactivation de la protection par mot de passe ................................................. 284 A propos de la restriction de l'accès à l'application La machine virtuelle peut être utilisée par plusieurs personnes dont les connaissances informatiques varient. L'accès illimité des utilisateurs à l'application Kaspersky Security et à ses paramètres peut entraîner une réduction du niveau de sécurité de la machine virtuelle dans son ensemble. Pour limiter l'accès à l'application Kaspersky Security, vous devez définir un mot de passe et désigner les opérations qui ne pourront être exécutées qu'après la saisie du mot de passe en question : toutes les opérations (sauf les notifications de danger) ; configuration de l'application ; arrêt de l'application ; désactivation des modules de protection et arrêt des tâches d'analyse ; désactivation des modules du contrôle ; suppression/modification/restauration de l'application. Activation et désactivation de la protection par mot de passe ► Pour activer ou désactiver la protection par mot de passe, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). 2. Dans le groupe Paramètres complémentaires de la partie gauche de la fenêtre, sélectionnez la section Interface. Les paramètres de l'interface utilisateur apparaissent dans la partie droite de la fenêtre. 3. Si vous souhaitez limiter l'accès à l'application Kaspersky Security via un mot de passe, procédez comme suit : a. Dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe. Si la case n'est pas accessible, cela signifie que vous ne pouvez pas activer ou désactiver la protection par mot de passe car la valeur appliquée à l'ensemble des machines virtuelles protégées du groupe d'administration est celle définie par la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Contactez l'administrateur système. b. Dans le groupe Protection par mot de passe, cliquez sur le bouton Configuration. La fenêtre Protection par mot de passe s'ouvre. c. Dans le champ Nouveau nom d'utilisateur, saisissez le nom d'utilisateur qui aura accès à l'application. d. Dans le champ Nouveau mot de passe, saisissez le mot de passe d'accès à l'application. e. Dans le champ Confirmation du mot de passe, saisissez à nouveau le mot de passe. Protection par mot de passe 284 f. Dans le groupe Zone d'action du mot de passe, indiquez les opérations de l'application que l'utilisateur pourra exécuter uniquement après avoir saisi le mot de passe : Choisissez l'option Toutes les opérations (sauf notifications d'événements dangereux) si vous souhaitez limiter l'accès à toutes les opérations de l'application. Choisissez l'option Opérations sélectionnées si vous souhaitez désigner les opérations manuellement. g. Si vous avez choisi l'option Opérations sélectionnées, cochez les cases en regard des noms des opérations concernées : Configuration de l'application. Arrêt de l'application. Désactivation des modules de protection et arrêt des tâches d'analyse. Désactivation des modules du contrôle. Suppression/modification/restauration de l'application. Consultation des rapports. h. Cliquez sur le bouton OK. Il est conseillé d'être prudent au moment de décider de limiter l'accès à l'application par mot de passe. Si vous avez oublié le mot de passe, vous devez contacter le Support Technique de Kaspersky Lab afin d'obtenir les instructions sur l'annulation de la protection par mot de passe (http://support.kaspersky.com/fr). 4. Si vous souhaitez lever la restriction d'accès à l'application Kaspersky Security par mot de passe, procédez comme suit : a. Décochez la case Activer la protection par mot de passe. Protection par mot de passe 285 b. Cliquez sur le bouton Enregistrer. L'application vérifie si l'opération d'annulation de la restriction d'accès est protégée. Si l'annulation de la restriction de l'accès aux applications n'est pas protégée par un mot de passe, alors la restriction de l'accès à l'application est levée. Si l'opération d'annulation de la restriction de l'accès à l'application est protégée par un mot de passe, la fenêtre Vérification du mot de passe s'ouvre. Cette fenêtre apparaît chaque fois que l'utilisateur exécute une opération protégée par un mot de passe. c. Saisissez le mot de passe dans le champ Mot de passe de la fenêtre Vérification du mot de passe. d. Cochez la case Mémoriser le mot de passe pour la session actuelle du fonctionnement de l'application si vous ne souhaitez pas avoir à saisir le mot de passe pour exécuter cette opération au cours de la même session. La restriction de l'accès à l'application sera levée après le prochain lancement de l'application. Si la case Mémoriser le mot de passe pour la session actuelle du fonctionnement de l'application est décochée, cela signifie que l'application demande le mot de passe à chaque tentative d'exécution de cette opération. e. Cliquez sur le bouton OK. 5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Protection par mot de passe 286 Administration des paramètres de Kaspersky Security Cette section contient les instructions pour le transfert des paramètres de Kaspersky Security vers l'application installée sur une autre machine virtuelle, ainsi que pour la réinitialisation des paramètres par défaut. Dans cette section Transfert des paramètres de Kaspersky Security vers l'application installée sur une autre machine virtuelle ..................................................................................................................... 287 Restauration des paramètres par défaut de l'application ......................................................... 