Kaspersky Security 8.0 for Linux Mail Server Manuel utilisateur

Ajouter à Mes manuels
184 Des pages
Kaspersky Security 8.0 for Linux Mail Server Manuel utilisateur | Fixfr
Kaspersky Security 8.0 for Linux Mail Server
Manuel d'administrateur
VERSION DE L'APPLICA TION : 8.0 MAINTENANCE PA CK 1
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart
des problèmes émergents.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
que sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable. La version la plus récente de ce document est accessible
sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés
dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de
responsabilité en cas de dommages liés à l'utilisation de ces textes.
Date d'édition : 16/12/2013
© 2013 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.fr
http://support.kaspersky.fr
2
TABLE DES MATIERES
A PROPOS DU GUIDE ..................................................................................................................................................8
Dans ce document ....................................................................................................................................................8
Conventions............................................................................................................................................................ 11
SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 12
Sources d'informations pour les recherches indépendantes .................................................................................. 12
Discussions sur les applications de Kaspersky Lab sur les forums ........................................................................ 13
Contacter le service vente ...................................................................................................................................... 13
Contacter le Groupe localisation et rédaction de la documentation par courrier électronique ................................ 13
KASPERSKY SECURITY 8.0 FOR LINUX MAIL SERVER ......................................................................................... 14
Configurations logicielle et matérielle ..................................................................................................................... 15
Distribution.............................................................................................................................................................. 16
ARCHITECTURE DE L'APPLICATION ........................................................................................................................ 17
Composants principaux de l'application .................................................................................................................. 17
Algorithme du fonctionnement de l'application ....................................................................................................... 18
INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 19
Préparatifs pour l'installation ................................................................................................................................... 19
Mise à jour d'une version antérieure de l'application .............................................................................................. 20
Installation de Kaspersky Security par-dessus les versions précédentes ......................................................... 21
Mise à jour des paramètres de Kaspersky Security .......................................................................................... 22
Installation de l'interface Web de Kaspersky Security par-dessus les versions précédentes ............................ 22
Mise à jour des paramètres de l'interface Web de Kaspersky Security............................................................. 23
Installation de l'application ...................................................................................................................................... 24
Etape 1. Installation du paquet Kaspersky Security .......................................................................................... 24
Etape 2. Installation du paquet de l'interface Web pour Kaspersky Security .................................................... 24
Prise en main de Kaspersky Security ..................................................................................................................... 26
Etape 1. Choix de la langue de lecture du Contrat de licence et des Conditions du Kaspersky Security Network
.......................................................................................................................................................................... 27
Etape 2. Lecture du contrat de licence .............................................................................................................. 27
Etape 3. Participation au Kaspersky Security Network ..................................................................................... 28
Etape 4. Sélection du répertoire de la sauvegarde ........................................................................................... 29
Etape 5. Paramètres de connexion à la sauvegarde ........................................................................................ 29
Etape 6. Sélection du socket............................................................................................................................. 30
Etape 7. Utilisation de l'interface Web pour l'administration de Kaspersky Security ......................................... 30
Etape 8. Définition du port TCP pour l'interaction avec le module Apache ....................................................... 30
Etape 9. Affectation du mot de passe pour accéder à l'interface Web de l'application ..................................... 30
Etape 10. Sélection du type d'intégration au serveur de messagerie ............................................................... 31
Etape 11. Configuration des paramètres du serveur proxy ............................................................................... 34
Etape 12. Ajout de la clé ................................................................................................................................... 35
Etape 13. Mise à jour des bases ....................................................................................................................... 35
Lancement de la configuration initiale automatique de Kaspersky Security ...................................................... 35
Prise en main de l'interface Web pour Kaspersky Security .................................................................................... 40
Etape 1. Choix de la langue de lecture du Contrat de licence........................................................................... 41
Etape 2. Lecture du contrat de licence .............................................................................................................. 41
Etape 3. Sélection du serveur Internet Apache ................................................................................................. 42
3
MANUEL
DE L'ADMINISTRATEUR
Etape 4. Sélection de l'hôte virtuel du serveur Internet Apache ........................................................................ 43
Etape 5. Sélection du socket pour l'interaction avec Kaspersky Security ......................................................... 43
Etape 6. Sélection du certificat pour accéder à l'interface Web de l'application ................................................ 44
Lancement automatique de la configuration initiale de l'interface Internet de Kaspersky Security ................... 44
Configuration de l'administration de l'application via le Kaspersky Security Center ............................................... 46
Installation de l'Agent d'administration .............................................................................................................. 46
Configuration des paramètres de l'Agent d'administration ................................................................................ 47
Vérification de la connexion avec le Kaspersky Security Center....................................................................... 47
Suppression de Kaspersky Security ....................................................................................................................... 47
Actions qui suivent la suppression de Kaspersky Security ..................................................................................... 48
INTEGRATION MANUELLE DE KASPERSKY SECURITY AUX SERVEURS DE MESSAGERIE ET A L'INTERFACE
AMAVIS........................................................................................................................................................................ 49
A propos de l'intégration manuelle de l'application au serveur de messagerie ....................................................... 49
Intégration manuelle au serveur de messagerie Sendmail ..................................................................................... 50
Intégration à l'aide d'un fichier avec l'extension mc........................................................................................... 51
Intégration à l'aide d'un fichier avec l'extension cf ............................................................................................ 52
Intégration manuelle au serveur de messagerie Exim ............................................................................................ 53
Intégration after-queue à l'aide de la méthode de modification d'itinéraires ...................................................... 54
Intégration before-queue à l'aide d'une bibliothèque au chargement dynamique ............................................. 56
Intégration manuelle au serveur de messagerie qmail ........................................................................................... 60
Intégration manuelle au serveur de messagerie Postfix ......................................................................................... 61
Intégration after-queue ...................................................................................................................................... 61
Intégration before-queue ................................................................................................................................... 63
Intégration via le protocole Milter ...................................................................................................................... 65
Intégration manuelle à l'interface Amavis ............................................................................................................... 66
Intégration manuelle à l'aide de scripts utilisateur .................................................................................................. 67
Types de scripts utilisateur................................................................................................................................ 68
Prescriptions générales pour les scripts utilisateur ........................................................................................... 68
Script searchemail ............................................................................................................................................ 69
Script searchusers ............................................................................................................................................ 69
Script getuseraccount ....................................................................................................................................... 70
Script login ........................................................................................................................................................ 70
LICENCE DE L'APPLICATION .................................................................................................................................... 71
A propos du contrat de licence ............................................................................................................................... 71
A propos de la licence ............................................................................................................................................ 71
A propos du fichier clé ............................................................................................................................................ 72
A propos de la clé ................................................................................................................................................... 72
Consultation des informations relatives à la licence et aux clés ajoutées ............................................................... 73
A propos des données ............................................................................................................................................ 73
Ajout de la clé ......................................................................................................................................................... 74
Suppression de la clé ............................................................................................................................................. 74
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 75
ETAT DE PROTECTION DU SERVEUR DE MESSAGERIE....................................................................................... 76
PRINCIPES ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION ................................................................. 77
A propos des états de l'analyse et du filtrage de contenu ....................................................................................... 77
A propos des règles de traitement des messages .................................................................................................. 78
Algorithme de traitement des messages électroniques par l'application................................................................. 79
4
TABLE
DES MATIERES
Présentation des listes blanches et noires d'adresses ........................................................................................... 80
Création d'une règle de traitement de messages ................................................................................................... 81
Consultation de la liste des règles de traitement des messages ............................................................................ 83
A propos des actions de l'application sur les objets................................................................................................ 83
A propos des tâches de Kaspersky Security .......................................................................................................... 84
Consultation de la liste des tâches de l'application ................................................................................................. 85
A propos des en-têtes X de référence .................................................................................................................... 86
PROTECTION CONTRE LE COURRIER INDESIRABLE............................................................................................ 87
A propos de la protection contre le courrier indésirable .......................................................................................... 87
A propos des services externes d'analyse antispam des messages ...................................................................... 88
Activation et désactivation du module Anti-Spam ................................................................................................... 88
Activation et désactivation de l'analyse antispam des messages pour la règle ...................................................... 89
Configuration des paramètres généraux de l'analyse antispam ............................................................................. 90
Configuration des paramètres de l'analyse antispam pour la règle ........................................................................ 91
Utilisation du filtrage par réputation ........................................................................................................................ 94
Limitation de la taille des messages soumis à l'analyse antispam.......................................................................... 95
PROTECTION ANTIVIRUS DES MESSAGES ............................................................................................................ 96
A propos de la Protection antivirus des messages ................................................................................................. 96
A propos de la technologie Zeta Shield .................................................................................................................. 97
Activation et désactivation du module Anti-Virus .................................................................................................... 97
Activation et désactivation de la technologie Zeta Shield ....................................................................................... 98
Activation et désactivation de l'analyse antivirus des messages pour la règle ....................................................... 99
Configuration des paramètres généraux de l'analyse antivirus ............................................................................ 100
Configuration des paramètres de traitement des messages irréparables ............................................................. 101
Configuration des paramètres de l'analyse antivirus pour la règle ....................................................................... 102
Exclusion de l'analyse antivirus en fonction du format des pièces jointes ............................................................ 103
Exclusion de l'analyse antivirus en fonction du nom des pièces jointes ............................................................... 104
Limitation de la taille des objets soumis à l'analyse antivirus ............................................................................... 105
PROTECTION DES MESSAGES CONTRE LE PHISHING....................................................................................... 107
A propos de la protection des messages contre les tentatives de phishing .......................................................... 107
Activation et désactivation du module Anti-Phishing ............................................................................................ 107
Activation et désactivation de l'analyse anti-phishing dans les messages de la règle .......................................... 108
Configuration des paramètres généraux de l'analyse anti-phishing des messages ............................................. 109
Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing ................................. 110
FILTRAGE DE CONTENU ......................................................................................................................................... 112
A propos du filtrage de contenu des messages .................................................................................................... 112
Activation et désactivation du filtrage de contenu des messages ......................................................................... 112
Activation et désactivation du filtrage de contenu des messages pour la règle .................................................... 113
Configuration du filtrage de contenu en fonction de la taille du message ............................................................. 114
Configuration du filtrage de contenu des messages en fonction du nom de la pièce jointe .................................. 115
Configuration du filtrage de contenu des messages en fonction du format de la pièce jointe .............................. 116
MISE A JOUR DES BASES DE KASPERSKY SECURITY ....................................................................................... 118
A propos de la mise à jour des bases ................................................................................................................... 118
Contrôle de l'actualité des bases .......................................................................................................................... 119
A propos des sources de mises à jour .................................................................................................................. 120
Sélection de la source des mises à jour ............................................................................................................... 120
Configuration des paramètres du serveur proxy ................................................................................................... 122
5
MANUEL
DE L'ADMINISTRATEUR
Programmation du lancement de la mise à jour ................................................................................................... 123
Paramètres de la programmation du lancement de la mise à jour ........................................................................ 124
Mise à jour manuelle des bases ........................................................................................................................... 125
CONFIGURATION AVANCEE DE KASPERSKY SECURITY ................................................................................... 126
Configuration des listes noires et blanches d'adresses globales .......................................................................... 126
Configuration du nombre de flux de balayage ...................................................................................................... 128
Importation et exportation des paramètres ........................................................................................................... 128
INTEGRATION AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE LDAP ................................... 129
A propos de l'intégration au service externe utilisateur à l'aide du protocole LDAP ............................................. 129
Configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP ............ 129
Vérification de la connexion au serveur via le protocole LDAP............................................................................. 131
Ajout de l'expéditeur/du destinataire à la règle depuis le service externe utilisateur ............................................ 131
Ajout d'une liste noire ou blanche d'adresses personnalisée................................................................................ 132
Configuration de l'intégration au service des catalogues utilisateur...................................................................... 133
Utilisation de certificats douteux ........................................................................................................................... 134
UTILISATION DE L'APPLICATION VIA LE PROTOCOLE SNMP ............................................................................. 135
Comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP ........................ 135
Configuration de l'interaction avec l'application via le protocole SNMP ................................................................ 135
Obtention de l'identificateur du processus SNMP ........................................................................................... 136
Activation de l'échange des informations avec l'application via le protocole SNMP ........................................ 136
Appel aux objets MIB ...................................................................................................................................... 137
Activation/désactivation des hooks d'événements .......................................................................................... 137
Consultation de la structure MIB à l'aide de la commande snmpwalk............................................................. 137
UTILISATION D'UN COMPTE UTILISATEUR PAR LES EMPLOYES DE L'ENTREPRISE ...................................... 138
A propos du compte utilisateur pour les employés de l'entreprise ........................................................................ 138
Activation et désactivation du compte utilisateur pour les employés de l'entreprise ............................................. 138
Configuration des paramètres du compte utilisateur pour les employés de l'entreprise ....................................... 139
Configuration de l'envoi des messages infectés de la sauvegarde aux utilisateurs .............................................. 139
SAUVEGARDE .......................................................................................................................................................... 141
Présentation de la sauvegarde ............................................................................................................................. 141
Consultation des statistiques des copies des messages dans la sauvegarde ...................................................... 142
Filtrage des informations sur les copies des messages dans la sauvegarde ....................................................... 142
Suppression des copies des messages de la sauvegarde ................................................................................... 143
Enregistrement du message de la sauvegarde dans un fichier ............................................................................ 143
Remise des messages de la sauvegarde aux destinataires ................................................................................. 144
Configuration des paramètres de la sauvegarde .................................................................................................. 144
NOTIFICATIONS DE MESSAGERIE ......................................................................................................................... 145
A propos des notifications par courrier ................................................................................................................. 145
Activation de l'envoi par courrier des notifications sur les objets .......................................................................... 146
Indication des adresses de messagerie complémentaires pour envoyer par courrier les notifications sur les objets147
Configuration de l'envoi par courrier des notifications sur les événements à l'administrateur .............................. 149
Modification des modèles de notifications par courrier sur les événements ......................................................... 150
Utilisation de macros dans les modèles de notifications par courrier sur les événements ................................... 150
RAPPORTS ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION ..................................................... 153
Consultation des statistiques du fonctionnement de l'application ......................................................................... 153
Création des rapports ........................................................................................................................................... 154
6
TABLE
DES MATIERES
Création d'un rapport à la demande ................................................................................................................ 154
Création d'un rapport selon une planification .................................................................................................. 156
JOURNAL DES EVENEMENTS DE L'APPLICATION ............................................................................................... 158
Journal des événements....................................................................................................................................... 158
Modification de la catégorie de stockage des événements dans le journal système ............................................ 160
Configuration de la consignation des événements dans le journal des événements ............................................ 160
JOURNAL DE TRAÇAGE .......................................................................................................................................... 161
A propos du journal de traçage ............................................................................................................................. 161
Activation de la tenue du journal de traçage ......................................................................................................... 162
Configuration du niveau de détail du journal de traçage ....................................................................................... 162
Configuration de l'emplacement du journal de traçage ......................................................................................... 163
Configuration des paramètres de rotation des fichiers de traçage ........................................................................ 163
VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION ................................................................................ 165
A propos du fichier d'essai EICAR ........................................................................................................................ 165
A propos des types du fichier d'essai EICAR ....................................................................................................... 165
Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR ................................................. 166
ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER ................................................... 168
Démarrage et arrêt de Kaspersky Security sur l'ordinateur client ......................................................................... 168
Administration des tâches..................................................................................................................................... 169
A propos des tâches de Kaspersky Security 8.0 for Linux Mail Server ........................................................... 169
Création d'une tâche locale ............................................................................................................................. 170
Création de tâches groupées .......................................................................................................................... 170
Création d'une tâche pour un ensemble d'ordinateurs .................................................................................... 171
Lancement des tâches .................................................................................................................................... 171
Modification des paramètres de la tâche ........................................................................................................ 171
Consultation des informations générales sur le fonctionnement de Kaspersky Security pour la grappe d'ordinateurs
............................................................................................................................................................................. 173
Activation et désactivation du compte utilisateur pour les employés de l'entreprise ............................................. 173
CONTACTER LE SUPPORT TECHNIQUE ............................................................................................................... 175
Modes d'obtention du Support Technique ............................................................................................................ 175
Support Technique par téléphone ........................................................................................................................ 175
Obtention du Support Technique via Mon Espace Personnel .............................................................................. 176
Utilisation du fichier de trace................................................................................................................................. 177
Diagnostic élargi du fonctionnement de l'application ............................................................................................ 177
ANNEXES .................................................................................................................................................................. 178
Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous Linux ................................ 178
Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous FreeBSD .......................... 179
KASPERSKY LAB, LTD ............................................................................................................................................. 181
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 182
NOTIFICATIONS SUR LES MARQUES DE COMMERCE ........................................................................................ 183
INDEX ........................................................................................................................................................................ 184
7
A PROPOS DU GUIDE
Ce document représente un Manuel de l'administrateur relatif à l'installation, à la configuration et à l'utilisation de
l'application Kaspersky Security 8.0 for Linux® Mail Server (ci-après, "Kaspersky Security"). Ce document est destiné à
l'administrateur de l'application. Ce Manuel est un outil pour les spécialistes techniques qui doivent installer et
administrer Kaspersky Security, ainsi qu'assurer le support pour les entreprises qui utilisent Kaspersky Security.
Ce Guide est conçu pour :

Aider à configurer et à utiliser Kaspersky Security.

Offrir un accès rapide aux informations pour répondre aux questions liées au fonctionnement de l'application.

Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support
Technique.
DANS CETTE SECTION
Dans ce document ............................................................................................................................................................ 8
Conventions .................................................................................................................................................................... 11
DANS CE DOCUMENT
Ce document contient les sections suivantes.
Sources d'informations sur l'application (cf. page 12)
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Security 8.0 for Linux Mail Server (à la page 14)
Cette section contient des informations sur l'affectation, les fonctionnalités clés et le contenu de l'application. Après la
lecture de cette section, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs
enregistrés. La section présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Security.
Architecture de l'application (cf. à la page 17)
Cette section décrit les composants de Kaspersky Security et la logique de leur interaction.
Installation et suppression de l'application (cf. à la page 19)
Cette section décrit les étapes d'installation et de suppression de l'application.
Intégration manuelle de Kaspersky Security aux serveurs de messagerie et à l'interface Amavis (cf.
page 49)
Cette section contient des informations sur l'intégration manuelle de l'application Kaspersky Security 8.0 for Linux Mail
Server aux serveurs de messagerie Exim, Postfix, Sendmail et qmail, et à l'interface Amavis.
8
A
PROPOS DU GUIDE
Licence de l'application (cf. page 71)
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
contrat de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence.
Installation et arrêt de l'application (cf. à la page 75)
Cette section explique comment lancer et arrêter l'application.
Etat de protection du serveur de messagerie (cf. page 76)
Cette section contient des informations sur la procédure de vérification du niveau de la protection du serveur de
messagerie et sur la détection des problèmes de protection.
Principes essentiels du fonctionnement de l'application (cf. page 77)
Cette section décrit les notions principales et les principes essentiels du fonctionnement de l'application et contient les
informations pertinentes pour la configuration de l'application.
Protection contre le courrier indésirable (cf. page 87)
Cette section contient des informations sur la protection du flux de messagerie contre le courrier indésirable et la
configuration des paramètres de cette protection.
Protection antivirus des messages (cf. page 96)
Cette section contient des informations sur la protection antivirus des messages et la configuration des paramètres de
cette protection.
Protection des messages contre le phishing (cf. page 107)
Cette section contient des informations sur la protection contre le phishing et sur la configuration des paramètres de
cette protection.
Filtrage des messages selon le contenu (cf. page 112)
Cette section contient des informations sur le filtrage de contenu des messages et la configuration des paramètres de
cette protection.
Mise à jour des bases de Kaspersky Security (cf. page 118)
Cette section contient des informations sur la mise à jour des bases de l'application.
Configuration avancée de Kaspersky Security (cf. page 126)
Cette section contient des informations sur la configuration avancée de l'application.
Intégration au service externe utilisateur à l'aide du protocole LDAP (cf. page 129)
Cette section contient des informations sur l'intégration de Kaspersky Security au service externe utilisateur à l'aide du
protocole LDAP.
Utilisation de l'application via le protocole SNMP (cf. page 135)
Cette section décrit comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP et
comment configurer les interruptions pour les événements qui surviennent pendant le fonctionnement de Kaspersky
Security.
9
MANUEL
DE L'ADMINISTRATEUR
Utilisation du compte utilisateur pour les employés de l'entreprise (cf. page 138)
Cette section contient des informations sur l'utilisation d'un compte utilisateur par les employés de l'entreprise et sur la
configuration des paramètres de cette utilisation.
Sauvegarde (cf. page 141)
Cette section contient des informations sur la sauvegarde et son fonctionnement.
Notifications de messagerie (cf. page 145)
Cette section contient des informations sur les notifications par courrier et sur la configuration des paramètres de celles-ci.
Rapports et statistiques sur le fonctionnement de l'application (cf. page 153)
Cette section contient des informations sur les rapports et les statistiques du fonctionnement de l'application.
Journal des événements de l'application (cf. page 158)
Cette section contient des informations sur le journal des événements de l'application et la configuration des paramètres
du journal.
Journal de traçage (cf. page 161)
Cette section contient des informations sur le journal de traçage et la configuration des paramètres du journal.
Vérification du fonctionnement de l'application (cf. page 165)
Cette section explique comment vérifier le fonctionnement de l'application : confirmer la détection des virus et de leurs
modifications ainsi que l'exécution de l'action requise sur ces derniers.
Administration de l'application via le Kaspersky Security Center (cf. page 168)
Cette section comporte les informations relatives à l'administration de l'application Kaspersky Security 8.0 for Linux Mail
Server via Kaspersky Security Center.
Contacter le Service du Support Technique (à la page 175)
Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour
pouvoir bénéficier de l'aide du Support Technique.
Annexes (cf. page 178)
Cette section contient des renseignements qui viennent compléter le contenu principal du document.
Kaspersky Lab (cf. page 181)
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers (cf. page 182)
Cette section contient des informations sur le code tiers utilisé dans l'application.
10
A
PROPOS DU GUIDE
Notifications sur les marques de commerce
Cette section reprend les marques des tiers qui figurent dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
CONVENTIONS
Le texte du document contient des éléments significatifs sur lesquels nous attirons votre attention : avertissements,
conseils, exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1.
EXEMPLE DU TEXTE
Conventions
DESCRIPTION DE LA CONVENTION
Les avertissements apparaissent en rouge et sont encadrés.
N'oubliez pas que...
Il est conseillé d'utiliser...
Exemple :
Les avertissements contiennent les informations sur les actions indésirables
potentielles qui peuvent amener à la perte des informations, incident du
fonctionnement du matériel ou du système d'exploitation.
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des
valeurs des paramètres importantes ou des cas particuliers importants dans le
fonctionnement de l'application.
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
...
La mise à jour, c'est ...
Les éléments de sens suivants sont en italique :
L'événement Bases dépassées
survient.
 nouveaux termes ;
Appuyez sur la touche ENTER.
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Appuyez sur la combinaison des
touches ALT+F4.
Cliquez sur le bouton Activer.
Pour planifier une tâche,
procédez comme suit :
Dans la ligne de commande,
saisissez le texte help
 noms des états et des événements de l'application.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Il faut appuyer simultanément sur ces touches.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Les types suivants du texte apparaissent dans un style spécial :
 texte de la ligne de commande ;
Les informations suivantes
s'affichent :
 texte des messages affichés sur l'écran par l'application ;
Indiquez la date au format
JJ:MM:AA.
 données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.
11
SOURCES D'INFORMATIONS SUR
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
DANS CETTE SECTION
Sources d'informations pour les recherches indépendantes ........................................................................................... 12
Discussions sur les applications de Kaspersky Lab sur les forums ................................................................................. 13
Contacter le service vente ............................................................................................................................................... 13
Contacter le Groupe localisation et rédaction de la documentation par courrier électronique ......................................... 13
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application :

page du site de Kaspersky Lab ;

page sur le site Internet du Support Technique (banque de solutions) ;

aide électronique ;

documentation.
Si vous n'avez pas trouvé la solution à votre problème, nous vous conseillons de contacter le Support Technique de
Kaspersky Lab (cf. section "Support Technique par téléphone" à la page 175).
Une connexion Internet est requise pour consulter les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site Internet de Kaspersky Lab
Le site Internet de Kaspersky Lab propose une page dédiée à chaque application.
La page (http://www.kaspersky.com/fr/products/business/security-applications/linux-mail-server) fournit des informations
générales sur l'application, ses possibilités et ses particularités.
La page http://www.kaspersky.com/fr contient le lien vers la page du produit, ainsi qu'une description des modes d'achat
de la licence et de renouvellement de celle-ci.
Page sur le site Internet du service du Support Technique (Banque de solutions)
La Banque de solutions est une section du site Internet du Support Technique contenant les recommandations pour
travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés
selon les thèmes.
12
SOURCES
D'INFORMATIONS SUR L'APPLICATION
La page de l'application dans la Base des connaissances (http://support.kaspersky.com/fr/klms8) reprend des articles qui
proposent des informations utiles, des recommandations et des réponses aux questions les plus souvent posées sur
l'achat, l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général.
Aide de l'interface Web
L'aide contient des informations sur les modalités d'administration de la protection, la configuration des paramètres de
l'application et l'exécution des tâches principales de l'utilisateur via l'interface Web de Kaspersky Security 8.0 for Linux
Mail Server (ci-après "l'interface Web").
Documentation
La distribution de l'application contient des documents qui vous aideront à installer et à activer l'application sur les postes
de réseau d'entreprise, à configurer ses paramètres de fonctionnement et à obtenir les informations sur les modes
principales d'utilisation de l'application.
Pour connecter le système d'aide de Kaspersky Security (manual pages) dédié au système d'exploitation Linux,
ajoutez la ligne suivante dans le fichier de configuration /etc/manpath.config :
MANPATH /opt/kaspersky/klms/share/man
Pour connecter le système d'aide de Kaspersky Security (manual pages) dédié au système d'exploitation FreeBSD™,
ajoutez la ligne suivante dans le fichier de configuration /etc/manpath.config (ou man.conf) :
MANDATORY_MANPATH /usr/local/man
DISCUSSIONS SUR LES APPLICATIONS DE KASPERSKY
LAB SUR LES FORUMS
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications sur notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, ouvrir une nouvelle discussion ou
lancer des recherches.
CONTACTER LE SERVICE VENTE
Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application,
vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants :

En appelant notre service clientèle Français (détails sur http://www.kaspersky.com/fr/contacts).

En envoyant la question par courrier électronique à l'adresse [email protected].
Ce service est offert en anglais ou en russe.
CONTACTER LE GROUPE LOCALISATION ET REDACTION
DE LA DOCUMENTATION PAR COURRIER ELECTRONIQUE
Pour contacter le Groupe de rédaction de la documentation technique, envoyez un message électronique à l'adresse
[email protected]. Il est nécessaire d'indiquer "Kaspersky Help Feedback: Kaspersky Security 8.0 for Linux
Mail Server" en tant que sujet du message.
13
KASPERSKY SECURITY 8.0 FOR LINUX
MAIL SERVER
L'application Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sert à protéger le courrier électronique
entrant et sortant (ci-après, "messages") contre les objets malveillants, le courrier indésirable et les tentatives de
phishing tout en assurant le filtrage de contenu des messages électroniques. Kaspersky Security fonctionne sous les
systèmes d'exploitation Linux et FreeBSD, y compris les serveurs de messagerie à charge élevée.
L'application permet de :

Rechercher le courrier indésirable et les tentatives de phishing parmi les messages entrants et sortants.