289 Transfert des paramètres de Kaspersky Security vers l'application installée sur une autre machine virtuelle Une fois les paramètres de Kaspersky Security configurés, vous pouvez les transférer vers la même application installée sur une autre machine virtuelle. Ainsi, Kaspersky Security sera configuré à l'identique sur les deux machines virtuelles. Vous pouvez enregistrer les paramètres de l'application dans un fichier de configuration spécial au format CFG, puis transférer le fichier de configuration d'une machine virtuelle à l'autre. Le fichier CFG de configuration est aussi utilisé pour importer les paramètres lors de l'installation à distance de l'application et lors de la création de la stratégie pour le Light Agent (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Le fichier de configuration utilisé pour l'importation des paramètres lors de l'installation à distance de l'application doit être nommé install.cfg. ► Afin de transférer les paramètres de Kaspersky Security vers la même application installée sur une autre machine virtuelle, procédez comme suit : 1. Sauvegardez les paramètres actuels de l'application Kaspersky Security dans le fichier de configuration de la manière suivante : a. Ouvrez la fenêtre de configuration des paramètres de l'application (à la page 25). b. Sélectionnez le groupe Paramètres complémentaires dans la partie gauche de la fenêtre. Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre. c. Dans le groupe Administration des paramètres, cliquez sur le bouton Enregistrer. La fenêtre standard de Microsoft Windows Sélection du fichier de configuration s'ouvre. d. Saisissez le nom du fichier de configuration puis sélectionnez l'emplacement où il sera enregistré. e. Cliquez sur le bouton Enregistrer. 2. Transférez le fichier de configuration sauvegardé vers une autre machine virtuelle (envoyez-le par email ou placez-le sur un disque amovible, par exemple). 3. Sur l'autre machine virtuelle, téléchargez les paramètres de fonctionnement de l'application dans Kaspersky Security depuis le fichier de configuration ; ceci de la manière suivante : a. Ouvrez la fenêtre de configuration des paramètres de l'application. b. Sélectionnez le groupe Paramètres complémentaires dans la partie gauche de la fenêtre. Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre. c. Dans le groupe Administration des paramètres, cliquez sur le bouton Télécharger. La fenêtre standard de Microsoft Windows Sélection du fichier de configuration s'ouvre. Administration des paramètres de Kaspersky Security 288 d. Sélectionnez le fichier à partir duquel vous souhaitez importer les paramètres de Kaspersky Security. e. Cliquez sur le bouton Ouvrir. f. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Restauration des paramètres par défaut de l'application Sur la base des informations relatives au système d'exploitation et aux programmes installés sur la machine virtuelle protégée, les experts de Kaspersky Lab vous recommandent des paramètres optimaux de protection. Tout au long de votre utilisation de Kaspersky Security, vous avez la possibilité de restaurer les paramètres par défaut de l'application. La restauration des paramètres s'effectue à l'aide de l'Assistant de configuration initiale de l'application. ► Pour restaurer les paramètres par défaut de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration des paramètres de l'application. 2. Sélectionnez le groupe Paramètres complémentaires dans la partie gauche de la fenêtre. Les paramètres complémentaires de l'application s'afficheront dans la partie droite de la fenêtre. 3. Dans le groupe Administration des paramètres, cliquez sur le bouton Restaurer. L'Assistant de configuration initiale de l'application s'ouvre. 4. Dans la fenêtre Bienvenue, Cliquez sur le bouton Suivant afin de lancer l'Assistant de configuration initiale de l'application. 5. Dans la fenêtre Restauration des paramètres, vous trouverez une liste des modules et tâches de Kaspersky Security dont les paramètres ont été modifiés. Si des paramètres uniques ont été créés pour l'un des modules lors du fonctionnement de l'application, ils seront aussi affichés dans cette fenêtre. Ces paramètres uniques comprennent, par exemple, les listes d'adresses Internet de confiance, les exclusions créées, les règles réseau du Pare-feu, les règles de contrôle des programmes, etc. Administration des paramètres de Kaspersky Security 289 Ces paramètres uniques sont définis pendant l'utilisation de l'application Kaspersky Security, en tenant compte des tâches individuelles et des exigences de sécurité. Il faut souvent beaucoup de temps pour créer des paramètres uniques, c'est pourquoi les experts de Kaspersky Lab recommandent de les conserver, faute de quoi, tous les paramètres créés au cours du fonctionnement de l'application seront perdus. Cochez les cases correspondant aux modules et tâches dont vous souhaitez rétablir les paramètres par défaut. 6. Cliquez sur le bouton Suivant. 7. Lors de l'étape suivante, l'Assistant de configuration initiale analyse les informations sur les programmes contenus dans Microsoft Windows. Ces applications sont intégrées à la liste des applications de confiance (cf. section “Composition de la liste des applications de confiance” à la page 249), pour lesquelles aucune restriction d'activité dans le système d'exploitation n'est appliquée. La progression de l'analyse des informations s'affiche dans la fenêtre Analyse du système. Une fois l'analyse du système d'exploitation terminée, l'Assistant de configuration initiale de l'application passe automatiquement à l'étape suivante. 8. Dans la fenêtre Fin de la configuration initiale de l'application, cliquez sur le bouton Terminer. L'Assistant de configuration initiale de l'application se ferme et les paramètres par défaut de l'application sont rétablis. 9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées. Administration des paramètres de Kaspersky Security 290 Participer au Kaspersky Security Network Cette section contient des informations relatives à la participation au Kaspersky Security Network et les instructions pour la vérification de la connexion au Kaspersky Security Network. Dans cette section A propos de la participation au Kaspersky Security Network ................................................... 291 Vérification de la connexion à Kaspersky Security Network .................................................... 292 A propos de la participation au Kaspersky Security Network Pour renforcer l'efficacité de la protection de la machine virtuelle, Kaspersky Security utilise les données obtenues auprès d'utilisateurs du monde entier. Le réseau Kaspersky Security Network permet de collecter ces données. Kaspersky Security Network (KSN) est une infrastructure de services de cloud qui donne accès à la base opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Web et des logiciels. Grâce aux données de Kaspersky Security Network, Kaspersky Security peut réagir plus rapidement face aux menaces inconnues. L'efficacité de certains modules est améliorée. La participation des utilisateurs au Kaspersky Security Network permet à Kaspersky Lab d'obtenir efficacement des informations sur les types et les sources des nouvelles menaces, de développer des outils de neutralisation et de réduire le nombre de faux positifs. Selon la disposition de l'infrastructure, les distinctions suivantes ont cours : Le KSN global est une infrastructure disposée sur les serveurs de Kaspersky Lab ; Le KSN privé (Kaspersky Private Security Network) est une infrastructure disposée sur des serveurs secondaires du prestataire, par exemple à l'intérieur d'un réseau d'un fournisseur d'accès à Internet. La configuration de l'utilisation du KSN privé s'effectue dans les propriétés du Serveur d'administration de Kaspersky Security Center, dans la section Serveur proxy KSN. Pour plus d'informations, consultez la documentation de Kaspersky Security Center. Pour continuer à utiliser le KSN privé après la modification de la clé, il faut fournir les informations relatives à la clé au prestataire de service. Dans le cas contraire, l'échange d'informations avec KSN est impossible. Pendant l'utilisation de KSN, l'application envoie automatiquement Kaspersky Security Network les statistiques reçues suite à son exécution (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Les informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi et aux politiques de Kaspersky Lab. Kaspersky Lab utilise les informations obtenues uniquement de manière impersonnelle et sous forme de statistiques. Les données générales des statistiques sont automatiquement formées à partir des informations d'origine obtenues et ne contiennent pas de données personnelles ou d'autres données confidentielles. Les informations obtenues sont supprimées au fur et à mesure de leur accumulation (une fois par an). Les données des statistiques générales sont conservées de manière illimitée. Pour plus d'informations sur l'envoi à Kaspersky Lab, la conservation et la destruction des statistiques obtenues pendant l'utilisation du KSN, vous pouvez consulter le règlement du KSN et le site Web de Kaspersky Lab http://www.kaspersky.fr/privacy. La participation à Kaspersky Security Network est volontaire. C'est l'administrateur de l'application qui décide d'activer ou non l'utilisation de KSN via les paramètres de la stratégie (cf. Manuel de l'administrateur de Kaspersky Security for Virtualization 4.0 Light Agent). Vérification de la connexion à Kaspersky Security Network ► Pour vérifier la connexion à Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 23). 2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Kaspersky Security Network. La fenêtre Kaspersky Security Network s'ouvrira. Participer au Kaspersky Security Network 292 Le bouton KSN rond dans la partie gauche de la fenêtre désigne le mode de connexion de l'application au Kaspersky Security Network : Si l'application Kaspersky Security est connectée à Kaspersky Security Network, le bouton KSN est vert. Le bouton KSN donne accès à l'état Activé(e), au type de KSN utilisé, KSN privé (KPSN) ou KSN global, et aux données de la dernière synchronisation avec les serveurs KSN. Les statistiques relatives à la réputation des fichiers et des ressources Web apparaissent dans la partie droite de la fenêtre. L'application Kaspersky Security reçoit les statistiques d'utilisation des services Kaspersky Security Network lors de l'ouverture de la fenêtre Kaspersky Security Network. Les statistiques ne sont pas mises à jour en temps réel. Si l'application Kaspersky Security n'est pas connectée à Kaspersky Security Network, le bouton KSN est gris. L'état Désactivé(e) s'affiche sous le bouton KSN. La connexion à Kaspersky Security Network peut être absente pour une des raisons suivantes : L'application n'est pas activée ou la licence a expiré ; Vous ne participez pas au Kaspersky Security Network. Le service KSN Proxy est désactivé dans Kaspersky Security Center (consultez la documentation du Kaspersky Security Center). Participer au Kaspersky Security Network 293 Glossaire A Analyse heuristique Technologie de détection des menaces dont les données n'ont pas encore été ajoutées aux bases de l'application Kaspersky Lab. Permet de détecter des fichiers pouvant contenir un programme malveillant absent des bases ou une forme modifiée d'un virus connu. Analyse sur la base de signatures Technologie d'identification des menaces qui utilise les bases de l'application Kaspersky Lab contenant les descriptions des menaces connues et les méthodes de leur élimination. La protection selon cette méthode offre le niveau minimum de sécurité. Conformément aux recommandations des experts de Kaspersky Lab, cette méthode d’analyse est toujours activée. Archive Un ou plusieurs fichiers regroupés dans un même fichier compressé. Pour la compression ou la décompression de telles données, une application spécifique appelée compresseur est indispensable. B Base des adresses Internet de phishing Liste des adresses Internet de ressources Web identifiées par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. Base des adresses Internet malveillantes Liste des d'adresses des ressources Web dont le contenu pourrait constituer une menace. La liste est composée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. Bases de l'application Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky Lab au moment de la publication des bases. Les bases de l'application sont créées par les experts de Kaspersky Lab et mises à jour toutes les heures. C Copie de sauvegarde du fichier Copie de fichier de la machine