Découvrir des objets infectés, potentiellement infectés, protégés par un mot de passe ou inaccessibles à l'analyse.

Neutraliser des menaces découvertes dans des fichiers et des messages électroniques ; réparer les objets
infectés.

Enregistrer dans la sauvegarde les copies de sauvegarde des messages avant le traitement par l'application
antivirus et le filtrage ; enregistrer les messages de la sauvegarde dans un fichier sur le disque dur et envoyer
aux destinataires les messages stockés dans la sauvegarde.

Traiter les messages électroniques selon les règles définies pour des groupes d'expéditeurs et des
destinataires.

Effectuer le filtrage de contenu des messages électroniques selon leur taille, leur nom et le type de leurs pièces
jointes.

Avertir l'expéditeur, les destinataires et l'administrateur des messages avec des objets infectés, potentiellement
infectés, protégés par un mot de passe ou inaccessibles à l'analyse.

Mettre à jour les bases de l'application (bases antivirus, bases de l'Anti-Spam et bases de l'Anti-Phishing)
depuis les serveurs de mise à jour de Kaspersky Lab selon une programmation ou à la demande.

Créer les statistiques et les rapports relatifs au fonctionnement de l'application.

Obtenir les informations et les statistiques relatives au fonctionnement de l'application via le protocole SNMP et
activer ou désactiver les interruptions pour des événements de l'application.

Effectuer l'analyse à la demande des systèmes de fichiers du serveur de messagerie pour découvrir les
menaces.

Configurer les paramètres et administrer l'application à l'aide des commandes de la ligne de commande des
moyens standards du système d'exploitation ou via l'interface Web.
L'ensemble des commandes et des chemins du document sont indiqués pour le système d'exploitation Linux. Les
informations concernant le schéma de répartition des fichiers sur les ordinateurs dotés du système d'exploitation
FreeBSD figurent dans la section "Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous
FreeBSD (à la page 179)".
Lorsque vous copiez les lignes de code depuis ce manuel dans le fichier de configuration du serveur de messagerie,
vous devez supprimer les symboles "\" et les symboles de saut de ligne qui suivent.
DANS CETTE SECTION
Configurations logicielle et matérielle .............................................................................................................................. 15
Distribution ...................................................................................................................................................................... 16
14
KASPERSKY SECURITY 8.0
FOR
LINUX MAIL SERVER
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Afin de garantir un fonctionnement de Kaspersky Security, votre ordinateur doit répondre au minimum à la configuration
suivante :


Configuration matérielle minimale :

processeur Intel® Xeon® 3040 ou Intel Core™ 2 Duo 1.86 GHz ou supérieur ;

2 Go de mémoire vive ;

volume de la section d'échange égal ou supérieur à 4 Go ;

4 Go sur le disque dur pour installer l'application et stocker les fichiers temporaires et les fichiers journal.
Configuration logicielle :


Un des systèmes d'exploitation de 32 bits suivants :

Red Hat Enterprise Linux® 6.4 Server.

SUSE Linux Enterprise Server 11 SP3.

CentOS-6.4.

Ubuntu Server 10.04.4 LTS.

Ubuntu Server 12.04 LTS.

Debian GNU/Linux 6.0.5.

Debian GNU/Linux 7.1.

FreeBSD 8.4.

FreeBSD 9.1.

Canaima 3.0.

Asianux Server 4 SP1.
Un des systèmes d'exploitation de 64 bits suivants :

Red Hat Enterprise Linux 6.4 Server.

SUSE Linux Enterprise Server 11 SP3.

CentOS-6.4.

Novell® Open Enterprise Server 11.

Ubuntu Server 10.04.4 LTS.

Ubuntu Server 12.04 LTS.

Debian GNU/Linux 6.0.5.

Debian GNU/Linux 7.1.
15
MANUEL


DE L'ADMINISTRATEUR

FreeBSD 8.4.

FreeBSD 9.1.

Canaima 3.0.

Asianux Server 4 SP1.
Présence des bibliothèques de 32 bits suivantes pour des systèmes d'exploitation de 64 bits :

ia32-libs pour Debian et Ubuntu ;

libgcc.i686, glibc.i686 pour RHEL et CentOS ;

libgcc-32bit, glibc-32bit pour SUSE.
Le fonctionnement de Kaspersky Security nécessite le langage de programmation Perl 5 version 5.8.5 ou
suivant.
Kaspersky Security prend en charge l'intégration aux serveurs de messagerie suivants :

exim-4.71 et suivantes ;

postfix-2.5 et suivantes ;

qmail-1.03 ;

sendmail-8.14 et suivantes.
Pour pouvoir lancer l'interface Web de Kaspersky Security sur votre ordinateur, vous devez installer un des navigateurs
suivants :

Mozilla™ Firefox™ 24.

Internet Explorer® 10.

Google Chrome™ 30.
Pour pouvoir lancer l'interface Web de Kaspersky Security sur un ordinateur doté d'une interface Web, vous devez
installer le serveur Web Apache.
DISTRIBUTION
Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple
http://www.kaspersky.com/fr, section Boutique en ligne) ou du site d'un partenaire.
Ces éléments peuvent varier en fonction du pays où l'application est diffusée.
Si vous achetez Kaspersky Security via la boutique en ligne, vous devrez télécharger l'application depuis le site Internet.
Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le
paiement.
Pour en savoir plus sur les modes d'achat et la distribution, contactez le Service Ventes par courrier électronique
[email protected].
16
ARCHITECTURE DE L'APPLICATION
Cette section décrit les composants de Kaspersky Security et la logique de leur interaction.
DANS CETTE SECTION
Composants principaux de l'application .......................................................................................................................... 17
Algorithme du fonctionnement de l'application ................................................................................................................ 18
COMPOSANTS PRINCIPAUX DE L'APPLICATION
Kaspersky Security comprend les composants suivants :


Filtre : un composant qui reçoit et transfère les messages électroniques depuis le serveur de messagerie vers
l'application et vice versa. Kaspersky Security comprend plusieurs filtres qui sont utilisés en fonction du serveur
de messagerie et de son type d'intégration à Kaspersky Security :

Milter.

Smtp-proxy.

Dlfunc.

Qmail-queue binary.
Klms-watchdog : composant principal de traitement des messages électroniques. Il comprend les modules
suivants :

Scan Logic : module d'administration de l'analyse des messages (ci-après, "module Scan Logic") avec un
analyseur MIME et un filtre de contenu.

AV-engine : module d'analyse antivirus (ci-après "module Anti-Virus").

AS-engine : module d'analyse antispam des messages (ci-après, "module Anti-Spam").

AP-engine : module d'analyse des messages contre les tentatives de phishing (ci-après, "module AntiPhishing").

Updater : module de mise à jour des bases antivirus, des bases Anti-Spam et des bases Anti-Phishing.

Backup : module de la sauvegarde qui assure la restauration des messages à leur forme initiale.

Auth : module qui assure l'interaction entre l'application et les systèmes de recensement d'utilisateurs.

Statistics : module des statistiques qui assure la collecte des informations statistiques relatives au
fonctionnement de l'application.

Settings-manager : module de stockage des paramètres des tâches et des paramètres des règles de
traitement des messages dans la base de données. Il assure l'exportation et l'importation de ces
paramètres et avertit les autres modules des modifications de ces paramètres.

Faсade : module qui assure l'interaction entre l'application et les utilitaires et systèmes d'administration.

Licenser : module d'utilisation des clés.
17
MANUEL
DE L'ADMINISTRATEUR

Notifier : module de notifications qui assure la composition des messages contenant des notifications
pertinentes pour l'administrateur.

Event_manager : module qui assure la remise des notifications relatives aux événements aux autres
modules de l'application.

Smtp_sender : module d'envoi des modifications.

Task manager : module qui gère le lancement et l'arrêt des autres modules.

Klms-postgres : base de données comportant les paramètres de l'application, les statistiques des rapports et les
métadonnées sur les objets de la sauvegarde. Les métadonnées sur les objets de la sauvegarde peuvent être
enregistrées en externe par rapport à la base de l'application.

Klms-control : utilitaire de gestion de l'application qui permet à l'utilisateur de définir les paramètres de
l'application : paramètres des tâches et paramètres des règles de traitement des messages (cf. section "A
propos des règles de traitement des messages" à la page 78), de consulter les statistiques du fonctionnement
de l'application, d'utiliser la sauvegarde et de lancer les tâches.
ALGORITHME DU FONCTIONNEMENT DE L'APPLICATION
L'application prévoit l'algorithme du fonctionnement suivant :
1.
Le filtre reçoit un message du serveur de messagerie et le transmet vers le module d'administration de l'analyse
des messages Scan Logic.
2.
Le module d'administration de l'analyse des messages Scan Logic définit la règle que l'application appliquera
au message électronique (cf. section "A propos des règles de traitement des messages" à la page 78).
3.
L'application vérifie le message conformément aux paramètres définis pour la règle. Si les paramètres de la
règle exigent l'exécution de toutes les vérifications, l'application les effectue dans l'ordre suivant :
a.
recherche de courrier indésirable ;
b.
analyse antivirus (cf. section "A propos de la protection antivirus des messages" à la page 96) ;
c.
analyse anti-phishing (cf. section "Protection contre le phishing" à la page 107) ;
d.
filtrage de contenu (cf. section "A propos du filtrage de contenu des messages" à la page 112).
4.
En fonction des résultats de l'analyse, Scan Logic ajoute un tag d'état au début de l'objet du message (champ
Subject) et ajoute un en-tête X de référence (cf. section "A propos des en-têtes X de référence" à la page 86) à
l'en-tête du message.
5.
A l'issue de toutes les analyses et en fonction de l'état attribué au message (cf. section "A propos des états de
l'analyse et du filtrage de contenu" à la page 77), l'application exécute l'action (cf. section "A propos des actions
de l'application sur les objets" à la page 83) définie dans les paramètres de la règle de traitement des
messages. Par défaut, les objets infectés sont réparés si possible.
6.
A l'issue de l'analyse et du traitement, Scan Logic transmet le message au filtre.
7.
Le filtre transmet le message traité ainsi que les notifications sur les résultats de l'analyse et de la réparation au
serveur de messagerie.
8.
Le serveur de messagerie remet le message électronique aux utilisateurs locaux ou assure le routage vers
d'autres serveurs de messagerie.
18
INSTALLATION ET SUPPRESSION DE
L'APPLICATION
Cette section décrit les étapes d'installation et de suppression de l'application.
DANS CETTE SECTION
Préparation de l'installation ............................................................................................................................................. 19
Mise à jour d'une version antérieure de l'application ....................................................................................................... 20
Installation de l'application .............................................................................................................................................. 24
Prise en main de Kaspersky Security .............................................................................................................................. 26
Prise en main de l'interface Web pour Kaspersky Security ............................................................................................. 40
Configuration de l'administration de l'application via le Kaspersky Security Center ........................................................ 46
Suppression de Kaspersky Security ................................................................................................................................ 47
Actions qui suivent la suppression de Kaspersky Security .............................................................................................. 48
PREPARATIFS POUR L'INSTALLATION
Avant d'installer le paquet Kaspersky Security, vous devez :

vous assurer que votre ordinateur répond à la configuration logicielle et matérielle requise (cf. section
"Configurations logicielle et matérielle" à la page 15) ;

télécharger le paquet d'installation de Kaspersky Security au format TGZ, DEB ou RPM depuis la boutique en
ligne sur votre ordinateur (cf. section "Distribution" à la page 16) ;

installer le paquet glibc (pour les systèmes 64 bits, une version de glibc de 32 bits est requise).
Avant d'installer Kaspersky Security sur un ordinateur fonctionnant sous le système d'exploitation Debian ou Ubuntu,
exécutez la commande suivante : # locale-gen en_US.UTF-8.
Vous devez installer le paquet de l'interface Web pour Kaspersky Security uniquement si vous souhaitez administrer
l'application via votre navigateur Internet.
Avant d'installer le paquet de l'interface Web pour Kaspersky Security, vous devez :

vous assurer que votre ordinateur a la configuration logicielle et matérielle requise ;

télécharger le paquet d'installation de Kaspersky Security aux formats DEB ou RPM depuis le site Internet du
magasin en ligne sur votre ordinateur (vous devez installer le paquet de l'interface Web uniquement si vous
souhaitez administrer l'application via votre navigateur Internet) ;
19
MANUEL

DE L'ADMINISTRATEUR
installer les modules Apache suivants : mod_ssl, mod_include, mod_dir et mod_expires (s'ils ne sont pas
encore installés) et les télécharger à l'aide de la commande : # a2enmod (s'ils ne sont pas encore activés) :
# a2enmod ssl
# a2enmod include
# a2enmod dir
# a2enmod expires
Pour que les paquets de localisation fonctionnent correctement, la localisation correspondante doit obligatoirement
figurer dans le système.
Par exemple, si vous devez installer sur Debian GNU/Linux 6.0 le paquet de localisation russe klms-l10nru_<numéro_de_version>_i386.deb, vous devrez d'abord vérifier que le russe est pris en charge par le système.
Pour ce faire, exécutez la commande suivante, qui affiche la liste des langues prises en charge par le système :
# locale -a
Si le russe n'apparaît pas dans la liste, il faut d'abord l'installer.
Pour ce faire, exécutez la commande suivante :
# dpkg-reconfigure locales
Ceci fait, alors seulement vous pouvez installer le paquet klms-l10n-ru_<numéro_de_version>_i386.deb
Vous devrez suivre une procédure similaire pour le chinois et toute autre localisation.
MISE A JOUR D'UNE VERSION ANTERIEURE DE
L'APPLICATION
La mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux Mail
Server Maintenance Pack 1 s'effectue en plusieurs étapes :
1.
Installation du paquet Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 (cf. section "Installation
de Kaspersky Security par-dessus la version précédente" à la page 21) par-dessus le paquet Kaspersky
Security 8.0 for Linux Mail Server Critical Fix 1.
2.
Mise à jour des paramètres de Kaspersky Security (à la page 22) à l'aide du script de mise à jour des
paramètres de l'application.
3.
Installation du paquet de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1
(cf. section "Installation de l'interface Web de Kaspersky Security par-dessus la version précédente" à la page
22) par-dessus le paquet de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1.
Les points 1 et 3 peuvent être exécutés en même temps si Kaspersky Security et l'interface Web de l'application
sont installés sur un seul serveur de messagerie.
4.
Mise à jour des paramètres de l'interface Web de Kaspersky Security (à la page 23) à l'aide du script de mise à
jour des paramètres de l'interface Web de l'application.
5.
Installation des paquets linguistiques de Kaspersky Security (cf. section "Préparation de l'installation" à la
page 19) par-dessus les paquets linguistiques de la version précédente de l'application.
Suite à la mise à jour de Kaspersky Security, les statistiques de détection des menaces, les rapports et les objets de la
sauvegarde et de la sauvegarde de l'antispam sont conservés.
20
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
DANS CETTE SECTION
Installation de Kaspersky Security par-dessus les versions précédentes ....................................................................... 21
Mise à jour des paramètres de Kaspersky Security ........................................................................................................ 22
Installation de l'interface Web de Kaspersky Security par-dessus les versions précédentes .......................................... 22
Mise à jour des paramètres de l'interface Web de Kaspersky Security ........................................................................... 23
INSTALLATION DE KASPERSKY SECURITY PAR-DESSUS LES
VERSIONS PRECEDENTES
Cette section décrit les étapes d'installation du paquet Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1
par-dessus le paquet Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 sur les ordinateurs administrés par les
systèmes d'exploitation Linux et FreeBSD.
Installation de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur
administré par le système d'exploitation Linux
Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 à partir d'un paquet au format RPM,
exécutez la commande suivante :
# rpm -U klms-<numéro_de_version>.i386.rpm
Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 à partir d'un paquet au format DEB
pour un système d'exploitation 32 bits, exécutez la commande suivante :
# dpkg -i klms_<numéro de version>_i386.deb
Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 à partir d'un paquet au format DEB
pour un système d'exploitation 64 bits, exécutez la commande suivante :
# dpkg --force-architecture -i klms_<numéro de version>_i386.deb
Après l'exécution de la commande, l'application sera installée automatiquement.
Installation de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur
administré par le système d'exploitation FreeBSD
Avant l'installation de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un ordinateur administré par
le système d'exploitation FreeBSD, il est nécessaire de supprimer la version Kaspersky Security 8.0 for Linux Mail
Server Critical Fix 1.
Pour supprimer la version Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1, exécutez la commande
suivante :
# pkg_delete klms_<numéro_de_version>
Ne lancez pas le scriptklms-cleanup après la suppression de Kaspersky Security 8.0 for Linux Mail Server Critical
Fix 1 car vous perdriez les informations sur les paramètres de l'application.
Pour installer Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, exécutez la commande suivante :
# pkg_add klms_<numéro_de_version>.tgz
21
MANUEL
DE L'ADMINISTRATEUR
Après l'exécution de la commande, l'application sera installée automatiquement.
Une fois Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installé, il est nécessaire de lancer le script
de mise à jour des paramètres de Kaspersky Security (cf. section "Mise à jour des paramètres de Kaspersky Security" à
la page 22).
MISE A JOUR DES PARAMETRES DE KASPERSKY SECURITY
Une fois Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installé, il est nécessaire de lancer le script
de mise à jour des paramètres de Kaspersky Security. Le script de mise à jour des paramètres de Kaspersky Security
fait partie du paquet d'installation de Kaspersky Security.
Suite à la mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux
Mail Server Maintenance Pack 1, les paramètres de l'application et les paramètres d'intégration de l'application installés
sur les ordinateurs administrés par le système d'exploitation Linux sont conservés. Ainsi, il est indispensable de mettre à
jour les paramètres de Kaspersky Security pour indiquer la valeur des paramètres ajoutés ou modifiés dans Kaspersky
Security 8.0 for Linux Mail Server Maintenance Pack 1.
Suite à la mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux
Mail Server Maintenance Pack 1, il est nécessaire de renouveler l'exécution manuelle ou automatique de l'intégration de
l'application au serveur de messagerie sur les ordinateurs administrés par le système d'exploitation FreeBSD.
Pour lancer le script de mise à jour des paramètres de Kaspersky Security, exécutez la commande suivante :

pour Linux :
# /opt/kaspersky/klms/bin/klms-upgrade.pl

pour FreeBSD :
# /usr/local/bin/klms-upgrade.pl
Le script vous demandera, étape par étape, d'indiquer les valeurs des paramètres de Kaspersky Security.
Lors de la mise à jour de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky Security 8.0 for Linux
Mail Server Maintenance Pack 1, il est impossible de mettre à jour les paramètres en mode automatique à l'aide du
fichier comportant les renseignements.
INSTALLATION DE L'INTERFACE WEB DE KASPERSKY SECURITY PARDESSUS LES VERSIONS PRECEDENTES
Cette section décrit les étapes d'installation du paquet de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server
Maintenance Pack 1 par-dessus l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 sur les
ordinateurs administrés par les systèmes d'exploitation Linux et FreeBSD.
Installation de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1
sur un ordinateur administré par le système d'exploitation Linux
Pour installer l'interface Web de Kaspersky Security depuis le paquet au format RPM pour un système d'exploitation
32 bits, exécutez la commande suivante :
# rpm -U klmsui-<numéro_de_version>.i386.rpm
Pour installer l'interface Web de Kaspersky Security depuis le paquet au format RPM pour un système d'exploitation
64 bits, exécutez la commande suivante :
# rpm -U klmsui-<numéro_de_version>.x86_64.rpm
22
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
Pour installer l'interface Web de Kaspersky Security depuis le paquet au format DEB pour un système d'exploitation
32 bits, exécutez la commande suivante :
# dpkg -i klmsui_<numéro de version>_i386.deb
Pour installer l'interface Web de Kaspersky Security depuis le paquet au format DEB pour un système d'exploitation
64 bits, exécutez la commande suivante :
# dpkg -i klmsui_<numéro de version>_amd64.deb
Après l'exécution de la commande, l'interface Web de l'application sera installée automatiquement.
Installation de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1
sur un ordinateur administré par le système d'exploitation FreeBSD
Avant l'installation de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 sur un
ordinateur administré par le système d'exploitation FreeBSD, il est nécessaire de supprimer l'interface Web de
Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1.
Pour supprimer l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1, exécutez la
commande suivante :
# pkg_delete klmsui-<numéro_de_version>
Pour installer l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1, exécutez la
commande suivante :
# pkg_add klmsui-<numéro de version>.tgz
Après l'exécution de la commande, l'interface Web de l'application sera installée automatiquement.
Une fois l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installée, il est nécessaire
de lancer le script de mise à jour des paramètres de l'interface Web de Kaspersky Security (cf. section "Mise à jour des
paramètres de l'interface Web de Kaspersky Security" à la page 23).
MISE A JOUR DES PARAMETRES DE L'INTERFACE WEB DE
KASPERSKY SECURITY
Une fois l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Maintenance Pack 1 installée, il est nécessaire
de lancer le script de mise à jour des paramètres de l'interface Web de Kaspersky Security. Le script de mise à jour des
paramètres de l'interface Web de Kaspersky Security fait partie du paquet d'installation de l'interface Web de Kaspersky
Security.
Pour lancer le script de mise à jour des paramètres de l'interface Web de Kaspersky Security, exécutez la
commande suivante :

pour Linux :
# /opt/kaspersky/klmsui/bin/klmsui-upgrade.pl

pour FreeBSD :
# /usr/local/bin/klmsui-upgrade.pl
Lors de la mise à jour de l'interface Web de Kaspersky Security 8.0 for Linux Mail Server Critical Fix 1 vers Kaspersky
Security 8.0 for Linux Mail Server Maintenance Pack 1, il est impossible de mettre à jour les paramètres en mode
automatique à l'aide du fichier comportant les renseignements.
23
MANUEL
DE L'ADMINISTRATEUR
INSTALLATION DE L'APPLICATION
L'installation de l'application comprend plusieurs étapes :
1.
Installation du paquet Kaspersky Security (cf. section "Etape 1. Installation du paquet Kaspersky Security" à la
page 24).
Vous devez lancer le processus d'installation du paquet Kaspersky Security avec les privilèges du compte root.
2.
Installation du paquet de l'interface Web pour Kaspersky Security (cf. section "Etape 2. Installation du paquet de
l'interface Web pour Kaspersky Security" à la page 24).
Vous devez installer ce paquet uniquement si vous souhaitez administrer l'application via votre navigateur Internet.
3.
Installation des paquets de localisation. Les paquets de localisation doivent être installés avant le lancement
des scripts de configuration initiale de Kaspersky Security. Il s'agit du seul moyen pour lire le Contrat de licence
et les Conditions du Kaspersky Security Network dans la langue souhaitée.
DANS CETTE SECTION
Etape 1. Installation du paquet Kaspersky Security ........................................................................................................ 24
Etape 2. Installation du paquet de l'interface Web pour Kaspersky Security ................................................................... 24
ETAPE 1. INSTALLATION DU PAQUET KASPERSKY SECURITY
Kaspersky Security est diffusé sous forme de paquets aux formats TGZ, DEB et RPM.
Pour installer Kaspersky Security depuis un paquet au format RPM, exécutez la commande suivante :
# rpm -i klms-<numéro de version>.i386.rpm
Pour installer Kaspersky Security depuis un paquet aux formats DEB avec un système d'exploitation de 32 bits,
exécutez la commande suivante :
# dpkg -i klms_<numéro de version>_i386.deb
Pour installer Kaspersky Security depuis un paquet aux formats DEB avec un système d'exploitation de 64 bits,
exécutez la commande suivante :
# dpkg --force-architecture -i klms_<numéro de version>_i386.deb
Après l'exécution de la commande, l'application sera installée automatiquement.
Une fois l'installation de Kaspersky Security terminée, il faut lancer le script de configuration initiale de Kaspersky
Security (cf. section "Prise en main de Kaspersky Security" à la page 26).
ETAPE 2. INSTALLATION DU PAQUET DE L'INTERFACE WEB POUR
KASPERSKY SECURITY
L'interface Web de Kaspersky Security peut être installée depuis les paquets aux formats DEB et RPM.
24
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 32 bits, exécutez la
commande suivante :
# rpm -i klmsui-<numéro de version>.i386.rpm
Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 64 bits, exécutez la
commande suivante :
# rpm -i klmsui-<numéro de version>.x86_64.rpm
Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 32 bits, exécutez la
commande suivante :
# dpkg -i klmsui_<numéro de version>_i386.deb
Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 64 bits, exécutez la
commande suivante :
# dpkg -i klmsui_<numéro de version>_amd64.deb
Pour installer sur un ordinateur fonctionnant sous un système d'exploitation FreeBSD, exécutez la commande
suivante :
# pkg_add klmsui-<numéro de version>.tgz
Une fois l'installation de l'interface Web de Kaspersky Security terminée, il faut lancer le script de configuration initiale de
l'interface Web de Kaspersky Security (cf. section "Prise en main de l'interface Web de Kaspersky Security" à la
page 40).
INSTALLATION DU PAQUET DE L'INTERFACE SUR UN AUTRE ORDINATEUR
Cette section décrit le cas où le serveur Web et le serveur de messagerie sont installés sur des ordinateurs distincts.
L'interface Web de Kaspersky Security peut être installée depuis les paquets aux formats DEB et RPM.
Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 32 bits, exécutez la
commande suivante :
# rpm -i klmsui-<numéro de version>.i386.rpm
Pour installer l'interface Web depuis le paquet au format RPM pour un système d'exploitation 64 bits, exécutez la
commande suivante :
# rpm -i klmsui-<numéro de version>.x86_64.rpm
Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 32 bits, exécutez la
commande suivante :
# dpkg -i klmsui_<numéro de version>_i386.deb
Pour installer l'interface Web depuis le paquet au format DEB pour un système d'exploitation 64 bits, exécutez la
commande suivante :
# dpkg -i klmsui_<numéro de version>_amd64.deb
Pour installer sur un ordinateur fonctionnant sous un système d'exploitation FreeBSD, exécutez la commande
suivante :
# pkg_add klmsui-<numéro de version>.tgz
25
MANUEL
DE L'ADMINISTRATEUR
Pour configurer le module d'interaction de l'application avec les utilitaires et les systèmes d'administration Facade,
procédez comme suit :
1.
Exportez les paramètres de la tâche Facade dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche Facade> \
-f <nom du fichier des paramètres> ou
# /opt/kaspersky/klms/bin/klms-control \
--get-settings Facade -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Dans la section <port> </port>, définissez le port requis pour l'interaction de l'interface Web.
4.
Dans la section <interfaceAddress> </interfaceAddress>, indiquez l'adresse IP de l'ordinateur où est
installée l'interface Web.
5.
Enregistrez les modifications introduites.
6.
Importez les paramètres de la tâche Facade depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche Facade> \
-f <nom du fichier des paramètres>
ou
# /opt/kaspersky/klms/bin/klms-control \
--get-settings Facade -n -f <nom du fichier des paramètres>
Pour configurer la connexion au serveur Web Apache, procédez comme suit :
1.
Ouvrez le fichier contenant les paramètres de l'interface Web /etc/apache2/conf.d/klmsui.conf
2.
Sur la ligne FastCgiExternalServer /opt/kaspersky/klmsui/share/htdocs/cgi-bin/klwi host 127.0.0.1:2711, indiquez l'adresse IP du serveur de messagerie et le port du module Facade.
Une fois l'installation de l'interface Web de Kaspersky Security terminée, il faut lancer le script de configuration initiale de
l'interface Web de Kaspersky Security (cf. section "Prise en main de l'interface Web de Kaspersky Security" à la
page 40).
PRISE EN MAIN DE KASPERSKY SECURITY
Après l'installation de Kaspersky Security, vous devez effectuer la configuration initiale de l'application.
La configuration initiale de Kaspersky Security est une succession d'étapes qui est réalisée sous forme d'un script pour
le confort de l'administrateur.
Après une installation réussie de Kaspersky Security, il faut lancer le script de configuration initiale de Kaspersky
Security. Le script de configuration initiale de Kaspersky Security fait partie du paquet d'installation de Kaspersky
Security.
26
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
Pour lancer le script de configuration initiale de Kaspersky Security, exécutez la commande suivante :

pour Linux :
# /opt/kaspersky/klms/bin/klms-setup.pl

pour FreeBSD :
# /usr/local/bin/klms-setup.pl
DANS CETTE SECTION
Etape 1. Choix de la langue de lecture du Contrat de licence et des Conditions du Kaspersky Security Network.......... 27
Etape 2. Lecture du contrat de licence ............................................................................................................................ 27
Etape 3. Participation au Kaspersky Security Network ................................................................................................... 28
Etape 4. Sélection du répertoire de la sauvegarde ......................................................................................................... 29
Etape 5. Paramètres de connexion à la sauvegarde ....................................................................................................... 29
Etape 6. Sélection du socket ........................................................................................................................................... 30
Etape 7. Utilisation de l'interface Web pour l'administration de Kaspersky Security ....................................................... 30
Etape 8. Définition du port TCP pour l'interaction avec le module Apache ..................................................................... 30
Etape 9. Affectation du mot de passe pour accéder à l'interface Web de l'application .................................................... 30
Etape 10. Sélection du type d'intégration au serveur de messagerie .............................................................................. 31
Etape 11. Configuration des paramètres du serveur proxy ............................................................................................. 34
Etape 12. Ajout de la clé ................................................................................................................................................. 35
Etape 13. Mise à jour des bases ..................................................................................................................................... 35
Lancement de la configuration initiale automatique de Kaspersky Security .................................................................... 35
ETAPE 1. CHOIX DE LA LANGUE DE LECTURE DU CONTRAT DE
LICENCE ET DES CONDITIONS DU KASPERSKY SECURITY NETWORK
A cette étape, vous pouvez sélectionner la langue d'affichage du contenu du Contrat de licence et des Conditions du
Kaspersky Security Network.
La langue peut être choisie si les paquets complémentaires de localisation sont installés dans le système d'exploitation.
Si les paquets complémentaires de localisation n'ont pas été installés, le contenu du Contrat de licence et des
Conditions du Kaspersky Security Network s'affiche en anglais.
ETAPE 2. LECTURE DU CONTRAT DE LICENCE
A cette étape, vous devez accepter ou refuser les dispositions du Contrat de licence.
27
MANUEL
DE L'ADMINISTRATEUR
Pour afficher le contrat de licence, procédez comme suit :
1.
Appuyez sur la touche ENTER.
Le texte du Contrat de licence sera affiché. Pour parcourir le texte, utilisez les touches curseur ou la touche B
(pour revenir à l'écran précédent) et F (pour afficher l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H.
2.
Appuyez sur la touche Q pour quitter le mode de consultation.
3.
Exécutez une des actions suivantes :
4.

Si vous acceptez les conditions du Contrat de licence, tapez yes (ou y).

Si vous refusez les conditions du Contrat de licence, tapez no (ou n).
Appuyez sur la touche ENTER.
Si vous avez refusé les dispositions du Contrat de licence, la configuration initiale sera interrompue.
Vous pouvez également consulter le contenu du Contrat de licence à partir du fichier. Le fichier comportant les données
concernant la licence se trouve :

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux :
/opt/kaspersky/klms/share/doc/LICENSE, pour l'interface Web de l'application :
/opt/kaspersky/klmsui/share/doc/LICENSE.

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD :
/usr/local/share/doc/klms/LICENSE, pour l'interface Web de l'application :
/opt/kaspersky/klmsui/share/doc/LICENSE.
ETAPE 3. PARTICIPATION AU KASPERSKY SECURITY NETWORK
A cette étape, vous devez accepter ou refuser la participation à Kaspersky Security Network (KSN).
Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la banque de solutions
de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. Grâce aux données de Kaspersky Security
Network, Kaspersky Security peut réagir plus rapidement aux nouvelles menaces. L'efficacité de certains modules est
améliorée et la probabilité de faux positifs est réduite.
L'implication des utilisateurs dans le Kaspersky Security Network permet à Kaspersky Lab de recueillir efficacement des
informations sur les types et les sources des nouvelles menaces, de développer des moyens de neutralisation et de
réduire le nombre de faux positifs. De plus, la participation au Kaspersky Security Network vous donne accès aux
données sur la réputation des applications et des sites Internet.
La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de
Kaspersky Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab.
Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées.
La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant la configuration
initiale de Kaspersky Security, mais vous pouvez la changer à tout moment.
Pour consulter les dispositions relatives à Kaspersky Security Network, procédez comme suit :
1.
Appuyez sur la touche ENTER.
Le texte du Contrat sera affiché. Pour parcourir le texte, utilisez les touches curseur ou la touche B (pour revenir
à l'écran précédent) et F (pour afficher l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H.
2.
Appuyez sur la touche Q pour quitter le mode de consultation.
28
INSTALLATION
3.
4.
ET SUPPRESSION DE L'APPLICATION
Exécutez une des actions suivantes :

Si vous souhaitez accepter les Dispositions du Kaspersky Security Network, tapez yes (ou y).

Si vous souhaitez refuser les Dispositions du Kaspersky Security Network, tapez no (ou n).
Appuyez sur la touche ENTER.
Pour activer KSN, vous devez ouvrir le port TCP 443.
Vous pouvez également consulter les Conditions générales de Kaspersky Security Network directement à partir du
fichier. Le fichier comportant les Conditions générales de Kaspersky Security Network se trouve :

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux :
/opt/kaspersky/klms/share/doc/LICENSE_ksn.

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD :
/usr/local/share/doc/klms/LICENSE_ksn.
ETAPE 4. SELECTION DU REPERTOIRE DE LA SAUVEGARDE
A cette étape, vous pouvez indiquer le répertoire de stockage des copies de sauvegarde des messages électroniques
traités par l'application Kaspersky Security ou sélectionner le répertoire proposé par défaut.
Pour indiquer le répertoire de la sauvegarde, procédez comme suit :
1.
Indiquez le chemin d'accès au catalogue sélectionné pour le stockage des copies de sauvegarde des
messages électroniques.
2.
Appuyez sur la touche ENTER.
Pour indiquer le répertoire de la sauvegarde, proposé par défaut,
appuyez sur la touche ENTER.
Par défaut, le chemin d'accès /var/opt/kaspersky/klms/backup est proposé.
ETAPE 5. PARAMETRES DE CONNEXION A LA SAUVEGARDE
A cette étape, vous pouvez définir les paramètres de connexion entre l'application et la sauvegarde, ou conserver les
paramètres de connexion par défaut.
Vous pouvez utiliser une base de données externe en tant que sauvegarde. Kaspersky Security prend en charge les
bases de données PostgreSQL version 9.1 ou ultérieure.
Pour définir les paramètres de connexion à la sauvegarde, procédez comme suit :
1.
Indiquez les paramètres de connexion à la sauvegarde au format :
[dbname=<nom de la base de données> user=<nom de l'utilisateur> \
host=<socket de la base de données>]
2.
Appuyez sur la touche ENTER.
Pour conserver les paramètres de connexion à la sauvegarde proposés par défaut,
appuyez sur la touche ENTER.
Les paramètres de connexion par défaut sont [dbname=backup user=kluser host=/var/run/klms].
29
MANUEL
DE L'ADMINISTRATEUR
ETAPE 6. SELECTION DU SOCKET
A cette étape, vous devez indiquer le socket sur lequel le module d'administration de l'analyse des messages Scan Logic
attend les connexions entrantes du filtre.
Pour indiquer le socket, procédez comme suit :
1.
Saisissez l'adresse IP et le numéro du port ou le socket UNIX où le module Scan Logic attend les connexions
entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès
au socket UNIX> (pour le socket UNIX).
Le socket Unix est proposé par défaut unix: /var/run/klms/klms_scanner_sock
2.
Appuyez sur la touche ENTER.
ETAPE 7. UTILISATION DE L'INTERFACE WEB POUR
L'ADMINISTRATION DE KASPERSKY SECURITY
A cette étape, vous pouvez indiquer si l'interface Web sera utilisée pour l'administration de Kaspersky Security.
Pour indiquer que l'interface Web sera utilisée,
saisissez yes (ou y) et cliquez sur Enter.
L'utilisation de l'interface Web est désactivée par défaut.
ETAPE 8. DEFINITION DU PORT TCP POUR L'INTERACTION AVEC LE
MODULE APACHE
Cette étape apparaît si, à l'étape précédente, vous avez indiqué que l'interface Web serait utilisée pour l'administration
de Kaspersky Security.
A cette étape, vous pouvez indiquer le numéro du port TCP qui sera utilisé par Kaspersky Security pour l'interaction avec
l'interface Web.
Pour indiquer le numéro du port TCP,
saisissez le numéro du port et cliquez sur ENTER.
Le numéro de port TCP 2711 est proposé par défaut.
ETAPE 9. AFFECTATION DU MOT DE PASSE POUR ACCEDER A
L'INTERFACE WEB DE L'APPLICATION
A cette étape, vous pouvez indiquer le mot de passe du compte Administrator pour accéder à l'interface Web de
l'application.
Si vous n'avez pas indiqué à cette étape le mot de passe pour accéder à l'interface Web de l'application, vous pouvez le
faire plus tard à l'aide de l'utilitaire /opt/kaspersky/klms/bin/klms-control --set-web-admin-password.
Pour définir le mot de passe qui donne l'accès à l'interface Web, procédez comme suit :
1.
Saisissez yes.
Par défaut, l'option no est proposée.
2.
Appuyez sur la touche ENTER.
30
INSTALLATION
3.
ET SUPPRESSION DE L'APPLICATION
Indiquez le mot de passe du compte Administrator.
Le mot de passe doit remplir les conditions suivantes :

Contenir au moins une majuscule.

Contenir au moins une minuscule.

Contenir au moins un caractère spécial.

Contenir au moins un chiffre.

Contenir au moins huit caractères.
4.
Confirmez le mot de passe.
5.
Appuyez sur la touche ENTER.
ETAPE 10. SELECTION DU TYPE D'INTEGRATION AU SERVEUR DE
MESSAGERIE
A cette étape, vous devez lancer le scénario de configuration.
Pour lance le scénario de configuration de l'application, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-setup.pl
Après, sélectionnez le type d'intégration de Kaspersky Security au serveur de messagerie : automatique ou manuel.
L'application Kaspersky Security peut être intégrée à des serveurs de messagerie suivants :

Exim.

Postfix.

Sendmail

qmail.
Pour effectuer l'intégration automatique de Kaspersky Security au serveur de messagerie, procédez comme suit :
1.
Saisissez le chiffre indiqué à côté du nom du serveur de messagerie.
2.
Appuyez sur la touche ENTER.
3.
En fonction du serveur de messagerie sélectionné dans le paragraphe 1 de l'instruction, effectuez les actions
décrites dans les sections suivantes :

intégration manuelle au serveur de messagerie Sendmail (cf. page 50) ;

intégration manuelle au serveur de messagerie Exim (cf. page 53) ;

intégration manuelle au serveur de messagerie Postfix (cf. page 61) ;

intégration manuelle au serveur de messagerie qmail (cf. page 60).
Si vous n'avez pas effectué l'intégration automatique de l'application au serveur à cette étape, vous pourrez la réaliser
plus tard en mode manuel (cf. section "Intégration manuelle de Kaspersky Security aux serveurs de messagerie et à
l'interface Amavis" à la page 49).
31
MANUEL
DE L'ADMINISTRATEUR
Pour refuser l'intégration automatique de Kaspersky Security au serveur de messagerie, procédez comme suit :
1.
Saisissez le chiffre indiqué à côté de l'option manual.
2.
Appuyez sur la touche ENTER.
DANS CETTE SECTION
Intégration au serveur de messagerie qmail ................................................................................................................... 32
Intégration au serveur de messagerie Sendmail ............................................................................................................. 32
Intégration au serveur de messagerie Exim .................................................................................................................... 33
Intégration au serveur de messagerie Postfix ................................................................................................................. 33
INTEGRATION AU SERVEUR DE MESSAGERIE QMAIL
L'application assure une intégration automatique au serveur de messagerie qmail.
Si le script de configuration initiale n'arrive pas à trouver le chemin d'accès au répertoire du fichier exécutable de qmail
pendant l'installation, voici les instructions à suivre.
Pour indiquer le chemin d'accès au répertoire du fichier exécutable de qmail, procédez comme suit :
1.
Indique le chemin d'accès complet au répertoire du fichier exécutable de qmail.
2.
Appuyez sur la touche ENTER.
Si le script de configuration initiale n'arrive pas à trouver le compte utilisateur standard qmailq pendant l'installation il
faut indiquer le compte utilisateur standard dont les privilèges sont utilisés pour le lancement du service qmail.
Pour indiquer le compte utilisateur qmail, procédez comme suit :
1.
Indiquer le compte utilisateur dont les privilèges sont utilisés pour le lancement du service qmail.
2.
Appuyez sur la touche ENTER.
INTEGRATION AU SERVEUR DE MESSAGERIE SENDMAIL
Pour intégrer Kaspersky Security à Sendmail, procédez comme suit :
1.
Sélectionnez le mode d'intégration au serveur de messagerie Sendmail :

Si vous souhaitez que lors de l'intégration l'application apporte des modifications dans un fichier avec
l'extension mc pour créer ensuite un fichier avec l'extension cf, saisissez le chiffre 1.

Si vous souhaitez que lors de l'intégration l'application apporte des modifications dans un fichier de
configuration avec l'extension cf, saisissez le chiffre 2.
Par défaut, l'option 1 est proposée.
2.
Appuyez sur la touche ENTER.
3.
Indiquez l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions entrantes aux
formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au socket
UNIX> (pour le socket UNIX).
Par défaut, le système propose le socket réseau inet:[email protected].
4.
Appuyez sur la touche ENTER.
32
INSTALLATION
5.
ET SUPPRESSION DE L'APPLICATION
Sélectionnez l'action que le serveur de messagerie Sendmail doit effectuer en cas d'erreurs du filtre :

Si vous souhaitez que Sendmail n'analyse pas le message, saisissez 1 pour sélectionner l'option accept.

Si vous souhaitez que Sendmail refuse le message, saisissez 2 pour sélectionner l'option reject.

Si vous souhaitez que Sendmail notifie l'expéditeur du message sur l'impossibilité temporaire d'accepter le
message, saisissez 3 pour sélectionner l'option tempfail.
Par défaut, l'option tempfail est proposée.
6.
Appuyez sur la touche ENTER.
INTEGRATION AU SERVEUR DE MESSAGERIE EXIM
Pour intégrer Kaspersky Security à Exim, procédez comme suit :
1.
Sélectionnez le type d'intégration au serveur de messagerie Exim :

Si vous souhaitez effectuer une intégration before-queue de Kaspersky Security à Exim à l'aide d'une
bibliothèque au chargement dynamique (dlfunc), saisissez le chiffre 1.
Assurez-vous que le serveur Exim prend en charge la fonction du filtrage de contenu dlfunc. Pour ce faire,
effectuez la commande exim -bV. La réponse positive est le résultat : Expand_dlfunc.

Si vous souhaitez effectuer une intégration after-queue de Kaspersky Security à Exim via le protocole
SMTP à l'aide de la méthode de modification d'itinéraires, saisissez le chiffre 2.
Par défaut, l'option 1 est proposée (si le serveur de messagerie Exim prend en charge la fonction du filtrage de
contenu dlfunc).
2.
Appuyez sur la touche ENTER.
3.
Si vous avez sélectionné l'option 2, procédez comme suit :
a.
Indiquez le numéro du port où le filtre smtp_proxy attend le message du serveur de messagerie.
Par défaut, l'option 10025 est proposée.
b.
Appuyez sur la touche ENTER.
c.
Indiquez le numéro du port où sera transmis le message après l'analyse.
Par défaut, l'option 10026 est proposée.
d.
Appuyez sur la touche ENTER.
INTEGRATION AU SERVEUR DE MESSAGERIE POSTFIX
Pour intégrer Kaspersky Security à Postfix, procédez comme suit :
1.
Sélectionnez le type d'intégration au serveur de messagerie Postfix :

Si vous souhaitez effectuer une intégration before-queue de Kaspersky Security à Postfix, saisissez le
chiffre 1.

Si vous souhaitez effectuer une intégration after-queue de Kaspersky Security à Postfix, saisissez le chiffre 2.
33
MANUEL

DE L'ADMINISTRATEUR
Si vous souhaitez effectuer une intégration de Kaspersky Security à Postfix via le protocole Milter, saisissez
le chiffre 3.
Par défaut, l'option 3 est proposée.
2.
Appuyez sur la touche ENTER.
3.
Indiquez l'adresse IP et le numéro du port ou le socket UNIX où le filtre smtp_proxy attend le message du
serveur de messagerie aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou
unix:<chemin d'accès au socket UNIX> (pour le socket UNIX).

Si, à l'étape 1 des instructions, vous avez sélectionnez l'option 1, le socket Unix unix est proposé par
défaut.

Si, à l'étape 1 des instructions, vous avez sélectionnez l'option 2, seul le socket réseau au format
inet:<port>@<adresse IP> est disponible. Par défaut, le système propose le socket réseau
inet:[email protected].

Si, à l'étape 1 des instructions, vous avez sélectionnez l'option 3, le socket Unix
unix:/var/run/klms/klms_milter_sock est proposé par défaut.
4.
Appuyez sur la touche ENTER.
5.
Si vous avez sélectionné l'option 2 à l'étape 1 des instructions, indiquez le numéro du port où sera transmis le
message après l'analyse.
Par défaut, l'option 10026 est proposée.
6.
Appuyez sur la touche ENTER.
7.
Si vous avez sélectionné l'option 3 à l'étape 1 des instructions, sélectionnez l'action que le serveur de
messagerie Postfix doit effectuer sur le message en cas d'erreur du filtre :

Si vous souhaitez que Postfix n'analyse pas le message, saisissez le chiffre 1 pour sélectionner l'option
accept.

Si vous souhaitez que Postfix refuse le message, saisissez le chiffre 2 pour sélectionner l'option reject.

Si vous souhaitez que Postfix notifie le destinataire sur l'impossibilité temporaire d'accepter le message,
saisissez le chiffre 3 pour sélectionner l'option tempfail.
Par défaut, l'option tempfail est proposée.
8.
Appuyez sur la touche ENTER.
ETAPE 11. CONFIGURATION DES PARAMETRES DU SERVEUR PROXY
A cette étape, vous pouvez activer les paramètres du serveur proxy, si vous vous connectez à l'Internet via un serveur
proxy. La connexion Internet est indispensable pour télécharger les bases antivirus et les bases de l'Anti-Spam depuis
les serveurs de mise à jour de Kaspersky Lab. Si vous n'avez pas configuré les paramètres du serveur proxy à cette
étape, vous pouvez les configurer plus tard (cf. section "Configuration des paramètres du serveur proxy" à la page 122)
sans recourir au script de configuration initiale.
Si vous n'utilisez pas le serveur proxy pour vous connecter à l'Internet, cliquez sur ENTER.
Pour indiquer que le serveur proxy doit être utilisé,
saisissez yes (ou y) et cliquez sur Enter.
Il vous sera proposé d'indiquer l'adresse IP et le port du serveur proxy.
34
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
Pour indiquer l'adresse IP et le port du serveur proxy,
indiquez l'adresse du serveur proxy au format adresse_IP_du_serveur_proxy:port et cliquez sur Enter.
Il vous sera proposé de choisir si une authentification est nécessaire lors de la connexion au serveur proxy.
Si aucune authentification n'est nécessaire, cliquez sur Enter.
Pour indiquer qu'une authentification est nécessaire et définir l'identifiant et le mot de passe, procédez comme suit :
1.
Saisissez l'identifiant du serveur proxy et cliquez sur Enter.
Il vous sera proposé d'indiquer un mot de passe.
2.
saisissez le numéro du port et cliquez sur Enter.
L'utilisation du serveur proxy est configurée avec une authentification.
ETAPE 12. AJOUT DE LA CLE
A cette étape, vous pouvez indiquer le chemin d'accès au fichier de licence. Le fichier clé contient les informations qui
servent à vérifier les droits d'utilisation de Kaspersky Security et à définir la durée d'utilisation de l'application. Vous
pouvez ajouter la clé lors de la configuration initiale de Kaspersky Security ou l'ajouter plus tard (cf. section "Ajout de la
clé" à la page 74) sans recourir au script de configuration initiale.
Pour ajouter la clé lors de la configuration initiale, procédez comme suit :
1.
Indiquez le chemin d'accès complet au fichier de licence.
2.
Appuyez sur la touche ENTER.
Pour ne pas ajouter la clé, procédez comme suit :
1.
Saisissez une ligne vide.
2.
Appuyez sur la touche ENTER.
Si la clé n'est pas ajoutée, Kaspersky Security ne garantit pas la protection de votre ordinateur.
ETAPE 13. MISE A JOUR DES BASES
Cette étape correspond à la mise à jour automatique des bases de l'application : bases antivirus et bases du module
Anti-Spam.
La planification de la mise à jour est configurée par défaut, avec une fréquence d'une fois par heure pour les bases
antivirus et d'une fois toutes les 5 minutes pour les bases antispam.
LANCEMENT DE LA CONFIGURATION INITIALE AUTOMATIQUE DE
KASPERSKY SECURITY
La configuration initiale de Kaspersky Security peut être réalisée automatiquement.
Le fichier contenant les réponses peut être créé à l'aide du paramètre --create-auto-install=<chemin d'accès
complet au fichier pour l'enregistrement des paramètres> au lancement du script de la configuration
initiale de l'application.
35
MANUEL
DE L'ADMINISTRATEUR
Les valeurs possibles doivent être saisies en lettres minuscules.
Pour lancer la configuration initiale de Kaspersky Security en mode automatique, exécutez l'instruction suivante :

pour Linux :
/opt/kaspersky/klms/bin/klms-setup.pl \
--auto-install=<chemin d'accès complet au fichier de configuration contenant les
réponses enregistrées>

pour FreeBSD :
/usr/local/bin/klms-setup.pl \
--auto-install=<chemin d'accès complet au fichier de configuration contenant les
réponses enregistrées>
Les paramètres du fichier de configuration avec les réponses sont repris dans le tableau ci-après.
Tableau 2.
Paramètres du fichier de configuration avec les réponses
PARAMETRE
DESCRIPTION
VALEURS POSSIBLES
EULA_AGREED
Paramètre obligatoire.
yes
Acceptation des dispositions du contrat de licence.
KSN_AGREED
Paramètre obligatoire.
yes | no
Acceptation des Conditions générales de
Kaspersky Security Network.
KEY_FILE
BACKUP_CUSTOM_PATH
Paramètre facultatif.
<path>
Indication du chemin d'accès au fichier de licence.
Les caractères respectent la
casse.
Paramètre facultatif.
<path>
Indication du chemin d'accès défini par l'utilisateur Les caractères respectent la
à la sauvegarde. En l'absence de ce paramètre, le casse.
chemin d'accès à la sauvegarde demeure le
chemin d'accès par défaut
(/var/opt/kaspersky/klms/backup).
BACKUP_CUSTOM_DB
<connection_string>
Paramètre facultatif.
Ligne définie par l'utilisateur pour la connexion à la Les caractères respectent la
casse.
base de données de la sauvegarde.
En l'absence de la ligne contenant ce paramètre,
le paramètre conserve sa valeur par défaut
(dbname=backup user=kluser host=/var/run/klms).
Kaspersky Security prend en charge les bases de
données PostgreSQL version 9.1 ou ultérieure.
SCANNER_SOCKET
inet:port@IP |
unix:<path_to_socket>
Paramètre facultatif.
Définition du socket utilisé par le scanner. En
Les caractères respectent la
l'absence de la ligne contenant ce paramètre, le
casse.
paramètre conserve sa valeur par défaut
(unix:/var/run/klms/klms_scanner_sock).
36
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
PARAMETRE
DESCRIPTION
VALEURS POSSIBLES
MTA
Paramètre obligatoire.
postfix | exim |
sendmail | qmail |
manual
Définition du type d'intégration au serveur de
messagerie.
POSTFIX_INTEGRATION_TYPE
Paramètre obligatoire.
Définition du type d'intégration au serveur de
messagerie Postfix.
POSTFIX_MILTER_SOCKET
Paramètre facultatif.
Définition du socket utilisé pour l'intégration au
serveur de messagerie Postfix selon le protocole
Milter.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur
inet:[email protected].
prequeue | afterqueue
| milter
inet:port@IP |
unix:<path_to_socket>
Les caractères respectent la
casse.
Le paramètre est ignoré si :
POSTFIX_SMTP_PROXY_SOCKET

La valeur du paramètre MTA n'est pas
égale à "postfix".

La valeur du paramètre
POSTFIX_INTEGRATION_TYPE n'est
pas égale à "milter".
Paramètre facultatif.
Définition du socket utilisé pour l'intégration au
serveur de messagerie Postfix avec les types
d'intégration "après la mise des messages en file
d'attente" (intégration after-queue) et "avant la
mise des messages en file d'attente" (intégration
before-queue).
inet:port@IP |
unix:<path_to_socket>
Les caractères respectent la
casse.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur
inet:[email protected].
Le paramètre est ignoré si :
POSTFIX_FORWARD_PORT

La valeur du paramètre MTA n'est pas
égale à "postfix".

La valeur du paramètre
POSTFIX_INTEGRATION_TYPE est
égale à "milter".
<port>
Paramètre facultatif.
Définition du port TCP pour le transfert des
messages analysés dans le cadre de l'intégration
au serveur de messagerie Postfix.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "10026".
Le paramètre est ignoré si la valeur de MTA n'est
pas égale à "postfix".
37
MANUEL
DE L'ADMINISTRATEUR
PARAMETRE
DESCRIPTION
VALEURS POSSIBLES
POSTFIX_FAILTYPE
Paramètre facultatif.
accept | reject |
tempfail
Définition de l'action à réaliser par défaut sur un
message pour l'intégration au serveur de
messagerie Postfix selon le protocole Milter.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "Tempfail".
Le paramètre est ignoré si :
EXIM_INTEGRATION_TYPE

La valeur du paramètre MTA n'est pas
égale à "postfix".

La valeur du paramètre
POSTFIX_INTEGRATION_TYPE n'est
pas égale à "milter".
Le paramètre est obligatoire si la valeur de MTA
est égale à "exim".
dlfunc | afterqueue
Définition du type d'intégration au serveur de
messagerie Exim.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "dlfunc" (si la version
d'Exim a été compilée avec la prise de la
bibliothèque à chargement dynamique).
Le paramètre est ignoré si la valeur de MTA n'est
pas égale à "exim".
EXIM_FORWARD_PORT
<port>
Paramètre facultatif.
Définition du port TCP pour le transfert des
messages analysés dans le cadre de l'intégration
au serveur de messagerie Exim.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "10026".
Le paramètre est ignoré si la valeur de MTA n'est
pas égale à "exim".
EXIM_FILTER_PORT
<port>
Paramètre facultatif.
Définition du port que le scanner va écouter pour
filtrer les messages en provenance du serveur de
messagerie Exim.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "10025".
Le paramètre est ignoré si la valeur de MTA n'est
pas égale à "exim".
SENDMAIL_USES_MC
0 | 1
Paramètre facultatif.
Définition de la possibilité de modifier le fichier
portant l'extension mc, sa compilation ou la
possibilité de rectifier le fichier portant l'extension cf.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "1".
Le paramètre est ignoré si la valeur de MTA n'est
pas égale à "sendmail".
38
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
PARAMETRE
DESCRIPTION
VALEURS POSSIBLES
SENDMAIL_MILTER_SOCKET
Paramètre facultatif.
inet:port@IP |
unix:<path_to_socket>
Définition du socket utilisé pour l'intégration au
serveur de messagerie Sendmail selon le
protocole Milter.
Les caractères respectent la
casse.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur
inet:[email protected].
Le paramètre est ignoré si :
SENDMAIL_FAILTYPE

La valeur du paramètre MTA n'est pas
égale à "sendmail".