virtuelle et créée lors de la première réparation ou suppression de ce fichier. Les copies de sauvegarde sont conservées dans la sauvegarde dans un format spécial et ne présentent aucun danger. E Enregistreur de frappes Application conçue pour enregistrer de façon masquée les touches sur lesquelles l'utilisateur appuie pendant l'utilisation de l'ordinateur. Les enregistreurs de frappe sont parfois désignés sous le terme keylogger. F Faux positif Situation où un fichier sain est considéré comme infecté par l'application de Kaspersky Lab car son code évoque celui d'un virus. Fichier composé Un fichier composé comprend plusieurs fichiers séparés qui se trouvent dans un fichier physique et auxquels il est possible d'accéder individuellement. Les exemples des fichiers composés sont les archives, les paquets d'installation, les objets OLE joints et les fichiers aux formats de messagerie. Une pratique répandue de dissimulation des virus est de les intégrer aux fichiers composés. Pour détecter les virus dissimulés ainsi, il est nécessaire de décompresser le fichier composé. Glossaire 295 K Kaspersky Private Security Network Solution permettant aux utilisateurs des applications antivirus de Kaspersky Lab d'accéder aux données de Kaspersky Security Network sans envoyer d'informations aux serveurs Kaspersky Security Network de Kaspersky Lab de leur côté. Kaspersky Security Network (KSN) Infrastructure des services de cloud qui offre l'accès à la base opérationnelle de connaissance de Kaspersky Lab sur la réputation des fichiers, des ressources Web et du logiciel L'utilisation des données de Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky Lab face aux menaces, augmente l'efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs. M Machine virtuelle protégée Machine virtuelle sur laquelle le module Light Agent est installé. O Objet infecté Objet dont une partie du code correspond parfaitement à une partie du code d'un programme connu présentant une menace. Les experts de Kaspersky Lab déconseillent de manipuler ce type d'objets. Objet OLE Objet rattaché à un autre fichier ou intégré à un autre fichier à l'aide de la technologie Object Linking and Embedding (OLE). Par exemple, l'objet OLE peut être un tableau Microsoft®, Office Excel® inclus dans un document Microsoft Office Word. Glossaire 296 Objets de démarrage Ensemble d'applications indispensables au lancement et au fonctionnement du système d'exploitation et des applications installés sur votre machine virtuelle. Le système d'exploitation lance ces objets à chaque démarrage. Il existe des virus capables d'infecter ces objets, ce qui peut entraîner, par exemple, le blocage du lancement du système d'exploitation. P Phishing Type d'escroquerie sur Internet dont le but est d'obtenir un accès non autorisé aux données confidentielles des utilisateurs. S Sauvegarde Dossier de sauvegarde spécifique pour les fichiers qui ont été supprimés ou modifiés durant la réparation. SVM Secure virtual machine, SVM. Machine virtuelle sur l'hyperviseur où est installé le module Serveur de protection Kaspersky Security. Glossaire 297 AO Kaspersky Lab Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection des ordinateurs contre différents types de menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top quatre des leaders mondiaux du marché des solutions de sécurité informatique des utilisateurs finaux (classement “IDC Worldwide Endpoint Security Revenue by Vendor”). En Russie, d'après les données IDC, Kaspersky Lab est l'éditeur favori de systèmes de protection des ordinateurs pour les particuliers (“IDC Endpoint Tracker 2014”). Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est un groupe international de sociétés avec 34 bureaux dans 31 pays du monde. La société emploie plus de 3000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers inclut des applications de protection des données pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des tablettes, des smartphones et d'autres appareils nomades. La société offre des solutions et des technologies de protection et de contrôle des postes de travail et des appareils nomades, des machines virtuelles, des serveurs de fichiers et des serveurs Web, des passerelles de messagerie et des pare-feu. Le portefeuille de la société comprend également des produits spécialisés de protection contre les attaques DDoS, de protection des environnements grâce à un système automatisé de contrôle de processus et de prévention des escroqueries. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée des organisations de toutes tailles contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de milliers de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et ajoutent les signatures de celles-ci aux bases utilisées par les applications de Kaspersky Lab. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est pas le fruit du hasard si le noyau logiciel de Kaspersky Antivirus est utilisé dans les produits de nombreux autres éditeurs de logiciels, tels que : Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu et ZyXEL. De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Par exemple, en 2014, selon les résultats des expériences et des recherches effectuées par le laboratoire antivirus autrichien qui fait autorité AV-Comparatives, Kaspersky Lab est devenu un des deux leaders pour la quantité de certificats Advanced+ reçus. Par conséquent, la société a été récompensée du certificat Top Rated. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 400 millions d'utilisateurs. Elle compte plus de 270 000 entreprises parmi ses clients. Site de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie Virus : http://www.securelist.fr/ Laboratoire antivirus : http://newvirus.kaspersky.com/fr (pour l'analyse des fichiers et sites suspects) Forum de Kaspersky Lab : Kaspersky Lab 299 http://forum.kaspersky.fr Informations sur le code tiers Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application. Avis de marques déposées Les marques et marques de service déposées appartiennent à leurs propriétaires respectifs. Adobe et Acrobat sont des marques commerciales ou des marques déposées d'Adobe Systems Incorporated enregistrées aux Etats-Unis et/ou dans d'autres pays. Citrix et XenServer sont des marques commerciales de Citrix Systems, Inc. et/ou des filiales déposées à l'office des brevets des Etats-Unis et d'autres pays. FireWire est une marque d'Apple déposée aux Etats-Unis et dans d'autres pays. ICQ est une marque et/ou une marque de service d'ICQ LLC. Microsoft, Excel, Hyper-V, Outlook, Windows et Windows Server sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays. Mozilla et Thunderbird sont des marques de Mozilla Foundation. VMware ESXi est une marque commerciale de VMware, Inc. ou une marque déposée de VMware, Inc. aux Etats-Unis ou dans d'autres juridictions. Le nom commercial Bluetooth et le logo appartiennent à Bluetooth SIG, Inc. Index A Actions à exécuter sur les objets........................................................................... 45, 60, 74, 215 Analyse analyse des disques amovibles .......................................................................................... 228 analyse des fichiers composés ..................................................................................... 51, 221 lancement de la tâche ........................................................................................................ 210 mode de lancement ............................................................................................................ 225 optimisation de l'analyse............................................................................................... 50, 220 tâches ................................................................................................................................ 209 technologie d'analyse ................................................................................................... 49, 224 zone d'analyse ................................................................................................................... 216 Analyse des machines virtuelles ............................................................................................. 209 Analyse heuristique Antivirus Courrier.................................................................................................................. 65 Antivirus Fichiers .................................................................................................................. 48 Antivirus IM .......................................................................................................................... 85 Antivirus Internet .................................................................................................................. 76 Antivirus Fichiers....................................................................................................................... 38 activation et désactivation .................................................................................................... 39 analyse des fichiers composés ............................................................................................. 51 analyse heuristique .............................................................................................................. 48 niveau de sécurité ................................................................................................................ 44 optimisation de l'analyse....................................................................................................... 50 zone de protection ................................................................................................................ 46 Antivirus IM activation et désactivation .................................................................................................... 81 analyse heuristique .............................................................................................................. 85 zone de protection ................................................................................................................ 84 Antivirus Internet activation et désactivation .................................................................................................... 69 analyse heuristique .............................................................................................................. 76 niveau de sécurité ................................................................................................................ 73 Applications de confiance ............................................................................................... 244, 249 Autodéfense de l'application ................................................................................................... 279 B Bases de l'application ............................................................................................................. 235 C Contrôle de l'activité des applications ..................................................................................... 152 activation et désactivation .................................................................................................. 153 règles de contrôle des applications..................................................................................... 158 Contrôle des périphériques ..................................................................................................... 173 règles d'accès aux périphériques ....................................................................................... 175 Contrôle du lancement des applications.................................................................................. 136 activation et désactivation .................................................................................................. 137 Index 303 modes de fonctionnement .................................................................................................. 142 règles de contrôle du lancement des applications .............................................................. 