La valeur du paramètre
SENDMAIL_USES_MC n'est pas
indiquée sur "oui".
Paramètre facultatif.
Définition de l'action à réaliser par défaut sur un
message pour l'intégration au serveur de
messagerie Sendmail selon le protocole Milter.
accept | reject |
tempfail
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "Tempfail".
Le paramètre est ignoré si :
QMAIL_BIN_DIR

La valeur du paramètre MTA n'est pas
égale à "sendMail".

La valeur du paramètre
SENDMAIL_USES_MC n'est pas
indiquée sur "oui".
Paramètre facultatif.
<path>
Définition du chemin d'accès au répertoire Qmail.
Les caractères respectent la
casse.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "var/qmail/bin".
Le paramètre est ignoré si la valeur du paramètre
MTA n'est pas égale à "qmail".
QMAIL_USER
Paramètre facultatif. La valeur par défaut est
"qmaild".
Définition du nom d'utilisateur pour l'accès au
service Qmaild.
<login>
Les caractères respectent la
casse.
La ligne contenant le paramètre est ignorée si la
valeur du paramètre MTA n'est pas égale à
"qmail".
USE_UI
yes | no
Paramètre facultatif.
Définition de la possibilité d'utiliser l'interface
Internet pour administrer l'application.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "no".
39
MANUEL
DE L'ADMINISTRATEUR
PARAMETRE
DESCRIPTION
VALEURS POSSIBLES
WEB_UI_PORT
Paramètre facultatif.
<port>
Définition du port TCP pour l'interaction avec le
serveur Web Apache.
En l'absence de la ligne contenant ce paramètre,
le paramètre prend la valeur "2711".
Le paramètre est ignoré si la valeur de USE_UI
est égale à "no".
WEB_UI_IFACE_ADDR
Paramètre facultatif.
Définit l'adresse IP de l'hôte où l'interface Web de
Kaspersky Security est installée.
Le paramètre est ignoré si la valeur de USE_UI
est égale à "no".
WEB_PASSWORD
Paramètre facultatif.
<password>
Définition du mot de passe d'administrateur pour
accéder à l'interface Web de l'application.
Les caractères respectent la
casse.
En l'absence de ligne contenant ce paramètre, le
mot de passe de l'administrateur n'est pas défini.
Si le mot de passe défini dans la ligne ne passe
pas la validation, le mot de passe de
l'administrateur n'est pas défini.
Le mot de passe n'est pas enregistré dans le
fichier des réponses si il a été défini pendant le
fonctionnement du script klms-setup.pl.
PRISE EN MAIN DE L'INTERFACE WEB POUR KASPERSKY
SECURITY
Après l'installation de l'interface Web de Kaspersky Security, vous devez effectuer sa configuration initiale.
La configuration initiale de l'interface Web de Kaspersky Security est une succession d'étapes qui est réalisée sous
forme d'un script pour le confort de l'administrateur. Après l'installation de l'interface Web, il faut lancer le script de
configuration initiale de l'interface Web de Kaspersky Security. Le script de configuration initiale de l'interface Web de
Kaspersky Security fait partie du paquet d'installation de l'interface Web de Kaspersky Security.
Pour lancer le script de configuration initiale de l'interface Web de Kaspersky Security, exécutez la commande
suivante :

pour Linux :
# /opt/kaspersky/klmsui/bin/klmsui-setup.pl

pour FreeBSD :
# /usr/local/bin/klmsui-setup.pl
Pour accéder à l'interface Web de Kaspersky Security, il faut utiliser le compte Administrator. Le mot de passe de ce
compte est défini pendant la configuration initiale de Kaspersky Security (cf. section "Etape 9. Affectation du mot de
passe pour accéder à l'interface Web de l'application" à la page 30).
40
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
DANS CETTE SECTION
Etape 1. Choix de la langue de lecture du Contrat de licence ......................................................................................... 41
Etape 2. Lecture du contrat de licence ............................................................................................................................ 41
Etape 3. Sélection du serveur Internet Apache ............................................................................................................... 42
Etape 4. Sélection de l'hôte virtuel du serveur Internet Apache ...................................................................................... 43
Etape 5. Sélection du socket pour l'interaction avec Kaspersky Security ........................................................................ 43
Etape 6. Sélection du certificat pour accéder à l'interface Web de l'application .............................................................. 44
Lancement automatique de la configuration initiale de l'interface Internet de Kaspersky Security .................................. 44
ETAPE 1. CHOIX DE LA LANGUE DE LECTURE DU CONTRAT DE
LICENCE
A cette étape, vous pouvez sélectionner la langue d'affichage du contenu du Contrat de licence.
La langue peut être choisie si vous avez installé au moins un paquet de localisation supplémentaire. Si les paquets de
localisation supplémentaires n'ont pas été installés, le contenu du Contrat de licence s'affiche en anglais.
ETAPE 2. LECTURE DU CONTRAT DE LICENCE
A cette étape, vous devez accepter ou refuser les dispositions du Contrat de licence.
Pour afficher le contrat de licence, procédez comme suit :
1.
Appuyez sur la touche ENTER.
Le texte du Contrat de licence sera affiché. Pour parcourir le texte, utilisez les touches curseur ou la touche B
(pour revenir à l'écran précédent) et F (pour afficher l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H.
2.
Appuyez sur la touche Q pour quitter le mode de consultation.
3.
Exécutez une des actions suivantes :
4.

Si vous acceptez les conditions du Contrat de licence, tapez yes (ou y).

Si vous refusez les conditions du Contrat de licence, tapez no (ou n).
Appuyez sur la touche ENTER.
Si vous avez refusé les dispositions du Contrat de licence, la configuration initiale sera interrompue.
Vous pouvez également consulter le contenu du Contrat de licence à partir du fichier. Le fichier comportant les données
concernant la licence se trouve :

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux :
/opt/kaspersky/klms/share/doc/LICENSE, pour l'interface Web de l'application :
/opt/kaspersky/klmsui/share/doc/LICENSE.

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD :
/usr/local/share/doc/klms/LICENSE, pour l'interface Web de l'application :
/opt/kaspersky/klmsui/share/doc/LICENSE.
41
MANUEL
DE L'ADMINISTRATEUR
ETAPE 3. SELECTION DU SERVEUR INTERNET APACHE
Avant l'installation du paquet de l'interface Web de Kaspersky Security, il faut installer les modules Apache suivants :
mod_ssl, mod_include, mod_dir et mod_expires (s'ils ne sont pas encore installés) et les télécharger à l'aide de la
commande : a2enmod (s'ils ne sont pas encore activés) :
# a2enmod ssl
# a2enmod include
# a2enmod dir
# a2enmod expires
A cette étape, vous pouvez indiquer le serveur Internet Apache qui sera utilisé par l'application Kaspersky Security.
Le script de configuration initiale de l'interface Web de l'application définit automatiquement l'emplacement des fichiers
de configuration et des fichiers exécutables du service Apache et affiche les informations sur le serveur Internet Apache
retrouvé.
Si le script de configuration initiale de l'interface Web de l'application a correctement défini l'emplacement des fichiers de
configuration et des fichiers exécutables du service Apache, vous devez le confirmer.
Si le script de configuration initiale de l'interface Web de l'application n'a pas correctement défini l'emplacement des
fichiers de configuration et des fichiers exécutables du service Apache ou si vous ne souhaitez pas utilisé le serveur
Internet Apache qu'il a trouvé, vous devez indiquer manuellement l'emplacement du serveur Internet Apache du serveur
Internet Apache que vous souhaitez utiliser.
Pour confirmer l'emplacement des fichiers du service Apache, procédez comme suit :
1.
Saisissez yes (ou y).
2.
Appuyez sur la touche ENTER.
Pour indiquer l'emplacement des fichiers du service Apache, procédez comme suit :
1.
Saisissez no (ou n).
2.
Appuyez sur la touche ENTER.
3.
Indiquez le chemin d'accès complet au fichier exécutable du service Apache.
4.
Appuyez sur la touche ENTER.
5.
Indiquez le chemin d'accès complet au fichier de configuration du service Apache.
6.
Appuyez sur la touche ENTER.
7.
Indiquez le chemin d'accès complet au script de lancement du service Apache.
8.
Appuyez sur la touche ENTER.
42
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
ETAPE 4. SELECTION DE L'HOTE VIRTUEL DU SERVEUR INTERNET
APACHE
A cette étape, vous devez indiquer l'hôte virtuel du serveur Internet Apache.
Pour indiquer l'hôte virtuel du serveur Internet Apache, procédez comme suit :
1.
Exécutez une des actions suivantes :

Si vous utilisez l'hôte virtuel du serveur Internet Apache défini par le nom saisissez name.

Si vous utilisez l'hôte virtuel du serveur Internet Apache accessible uniquement par le nom du port,
saisissez port.
Cette option est sélectionnée par défaut.

Si vous utilisez l'hôte virtuel du serveur virtuel Apache défini par le répertoire, saisissez dir.
Lors de l'utilisation de l'hôte virtuel du serveur Web Apache défini par le répertoire, Kaspersky Security
utilisera les paramètres de connexion figurant dans le fichier de configuration Apache. Une connexion http.
non sécurisée est définie par défaut. Vous pouvez configurer indépendamment l'hôte virtuel du serveur
Web Apache pour l'utilisation d'une connexion SSL chiffrée.
2.
Appuyez sur la touche ENTER.
3.
Exécutez une des actions suivantes :

Si vous avez sélectionné l'option name à l'étape 1 de l'instruction, saisissez le nom de l'hôte virtuel du
serveur Internet Apache.

Si vous avez sélectionné l'option port à l'étape 1 de l'instruction, saisissez le port de l'hôte virtuel du
serveur Internet Apache.
Par défaut, l'option 9045 est proposée.

Si, à l'étape 1 des instructions, vous avez sélectionné l'option dir, saisissez le chemin menant au
répertoire où seront placés les fichiers de l'interface Web de Kaspersky Security.
Le répertoire klms est proposé par défaut.
4.
Appuyez sur la touche ENTER.
ETAPE 5. SELECTION DU SOCKET POUR L'INTERACTION AVEC
KASPERSKY SECURITY
A cette étape, vous devez indiquer le socket (adresse IP et port) assurant l'interaction entre le serveur Internet Apache et
Kaspersky Security.
Pour indiquer le socket assurant l'interaction entre le serveur Internet Apache et Kaspersky Security, procédez
comme suit :
1.
Saisissez l'adresse IP et le port au format <adresse_IP>:<port>.
Par défaut, le système propose le socket réseau 127.0.0.1:2711.
2.
Appuyez sur la touche ENTER.
43
MANUEL
DE L'ADMINISTRATEUR
ETAPE 6. SELECTION DU CERTIFICAT POUR ACCEDER A L'INTERFACE
WEB DE L'APPLICATION
A cette étape, vous devez indiquer le certificat pour accéder à l'interface Web de Kaspersky Security.
Vous pouvez créer un nouveau certificat ou indiquer le chemin d'accès au fichier de licence et le chemin d'accès au
fichier du certificat si celui-ci a déjà été ajouté dans le système.
Pour créer un nouveau certificat d'accès à l'interface Web de l'application, procédez comme suit :
1.
Saisissez new.
2.
Appuyez sur la touche ENTER.
Le nouveau certificat est créé.
Pour indiquer le chemin d'accès au fichier de licence et le chemin d'accès au fichier de certificat, procédez comme
suit :
1.
Saisissez file et cliquez sur ENTER.
2.
Indiquez le chemin vers le fichier clé et cliquez sur ENTER.
3.
Indiquez le chemin vers le fichier du certificat et cliquez sur ENTER.
LANCEMENT AUTOMATIQUE DE LA CONFIGURATION INITIALE DE
L'INTERFACE INTERNET DE KASPERSKY SECURITY
La configuration initiale de l'interface Internet de Kaspersky Security peut être réalisée automatiquement. Le fichier
contenant les réponses peut être créé à l'aide du paramètre --create-auto-install=<chemin d'accès
complet au fichier pour l'enregistrement des paramètres> au lancement du script de la configuration
initiale de l'application.
Les valeurs possibles doivent être saisies en lettres minuscules.
Pour lancer la configuration initiale de l'interface Web de Kaspersky Security en mode automatique, exécutez
l'instruction suivante :

pour Linux :
/opt/kaspersky/klmsui/bin/klmsui-setup.pl \
--auto-install=<chemin d'accès complet au fichier de configuration contenant les
réponses enregistrées>

pour FreeBSD :
/usr/local/bin/klmsui-setup.pl \
--auto-install=<chemin d'accès complet au fichier de configuration contenant les
réponses enregistrées>
Les paramètres du fichier de configuration avec les réponses sont repris dans le tableau ci-après.
44
INSTALLATION
Tableau 3.
ET SUPPRESSION DE L'APPLICATION
Paramètres du fichier de configuration avec les réponses
PARAMETRE
DESCRIPTION
VALEURS POSSIBLES
WEB_EULA_AGREED
Paramètre obligatoire.
yes
Acceptation des dispositions du contrat de licence.
APACHE_BIN
APACHE_CONF_D
APACHE_INIT_D
VHOST_TYPE
Paramètre obligatoire.
<path>
Définition du chemin d'accès au répertoire du
serveur Web Apache.
Les caractères respectent la casse.
Paramètre obligatoire.
<path>
Définition du chemin d'accès au répertoire des
paramètres du serveur Web Apache.
Les caractères respectent la casse.
Paramètre obligatoire.
<path>
Définition du chemin d'accès au script de
démarrage du serveur Web Apache.
Les caractères respectent la casse.
Paramètre obligatoire.
name | port
Mode de configuration du serveur virtuel du serveur
Web Apache.
VHOST_PORT
Paramètre obligatoire si la valeur du paramètre
VHOST_TYPE est égale à "port".
<port>
Définition du numéro de port du serveur virtuel du
serveur Web Apache.
VHOST_HOST
Paramètre obligatoire si la valeur du paramètre
VHOST_TYPE est égale à "host".
<host>
Définition de l'adresse du serveur virtuel du serveur
Web Apache.
UI_HOST
Paramètre obligatoire.
<host:port>
Définition de l'adresse du serveur et du port
Kaspersky Security.
CERT_TYPE
Paramètre obligatoire.
new | file | keep
Définition du type de certificat. Si le type "new" est
sélectionné, alors le certificat sera créé par le script
de configuration.
Le type "keep" apparaît dans la liste et est
sélectionné par défaut si le certificat existe déjà.
CERT_KEY
CERT_CRT
Paramètre obligatoire si la valeur du paramètre
CERT_TYPE est égale à "file".
<path>
Définition du chemin d'accès à la clé privée du
serveur Web Apache.
Les caractères respectent la casse.
Paramètre obligatoire si la valeur du paramètre
CERT_TYPE est égale à "file".
<path>
Définition du chemin d'accès au certificat du serveur Les caractères respectent la casse.
Web Apache.
IGNORE_APACHE_ARCH Paramètre facultatif.
yes | no
Indique s'il faut ignorer l'erreur quand le script
klmsui-setup.pl ne parvient pas à déterminer la
version de bits du serveur Web Apache installé.
En cas d'échec de la définition de la version de bits
du serveur Web Apache et si la valeur de
l'argument est "yes", l'intégration se poursuit.
45
MANUEL
DE L'ADMINISTRATEUR
CONFIGURATION DE L'ADMINISTRATION DE
L'APPLICATION VIA LE KASPERSKY SECURITY CENTER
L'application Kaspersky Security Center centralise les principales tâches administratives de gestion et de surveillance
des serveurs dotés de Kaspersky Security. Le Kaspersky Security Center prend en charge toutes les configurations
réseau utilisant le protocole TCP/IP.
Le Kaspersky Security Center permet d'exécuter les fonctions suivantes pour l'administration de Kaspersky Security
installé sur les serveurs de messagerie :

ajouter des clés actives et des clés complémentaires ;

lancer la mise à jour des bases de Kaspersky Security ;

afficher les informations concernant l'état de la protection de la grappe de serveurs de messagerie.
Pour configurer l'administration de Kaspersky Security via le Kaspersky Security Center, il est nécessaire de procéder
comme suit :
1.
Installer l'Agent d'administration (cf. section "Installation de l'Agent d'administration" à la page 46). L'Agent
d'administration figure dans un paquet séparé, avec le paquet Kaspersky Security.
2.
Configurer les paramètres de l'Agent d'administration (cf. section "Configuration des paramètres de l'Agent
d'administration" à la page 47) à l'aide du script de configuration initiale.
3.
Installer le plug-in d'administration de Kaspersky Security. Pour en savoir davantage sur l'installation du plug-in
d'administration de Kaspersky Security, consultez le Manuel de l'administrateur du Kaspersky Security Center.
DANS CETTE SECTION
Installation de l'Agent d'administration ............................................................................................................................ 46
Configuration des paramètres de l'Agent d'administration .............................................................................................. 47
Vérification de la connexion avec le Kaspersky Security Center ..................................................................................... 47
INSTALLATION DE L'AGENT D'ADMINISTRATION
L'Agent d'administration doit être installé si vous envisagez d'administrer Kaspersky Security à l'aide du Kaspersky
Security Center.
L'Agent d'administration se trouve avec Kaspersky Security dans un paquet d'installation séparé.
Le lancement du processus d'installation de l'Agent d'administration doit être effectué avec les privilèges du compte
root.
Pour installer l'Agent d'administration depuis le paquet .rpm, saisissez l'instruction suivante :
# rpm -i klnagent-<numéro_de_version>.i386.rpm
Pour installer l'Agent d'administration depuis le paquet .deb, saisissez l'instruction suivante :
# dpkg -i klnagent_<numéro_de_version>_i386.deb
46
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
Pour installer l'Agent d'administration depuis le paquet .deb sur un système d'exploitation de 64 bits, exécutez la
commande suivante :
# dpkg -i --force-architecture klnagent_<numéro_de_version>_i386.deb
Une fois la commande lancée, le processus d'installation sera exécuté automatiquement.
A la fin de l'installation de l'Agent d'administration à partir du paquet rpm, il est nécessaire de lancer le script de
configuration initiale.
CONFIGURATION DES PARAMETRES DE L'AGENT D'ADMINISTRATION
Si vous envisagez d'administrer Kaspersky Security à l'aide du Kaspersky Security Center, il convient de configurer les
paramètres de l'Agent d'administration. Le processus de configuration est réalisé sous forme de script.
Pour lancer le script de la configuration de l'Agent d'administration, effectuez la commande suivante :
# /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
Lors du fonctionnement du script, il vous sera proposé d'effectuer les actions suivantes :
1.
Spécifier le nom DNS ou l'adresse IP du Serveur d'administration.
2.
Spécifier le numéro du port du Serveur d'administration ou utiliser le port par défaut (14000).
3.
Spécifier les numéros du port SSL du Serveur d'administration ou utiliser le port par défaut (13000).
4.
Spécifier s'il faut utiliser la connexion SSL pour le transfert des données. Par défaut, la connexion SSL est
activée.
Pour de plus amples informations sur la configuration de l'Agent d'administration, consultez le Manuel de l'administrateur
du Kaspersky Security Center.
VERIFICATION DE LA CONNEXION AVEC LE KASPERSKY SECURITY
CENTER
Une fois l'Agent d'administration installé et configuré, vous pouvez vérifier la connexion entre le serveur de messagerie
et le serveur du Kaspersky Security Center à l'aide de l'utilitaire klnagchk.
Pour vérifier la connexion avec le Kaspersky Security Center, procédez comme suit :
# /opt/kaspersky/klnagent/bin/klnagchk
L'utilitaire klnagchk affiche les résultats de la vérification de la connexion.
SUPPRESSION DE KASPERSKY SECURITY
Pour supprimer l'application Kaspersky Security installée depuis le paquet au format RPM, exécutez la commande
suivante :
# rpm -e klms
47
MANUEL
DE L'ADMINISTRATEUR
Vous pouvez supprimer l'application Kaspersky Security installée depuis le paquet au format DEB d'une des manières
suivantes :

supprimer l'application, mais conserver les données créées et utilisées lors du fonctionnement de l'application ;

supprimer l'application entièrement avec tous les fichiers et répertoires.
Pour supprimer l'application Kaspersky Security installée depuis le paquet au format DEB, exécutez la commande
suivante :
# dpkg -r klms
Si nécessaire, vous pouvez supprimer plus tard tous les fichiers et répertoires qui restent après la suppression de
l'application (cf. section "Actions qui suivent la suppression de Kaspersky Security" à la page 48).
Pour supprimer entièrement l'application Kaspersky Security installée depuis le paquet au format DEB (y compris
tous les fichiers et répertoires), exécutez la commande suivante :
# dpkg -P klms
Pour supprimer l'application Kaspersky Security installée sur un ordinateur fonctionnant sous FreeBSD, exécutez la
commande suivante :
# pkg_delete klms-<numéro de version>
L'application sera supprimée automatiquement. L'application Kaspersky Security sera supprimée et l'intégration de
Kaspersky Security au serveur de messagerie sera annulée.
ACTIONS QUI SUIVENT LA SUPPRESSION DE KASPERSKY
SECURITY
Après la suppression de Kaspersky Security (cf. section "Suppression de Kaspersky Security" à la page 47), certaines
données peuvent rester dans le système. Il s'agit, notamment, de la base de données des paramètres de
fonctionnement de l'application, des messages de la sauvegarde, des fichiers exécutables de service, des fichiers des
pages man (pages de référence), des mises à jour des bases, des rapports créés, des fichiers journal de l'application et
des sockets créés par l'application et utilisés pour son fonctionnement.
Kaspersky Security comprend des scripts qui suppriment les fichiers et les répertoires qui restent après la suppression
de l'application.
Pour supprimer les données qui restent après la suppression de l'application, procédez comme suit :
1.
Exécutez la commande suivante :

pour Linux :
# /var/opt/kaspersky/klms/cleanup.sh

pour FreeBSD :
# /var/db/kaspersky/klms/cleanup.sh
2.
Saisissez yes pour confirmer la suppression des données qui sont restées après la suppression de Kaspersky
Security.
48
INTEGRATION MANUELLE DE KASPERSKY
SECURITY AUX SERVEURS DE
MESSAGERIE ET A L'INTERFACE AMAVIS
Cette section contient des informations sur l'intégration manuelle de l'application Kaspersky Security aux serveurs de
messagerie Exim, Postfix, Sendmail, qmail, ainsi qu'à l'interface Amavis.
DANS CETTE SECTION
A propos de l'intégration manuelle de l'application au serveur de messagerie ............................................................... 49
Intégration manuelle au serveur de messagerie Sendmail.............................................................................................. 50
Intégration manuelle au serveur de messagerie Exim .................................................................................................... 53
Intégration manuelle au serveur de messagerie qmail .................................................................................................... 60
Intégration manuelle au serveur de messagerie Postfix .................................................................................................. 61
Intégration manuelle à l'interface Amavis ........................................................................................................................ 66
Intégration manuelle à l'aide de scripts utilisateur ........................................................................................................... 67
A PROPOS DE L'INTEGRATION MANUELLE DE
L'APPLICATION AU SERVEUR DE MESSAGERIE
Si vous n'avez pas effectué l'intégration automatique au serveur de messagerie (cf. section "Etape 10. Sélection du type
d'intégration au serveur de messagerie" à la page 31) lors de la configuration initiale de l'application, vous devez intégrer
l'application Kaspersky Security au serveur de messagerie manuellement.
Vous pouvez intégrer manuellement Kaspersky Security aux serveurs de messagerie suivants :

Exim (cf. section "Intégration manuelle au serveur de messagerie Exim" à la page 53).

Postfix (cf. section "Intégration manuelle au serveur de messagerie Postfix" à la page 61).

Sendmail (cf. section "Intégration manuelle au serveur de messagerie Sendmail" à la page 50).

qmail (cf. section "Intégration manuelle au serveur de messagerie qmail" à la page 60).

Amavis (cf. section "Intégration manuelle à l'interface Amavis" à la page 66).
Kaspersky Security prend en charge l'intégration au serveur de messagerie à l'aide du service klms qui reçoit les
demandes de traitement du serveur de messagerie.
En cas d'intégration manuelle de l'application au serveur de messagerie, vous devez :

enregistrer le service klms dans le système d'exploitation ;

apporter des modifications dans le fichier de configuration du serveur de messagerie.
49
MANUEL
DE L'ADMINISTRATEUR
Dans FreeBSD, vous pouvez configurer le lancement automatique du service klms au démarrage du système d'exploitation.
Pour configurer le lancement automatique du service klms au démarrage du système d'exploitation FreeBSD,
ajoutez les lignes suivantes dans le fichier de configuration /etc/rc.conf :
klmsdb_enable=YES
klms_enable=YES
Pour les serveurs de messagerie Exim et Postfix, l'application Kaspersky Security prend en charge l'intégration "avant la
mise en file d'attente" (ci-après, "intégration before-queue") et l'intégration "après la mise en file d'attente" (ci-après,
"intégration after-queue"). En cas de l'intégration before-queue, les messages sont soumis à l'analyse effectuée par
l'application Kaspersky Security avant la mise en file d'attente sur le serveur de messagerie. En cas de l'intégration afterqueue, les messages sont soumis à l'analyse effectuée par l'application Kaspersky Security après la mise en file
d'attente sur le serveur de messagerie.
Pour assurer l'échange des informations entre le serveur de messagerie et le filtre de Kaspersky Security, des sockets
sont utilisés.
Les sockets sont définis selon les règles suivantes :

inet:<port>@<adresse_ip> – pour le socket réseau ;

unix:<chemin_du_socket> – pour le socket UNIX.
Exemple :
scanner=inet:[email protected] – pour le socket réseau
scanner=unix:/var/run/klms/scanner_sock – pour le socket UNIX
Lors de l'utilisation du socket, il faut respecter deux conditions :

lors de la définition du socket réseau, le numéro du port doit être supérieur à 1024 ;

lors de la définition du socket UNIX, le filtre et le kluser doivent bénéficier des privilèges permettant d'accéder à
ce socket.
INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE
SENDMAIL
Le serveur de messagerie Sendmail fournit une interface de programmation d'applications Milter API pour assurer
l'intégration aux filtres d'éditeurs tiers. Kaspersky Security reçoit les messages du serveur de messagerie Sendmail et
les renvoie à l'aide des appels de fonctions de l'interface de programmation d'applications Milter API. Les messages sont
transmis à l'analyse avant la mise en file d'attente dans le système de messagerie (intégration before-queue).
Pour intégrer manuellement l'application au serveur de messagerie Sendmail, il faut apporter des modifications dans le
fichier de configuration du serveur de messagerie Sendmail.
Dans le fichier des paramètres des filtres klms_filter.conf, attribuez, dans la section [global]; la valeur true au
paramètre header-guard.
Vous pouvez modifier le fichier de configuration du serveur de messagerie Sendmail d'une des manières suivantes :

modifier le fichier de configuration avec l'extension cf ;

modifier le fichier approprié avec l'extension mc, créer ensuite à partir de ce fichier un fichier avec l'extension cf
à l'aide de l'interpréteur m4.
50
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
Si vous modifiez uniquement le fichier avec l'extension cf, lors de la création suivante du fichier avec l'extension cf à
partir du fichier avec l'extension mc, toutes les modifications seront perdues.
DANS CETTE SECTION
Intégration à l'aide d'un fichier avec l'extension mc ......................................................................................................... 51
Intégration à l'aide d'un fichier avec l'extension cf ........................................................................................................... 52
INTEGRATION A L'AIDE D'UN FICHIER AVEC L'EXTENSION MC
Pour intégrer Kaspersky Security à Sendmail à l'aide d'un fichier avec l'extension mc, procédez comme suit :
1.
Créez une copie de sauvegarde du fichier avec l'extension mc.
2.
Ajoutez les lignes suivantes dans le fichier avec l'extension mc :
dnl #KLMS-milter-begin-filter dnl
define(`_FFR_MILTER', `true')dnl
INPUT_MAIL_FILTER(`KLMS_Milter,`S=$filter_socket,${fail_type}T=S:3m;R:5m;E:10m') \
dnl
dnl #KLMS-milter-end-filter dnl
où $filter_socket est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions
entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès
au socket UNIX> (pour le socket UNIX) ;
${fail_type} définit l'action du serveur de messagerie Sendmail pour le message si le filtre fonctionne
d'une manière incorrecte. Le paramètre ${fail_type} peut prendre les valeurs "F=R", "F=T" ou rien du tout.
R signifie reject, T signifie tempfail. Si vous remplacez ${fail_type} par une ligne vide, le message
sera ignoré. Il est conseillé d'utiliser tempfail.
Exemple :
INPUT_MAIL_FILTER(`KLMS_Milter,`S=inet:[email protected],F=T,T=S:3m;R:5m;E:10m')dnl
3.
Compilez le fichier de configuration avec l'extension cf conformément aux paramètres de votre système
d'exploitation.
4.
Arrêtez le service klms.
5.
Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD).
6.
Dans la section [global], indiquez le chemin d'accès au fichier sendmail dans la ligne suivante :
sendmail-path=<chemin d'accès au fichier sendmail>
7.
Dans la section [milter] du fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD), indiquez dans la ligne suivante l'adresse IP et le
numéro du port ou le socket UNIX où le filtre attend les connexions entrantes :
socket=<adresse IP et numéro du port> ou <chemin d'accès au socket UNIX>
51
MANUEL
DE L'ADMINISTRATEUR
Exemple :
socket=inet:[email protected]
8.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
9.
Ajoutez les lignes suivantes dans le fichier :
SENDMAIL_MILTER=1
SENDMAIL_USES_MC=1 ou 0 en fonction de la réalisation d'une compilation du fichier avec l'extension mc.
START_MILTER=1
10. Lancez le service klms.
11. Redémarrez le serveur de messagerie Sendmail.
INTEGRATION A L'AIDE D'UN FICHIER AVEC L'EXTENSION CF
Pour intégrer Kaspersky Security à Sendmail à l'aide d'un fichier avec l'extension cf, procédez comme suit :
1.
Créez une copie de sauvegarde du fichier sendmail.cf.
2.
Ajoutez les lignes suivantes dans le fichier sendmail.cf :
#KLMS-milter-begin-filter
O InputMailFilters=KLMS_Milter
O Milter.macros.connect=j, _, {daemon_name}, {if_name}, {if_addr}
O Milter.macros.helo={tls_version}, {cipher}, \
{cipher_bits}, {cert_subject}, {cert_issuer}
O Milter.macros.envfrom=i, {auth_type}, \
{auth_authen}, {auth_ssf}, {auth_author}, \
{mail_mailer}, {mail_host}, {mail_addr}
O Milter.macros.envrcpt={rcpt_mailer}, {rcpt_host}, {rcpt_addr}
#KLMS-milter-end-filter
#KLMS-milter-begin-socket
XKLMS_Milter, S=$filter_socket,${fail_type}T=S:3m;R:5m;E:10m
#KLMS-milter-end-socket
où $filter_socket est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions
entrantes aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès
au socket UNIX> (pour le socket UNIX) ;
${fail_type} définit l'action du serveur de messagerie Sendmail pour le message si le filtre fonctionne
d'une manière incorrecte. Le paramètre ${fail_type} peut prendre les valeurs "F=R", "F=T" ou rien du tout.
R signifie reject, T signifie tempfail. Si vous remplacez ${fail_type} par une ligne vide, le message
sera ignoré. Il est conseillé d'utiliser tempfail.
52
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
Exemple :
INPUT_MAIL_FILTER(`KLMS_Milter,`S=inet:[email protected],F=T,T=S:3m;R:5m;E:10m')dnl
3.
Arrêtez le service klms.
4.
Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD).
5.
Dans la section [global], indiquez le chemin d'accès au fichier sendmail dans la ligne suivante :
sendmail-path=<chemin d'accès au fichier sendmail>
6.
Dans la section [milter] du fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD), indiquez dans la ligne suivante l'adresse IP et le
numéro du port ou le socket UNIX où le filtre attend les connexions entrantes :
socket=inet:<port>@<adresse IP> ou <socket UNIX>
Exemple :
socket=inet:[email protected]
7.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
8.
Ajoutez les lignes suivantes dans le fichier :
SENDMAIL_MILTER=1
SENDMAIL_USES_MC=1 ou 0 en fonction de la réalisation d'une compilation du fichier avec l'extension mc.
START_MILTER=1
9.
Lancez le service klms.
10. Redémarrez le serveur de messagerie Sendmail.
INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE
EXIM
Pour assurer une intégration manuelle au serveur de messagerie Exim, Kaspersky Security prévoit deux méthodes :

L'intégration après la mise en file d'attente (intégration after-queue) via le protocole SMTP à l'aide de la
méthode de modification d'itinéraires. Dans ce cas, tous les messages qui transitent via l'ordinateur sont soumis
à l'analyse de l'application Kaspersky Security après la mise en file d'attente du serveur de messagerie Exim.

L'intégration avant la mise en file d'attente (intégration before-queue) à l'aide d'une bibliothèque au chargement
dynamique (dlfunc). Dans ce cas, les messages sont soumis à l'analyse de l'application Kaspersky Security
avant la mise en file d'attente sur le serveur de messagerie Exim.
DANS CETTE SECTION
Intégration after-queue à l'aide de la méthode de modification d'itinéraires .................................................................... 54
Intégration before-queue à l'aide d'une bibliothèque au chargement dynamique ............................................................ 56
53
MANUEL
DE L'ADMINISTRATEUR
INTEGRATION AFTER-QUEUE A L'AIDE DE LA METHODE DE
MODIFICATION D'ITINERAIRES
Lors de l'intégration après la mise du message en file d'attente (intégration after-queue) à l'aide de la méthode de
modification d'itinéraires, pour soumettre les informations à l'analyse de l'application Kaspersky Security et les renvoyer
au serveur de messagerie Exim, il faut respecter les conditions suivantes :

Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Exim via le socket
socket-in. Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner.
Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit renvoyer les messages vers serveur de messagerie Exim via le socket socket-out. Vous devez
désigner ce socket dans la configuration de l'application.
Lors de l'intégration after-queue au serveur de messagerie Exim à l'aide de la méthode de modification d'itinéraires,
socket-in, scanner et socket-out doivent indiquer le socket réseau.
En fonction de la distribution du système d'exploitation, vous devez apporter des modifications dans un ou plusieurs
fichiers de configuration du serveur de messagerie Exim. Par exemple, dans Debian et Ubuntu le serveur de messagerie
Exim peut être configuré à l'aide de plusieurs fichiers dans le répertoire /etc/exim/conf.d ou à l'aide d'un seul fichier.
Pour réaliser l'intégration after-queue de Kaspersky Security à Exim à l'aide de la méthode de modification
d'itinéraires, procédez comme suit :
1.
Faites une copie de sauvegarde du fichier (des fichiers) de configuration Exim.
2.
Dans la section [routers] du fichier (des fichiers) de configuration Exim, après la ligne
begin routers
ajoutez les lignes suivantes :
#klms-filter-begin-2
klms_dnslookup:
driver = dnslookup
domains = ! +local_domains
ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
verify_only
pass_router = smtp_proxy
no_more
klms_system_aliases:
driver = redirect
allow_fail
allow_defer
data =${lookup{$local_part}lsearch{/etc/aliases}}
54
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
verify_only
pass_router = smtp_proxy
klms_localuser:
driver = accept
check_local_user
verify_only
pass_router = smtp_proxy
cannot_route_message = Unknown user
failed_address_router:
driver = redirect
verify_only
condition = "{0}"
allow_fail
data = :fail: Failed to deliver to address
no_more
smtp_proxy:
driver = manualroute
condition = "${if or {{eq {$interface_port}{$forward_port}} \\
{eq {\$received_protocol}{spam-scanned}} \\
}{0}{1}}"
transport = smtp_proxy
route_list = "* localhost byname"
self = send
#klms-filter-end-2
où $forward_port est le numéro du port du socket où sera transmis le message après l'analyse par
l'application Kaspersky Security.
3.
Dans la section [transports] du fichier (des fichiers) de configuration Exim, après la ligne
begin transports
ajoutez les lignes suivantes :
#klms-filter-begin-3
smtp_proxy:
55
AMAVIS
MANUEL
DE L'ADMINISTRATEUR
driver = smtp
port = $scanner_port
delay_after_cutoff = false
allow_localhost
#klms-filter-end-3
où $scanner_port est le port où le filtre attend les messages.
4.
Dans le fichier principal de configuration Exim (exim.conf ou update-exim.conf.conf), saisissez la sous-chaîne
du type 127.0.0.1.$forward_port dans la ligne du type :
dc_local_interfaces=<adresse IP1>.<port1>:127.0.0.1.$forward_port
ou
local_interfaces=<adresse IP1>.<port1>:127.0.0.1.$forward_port
où la sous-chaîne 127.0.0.1.$forward_port est requise pour que le serveur de messagerie Exim accepte,
en provenance du filtre, les messages traités, en attendant les données sur le port $forward_port.
5.
Compilez le fichier (les fichiers) de configuration conformément aux paramètres de votre système d'exploitation.
6.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
7.
Ajoutez les lignes suivantes dans le fichier :
EXIM_INTEGRATION_TYPE= after-queue
START_SMTP_PROXY =1
8.
Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD).
9.
Dans la section [smtp_proxy], indiquez les paramètres suivants :
socket-in=inet:[email protected]
socket-out=inet: [email protected]
10. Dans la section [global], attribuez la valeur true au paramètre header-guard.
11. Redémarrez le service klms.
12. Redémarrez le serveur de messagerie Exim.
INTEGRATION BEFORE-QUEUE A L'AIDE D'UNE BIBLIOTHEQUE AU
CHARGEMENT DYNAMIQUE
Pour pouvoir utiliser la méthode d'intégration avant la mise du message en file d'attente (intégration before-queue) lors
de la compilation d'une bibliothèque de codes sources au chargement dynamique, il faut indiquer que la prise en charge
de dlfunc est indispensable. La sauvegarde de certaines distributions Linux contient des versions compilées Exim.
D'autres distributions nécessitent une compilation manuelle.
56
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
En cas de compilation manuelle, il faut ajouter les lignes suivantes dans Makefile :
EXPAND_DLFUNC=yes
EXTRALIBS= -export-dynamic
Lors de l'intégration before-queue à l'aide d'une bibliothèque au chargement dynamique, le filtre doit soumettre les
messages à l'analyse du module Scan Logic via le socket ServiceSocket. Vous devez désigner ce socket dans la
configuration de l'application.
En fonction de la distribution du système d'exploitation, vous devez apporter des modifications dans un ou plusieurs
fichiers de configuration du serveur de messagerie Exim. Par exemple, dans Debian et Ubuntu le serveur de messagerie
Exim peut être configuré à l'aide de plusieurs fichiers dans le répertoire /etc/exim/conf.d ou à l'aide d'un seul fichier.
Pour réaliser une intégration before-queue de Kaspersky Security à Exim à l'aide d'une bibliothèque au chargement
dynamique, procédez comme suit :
1.
Assurez-vous que le serveur Exim prend en charge la fonction du filtrage de contenu dlfunc. Pour ce faire,
effectuez la commande exim -bV.
La réponse positive est le résultat : Expand_dlfunc.
2.
Faites une copie de sauvegarde des fichiers de configuration Exim.
3.
Apportez des modifications dans la liste du contrôle de l'accès pour acl_smtp_data. Pour ce faire, localisez
dans le fichier (les fichiers) de configuration Exim la ligne du type
acl_smtp_data = acl_check_data (une autre liste de contrôle peut être indiquée au lieu de
acl_check_data)
et après la ligne du type
acl_check_data: (ou après la ligne qui contient une autre liste du contrôle de l'accès)
ajoutez les lignes suivantes :
#klms-filter-begin
warn
set acl_m_klms_headers =
set acl_m_klms_result =
set acl_m_klms_answer = ${dlfunc{LIBDIR/libklmsexim.so}{scan}{${spool_directory}/input}}
defer
defer
condition
= ${if eq {$acl_m_klms_answer}{}{yes}{no}}
log_message
= LMS check failed (empty answer)
message
= Temporary local problem - please try later
condition
= ${if eq {$acl_m_klms_answer}{}{yes}{no}}
log_message
= LMS check reject: ${if match {$acl_m_klms_answer} \
{\N^451 Mail processing aborted(.+\n?.*\n)*$\N}{$1}{}}\\
${if eq {$acl_m_klms_result}{}{}{, result is \
'$acl_m_klms_result\'}}\
57
MANUEL
DE L'ADMINISTRATEUR
, temporary file $acl_m_klms_tempfile
defer
message
= Temporary local problem - please try later
condition
= ${if eq {$acl_m_klms_answer}{}{yes}{no}}
log_message
= LMS check reject: ${if match {$acl_m_klms_answer} \
{\N^451 Mail processing aborted(.+\n?.*\n)*$\N}{$1}{}}\\
${if eq {$acl_m_klms_result}{}{}{, result is \
'$acl_m_klms_result\'}}\
, temporary file $acl_m_klms_tempfile
deny
message
= Temporary local problem - please try later
condition
= ${if match {$acl_m_klms_answer}{\N^550\N}{yes}{no}}
log_message
= LMS check reject: ${if match {$acl_m_klms_answer} \
{\N^550 Rejected by malware filter(.+\n?.*\n)*$\N}{$1}{}}\
${if eq {$acl_m_klms_result}{}{}{, result is \
'$acl_m_klms_result\'}}\
, temporary file $acl_m_klms_tempfile
deny
condition
= ${if match {$acl_m_klms_answer}{\N^554\N}{yes}{no}}
log_message
= LMS check reject: ${if match {$acl_m_klms_answer} \
{\N^554 Mail processing failed(.+\n?.*\n)*$\N}{$1}{}}\
${if eq {$acl_m_klms_result}{}{}{, result is \
'$acl_m_klms_result\'}}\
, temporary file $acl_m_klms_tempfile
message
= ${if match {$acl_m_klms_answer} \
{\N^554 Mail processing failed(.+\n?.*\n)*$\N} \
{Mail processing failed:$1}{}}
warn
condition
= ${if match {$acl_m_klms_answer}{\N^250\N}{yes}{no}}
logwrite
= LMS check accept: ${if match {$acl_m_klms_answer} \
{\N^250 (.+)$\N}{$1}{}} \
${if eq {$acl_m_klms_result}{}{}{, result is \
'$acl_m_klms_result\'}}
set acl_m_klms_answer
defer
=
condition
= ${if eq {$acl_m_klms_answer}{}{yes}{no}}
logwrite
= LMS check: $acl_m_klms_answer
58
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
#klms-filter-end
où LIBDIR désigne le chemin d'accès à la bibliothèque libklms-exim.so :

pour FreeBSD (32 bits) - /usr/local/lib/kaspersky/klms/libklms-exim.so,

pour FreeBSD (64 bits) - /usr/local/lib/kaspersky/klms/compat64/libklms-exim.so,

pour Linux (32 bits) - /opt/kaspersky/klms/lib/libklms-exim.so,

pour Linux (64 bits) - /opt/kaspersky/klms/lib64/libklms-exim.so.
4.
Compilez le module .so conformément aux paramètres de votre système d'exploitation (facultatif).
5.
Ajoutez l'utilisateur kluser au groupe auquel appartient le processus exim.
6.
Dans le fichier des paramètres des filtres klms_filter.conf, attribuez, dans la section [global]; la valeur
false au paramètre header-guard.
7.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
8.
Ajouter la ligne suivante dans le fichier :
EXIM_INTEGRATION_TYPE=dlfunc
9.
Redémarrez le service klms.
10. Redémarrez le serveur de messagerie Exim.
Le paquet d'installation de Kaspersky Security contient une bibliothèque compilée au chargement dynamique dlfunc pour
tous les systèmes d'exploitation pris en charge par l'application. Les fichiers sources indispensables pour la bibliothèque
dlfunc se trouvent dans le répertoire /opt/kaspersky/klms/share/src/dlfunc (pour Linux) ou dans le répertoire
/usr/local/share/klms/src/dlfunc (pour FreeBSD).
Dans certains cas, une compilation manuelle est nécessaire.
Pour réaliser une compilation manuelle de la bibliothèque au chargement dynamique dlfunc, procédez comme suit :
1.
Installez les bibliothèques sources du serveur de messagerie Exim.
2.
Installez la bibliothèque libevent, version 2.0.10 ou supérieure.
3.
Installez la bibliothèque boost, version 1.47.0 ou supérieure.
4.
Passez au répertoire /opt/kaspersky/klms/share/src/dlfunc (pour Linux) ou au répertoire
/usr/local/share/klms/src/dlfunc (pour FreeBSD)
5.
Exécutez la commande ./configure --with-exim=<path to exim headers>
boost=<path to boost>
--with-libevent=<path to libevent>
6.
Exécutez la commande suivante : # make.
Le fichier libklms-exim.so apparaît dans le répertoire en cours.
59
--with-
MANUEL
DE L'ADMINISTRATEUR
INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE
QMAIL
Le serveur de messagerie qmail ne prévoit pas de moyens d'intégration des extensions. L'intégration manuelle de
Kaspersky Security au serveur de messagerie qmail consiste à remplacer le fichier exécutable initial qmail-queue par le
fichier /opt/kaspersky/klms/lib/bin/klms-qmail (pour Linux) ou /usr/local/libexec/kaspersky/klms/klms-qmail (pour
FreeBSD) qui fait partie de la distribution de l'application. Ce fichier assure le filtrage des messages et transmet les
messages au fichier original qmail-queue pour l'analyse. Vous devez renommer le fichier original qmail-queue en qmailqueue-real.
Les messages sont transmis à l'analyse avant la mise en file d'attente dans le système de messagerie (filtrage beforequeue).
Pour intégrer manuellement Kaspersky Security à qmail, procédez comme suit :
1.
Dans le fichier des paramètres des filtres klms_filters.conf, attribuez la valeur
/var/qmail/bin/sendmail au paramètre sendmail-path dans la section [global].
2.
Copiez le fichier /var/qmail/bin/qmail-queue dans le répertoire /var/qmail/bin/qmail-queuereal à l'aide de la commande suivante :
#cp –fp /var/qmail/bin/qmail-queue /var/qmail/bin/qmail-queue-real
3.
Copiez le fichier du filtre depuis le paquet d'installation Kaspersky Security dans le répertoire qmail à l'aide de
la commande suivante :

pour Linux :
#cp -fp /opt/kaspersky/klms/libexec/qmail-queue /var/qmail/bin/qmail-queue

pour FreeBSD :
#cp -fp /usr/local/libexec/kaspersky/klms/qmail-queue \
/var/qmail/bin/qmail-queue
4.
Installez l'utilisateur kluser par le propriétaire de fichier qmail-queue:
chown kluser /var/qmail/bin/qmail-queue
5.
Définissez les privilèges d'accès suivants pour les fichiers qmail-queue et qmail-queue-real :
# ls -la /var/qmail/bin/ | grep qmail-queue
-rwsr-xr-x 1 kluser qmail 2287189 Dec 11 13:35 qmail-queue
-rws--x--x 1 qmailq qmail 19288 Feb 27 2013 qmail-queue-real
6.
Dans le fichier des configurations des filtres klms_filter.conf, dans la section [global], assurez-vous que le
paramètre header-guard présente la valeur true.
7.
Redémarrez Kaspersky Security
service klms restart
60
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
INTEGRATION MANUELLE AU SERVEUR DE MESSAGERIE
POSTFIX
Pour assurer une intégration au serveur de messagerie Postfix, Kaspersky Security prévoit trois méthodes :

L'intégration après la mise en file d'attente (intégration after-queue). Dans ce cas, tous les messages qui
transitent via l'ordinateur protégé sont soumis à l'analyse de l'application après la mise en file d'attente du
serveur de messagerie Postfix.

L'intégration avant la mise en file d'attente (intégration before-queue). Dans ce cas, les messages sont soumis
à l'analyse de l'application avant la mise en file d'attente du serveur de messagerie Postfix.

L'intégration via le protocole Milter. Dans ce cas, les messages sont soumis à l'analyse de l'application via le
protocole Milter.
DANS CETTE SECTION
Intégration after-queue .................................................................................................................................................... 61
Intégration before-queue ................................................................................................................................................. 63
Intégration via le protocole Milter .................................................................................................................................... 65
INTEGRATION AFTER-QUEUE
Lors de l'intégration après la mise du message en file d'attente (intégration after-queue), pour soumettre les informations
à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Postfix, il faut respecter les
conditions suivantes :

Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Postfix via le socket
socket-in. Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner.
Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit renvoyer les messages au serveur de messagerie Postfix via le socket socket-out. Vous devez
désigner ce socket dans la configuration de l'application.
Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix, socket-in, scanner et socket-out
peuvent indiquer un socket réseau ou local.
Pour réaliser l'intégration after-queue de Kaspersky Security à Postfix, procédez comme suit :
1.
Ouvrez le fichier de configuration main.cf.
2.
A la fin du fichier main.cf, ajoutez les lignes suivantes :
#klms-begin-afterqueue-filter
content_filter =klms_postfix-afterqueue:$sock_postfix_format
#klms-end-afterqueue-filter
où $sock_postfix_format est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les
connexions entrantes aux formats inet:<adresse IP>:<port> (pour le socket réseau) ou unix:<chemin
d'accès au socket UNIX> (pour le socket UNIX).
61
MANUEL
DE L'ADMINISTRATEUR
3.
Ouvrez le fichier de configuration master.cf.
4.
A la fin du fichier master.cf, ajoutez les lignes suivantes :
#klms-begin-afterqueue-filter
klms_postfix-afterqueue\tunix
n
-
10
-
-
\
smtp
-o smtp_send_xforward_command=yes
127.0.0.1:$forward_port\tinet\tn
-
n
-
10
smtpd
-o content_filter=
-o receive_override_options=no_unknown_recipient_checks,\
no_header_body_checks,no_address_mappings
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks=127.0.0.0/8,[::1]/128
-o smtpd_authorized_xforward_hosts=127.0.0.0/8,[::1]/128
#klms-end-afterqueue-filter
où la ligne
127.0.0.1:$forward_port\tinet\tn
n
10
smtpd est
requise pour que le serveur de messagerie Postfix accepte, en provenance du filtre, les messages traités, en
attendant les données sur le port $forward_port.
5.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
6.
Ajoutez les lignes suivantes dans le fichier :
POSTFIX_INTEGRATION_TYPE=afterqueue
START_SMTP_PROXY =1
7.
Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD).
8.
Dans la section [global], attribuez la valeur false au paramètre header-guard.
9.
Dans la section [smtp_proxy], indiquez les paramètres suivants :
socket-in=<adresse IP et numéro du port> ou <socket UNIX>, indiqués dans le paragraphe 2 de
l'instruction pour $sock_postfix_format
socket-out=inet: [email protected]
aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au
socket UNIX> (pour le socket UNIX).
62
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
Exemple :
socket-in=inet:[email protected]
socket-out=inet: [email protected]
10. Redémarrez le service klms.
11. Redémarrez le serveur de messagerie Postfix.
INTEGRATION BEFORE-QUEUE
Lors de l'intégration après la mise du message en file d'attente (intégration before-queue), pour soumettre les
informations à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Postfix, il faut
respecter les conditions suivantes :

Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Postfix via le socket
socket-in. Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner.
Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit renvoyer les messages au serveur de messagerie Postfix via le socket socket-out. Vous devez
désigner ce socket dans la configuration de l'application.
Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix, socket-in, scanner et socket-out
peuvent indiquer un socket réseau ou local.
Pour réaliser l'intégration before-queue de Kaspersky Security à Postfix, procédez comme suit :
1.
Ouvrez le fichier de configuration master.cf.
2.
Dans le fichier master.cf, après la ligne du type
smtp
inet
n
n
-
-
-
smtpd
ajoutez les lignes suivantes :
#klms-postfix-prequeue-start
-o smtpd_proxy_filter=$sock_postfix_format
-o smtpd_proxy_options=speed_adjust (pour assurer l'intégration à Postfix 2.7 ou supérieur)
#klms-postfix-prequeue-end
où $sock_postfix_format est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les
connexions entrantes aux formats inet:<adresse IP>:<port> (pour le socket réseau) ou unix:<chemin
d'accès au socket UNIX> (pour le socket UNIX).
3.
A la fin du fichier de configuration master.cf, ajoutez les lignes suivantes :
#klms-begin
klms_postfix-prequeue unix
-
-
n
-
10
smtp
-o smtp_send_xforward_command=yes
127.0.0.1:$forward_port\tinet\tn
-
63
n
-
10
smtpd
MANUEL
DE L'ADMINISTRATEUR
-o receive_override_options=no_unknown_recipient_checks, \
no_header_body_checks,no_address_mappings
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks=127.0.0.0/8,[::1]/128
-o smtpd_authorized_xforward_hosts=127.0.0.0/8,[::1]/128
#klms-end
où la ligne
127.0.0.1:$forward_port\tinet\tn
n
10
smtpd est
requise pour que le serveur de messagerie Postfix accepte, en provenance du filtre, les messages traités, en
attendant les données sur le port $forward_port.
4.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
5.
Ajoutez les lignes suivantes dans le fichier :
POSTFIX_INTEGRATION_TYPE= prequeue
START_SMTP_PROXY =1
6.
Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD).
7.
Dans la section [global], indiquez la valeur false pour le paramètre header-guard.
8.
Dans la section [smtp_proxy], indiquez les paramètres suivants :
socket-in=<adresse IP et numéro du port> ou <socket UNIX>, indiqués dans le paragraphe 2 de
l'instruction pour $sock_postfix_format
socket-out=inet: [email protected]
aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au
socket UNIX> (pour le socket UNIX).
Exemple :
socket-in=inet:[email protected]
socket-out=inet: [email protected]
9.
Redémarrez le service klms.
10. Redémarrez le serveur de messagerie Postfix.
64
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
INTEGRATION VIA LE PROTOCOLE MILTER
Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix via le protocole Milter, pour soumettre les
informations à l'analyse de l'application Kaspersky Security et les renvoyer au serveur de messagerie Postfix, il faut
respecter les conditions suivantes :

Le filtre doit être configuré pour intercepter les messages du serveur de messagerie Postfix via le socket
socket. Vous devez désigner ce socket dans la configuration de l'application.