139 Contrôle Internet ..................................................................................................................... 189 D Dossier de sauvegarde configuration des paramètres ............................................................................................. 254 E Etat de la connexion réseau ...................................................................................................... 91 Etat de la protection .................................................................................................................. 30 Exclusions............................................................................................................................... 241 F Fenêtre de configuration de l'application ................................................................................... 25 Fenêtre principale de l'application ............................................................................................. 23 I Icône de l'application................................................................................................................. 21 K Kaspersky Security Network ................................................................................................... 291 M Mise à jour ........................................................................................................................ 17, 235 lancement manuel .............................................................................................................. 236 tâche de mise à jour ........................................................................................................... 236 Index 304 Modules de l'application ............................................................................................................ 17 N Notifications ............................................................................................................................ 270 P Pare-feu .................................................................................................................................... 87 Périphériques de confiance ..................................................................................................... 176 R Rapports ................................................................................................................................. 260 composition ........................................................................................................................ 264 configuration des paramètres ............................................................................................. 262 consultation ........................................................................................................................ 265 exportation dans un fichier ................................................................................................. 266 Règles d'accès périphériques ..................................................................................................................... 175 ressources Web ................................................................................................................. 192 Règles de contrôle lancement des applications ................................................................................................ 139 Règles du сontrôle applications ........................................................................................................................ 158 Règles pour les paquets réseau................................................................................................ 93 Règles réseau........................................................................................................................... 90 Règles réseau de l'application ................................................................................................ 111 Règles réseau d'un groupe d'application ................................................................................. 101 Index 305 Restauration des paramètres par défaut ................................................................................. 289 Restriction de l'accès à l'application ........................................................................................ 283 S Sauvegarde .................................................................................................................... 253, 256 restauration d'un objet ........................................................................................................ 257 suppression d'un objet........................................................................................................ 258 Surveillance du réseau ........................................................................................................... 129 Surveillance du système ......................................................................................................... 131 T Tâche................................................................................................................................ 17, 209 analyse complète ............................................................................................................... 209 analyse personnalisée ........................................................................................................ 209 Z Zone d'analyse........................................................................................................................ 216 Zone de confiance .................................................................................................................. 241 Zone de protection Antivirus Courrier.................................................................................................................. 61 Antivirus Fichiers .................................................................................................................. 46 Antivirus IM .......................................................................................................................... 84 Index 306