Le filtre doit transmettre les messages pour l'analyse à l'aide du module Scan Logic via le socket scanner.
Vous devez désigner ce socket dans la configuration de l'application.
Lors de l'intégration de Kaspersky Security au serveur de messagerie Postfix, socket et scanner peuvent indiquer un
socket réseau ou local.
Pour intégrer Kaspersky Security à Postfix via le protocole Milter, procédez comme suit :
1.
Exécutez la commande suivante :
postconf -e $milter_socket
où $milter_socket est l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les connexions
entrantes aux formats inet:port@adresse IP (pour le socket réseau) ou unix:<chemin d'accès au
socket UNIX> (pour le socket UNIX).
2.
Ouvrez le fichier de configuration main.cf.
3.
A la fin du fichier main.cf, ajoutez les lignes suivantes :
#lms-milter-begin
milter_connect_macros = j _ {daemon_name} {if_name} {if_addr}
milter_helo_macros = {tls_version} {cipher} {cipher_bits} {cert_subject} \
{cert_issuer}
milter_mail_macros = i {auth_type} {auth_authen} {auth_ssf} {auth_author} \
{mail_mailer} {mail_host} {mail_addr}
milter_rcpt_macros = {rcpt_mailer} {rcpt_host} {rcpt_addr}
milter_default_action = $fail_type
milter_protocol = 3
milter_connect_timeout=180
milter_command_timeout=180
milter_content_timeout=600
#lms-milter-end
où $fail_type peut prendre les valeurs reject, accept ou tempfail.
65
MANUEL
DE L'ADMINISTRATEUR
Le paramètre $fail_type définit l'action du serveur de messagerie Postfix sur le message si le filtre est
inaccessible :

reject : refuser ;

accept : accepter sans analyser ;

tempfail : envoyer à l'expéditeur du message une notification d'une erreur temporaire.
Il est conseillé d'utiliser tempfail.
4.
Ouvrez le fichier /var/opt/kaspersky/klms/installer.dat (pour Linux) ou /var/db/kaspersky/klms/installer.dat (pour
FreeBSD).
5.
Ajoutez les lignes suivantes dans le fichier :
POSTFIX_INTEGRATION_TYPE= milter
START_MILTER=1
6.
Ouvrez le fichier /etc/opt/kaspersky/klms/klms_filters.conf (pour Linux) ou
/usr/local/etc/kaspersky/klms/klms_filters.conf (pour FreeBSD).
7.
Dans la section [milter], indiquez l'adresse IP et le numéro du port ou le socket UNIX où le filtre attend les
connexions entrantes dans la ligne suivante:
socket=<adresse IP et numéro du port> ou <socket UNIX>, indiqués dans le paragraphe 1 de
l'instruction pour $milter_socket
aux formats inet:<port>@<adresse IP> (pour le socket réseau) ou unix:<chemin d'accès au
socket UNIX> (pour le socket UNIX).
Exemple :
socket=inet:[email protected]
8.
Dans la section [global], attribuez la valeur false au paramètre header-guard.
9.
Redémarrez le service klms.
10. Redémarrez le serveur de messagerie Postfix.
INTEGRATION MANUELLE A L'INTERFACE AMAVIS
Pour intégrer manuellement Kaspersky Security à Amavis, procédez comme suit :
1.
Ajoutez le compte utilisateur kluser au groupe d'utilisateurs amavis (ou au groupe indiqué dans le paramètre
$daemon_group du fichier de configuration /etc/amavisd.conf) à l'aide de la commande suivante :
gpasswd -a kluser amavis
2.
Ajoutez le compte utilisateur amavis (ou l'utilisateur indiqué dans le paramètre $daemon_user du fichier de
configuration amavisd.conf (ci-après, /etc/amavis.conf)) au groupe d'utilisateurs klusers à l'aide de la
commande suivante :
gpasswd -a amavis klusers
3.
Ouvrez le fichier amavisd (ci-après, /usr/local/sbin/amavisd)
66
INTEGRATION
4.
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
Dans la section @spam_scanners, commentez la ligne suivante :
@spam_scanners = (
#['SpamdClient', 'Amavis::SpamControl::SpamdClient' ],
5.
Sous SUSE Linux 11 SP2, ajoutez le compte utilisateur kluser dans le groupe d'utilisateurs vscan. Le groupe
d'utilisateurs vscan doit être le groupe de base pour le compte utilisateur kluser.
6.
Sous SUSE Linux 11 SP2, ajoutez le compte utilisateur vscan dans le groupe d'utilisateurs klusers. Le groupe
d'utilisateurs klusers doit être le groupe de base pour le compte utilisateur vscan.
7.
Dans le fichier /usr/local/sbin/amavisd pour le module Perl SpamdClient, indiquez dans les lignes suivantes le
socket rds_asp où la tâche KLRDS attend les messages entrants :
package Amavis::SpamControl::SpamdClient ...
my($spamd_handle) = Amavis::IO::RW->new(
[ '/var/run/klms/rds_asp' ], Eol => "\015\012", Timeout => 30);
8.
Ouvrez fichier de configuration amavisd.conf (ci-après /etc/amavisd.conf)
9.
Introduisez les modifications suivantes dans les sections @av_scanners et @spam_scanners du fichier de
configuration :
@av_scanners = (
['Kaspersky Security 8.0 for Linux Mail Server',
\&ask_daemon, ["nCONTSCAN {}\n", "/var/run/klms/rds_av"],
qr/\bOK$/m, qr/\bFOUND$/m,
qr/^.*?: (?!Infected Archive)(.*) FOUND$/m ], ); ...
@spam_scanners = (
['SpamdClient',
'Amavis::SpamControl::SpamdClient' ], );
10. Il est conseillé de définir une limite de 1 500 Ko pour la taille maximale du message soumis à l'analyse
antispam. Pour ce faire, saisissez la valeur suivante dans la ligne :
$sa_mail_body_size_limit = 1500000;
11. Redémarrez le service amavisd à l'aide de la commande suivante :
/etc/init.d/amavisd restart
Lors de l'intégration à l'interface Amavis, vous pouvez uniquement installer les paramètres de Kaspersky Security via
une ligne de commande. Les paramètres installés via l'interface Web de Kaspersky Security (par exemple, le temps
d'attente des réponses de KSN) ne seront pas appliqués.
INTEGRATION MANUELLE A L'AIDE DE SCRIPTS
UTILISATEUR
Les scripts utilisateur permettent d'intégrer à Kaspersky Security un service de catalogues.
Le script est une fonction qui permet de recevoir les données du service de catalogues.
Les scripts utilisateur ne doivent être lancés qu'après autorisation de kluser en tant qu'utilisateur.
67
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
Types de scripts utilisateur .............................................................................................................................................. 68
Prescriptions générales pour les scripts utilisateur ......................................................................................................... 68
Script searchemail ........................................................................................................................................................... 69
Script searchusers .......................................................................................................................................................... 69
Script getuseraccount...................................................................................................................................................... 70
Script login ...................................................................................................................................................................... 70
TYPES DE SCRIPTS UTILISATEUR
Pour intégrer un service externe de catalogues, vous devez utiliser les scripts suivants :

searchemail : sert à définir l'identificateur du message, l'identificateur de la liste des groupes de l'utilisateur,
l'expéditeur et le destinataire ;

searchusers : sert à chercher l'utilisateur dans le service externe de catalogues et dans les listes "blanches"
et "noires" d'expéditeurs et de destinataires ;

getuseraccount : sert à convertir les identificateurs d'utilisateurs en noms lorsque l'on consulte les règles.
Sans ce script, seuls les identificateurs des utilisateurs apparaîtront dans la règle ;

login : sert après autorisation de l'utilisateur d'un service externe de catalogues ;

checkconnection : sert à vérifier l'accessibilité du service externe de catalogues. Les résultats du script
s'affichent dans la fenêtre Monitoring.
PRESCRIPTIONS GENERALES POUR LES SCRIPTS UTILISATEUR
Le système prévoit les prescriptions générales suivantes concernant les scripts utilisateur :

Les données envoyées au script et qui résultent de son exécution doivent se terminer par une ligne ne
contenant aucun symbole hormis ".\n".

Si les informations demandées par le script sont introuvables, la réponse doit être une ligne vide avec un point :
".\n".

Les informations sont transmises au script sous la forme sous laquelle les a saisies l'utilisateur. Afin d'éviter
d'introduire un code, on doit "filtrer" la saisie.

Les scripts utilisateur ont un seul nom déterminé.

Afin que la console reçoive des messages en cas d'erreurs de fonctionnement d'un script utilisateur, il faut
afficher un message avec en première ligne "+++ ERROR " suivi d'un blanc. Par exemple : "+++ ERROR
cannot connect to DB\n".

Tous les ID ont valeur de chaîne, car il peut s'agir de mots ou de chiffres.

Chaque script peut fonctionner en parallèle. Par exemple, searchemail peut être lancé plusieurs fois (tâche
Auth, paramètre processPool -> processNumber). Dans ce cas, les informations du service externe de
catalogues seront recueillies en même temps. Cela n'est possible que si le paramètre processPool ->
processNumber de la tâche Auth est supérieur à "1".

Il est conseillé de lancer le script searchemail une fois. Dès que le script a fini de transmettre les données, il
attend la requête suivante. Ainsi, le script fonctionne tant que l'application ne l'arrête pas.
68
INTEGRATION
MANUELLE DE
KASPERSKY SECURITY
AUX SERVEURS DE MESSAGERIE ET A L ' INTERFACE
AMAVIS
SCRIPT SEARCHEMAIL
Le tableau ci-dessous présente les caractéristiques du script searchemail :
FORMAT DE SAISIE
DES DONNEES
FORMAT
D'AFFICHAGE DES
EXEMPLES D'UTILISATION
DONNEES
DESCRIPTION
SAISIE DES DONNEES
AFFICHAGE DES
DONNEES
email\n
userID1\n
.\n
group1 ID\n
group2 ID\n
…
groupN ID\n
.\n
Le compte utilisateur [email protected]
appartient à un seul .
groupe.
userID1
Le compte utilisateur [email protected]
n'existe pas.
.
.
Une erreur s'est
produite.
managerGroup
.
[email protected] ERROR
connection lost
.
SCRIPT SEARCHUSERS
Le tableau ci-dessous présente les caractéristiques du script searchusers :
FORMAT DE SAISIE
FORMAT D'AFFICHAGE
DES DONNEES
DES DONNEES
EXEMPLES D'UTILISATION
DESCRIPTION
SAISIE DES
AFFICHAGE DES DONNEES
DONNEES
chaîne de
recherche
quelconque\n
UserID1\n
.\n
nameOfField2
valueOfField2\n
nameOfField1
valueOfField1\n
…
nameOfFieldN
valueOfFieldN\n
Brown
L'administrateur
doit trouver un
.
utilisateur dont le
nom est Brown. En
résultat,
l'administrateur
reçoit deux
comptes : John et
Santa.
phone 1871
login john
email
[email protected]
nameOfField1
valueOfField1\n
phone 1500
nameOfField2
valueOfField2\n
login santa
.
…
userIDN\n
email
[email protected]
name Santa Brown
userID2\n
\n
name John Brown
userID2
\n
nameOfFieldN
valueOfFieldN\n
userID1
Il n'existe aucun
compte avec la
chaîne demandée.
…
.\n
69
hacker
.
.
MANUEL
DE L'ADMINISTRATEUR
SCRIPT GETUSERACCOUNT
Le tableau ci-dessous présente les caractéristiques du script getuseraccount :
FORMAT DE SAISIE
FORMAT D'AFFICHAGE
DES DONNEES
DES DONNEES
EXEMPLES D'UTILISATION
DESCRIPTION
userID\n
.\n
nameOfField1
valueOfField1\n
nameOfField2
valueOfField2\n
On a besoin
d'informations
concernant le compte
userID1.
SAISIE DES
AFFICHAGE DES
DONNEES
DONNEES
userID1
name John Brown
.
email
[email protected]
phone 1871
…
.
nameOfFieldN
valueOfFieldN\n
.\n
SCRIPT LOGIN
Le tableau ci-dessous présente les caractéristiques du script login :
FORMAT DE SAISIE
FORMAT D'AFFICHAGE
DES DONNEES
DES DONNEES
EXEMPLES D'UTILISATION
DESCRIPTION
userLogin\n
userPassword\n
.\n
nameOfField1
valueOfField1\n
Accès réussi au
système.
nameOfField2
valueOfField2\n
…
nameOfFieldN
valueOfFieldN\n
SAISIE DES
AFFICHAGE DES
DONNEES
DONNEES
John
userID1
123456
.
.
Erreur lors de l'accès au
système.
hacker
password
.
.\n
70
ERROR wrong login
or password
.
LICENCE DE L'APPLICATION
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
contrat de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence.
DANS CETTE SECTION
A propos du contrat de licence ........................................................................................................................................ 71
A propos de la licence ..................................................................................................................................................... 71
A propos du fichier clé ..................................................................................................................................................... 72
A propos de la clé ........................................................................................................................................................... 72
Consultation des informations relatives à la licence et aux clés ajoutées ....................................................................... 73
A propos des données .................................................................................................................................................... 73
Ajout de la clé.................................................................................................................................................................. 74
Suppression de la clé ...................................................................................................................................................... 74
A PROPOS DU CONTRAT DE LICENCE
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence avant de commencer à utiliser l'application.
Il est considéré que vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du
contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence,
vous devez interrompre l'installation de l'application.
Le fichier comportant les données concernant la licence se trouve :

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation Linux :
/opt/kaspersky/klms/share/doc/LICENSE, pour l'interface Web de l'application :
/opt/kaspersky/klmsui/share/doc/LICENSE.

pour l'application installée sur l'ordinateur et fonctionnant sous le système d'exploitation FreeBSD :
/usr/local/share/doc/klms/LICENSE, pour l'interface Web de l'application :
/opt/kaspersky/klmsui/share/doc/LICENSE.
A PROPOS DE LA LICENCE
La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence.
La licence vous accorde le droit d'obtenir les types de service suivants :

utilisation de l'application conformément aux conditions du Contrat de licence ;

Support Technique.
71
MANUEL
DE L'ADMINISTRATEUR
Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer
l'application.
Les types suivants de licences sont prévus :

Evaluation : une licence gratuite qui permet de découvrir les fonctionnalités de l'application.
La durée de validité de la licence d'évaluation est courte. Une fois que la durée de validité de la licence
d'évaluation est écoulée, Kaspersky Security arrête de fonctionner. Pour continuer à utiliser l'application, il faut
acheter une licence commerciale.
Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement.

Commerciale – licence payante délivrée lors de l'achat de l'application.
Une fois que la durée de validité de la licence commerciale est écoulée, l'application reste fonctionnelle, mais
ses fonctionnalités sont limitées (par exemple, il n'est plus possible de mettre à jour les bases de Kaspersky
Security ou d'utiliser le service Kaspersky Security Network). Pour prolonger l'utilisation de toutes les
fonctionnalités de Kaspersky Security, il est nécessaire de renouveler la licence commerciale.
Il est conseillé de renouveler la durée de validité de la licence avant la date d'expiration de la licence active afin de
garantir la protection antivirus maximale contre les menaces informatiques.
A PROPOS DU FICHIER CLE
Fichier clé : moyen technique permettant d'activer l'application qui lui est associée et vos droits d'utilisation de
l'application et des services complémentaires.
Le fichier clé se trouve dans la distribution de l'application si vous l'avez acheté auprès d'un distributeur de Kaspersky
Lab ; si vous avez acheté l'application dans la boutique en ligne, le fichier clé vous est envoyé par la poste.
Le fichier clé contient les informations suivantes :

Durée de validité de la licence.

Fonctionnalité couverte par la clé.

Type de licence (évaluation ou commerciale).

Limitations de la licence (par exemple, nombre maximal d'ordinateurs protégés par l'application ou volume
maximal de messages protégés).

Délai de validité du fichier clé. Toute activation de l'application à l'aide du fichier de licence après la fin du délai
d'expiration est impossible.
A PROPOS DE LA CLE
Clé : séquence de bits qui vous permet d'activer et d'utiliser l'application conformément aux conditions du Contrat de licence.
La clé est créée par les experts de Kaspersky Lab. La clé apparaît dans l'interface de l'application ou sur le site Internet sous la
forme d'une séquence de chiffres et de lettres. Vous pouvez ajouter une clé à l'application à l'aide d'un fichier clé.
L'application ne fonctionne qu'en présence d'une clé active. La clé peut être bloquée par Kaspersky Lab en cas de
violation des conditions du Contrat de licence. Si la clé est bloquée, il est nécessaire d'ajouter une autre clé active pour
le fonctionnement de l'application.
La clé peut être active ou complémentaire.
Clé active
Clé active est une clé utilisée au moment actuel pour faire fonctionner l'application. Une clé active peut être ajoutée pour
la licence d'évaluation ou la licence commerciale. L'application ne peut comporter plus d'une clé active.
72
LICENCE
DE L'APPLICATION
Clé complémentaire
Clé complémentaire est une clé qui confirme le droit d'utilisation de l'application, non utilisée au moment actuel. La clé
complémentaire s'active automatiquement dès que la clé active actuelle expire, par exemple à cause de la fin de sa
validité. La clé complémentaire ne peut être ajoutée qu'en cas de présence d'une clé active. Une clé pour licence
d'évaluation ne peut pas être ajoutée en tant que clé complémentaire.
Les clés peuvent garantir le fonctionnement des modules suivants :

Module Anti-Virus et module Anti-Spam.

Module Antivirus.

Module Anti-Spam.
Après avoir ajouté une clé pour les modules Antivirus et Anti-Spam, toutes les fonctionnalités de l'application sont
opérationnelles et la recherche de courrier indésirable, de virus et d'autres applications présentant une menace est active.
Si vous ajoutez uniquement une clé pour le module Anti-Spam, seule l'analyse Anti-Spam s'exécute et aucune analyse des
virus ou des autres applications présentant une menace n'a lieu. L'état attribué à un message pendant la recherche
d'éventuels virus et autres applications présentant une menace contient des informations relatives à la fonctionnalité limitée.
Si vous ajoutez une clé uniquement pour le module Antivirus, la recherche d'éventuels virus ou d'applications présentant
une menace fonctionne normalement, mais l'analyse Anti-Spam ne s'exécute pas. L'état attribué à un message pendant
la recherche d'éventuel courrier indésirable contient des informations relatives à la fonctionnalité limitée.
Une fois que la clé complémentaire devient clé active, d'autres modules de l'application peuvent devenir disponibles.
Les bases Antivirus et les bases Anti-Spam sont mises à jour indépendamment du type de clé.
CONSULTATION DES INFORMATIONS RELATIVES A LA
LICENCE ET AUX CLES AJOUTEES
Vous pouvez consulter les informations sur la licence, notamment, la durée de validité de la licence et date de fin de
validité de la licence.
Pour consulter les informations relatives à la licence, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--licenser --query-status
Pour consulter les informations relatives à toutes les clés ajoutées, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--licenser --get-installed-keys
A PROPOS DES DONNEES
Conformément aux conditions du Contrat de licence que vous avez acceptées, vous vous engagez à communiquer en
mode automatique les informations répertoriées dans la section Informations communiquées du Contrat de licence" (cf.
section "Etape 2. Consultation du Contrat de licence" à la page 27) à Kaspersky Lab. Ces informations sont
indispensables pour augmenter le niveau de la protection du serveur de messagerie.
Si vous participez à Kaspersky Security Network, Kaspersky Lab collecte automatiquement ces informations dans le
cadre du fonctionnement de Kaspersky Security sur votre ordinateur. La liste des données communiquées figure dans
les Dispositions de KSN (сf. section "Etape 3. Participation au Kaspersky Security Network" à la page 28).
73
MANUEL
DE L'ADMINISTRATEUR
Les informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi.
Kaspersky Lab utilise les informations obtenues uniquement sous forme de statistiques générales. Les statistiques
générales sont créées de manière automatique à partir des infirmations initiales obtenues et ne contiennent pas de
données personnelles ou d'autres informations confidentielles. Kaspersky Lab utilise les méthodes de protection les plus
performantes pour les données collectées. Les informations initiales obtenues sont enregistrées sous forme cryptée et
supprimées au fur et à mesure de la collecte. Les statistiques générales sont conservées pour une durée indéterminée.
AJOUT DE LA CLE
Vous pouvez ajouter des clés avec deux états : actif et complémentaire. Vous pouvez utiliser l'application juste après
l'ajout de la clé active. Vous pouvez ajouter la clé complémentaire après l'ajout de la clé active. La clé complémentaire
passera automatiquement à l'état actif après l'expiration de la licence. Ainsi, la protection ne sera pas interrompue entre
la fin de la validité de la licence et la date de renouvellement de la licence.
Si vous ajoutez une clé active lorsqu'une autre clé active est déjà présente dans Kaspersky Security, votre nouvelle clé
remplacera la clé précédente. La clé active précédente sera supprimée.
Si vous ajoutez une clé complémentaire lorsqu'une autre clé complémentaire est déjà présente dans Kaspersky Security,
votre nouvelle clé remplacera la clé précédente. La clé complémentaire précédente sera supprimée.
Pour ajouter la clé active, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--licenser --install-active-key <nom du fichier de licence>
Pour ajouter la clé complémentaire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--licenser --install-suppl-key <nom du fichier de licence>
SUPPRESSION DE LA CLE
Si vous avez ajouté une clé complémentaire pour Kaspersky Security, en cas de suppression de la clé active cette clé
complémentaire passera automatiquement à l'état actif.
Pour supprimer la clé active, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--licenser --revoke-active-key
Pour supprimer la clé complémentaire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--licenser --revoke-suppl-key
Si vous supprimez la clé active et la clé complémentaire, les fonctionnalités de l'application seront restreintes.
74
LANCEMENT ET ARRET DE L'APPLICATION
Lancement de l'application
Par défaut, Kaspersky Security est lancé automatiquement au démarrage du système d'exploitation (pour les niveaux
d'exécution par défaut applicables à chacun des systèmes d'exploitation).
Lors du premier lancement et lors des lancements suivants, le produit crée automatiquement dans les répertoires
/var/log et /tmp les répertoires nécessaires au fonctionnement correct du produit. La modification manuelle de ces
répertoires peut amener au fonctionnement incorrect du produit.
Arrêt de l'application
Si nécessaire, vous pouvez arrêter l'application. Pour arrêter l'application, il faut d'abord arrêter le service klms, puis la
base de données.
Pour arrêter le service klms dans le système d'exploitation Linux, exécutez la commande suivante :
# /etc/init.d/klms stop
Pour arrêter la base de données dans le système d'exploitation Linux, exécutez la commande suivante :
# /etc/init.d/klmsdb stop
Pour arrêter le service klms dans le système d'exploitation FreeBSD, exécutez la commande suivante :
# /usr/local/etc/rc.d/klms stop
Pour arrêter la base de données dans le système d'exploitation FreeBSD, exécutez la commande suivante :
# /usr/local/etc/rc.d/klmsdb stop
75
ETAT DE PROTECTION DU SERVEUR DE
MESSAGERIE
L'état de protection du serveur de messagerie indique la présence ou l'absence de problèmes de sécurité qui ont un
impact sur le niveau de sécurité global.
Les problèmes de sécurité ne se limitent pas aux programmes malveillants ou aux messages non sollicités détectés. Il
peut s'agir également des situations suivantes :

utilisation de bases de l'application dépassées (cf. section "A propos de la mise à jour des bases" à la
page 118) ;

désactivation du module Anti-Spam (cf. section "Activation et désactivation du module Anti-Spam" à la
page 88) ;

désactivation du module Antivirus (cf. section "Activation et désactivation du module Antivirus" à la page 97) ;

désactivation du module Anti-Phishing (cf. section "Activation et désactivation du module Anti-Phishing" à la
page 107).
Pour confirmer que l'application Kaspersky Security assure la protection du serveur de messagerie, procédez comme suit :

assurez-vous que le service klms est actif ;

vérifiez l'actualisation des bases de l'application (cf. section "Contrôle de l'actualité des bases" à la page 119) ;

si vous avez configuré l'intégration au service externe utilisateur (LDAP, Active Directory®), vérifiez la
connexion de l'application au service externe utilisateur (cf. section "Vérification de la connexion au serveur via
le protocole LDAP" à la page 131).
Pour vérifier si le service klms est actif, procédez comme suit :
1.
Exécutez la commande :
# /opt/kaspersky/klms/bin/klms-control --is-program-started
2.
Exécutez la commande :
# echo $?
Si l'application Kaspersky Security est active, la valeur 0 est renvoyée. Si l'application n'est pas active, c'est la
valeur 1 qui est renvoyée.
76
PRINCIPES ESSENTIELS DU
FONCTIONNEMENT DE L'APPLICATION
Cette section décrit les notions principales et les principes essentiels du fonctionnement de l'application et contient les
informations pertinentes pour la configuration de l'application.
DANS CETTE SECTION
A propos des états de l'analyse et du filtrage de contenu ............................................................................................... 77
A propos des règles de traitement des messages .......................................................................................................... 78
Algorithme de traitement des messages électroniques par l'application ......................................................................... 79
Présentation des listes blanches et noires d'adresses .................................................................................................... 80
Création d'une règle de traitement de messages ............................................................................................................ 81
Consultation de la liste des règles de traitement des messages ..................................................................................... 83
A propos des actions de l'application sur les objets ........................................................................................................ 83
A propos des tâches de Kaspersky Security ................................................................................................................... 84
Consultation de la liste des tâches de l'application ......................................................................................................... 85
A propos des en-têtes X de référence ............................................................................................................................. 86
A PROPOS DES ETATS DE L'ANALYSE ET DU FILTRAGE DE
CONTENU
En fonction des résultats de l'analyse antispam, le module Anti-Spam attribue au message l'un des états suivants :

Clean : le message n'est pas classé comme courrier indésirable.

Spam : l'application a classé le message comme courrier indésirable confirmé.

Probable spam : le message est peut-être non sollicité.

Blacklisted : l'adresse de messagerie de l'expéditeur ou son adresse IP font partie de la liste noire des
adresses.

Error l'analyse du message s'est soldée sur un échec.
En fonction des résultats de l'analyse, le module d'analyse Antivirus attribue au message l'un des états suivants :

Clean : l'objet est sain.

Intrusion Threat : détection d'une menace d'intrusion.

Infected : l'objet est infecté, irréparable ou la réparation de l'objet n'a pas été effectuée.
77
MANUEL
DE L'ADMINISTRATEUR

Disinfected : l'objet a été réparé.

Probably infected : l'objet peut être infecté par un virus inconnu ou une nouvelle modification d'un virus connu.

Encrypted : l'analyse est impossible, car l'objet est crypté.

Corrupted : l'objet est endommagé ou son analyse s'est soldée sur un échec.
En fonction des résultats de l'analyse, le module d'analyse Anti-Phishing attribue au message l'un des états suivants :

Clean : le message ne comporte aucun lien vers des URL de phishing (images ou texte) incitant l'utilisateur à
transmettre des données confidentielles à des personnes malveillantes. Il ne contient pas non plus de lien vers
des ressources Web comportant des applications malveillantes.

Phishing : dans le message, l'application a détecté une image ou un texte incitant l'utilisateur à transmettre des
données confidentielles à des personnes malveillantes.

Malicious link : dans le message, l'application a détecté un lien vers une ressource Web comportant des
applications malveillantes.

Error l'analyse du message s'est soldée sur un échec.
En fonction des résultats du filtrage selon contenu, le module d'administration de l'analyse des messages Scan Logic
attribue au message un des états suivants :

Clean : le message respecte les paramètres du filtrage de contenu.

BannedFileName : le message contient une pièce jointe dont le nom est interdit.

BannedFileFormat : le message contient une pièce jointe dont le format est interdit.

SizeExceeded : la taille maximale autorisée du message est dépassée.
A PROPOS DES REGLES DE TRAITEMENT DES MESSAGES
La règle de traitement des messages (ci-après, "règle") est un ensemble défini de paires d'adresses d'expéditeurs et de
destinataires dont les messages sont traités par l'application Kaspersky Security selon des paramètres identiques.
L'appartenance d'un message électronique à la règle est définie par la présence dans la règle en question de l'adresse
de l'expéditeur et de celle de destinataire.
Par défaut, l'application prévoit les règles prédéfinies suivantes pour le traitement des messages :

WhiteList : traitement des messages depuis la liste blanche d'adresses globale.

BlackList : traitement des messages depuis la liste noire d'adresses globale.

Default : traitement des messages selon les paramètres prédéfinis.
Lors du traitement du message, l'application examine la combinaison des adresses "expéditeur-destinataire" de chaque
règle, dans l'ordre de priorité (1). Si aucune concordance n'est trouvée, l'application analyse la combinaison d'adresses
de la règle suivante dans l'ordre de priorité (2). Dès que la combinaison d'adresses "expéditeur-destinataire" est trouvée
dans une règle, le message se voit appliquer les paramètres de traitement définis dans cette règle.
Si aucune règle ne contient la combinaison d'adresses "expéditeur-destinataire", le message est traité selon les
paramètres définis pour la règle prédéfinie Default.
Vous pouvez définir des paramètres personnalisés de traitement des messages électroniques pour chacune des règles.
78
PRINCIPES
ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION
ALGORITHME DE TRAITEMENT DES MESSAGES
ELECTRONIQUES PAR L'APPLICATION
L'application traite les messages électroniques conformément à l'algorithme suivant :
1.
Le module d'administration de l'analyse des messages Scan Logic définit les règles de traitement des
messages (cf. section "A propos des règles de traitement des messages" à la page 78) auxquelles le message
appartient en fonction de la combinaison d'adresses "expéditeur-destinataire" et sélectionne la règle avec la
priorité la plus élevée. S'il n'y a aucune règle pour cette combinaison d'adresses, l'application traite le message
conformément aux paramètres définis pour la règle prédéfinie Default.
2.
Si le message possède plusieurs destinataires dont les adresses appartiennent à des règles différentes,
l'application crée avant le traitement plusieurs copies virtuelles des messages en fonction du nombre de règles.
Pour chacune des copies, l'application applique la règle de traitement des messages qui concerne l'adresse du
destinataire.
3.
La suite des actions de l'application dépend des paramètres de la règle de traitement des messages sélectionnée.

Si les paramètres de la règle de traitement des messages requièrent l'analyse antispam, le module Scan
Logic soumet le message électronique à l'analyse du module Anti-Spam.
Le module Anti-Spam analyse le message et lui attribue un des états de l'analyse antispam (cf. section "A
propos des états de l'analyse et du filtrage de contenu" à la page 77). Les informations sur l'état attribué
sont consignées dans un en-tête X spécial de référence X-KLMS-AntiSpam-Status (cf. section "A propos
des en-têtes X de référence" à la page 86), que le module Scan Logic ajoute au message à la fin du
traitement. De plus, en fonction des résultats de l'analyse, Scan Logic ajoute un tag de l'état au début de
l'objet du message (champ Subject).

Si les paramètres de la règle requièrent l'analyse anti-phishing, le module Scan Logic soumet le message
électronique à l'analyse du module Anti-Phishing.
Le module Anti-Spam analyse le message et lui attribue un des états de l'analyse antispam (cf. section "A
propos des états de l'analyse et du filtrage de contenu" à la page 77). Les informations sur l'état attribué
sont consignées dans un en-tête X spécial de référence X-KLMS-AntiPhishing (cf. section "A propos des
en-têtes X de référence" à la page 86), que le module Scan Logic ajoute au message à la fin du traitement.
De plus, en fonction des résultats de l'analyse, Scan Logic ajoute un tag de l'état au début de l'objet du
message (champ Subject).

Si les paramètres de la règle de traitement des messages requièrent le filtrage des messages selon le
contenu, le module Scan Logic effectue le filtrage de contenu selon la taille, le nom et le type des pièces
jointes du message.
En fonction des résultats du filtrage de contenu, Scan Logic attribue au message un des états du filtrage de
contenu des messages (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la
page 77).

Si les paramètres de la règle de traitement des messages requièrent l'analyse antivirus, le module Scan
Logic soumet le message électronique à l'analyse via le module Antivirus.
L'analyseur du format des messages (MIME, RFC2822, UUE) intégré au module Antivirus décompose le
message analysé en objets : corps du message, pièces jointes, etc. Chacun des objets obtenus est soumis
à l'analyse de l'Anti-Virus.
L'Anti-Virus analyse le message d'abord en tant qu'objet unique. Ensuite, il analyse les parties du message
et lui attribue un des états de l'analyse antivirus (cf. section "A propos des états de l'analyse et du filtrage
de contenu" à la page 77). En fonction des résultats de l'analyse, le module Scan Logic ajoute un tag de
l'état au début de l'objet du message (champ Subject).
4.
En fonction de l'état attribué, les messages seront soumis aux actions (cf. section "A propos des actions de
l'application sur les objets" à la page 83), définies dans les paramètres de la règle de traitement applicable au
message.
79
MANUEL
DE L'ADMINISTRATEUR
PRESENTATION DES LISTES BLANCHES ET NOIRES
D'ADRESSES
Les listes noires et blanches permettent de configurer précisément la réaction du système de messagerie aux messages
ne faisant officiellement pas partie du courrier indésirable (par exemple, les bulletins d'information). En outre, les liste
noires permettent de configurer le blocage des messages comportant de nouvelles sortes de menaces et de courrier
indésirable sans attendre la mise à jour des bases de Kaspersky Security.
Il existe deux types de listes blanches et noires d'adresses :

Personnelles. Comportent les adresses des expéditeurs pour un seul destinataire (cf. section "Ajout d'une liste
noire ou blanche d'adresses personnalisée" à la page 132). La liste blanche personnelle permet de recevoir les
messages sans analyse Anti-Spam. Dans ce cas, l'analyse Antivirus, l'analyse Anti-Phishing et le filtrage de
contenu s'exécutent.

Globales. Comportent les adresses des expéditeurs et des destinataires. Vous pouvez créer ces listes dans les
règles prédéfinies de traitement des messages WhiteList et BlackList (cf. section "A propos des règles de
traitement des messages" à la page 78). Il est également possible de définir des règles (cf. section
"Configuration des listes noires et blanches d'adresses globales" à la page 126) indiquant les adresses des
expéditeurs et des destinataires dont les messages doivent être refusés ou acceptés sans analyse. La liste
blanche commune permet de recevoir les messages sans analyse Anti-Spam, Anti-Virus ou Anti-Phishing.
Le traitement des messages, dont les adresses de l'expéditeur et des destinataires figurent dans la liste noire ou blanche
commune des adresses s'exécute comme suit :

Si les adresses de l'expéditeur et des destinataires du message figurent dans la liste noire commune des
adresses, l'application refuse ce message. Le message n'est pas dirigé vers le serveur de messagerie de
Kaspersky Security.

Si les adresses de l'expéditeur et des destinataires du message figurent dans la liste blanche commune des
adresses, l'application envoie le message vers une analyse approfondie avec les modules Anti-Spam, Antivirus
et Anti-Phishing.

Si les adresses de l'expéditeur et des destinataires du message figurent dans la liste noire et dans la liste
blanche communes des adresses, l'application traite le message selon la règle prioritaire.
Le message est traité selon la règle de liste noire ou blanche personnelle des adresses s'il n'est pas couvert par les
listes noire ou blanche communes des adresses.
Le traitement d'un message, dont l'adresse de l'expéditeur figure dans la liste noire ou blanche personnelle des
adresses, s'exécute comme suit :

Si l'adresse de l'expéditeur du message figure dans la liste noire personnelle des adresses et que l'une des
adresses des destinataires du message appartient au propriétaire de cette liste noire, le message n'est pas
transmis au destinataire-propriétaire de la liste noire. Selon l'action indiquée pour les messages atterrissant
dans la boîte noire personnelle, le message est supprimé ou placé dans le stockage.

Si l'adresse de l'expéditeur figure dans la liste blanche personnelle des adresses, le message est transmis au
destinataire en fonction des résultats des analyses Antivirus et Anti-Phishing, et du filtrage de contenu.

Si l'adresse de l'expéditeur figure aussi bien dans les listes noire et blanche personnelles des adresses, le
message est traité conformément à la liste blanche.
80
PRINCIPES
ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION
CREATION D'UNE REGLE DE TRAITEMENT DE MESSAGES
Pour créer une règle, procédez comme suit :
1.
Créez une règle à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --create-rule <nom de la règle>
2.
Définissez la priorité de la règle à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-priority <identificateur de la règle> --before \
<identificateur de la règle>
La valeur du paramètre peut être n'importe quel nombre naturel.
3.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
4.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
5.
Dans la section <belongingCriteria>, indiquez les adresses des destinataires à l'aide du paramètre
<recipient> et les adresses des expéditeurs à l'aide du paramètre <sender>.
Si vous souhaitez ajouter plusieurs adresses de messagerie d'expéditeurs et de destinataires, il faut indiquer
chaque nouvelle adresse de messagerie de l'expéditeur ou du destinataire dans une section à part <item> du
fichier de paramètre, une par ligne.
Exemple :
<belongingCriteria>
<sender>
<item>
<type>EMailMask</type>
<value>*</value>
</item>
<item>
<type>CIDR</type>
81
MANUEL
DE L'ADMINISTRATEUR
<value>172.16.10.145</value>
</item>
</sender>
<recipient>
<item>
<type>ExternalAccount</type>
<value>CN=test10,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=sbs2k8,DC=local</value>
</item>
</recipient>
</belongingCriteria>
Il faut définir au moins un des paramètres sender, recipient. En l'absence de paramètres sender ou
recipient dans la description de la règle, l'application traite le message selon la règle suivante par ordre de
priorité.
Vous pouvez utiliser les caractères "*" et "?" pour créer les masques d'adresses et les expressions régulières
avec le préfixe "re:".
Les expressions régulières ne respectent pas la casse.
6.
Dans la section <ScanSettings>, attribuez la valeur 1 au paramètre <active> pour activer la règle.
7.
Indiquez le mode de fonctionnement de la règle. Pour ce faire, dans la section <ScanSettings>, attribuez une
des valeurs suivantes au paramètre <ruleAction> :
8.

Scan si vous souhaitez que l'application traite les messages selon les paramètres configurés de l'analyse ;

Skip (accepter sans analyser), si vous souhaitez que l'application applique aux messages cette règle en
même temps que la règle de la liste blanche d'adresses globale (cf. section "Configuration des listes noires
et blanches d'adresses globales" à la page 126) ;

Reject (refuser sans analyser), si vous souhaitez que l'application applique aux messages régis par cette
règle un traitement identique à celui de la liste noire.
Si nécessaire, définissez les valeurs des paramètres de l'analyse antispam des messages (cf. section
"Configuration des paramètres d'analyse antispam pour la règle" à la page 91), de l'analyse antivirus (cf. section
"Configuration des paramètres de l'analyse antivirus pour la règle" à la page 102) et du filtrage de contenu (cf.
section "Configuration du filtrage de contenu en fonction de la taille du message" à la page 114).
Si la valeur de ces paramètres n'est pas définie dans la règle, les valeurs par défaut sont utilisées.
9.
Enregistrez les modifications introduites.
10. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
82
PRINCIPES
ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
Ensuite, vous pourrez consulter la liste des règles créées (cf. section "Consultation de la liste des règles de traitement
des messages" à la page 83).
CONSULTATION DE LA LISTE DES REGLES DE TRAITEMENT
DES MESSAGES
Vous pouvez consulter la liste de toutes les règles système et utilisateur.
Pour consulter la liste des règles, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-rule-list
L'application affichera la liste des règles.
Les informations suivantes sur les règles sont affichées :

nom de la règle ;

identificateur de la règle ;

priorité de la règle ;

état de la règle (actif ou inactif).
A PROPOS DES ACTIONS DE L'APPLICATION SUR LES
OBJETS
En fonction de l'état attribué au message suite à l'analyse antivirus, à l'analyse antispam et au filtrage de contenu (cf.
section "A propos des états de l'analyse et du filtrage de contenu" à la page 77), l'application Kaspersky Security exécute
des actions sur les messages et les objets joints aux messages. L'application consigne le résultat de l'analyse dans le
journal des événements (à la page 158).
Dans les paramètres de la règle, vous pouvez indiquer les actions que l'application doit exécuter sur les messages qui
ont un état défini.
Vous pouvez définir les valeurs suivantes pour les paramètres qui définissent les actions :

Skip : livrer le message au destinataire sans le modifier.

Reject : ne pas livrer le message au destinataire. Si cette action est sélectionnée, le serveur de messagerie
qui a envoyé le message recevra en guise de code de retour le message d'erreur d'envoi du message. Le
message ne sera pas remis au destinataire.

DeleteMessage : supprimer le message. Si cette action est sélectionnée, le serveur de messagerie qui a
envoyé le message recevra la notification de la transmission du message, mais le message ne sera pas remis
au destinataire.
83
MANUEL
DE L'ADMINISTRATEUR

DeleteAttachment : supprimer la pièce jointe (applicable en fonction des résultats de l'analyse antivirus
uniquement).

Cure : réparer l'objet infecté (applicable en fonction des résultats de l'analyse antivirus uniquement). Si cette
action est sélectionnée, l'application essaie de réparer l'objet infecté. Si la réparation est impossible, l'objet est
soumis à l'action Reject, DeleteMessage ou DeleteAttachment définie dans les paramètres de la
règle (cf. section "Configuration des paramètres de l'analyse antivirus pour la règle" à la page 102). Si
l'administrateur n'a pas défini l'action dans les paramètres de la règle, l'application exécute l'action
DeleteAttachment.
A PROPOS DES TACHES DE KASPERSKY SECURITY
Les tâches de Kaspersky Security assurent une partie des fonctionnalités de l'application. Par exemple, la tâche de mise
à jour des bases antivirus UpdaterAVS (ci-après "tâche de mise à jour des bases antivirus") et la tâche de mise à jour
des bases de l'Anti-Spam UpdaterASP (ci-après "tâche de mise à jour des bases de l'Anti-Spam") assurent le
téléchargement et l'installation des mises à jour des bases antivirus et des bases de l'Anti-Spam ; les tâches de création
de rapports programmée DailyReport, WeeklyReport et MonthlyReport génèrent des rapports sur le fonctionnement de
l'application pour la période d'une journée, d'une semaine et d'un mois ; la tâche de notifications Notifier génère des
notifications sur les événements survenus lors du fonctionnement de l'application.
Kaspersky Security comprend les tâches suivantes :

Auth (ID=1).

Backup (ID=2).

ScanLogic (ID=3).

Facade (ID=4).

AvServer (ID=5).

AspServer (ID=6).

EventManager (ID=7).

Licenser (ID=8).

Notifier (ID=9).

Statistics (ID=10).

Updater (ID=11).

AspQuarantine (ID=14).

SmtpSender (ID=15).

Snmp (ID=16).

DailyReport (ID=17).

WeeklyReport (ID=18).

MonthlyReport (ID=19).

EventLogger (ID=20).
84
PRINCIPES

ScanServer (ID=21).

KLRDS (ID=22).

Ksn (ID=23).
ESSENTIELS DU FONCTIONNEMENT DE L'APPLICATION
La plupart des tâches sont des tâches système et elles ne peuvent pas être configurées par l'administrateur.
Les tâches de Kaspersky Security peuvent avoir un des états d'exécution suivants :

Started : en cours d'exécution.

Starting : en cours de lancement.

Stopped : arrêtée.

Failed : soldée sur un échec.
CONSULTATION DE LA LISTE DES TACHES DE
L'APPLICATION
Pour consulter la liste des tâches de l'application, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-task-list
L'application affiche la liste des tâches.
Les informations suivantes sur les tâches sont affichées :

nombre de tâches ;

nom des tâches ;

identificateurs des tâches ;

états d'exécution des tâches (cf. section "A propos des tâches de Kaspersky Security" à la page 84).
Voici un exemple qui illustre l'affichage des informations relatives à la tâche (nom de la tâche, identificateur de la tâche,
état d'exécution et identificateur du lancement de la tâche) :
Exemple :
Name: Notifier
ID: 9
State: Started
Runtime ID: 7
85
MANUEL
DE L'ADMINISTRATEUR
A PROPOS DES EN-TETES X DE REFERENCE
En fonction des résultats de l'analyse du message, le module d'administration de l'analyse des messages Scan Logic
ajoute à l'en-tête du message des en-têtes X spéciaux de référence, par exemple :

X-KLMS-Rule-ID : liste des identificateurs des règles de traitement des messages.

X-KLMS-Message-Action : attachment removed, AntiVirus – action exécutée par l'application sur le message.

X-KLMS-AntiVirus: Kaspersky Security 8.0 for Linux Mail Server, version 8.0.1.517, bases: 2013/11/19
06:41:00 – informations sur la date d'édition des bases antivirus.

X-KLMS-AntiSpam-Method : none - méthode utilisée pour la détection du courrier indésirable.

X-KLMS-AntiSpam-Rate : 0 - classement du message par le module Anti-Spam.

X-KLMS-AntiSpam-Status : not_detected – état attribué au message par le module Anti-Spam en fonction des
résultats de l'analyse antispam.

X-KLMS-AntiSpam-Envelope-From : [email protected] – expéditeur du message.

X-KLMS-AntiPhishing: Clean, 2013/11/13 18:22:56 – en-tête général pour les messages traités par le module
Anti-Phishing.
86
PROTECTION CONTRE LE COURRIER
INDESIRABLE
Cette section contient des informations sur la protection contre le courrier indésirable et la configuration des paramètres
de cette protection.
DANS CETTE SECTION
A propos de la protection contre le courrier indésirable .................................................................................................. 87
A propos des services externes d'analyse antispam des messages ............................................................................... 88
Activation et désactivation du module Anti-Spam ........................................................................................................... 88
Activation et désactivation de l'analyse antispam des messages pour la règle ............................................................... 89
Configuration des paramètres généraux de l'analyse antispam ...................................................................................... 90
Configuration des paramètres de l'analyse antispam pour la règle ................................................................................. 91
Utilisation du filtrage par réputation ................................................................................................................................. 94
Limitation de la taille des messages soumis à l'analyse antispam .................................................................................. 95
A PROPOS DE LA PROTECTION CONTRE LE COURRIER
INDESIRABLE
Une des tâches principales de Kaspersky Security est le filtrage du courrier indésirable (spam) dans le flux des
messages électroniques transmis par le serveur de messagerie.
Kaspersky Security exploite les technologies suivantes pour déterminer le courrier indésirable :

Enforced Anti-Spam Updates Service : système de mises à jour instantanées des signatures antispam.

Filtrage par réputation : service de réputation dans le nuage pour les signatures antispam.
L'analyse antispam des messages est effectuée par le module Anti-Spam. Le module Anti-Spam recherche des
éléments du courrier indésirable dans chacun des messages analysés. Pour ce faire, le module Anti-Spam analyse
avant tout les attributs du message tels qu'adresses de l'expéditeur et du destinataire, taille du message, en-têtes (y
compris en-têtes De et A). Ensuite le module Anti-Spam analyse le contenu du message (y compris l'en-tête Objet) et
des fichiers joints. Par défaut, le module Anti-Spam est activé. Si nécessaire, vous pouvez désactiver le module AntiSpam ou l'analyse antispam des messages pour n'importe quelle règle. Vous pouvez également limiter la taille des
messages (cf. section "Limitation de la taille des messages soumis à une analyse antispam" à la page 95) soumis à
l'analyse antispam.
L'application attribue aux messages indésirables ou potentiellement indésirables les états appropriés en fonction du
classement du courrier indésirable obtenu suite à l'analyse du message par le module Anti-Spam. Le classement du
courrier indésirable d'un message est un nombre entier entre 0 et 100 qui est une somme des points attribués au
message par l'application pour chaque réaction du module Anti-Spam. Pour déterminer le classement du message,
l'application prend également en considération les réponses des serveurs DNSBL et SURBL, la réponse du serveur UDS
et celle de la technologie SPF.
Suite à l'analyse antispam, le module Anti-Spam attribue au message l'un des états de l'analyse antispam (cf. section "A
propos des états de l'analyse et du filtrage de contenu" à la page 77) et ajoute un tag de l'état au début de l'objet du
message (champ Objet).
87
MANUEL
DE L'ADMINISTRATEUR
En fonction de l'état qui lui est attribué, le message est soumis à une action (cf. section "A propos des actions de
l'application sur les objets" à la page 83), définie dans les paramètres de la règle de traitement applicable au message.
Vous pouvez sélectionner les actions que l'application va exécuter sur les messages qui ont un état défini. Par défaut,
l'application exécute l'action Skip.
A PROPOS DES SERVICES EXTERNES D'ANALYSE
ANTISPAM DES MESSAGES
.Filtrage par réputation : service du nuage utilisant la technologie de détermination de la réputation des messages.
L'utilisation du filtrage par réputation permet d'affiner la détection du courrier indésirable. Une détection précise du
courrier indésirable peut être atteinte grâce à la rapidité de la mise à jour des informations concernant les nouvelles
formes de courrier indésirable dans le nuage.
Suite à la détection d'un message potentiellement indésirable, Kaspersky Security le place provisoirement dans la
sauvegarde antispam. Ce message reste dans la sauvegarde antispam pendant une durée donnée, par exemple, 30
minutes. Une fois cette durée écoulée, Kaspersky Security renouvelle l'analyse du message. Après la nouvelle analyse
du message, l'application peut modifier l'état du message : SpamMassmailProbable SpamClean.
Vous pouvez définir la durée de rétention du message dans la sauvegarde antispam et la taille maximale de cette
sauvegarde en renseignant les valeurs des paramètres nécessaires.
Pour un filtrage plus minutieux du courrier indésirable, l'application, Kaspersky Security permet d'utiliser les services
externes :

DNSBL. Serveurs qui contiennent des listes publiques d'adresses IP utilisées pour diffuser le courrier
indésirable.

SURBL. Serveurs qui contiennent des listes publiques de liens qui dirigent vers les ressources promues par les
expéditeurs du courrier indésirable.
En calculant le classement du courrier indésirable d'un message, l'application prend en considération la
réponse de chaque serveur DNSBL et SURBL.

Filtrage par réputation. Technologie utilisant KSN pour affiner la détection du courrier indésirable.

SPF. La technologie SPF (structure de la stratégie de l'expéditeur) permet de vérifier l'authenticité du domaine
de l'expéditeur. La technologie SPF permet aux domaines de déléguer le privilège de diffusion du courrier en
leur nom aux postes appropriés. Si l'expéditeur du message n'est pas sur la liste des expéditeurs autorisés, le
classement du courrier indésirable pour ce message augmente.
ACTIVATION ET DESACTIVATION DU MODULE ANTI-SPAM
Vous pouvez activer ou désactiver le module Anti-Spam. Par défaut, le module Anti-Spam est activé.
Pour activer ou désactiver le module Anti-Spam, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
# /opt/kaspersky/klms/bin/klms-control \
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
88
PROTECTION
3.
CONTRE LE COURRIER INDESIRABLE
Dans la section <asSettings>, attribuez une des valeurs suivantes au paramètre <enableAsScan> :

1 si vous souhaitez activer le module Anti-Spam ;

0 si vous souhaitez désactiver le module Anti-Spam.
La valeur par défaut est 1.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> -f \
<nom du fichier des paramètres> ou
# /opt/kaspersky/klms/bin/klms-control \
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
ACTIVATION ET DESACTIVATION DE L'ANALYSE ANTISPAM
DES MESSAGES POUR LA REGLE
Vous pouvez activer ou désactiver l'analyse antispam des messages pour n'importe quelle règle de traitement des
messages.
Pour activer ou désactiver l'analyse antispam des messages pour la règle, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> -f \
<nom du fichier des paramètres de la règle>
ou
--get-rule-settings <nom de la règle> -n -f \
<nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Dans la sous-section <engineSettings> de la section <asScanSettings>, attribuez une des valeurs
suivantes au paramètre <enableScan> :

1 si vous souhaitez activer l'analyse antispam des messages pour cette règle ;

0 si vous souhaitez désactiver l'analyse antispam des messages pour cette règle.
89
MANUEL
DE L'ADMINISTRATEUR
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> -f \
<nom du fichier des paramètres de la règle>
ou
--set-rule-settings <nom de la règle> -n -f \
<nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
CONFIGURATION DES PARAMETRES GENERAUX DE
L'ANALYSE ANTISPAM
Vous pouvez définir les paramètres généraux d'analyse antispam. Ces paramètres s'appliqueront pour toutes les règles
d'analyse antispam.
Pour configurer les paramètres généraux de l'analyse antispam des messages, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> -f \
<nom du fichier des paramètres>
ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <asSettings>, indiquez les valeurs des paramètres d'analyse Anti-Spam des messages :

Dans la sous-section <enableReputationFiltering>, indiquez la valeur 1 pour activer l'utilisation du
filtrage par réputation (cf. section "Utilisation du filtrage par réputation" à la page 94), ou 0 pour ne pas
utiliser le filtrage par réputation. Si la sous-section <useKsnStatus> comporte la valeur 0, le filtrage par
réputation n'est pas utilisé.
L'utilisation du filtrage par réputation est activée par défaut.

Dans la sous-section <scanTimeLimit>, indiquez la durée maximale de l'analyse antispam des
messages en secondes. Si les messages ne sont pas analysés dans le temps imparti, l'analyse se termine
par une erreur.
Par défaut, la durée maximale de l'analyse antispam des messages est de 30 secondes.

Dans la sous-section <useKsnStatus>, indiquez la valeur 1 pour utiliser les informations du Kaspersky
Security Network et recevoir les conclusions sur le message ou 0 pour ne pas utiliser les informations du
Kaspersky Security Network.
L'utilisation des informations du Kaspersky Security Network est activée par défaut.
90
PROTECTION

CONTRE LE COURRIER INDESIRABLE
Dans la sous-section <useEnforcedAntiSpamUpdatesService>, indiquez 1 pour activer l'utilisation du
service Enforced Anti-Spam Updates ou 0 pour ne pas utiliser ce service.
L'utilisation du service Enforced Anti-Spam Updates est activée par défaut.

Dans la sous-section <externalServices>, indiquez les valeurs nécessaires pour les nœuds :

<dnsTimeout> : temps d'attente maximal de la réponse des serveurs DNS, en secondes. La valeur
par défaut est de 10 secondes.

<dnsblList> : liste des serveurs DNSBL qui émettront les demandes d'informations concernant les
messages. Chaque serveur doit être indiqué sous la forme <item>Nom ou adresse IP du
serveur</item>.

<surblList> : liste des serveurs SURBL qui émettront les demandes d'informations concernant les
messages. Chaque serveur doit être indiqué sous la forme <item>Nom ou adresse IP du
serveur</item>.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> -f \
<nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
CONFIGURATION DES PARAMETRES DE L'ANALYSE
ANTISPAM POUR LA REGLE
Pour configurer les paramètres du traitement des messages lors de l'analyse antispam, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> -f \
<nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n -f \
<nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Indiquez l'action souhaitée de l'application sur les messages (cf. section "A propos des actions de l'application
sur les objets" à la page 83). Pour ce faire, dans la section <asScanSettings> attribuez la valeur Skip,
DeleteMessage ou Reject aux paramètres suivants :

<spamAction> si l'état du message est Spam ;

<probableSpamAction> si l'état du message est ProbableSpam ;
91
MANUEL
DE L'ADMINISTRATEUR

<blacklistedAction> si l'état du message est Blacklisted ;

<massMailAction> si l'état du message est MassMail.
Par défaut, l'action pour tous les états est Skip.
4.
Si dans le paragraphe précédent de l'instruction vous avez défini l'action DeleteMessage, vous pouvez
configurer la copie du message dans la sauvegarde avant la suppression du message (cf. section "A propos de
la sauvegarde" à la page 141). Pour ce faire, dans la section <asScanSettings>, attribuez la valeur 1 aux
paramètres suivants :

<backupSpam> si l'état du message est Spam ;

<backupProbableSpam> si l'état du message est ProbableSpam ;

<backupBlacklisted> si l'état du message est Blacklisted ;

<backupMassMail> si l'état du message est MassMail.
La valeur 0 : ne pas placer la copie du message dans la sauvegarde est définie par défaut pour tous les
états.
5.
6.
Si au point 3 des instructions vous aviez défini l'action Skip, vous pouvez modifier le texte du tag ajouté dans le
champ Subject du message. Pour ce faire, dans la section <asScanSettings>, saisissez le texte du tag
comme valeur des paramètres suivants :

<spamMark> si l'état du message est Spam ;

<probableSpamMark> si l'état du message est ProbableSpam ;

<blacklistedMark> si l'état du message est Blacklisted.

<massMailMark> si l'état du message est MassMail.
Dans la sous-section <maxSizeLimit>, indiquez la taille maximale des messages (en octets) soumis à une
analyse antispam. La valeur 0 est considérée comme une absence de limite maximale concernant la taille des
messages.
La valeur par défaut est 1,5 Mo.
7.
Dans la sous-section <externalServices> indiquez les services externes (cf. section "A propos des services
externes d'analyse antispam des messages" à la page 88) qui seront utilisés pour l'analyse des messages :

<useDns> : active/désactive l'utilisation de services externes pour l'analyse des messages. Si la valeur est
définie sur 0, l'utilisation de l'ensemble des services externes est désactivée.
L'utilisation des services externes est activée par défaut.

<useSpf> : active/désactive l'utilisation des technologies SPF pour l'analyse des messages.
Par défaut, la technologie SPF est activée.

<useSurbl> : active/désactive l'utilisation de la liste personnalisée de serveurs SURBL pour l'analyse des
messages. La liste des serveurs SURBL peut être indiquée lors de la définition des paramètres généraux
de l'analyse antispam (cf. section "Configuration des paramètres généraux de l'analyse antispam" à la
page 90).
L'utilisation du service SURBL est activée par défaut.
92
PROTECTION

CONTRE LE COURRIER INDESIRABLE
<useSurblDefaultList> : activedésactive l'utilisation des serveurs SURBL lors de l'analyse. Leur liste
est fournie lors de la mise à jour des bases de l'application.
L'utilisation de la liste disponible de serveurs SURBL est activée par défaut.

<useDnsbl> : activedésactive l'utilisation de la liste personnalisée de serveurs DNSBL pour l'analyse des
messages. La liste des serveurs DNSBL peut être indiquée lors de la définition des paramètres généraux
de l'analyse antispam.
L'utilisation de la liste utilisateur de serveurs DNSBL est activée par défaut.

<useDnsblDefaultList> : activedésactive l'utilisation des serveurs DNSBL lors de l'analyse. Leur liste
est fournie lors de la mise à jour des bases de l'application.
L'utilisation de la liste fournie de serveurs DNSBL est activée par défaut.

<dnsHostInDns> : activedésactive l'analyse de la présence dans le DNS de l'adresse de l'expéditeur du
message.
L'analyse de la présence dans le DNS de l'adresse de l'expéditeur est activée par défaut.

<dnsDynamicResolvedFrom> : activedésactive la vérification de l'appartenance de l'expéditeur au
réseau bot. Cette vérification implique la résolution inverse de l'adresse IP de l'utilisateur dans le nom de
domaine.
Il n'est pas recommandé d'activer cette vérification si votre serveur de messagerie sert à des utilisateurs
exploitant une connexion dial-up.
La vérification de l'appartenance de l'expéditeur au réseau bot est activée par défaut.
8.
Dans la sous-section <advancedOptions>, indiquez les valeurs des paramètres complémentaires d'analyse
antispam des messages :

<parseRtf> : activedésactive l'analyse des pièces jointes au format RTF.
L'analyse des pièces jointes au format RTF est activée par défaut.

<useGsg> : activedésactive l'utilisation de la technologie de traitement des représentations graphiques
lors de l'analyse.
Par défaut, la technologie de traitement des représentations graphiques est activée.

<disableLangChinese> : activedésactive l'augmentation des indices du classement du courrier
indésirable pour les messages en chinois.
L'augmentation des indices du classement du courrier indésirable pour les messages en chinois est
désactivée par défaut.

<disableLangKorean> : activedésactive l'augmentation des indices du classement du courrier
indésirable pour les messages en coréen.
L'augmentation des indices du classement du courrier indésirable pour les messages en coréen est
désactivée par défaut.

<disableLangThai> : activedésactive l'augmentation des indices du classement du courrier indésirable
pour les messages en thaï.
L'augmentation des indices du classement du courrier indésirable pour les messages en thaï est
désactivée par défaut.
93
MANUEL

DE L'ADMINISTRATEUR
<disableLangJapanese> : activedésactive l'augmentation des indices du classement du courrier
indésirable pour les messages en japonais.
L'augmentation des indices du classement du courrier indésirable pour les messages en japonais est
désactivée par défaut.

<disableLangCyrillic> : activedésactive l'augmentation des indices du classement du courrier
indésirable pour les messages en alphabet cyrillique.
L'augmentation des indices du classement du courrier indésirable pour les messages en alphabet cyrillique
est désactivée par défaut.
9.
Enregistrez les modifications introduites.
10. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> -f \
<nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n -f \
<nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
UTILISATION DU FILTRAGE PAR REPUTATION
.Filtrage par réputation : service du nuage utilisant la technologie de détermination de la réputation des messages.
L'utilisation de la technologie de filtrage par réputation permet d'affiner la détection du courrier indésirable. Une détection
précise du courrier indésirable peut être atteinte grâce à la rapidité de la mise à jour des informations concernant les
nouvelles formes de courrier indésirable dans le nuage.
Suite à la détection d'un message potentiellement indésirable, Kaspersky Security le place provisoirement dans la
sauvegarde antispam. Ce message reste dans la sauvegarde antispam pendant une durée donnée, par exemple, 30
minutes. Une fois cette durée écoulée, Kaspersky Security renouvelle l'analyse du message. Lors de la seconde analyse
du message, la conclusion peut différer : SpamMassmailProbable SpamClean.
Vous pouvez définir la durée de rétention du message dans la sauvegarde antispam et la taille maximale de cette
sauvegarde en renseignant les valeurs de paramètres nécessaires.
Pour définir la durée de rétention du message dans la sauvegarde antispam, procédez comme suit :
1.
Exportez les paramètres de la sauvegarde antispam dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings AspQuarantine \
-n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier XML pour le modifier.
3.
Indiquez la durée souhaitée de rétention du message dans la sauvegarde antispam dans la section
<MaxObjectTimeout>. La durée est définie en secondes.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la sauvegarde antispam depuis un fichier ХML à l'aide de la commande
# /opt/kaspersky/klms/bin/klms-control --set-settings \
-n -f <nom du fichier des paramètres>
94
PROTECTION
CONTRE LE COURRIER INDESIRABLE
LIMITATION DE LA TAILLE DES MESSAGES SOUMIS A
L'ANALYSE ANTISPAM
Vous pouvez indiquer la taille maximale autorisée des messages soumis à l'analyse antispam.
Pour limiter la taille des messages soumis à l'analyse antispam, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Indiquez la taille maximale des messages analysés en octets (0 : la taille n'est pas limitée). Pour ce faire, dans
la sous-section <engineSettings> de la section <asScanSettings>, indiquez une valeur inférieure ou
égale à 1572864 pour le paramètre <maxSizeLimit>.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
95
PROTECTION ANTIVIRUS DES MESSAGES
Cette section contient des informations sur la protection antivirus des messages et la configuration des paramètres de
cette protection.
DANS CETTE SECTION
A propos de la protection antivirus des messages .......................................................................................................... 96
A propos de la technologie Zeta Shield ........................................................................................................................... 97
Activation et désactivation du module Anti-Virus............................................................................................................. 97
Activation et désactivation de la technologie Zeta Shield ................................................................................................ 98
Activation et désactivation de l'analyse antivirus des messages pour la règle ................................................................ 99
Configuration des paramètres généraux de l'analyse antivirus ..................................................................................... 100
Configuration des paramètres de traitement des messages irréparables ..................................................................... 101
Configuration des paramètres de l'analyse antivirus pour la règle ................................................................................ 102
Exclusion de l'analyse antivirus en fonction du format des pièces jointes ..................................................................... 103
Exclusion de l'analyse antivirus en fonction du nom des pièces jointes ........................................................................ 104
Limitation de la taille des objets soumis à l'analyse antivirus ........................................................................................ 105
A PROPOS DE LA PROTECTION ANTIVIRUS DES MESSAGES
Une des tâches principales de Kaspersky Security est la recherche d'éventuels virus et d'autres programmes présentant
une menace dans les messages électroniques et la réparation des objets infectés en utilisant les informations
consignées dans la version actuelle (la plus récente) des bases antivirus (cf. section "A propos de la mise à jour des
bases" à la page 118).
Le module Anti-Virus recherche d'éventuels virus et d'autres programmes présentant une menace dans des messages.
Le module Anti-Virus analyse le corps du message et les fichiers joints de tous les formats (pièces jointes) à l'aide des
bases antivirus. En fonction des résultats de l'analyse antivirus, l'Anti-Virus attribue au message un des états de
l'analyse antivirus (cf. section "A propos des états de l'analyse et du filtrage de contenu" à la page 77) et ajoute un tag de
l'état au début de l'objet du message (champ Subject).
En fonction de l'état attribué au message, le message est soumis à une action (cf. section "A propos des actions de
l'application sur les objets" à la page 83), définie dans les paramètres de la règle de traitement applicable au message.
Vous pouvez sélectionner les actions que l'application va effectuer pour les messages qui ont un état approprié. Avant le
traitement, l'application enregistre une copie du message dans la sauvegarde (cf. section "A propos de la sauvegarde" à
la page 141).
Vous pouvez indiquer la taille maximale autorisée des pièces jointes soumises à l'analyse (cf. section "Limitation de la
taille des objets soumis à l'analyse antivirus" à la page 105) et définir les objets à exclure de l'analyse antivirus. Vous
pouvez exclure de l'analyse les pièces jointes aux formats définis (cf. section "Exclusion de l'analyse antivirus en fonction
du format des pièces jointes" à la page 103) ou des pièces jointes aux noms définis (cf. section "Exclusion de l'analyse
antivirus en fonction du nom des pièces jointes" à la page 104).
Par défaut, le module Anti-Virus est activé. Si nécessaire, vous pouvez désactiver le module Anti-Virus ou l'analyse
antivirus des messages pour n'importe quelle règle.
96
PROTECTION
ANTIVIRUS DES MESSAGES
A PROPOS DE LA TECHNOLOGIE ZETA SHIELD
La technologie Zeta Shield permet de reconnaître les attaques ciblées contre le réseau local de l'entreprise parmi
d'autres programmes malveillants et de les neutraliser avec succès. Les attaques ciblées agissent sur les vulnérabilités
connues du réseau local de l'entreprise et sont généralement destinées à un nombre restreint de destinataires. La
technologie Zeta Shield est utilisée avec le module d'analyse Antivirus.
En cas de détection d'une attaque ciblée, l'application ajoute le tag [Intrusion Threat] au début de l'objet du
message (champ Objet).
ACTIVATION ET DESACTIVATION DU MODULE ANTI-VIRUS
Vous pouvez activer ou désactiver le module Antivirus. Par défaut, le module Anti-Virus est activé.
Pour activer ou désactiver le module Anti-Virus, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
4.
Dans la section <avSettings>, attribuez une des valeurs suivantes au paramètre <enableAvScan> :

1 si vous souhaitez activer le module Antivirus ;

0 si vous souhaitez désactiver le module Antivirus.
La valeur par défaut est 1.
5.
Enregistrez les modifications introduites.
6.
Enregistrez les modifications introduites.
7.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
97
MANUEL
DE L'ADMINISTRATEUR
ACTIVATION ET DESACTIVATION DE LA TECHNOLOGIE
ZETA SHIELD
Vous pouvez activer ou désactiver la technologie Zeta Shield. Par défaut, la technologie Zeta Shield est activée.
Pour activer l'utilisation de la technologie Zeta Shield, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
4.
Dans la section <avSettings>, attribuez la valeur 1 au paramètre <useZetaShield>.
5.
Enregistrez les modifications introduites.
6.
Enregistrez les modifications introduites.
7.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
Pour désactiver l'utilisation de la technologie Zeta Shield, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <avSettings>, attribuez la valeur 0 au paramètre <useZetaShield>.
4.
Enregistrez les modifications introduites.
98
PROTECTION
ANTIVIRUS DES MESSAGES
5.
Enregistrez les modifications introduites.
6.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
ACTIVATION ET DESACTIVATION DE L'ANALYSE
ANTIVIRUS DES MESSAGES POUR LA REGLE
Vous pouvez activer ou désactiver l'analyse antivirus des messages pour n'importe quelle règle de traitement des
messages.
Pour activer ou désactiver l'analyse antivirus des messages pour la règle, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Dans la sous-section <engineSettings> de la section <avScanSettings> indiquez une des valeurs
suivantes comme valeur du paramètre <enableScan> :

1 si vous souhaitez activer l'analyse antivirus des messages pour cette règle ;

0 si vous souhaitez désactiver l'analyse antivirus des messages pour cette règle.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
99
MANUEL
DE L'ADMINISTRATEUR
CONFIGURATION DES PARAMETRES GENERAUX DE
L'ANALYSE ANTIVIRUS
Vous pouvez configurer les paramètres généraux de l'analyse antivirus des messages. Ces paramètres seront appliqués
pour toutes les règles de traitement des messages impliquant que l'application exécute une analyse antivirus.
Pour configurer les paramètres généraux de l'analyse antivirus, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <avSettings>, indiquez les valeurs des paramètres nécessaires à l'analyse antivirus des
messages :

Dans la sous-section <scanTimeLimit>, indiquez la durée maximale de l'analyse antivirus des messages
en secondes. Si le message n'est pas analysé à la fin de la durée définie, l'application lui attribue l'état
Corrupted : objet corrompu ou erreur lors de l'analyse de l'objet.
La durée maximale de l'analyse antivirus inclut la durée maximale de l'analyse du message avec la
technologie Zeta Shield. La durée maximale de l'analyse du message avec la technologie Zeta Shield ne
peut dépasser la moitié de la durée maximale de l'analyse antivirus indiquée dans la sous-section
<scanTimeLimit>
Par défaut, la durée maximale de l'analyse antivirus est de 180 secondes.

Dans la sous-section <maxNestingLevel>, indiquez le niveau maximal d'imbrication des objets lors de
l'analyse antivirus. Les objets imbriqués peuvent être des pièces-jointes dans les messages ou des
archives imbriquées dans d'autres archives. Par exemple, si le niveau maximal d'imbrication des objets est
de 1, l'application analyse le message et sa pièce jointe au premier niveau d'imbrication lors de l'analyse
antivirus. Si des menaces sont détectées dans ces objets, l'application analyse l'ensemble des pièces
jointes et leurs objets imbriqués au premier niveau.
Par défaut, le niveau maximal d'imbrication des objets est de 32.

Dans la sous-section <useAnalyzer>, indiquez 1 pour activer l'utilisation de l'analyseur heuristique lors
de l'analyse antivirus ou 0 pour ne pas utiliser l'analyseur heuristique.
L'utilisation de l'analyseur heuristique est activée par défaut.

Dans la sous-section <heuristicLevel>, indiquez le niveau d'analyse heuristique à utiliser lors de
l'analyse antivirus des messages. Niveaux disponibles : Light (niveau superficiel), Medium (niveau
moyen) et Deep (niveau approfondi).
Par défaut, le niveau d'analyse heuristique est défini sur Medium.
4.
Si nécessaire, dans la section <avSettings>, indiquez le volume maximal de mémoire pouvant être exploité
par la technologie Zeta Shield. Pour ce faire, dans la sous-section <zetaShieldMemoryLimit>, indiquez le
volume maximal de mémoire en mégaoctets.
Si le volume de mémoire dédié à la technologie Zeta Shield s'avère insuffisant pour l'analyse d'un message,
l'analyse du message est interrompue et le message se voit attribuer l'état Erreur d'analyse avec Zeta Shield.
Volume maximal de mémoire dévolu à la technologie Zeta Shield par défaut : 100 Mo.
100
PROTECTION
ANTIVIRUS DES MESSAGES
5.
Enregistrez les modifications introduites.
6.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
CONFIGURATION DES PARAMETRES DE TRAITEMENT DES
MESSAGES IRREPARABLES
Vous pouvez configurer les actions de l'application sur les messages présentant des objets irréparables. Les actions
indiquées s'appliquent à toutes les règles utilisant l'analyse antivirus.
Pour configurer les paramètres du traitement des messages présentant des objets irréparables, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <avSettings>, indiquez l'action que l'application doit entreprendre envers les messages dont
les objets n'ont pas pu être réparés (paramètre <InfectedFirstAction> de la règle), ou dont la pièce jointe
n'a pas pu être supprimée (paramètre (cf. section "Configuration des paramètres de l'analyse antivirus pour la
règle" à la page 102) <InfectedSecondAction>):

Dans la sous-section <emergencyAction>, indiquez l'action que l'application doit entreprendre envers les
messages dont les objets n'ont pas pu être réparés : RejectMessage (le message sera refusé) ou
DeleteMessage (le message sera supprimé).
L'action DeleteMessage est indiquée par défaut.

Dans la sous-section <backupEmergency> indiquez 1 pour enregistrer une copie du message supprimé
dans la sauvegarde ou 0 pour supprimer le message sans en sauvegarder de copie.
La valeur par défaut est 1.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
101
MANUEL
DE L'ADMINISTRATEUR
CONFIGURATION DES PARAMETRES DE L'ANALYSE
ANTIVIRUS POUR LA REGLE
Pour configurer les paramètres du traitement des messages lors de l'analyse antivirus, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Indiquez l'action souhaitée que l'application doit entreprendre sur les messages (cf. section "A propos des
actions de l'application sur les objets" à la page 83) présentant une menace d'intrusion. Pour ce faire, dans la
section <avScanSettings>,attribuez la valeur Skip, DeleteMessageou Reject au paramètre
<intrusionThreatAction>.
Par défaut, l'action Reject est indiquée.
4.
Indiquez l'action souhaitée que l'application doit entreprendre envers les messages infectés (état Infected ) et
les messages présentant des objets potentiellement infectés (état Probably Infected). Pour ce faire, dans la
section <avScanSettings>, attribuez la valeur Skip, Cure, DeleteMessage, DeleteAttachment
ou Reject au paramètre <infectedFirstAction>.
Par défaut, l'action Cure est sélectionnée.
5.
Indiquez l'action souhaitée pour les messages infectés (avec l'état Infected) qui n'ont pas pu être réparés. Pour
ce faire, dans la section <avScanSettings>, attribuez la valeur DeleteMessage, DeleteAttachment
ou Reject au paramètre <infectedSecondAction>.
Par défaut, l'action DeleteAttachment est définie.
6.
Indiquez l'action souhaitée pour les messages avec les états Corrupted et Encrypted. Pour ce faire, dans la
section <avScanSettings>, attribuez la valeur Skip, DeleteMessage, DeleteAttachment ou
Reject aux paramètres suivants :

<corruptedAction> si l'état du message est Corrupted ;

<encryptedAction> si l'état du message est Encrypted.
Par défaut, l'action pour tous les états précités est Skip.
7.
Si, dans les paragraphes précédents des instructions, vous avez défini l'action Delete et DeleteMessage,
vous pouvez configurer la copie du message dans la sauvegarde avant la suppression du message (cf. section
"A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section <asScanSettings>, attribuez la
valeur 1 aux paramètres suivants :

<backupIntrusionThreat> si une menace d'intrusion a été détectée dans le message ;

<backupInfected> si un message infecté ou potentiellement infecté a été détecté ;

<backupCorrupted> si l'état du message est Corrupted ;

<backupEncrypted> si l'état du message est Encrypted.
102
PROTECTION
ANTIVIRUS DES MESSAGES
8.
La valeur par défaut pour les messages présentant les états Corrupted et Encrypted est définie sur 0 : ne pas
placer la copie du message dans la sauvegarde.
9.
Si dans les points 3 à 6 des instructions, vous avez défini l'action Skip, Cure ou DeleteAttachment, vous
pouvez modifier le texte du tag ajouté dans le champ Objet du message. Pour ce faire, dans la section
<avScanSettings> indiquez le texte du tag comme valeur pour les paramètres suivants :

<intrusionThreatMark> si une menace d'intrusion a été détectée dans le message ;

<infectedMark> si l'état du message est Infected ou Probably Infected ;

<disinfectedMark> si l'état du message est Disinfected ;

<corruptedMark> si l'état du message est Corrupted ;

<encryptedMark> si l'état du message est Encrypted.
10. Enregistrez les modifications introduites.
11. Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
Si la pièce jointe contient une archive dont les objets possèdent différents états d'analyse, tous les objets du message ou
la pièce jointe dans son ensemble sont soumis à l'action la plus stricte en fonction de tous les états attribués aux objets
de l'archive.
EXCLUSION DE L'ANALYSE ANTIVIRUS EN FONCTION DU
FORMAT DES PIECES JOINTES
Kaspersky Security permet d'exclure de l'analyse antivirus les messages présentant des pièces jointes avec des formats
spécifiques.
Pour exclure des messages de l'analyse antivirus s'ils présentent des pièces jointes à des formats spécifiques,
procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
103
MANUEL
3.
DE L'ADMINISTRATEUR
Dans la sous-section <engineSettings> de la section <avScanSettings>, attribuez la valeur 1 à chacun des
paramètres pertinents qui désignent le format du fichier à l'intérieur de la sous-section <excludedFormats> :

Si vous souhaitez exclure de l'analyse des fichiers exécutables, dans la sous-section
<executableCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question
des fichiers exécutables que vous souhaitez exclure de l'analyse.

Si vous souhaitez exclure de l'analyse des fichiers de documents, dans la sous-section
<officeCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des
fichiers que vous souhaitez exclure de l'analyse.

Si vous souhaitez exclure de l'analyse des fichiers multimédia, dans la sous-section
<multimediaSubcategory> attribuez la valeur 1 aux paramètres correspondant aux formats en
question des fichiers que vous souhaitez exclure de l'analyse.

Si vous souhaitez exclure de l'analyse des pièces jointes graphiques, dans la sous-section
<imageCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des
fichiers que vous souhaitez exclure de l'analyse.

Si vous souhaitez exclure de l'analyse des objets compactés, dans la sous-section <archiveCategory>
attribuez la valeur 1 aux paramètres correspondant aux formats en question des fichiers que vous
souhaitez exclure de l'analyse.

Si vous souhaitez exclure de l'analyse des fichiers contenant des bases de données, dans la sous-section
<databaseCategory> attribuez la valeur 1 aux paramètres correspondant aux formats en question des
fichiers que vous souhaitez exclure de l'analyse.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
EXCLUSION DE L'ANALYSE ANTIVIRUS EN FONCTION DU
NOM DES PIECES JOINTES
Kaspersky Security permet d'exclure de l'analyse antivirus les messages présentant des pièces jointes avec des noms
spécifiques.
Pour exclure des messages de l'analyse antivirus s'ils présentent des pièces jointes avec des noms spécifiques,
procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
104
PROTECTION
ANTIVIRUS DES MESSAGES
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Indiquez les noms des pièces jointes que vous souhaitez exclure de l'analyse. Dans la sous-section
<engineSettings> de la section <avScanSettings>, indiquez les masques des noms des fichiers comme
valeurs du paramètre <excludedNames>.
Vous pouvez utiliser les symboles "*" et "?" pour la création de masques de noms.
Si vous souhaitez ajouter plusieurs noms de fichiers, vous devez indiquer chaque nom du fichier dans une
section à part <item> sur une nouvelle ligne du fichier des paramètres.
Exemple :
<excludedNames>
<item>*.iso</item>
</excludedNames>
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
LIMITATION DE LA TAILLE DES OBJETS SOUMIS A
L'ANALYSE ANTIVIRUS
Vous pouvez indiquer la taille maximale des objets soumis à l'analyse antivirus et d'autres applications présentant une
menace.
Pour limiter la taille des objets soumis à la recherche d'éventuels virus et d'autres applications présentant une
menace, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
105
MANUEL
DE L'ADMINISTRATEUR
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Indiquez la taille maximale des objets analysés en octets (où 0 : la taille n'est pas limitée). Pour ce faire, dans la
sous-section <engineSettings> de la section <avScanSettings>, indiquez une valeur inférieure ou égale
à 10485760 pour le paramètre <maxSizeLimit>.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
106
PROTECTION DES MESSAGES CONTRE LE
PHISHING
Cette section contient des informations sur la protection contre le phishing et sur la configuration des paramètres de
cette protection.
DANS CETTE SECTION
A propos de la protection des messages contre les tentatives de phishing .................................................................. 107
Activation et désactivation du module Anti-Phishing ..................................................................................................... 107
Activation et désactivation de l'analyse anti-phishing dans les messages de la règle................................................... 108
Configuration des paramètres généraux de l'analyse anti-phishing des messages ...................................................... 109
Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing ......................................... 110
A PROPOS DE LA PROTECTION DES MESSAGES CONTRE
LES TENTATIVES DE PHISHING
L'une des tâches de Kaspersky Security est de filtrer les messages passant par le serveur de messagerie pour prévenir
les tentatives de phishing et détecter les liens vers des ressources Web comportant des applications malveillantes.
Phishing : message comportant un lien vers des adresses Web de phishing contenant des images ou du texte incitant
l'utilisateur à transmettre des données confidentielles à des personnes malveillantes.
L'analyse des messages pour la détection des tentatives de phishing et des liens vers les ressources Web comportant
des applications malveillante est exécutée par le module Anti-Phishing. Le module Anti-Phishing analyse le contenu du
message (y compris le champ Objet) et des fichiers joints.
Suite à l'analyse anti-phishing, l'application attribue au message l'un des états de l'analyse anti-phishing (cf. section "A
propos des états de l'analyse et du filtrage de contenu" à la page 77) et ajoute un tag concernant l'état au début de
l'objet du message. Le tag renseignant sur l'état du message (champ "Objet") peut être configuré dans les paramètres
de la règle (cf. section "Configuration des paramètres de traitement des messages lors de l'analyse anti-phishing" à la
page. 110).
En fonction de l'état qui lui est attribué, le message est soumis à une action (cf. section "Configuration des paramètres
de traitement des messages lors de l'analyse anti-phishing" à la page 110), définie dans les paramètres de la règle de
traitement applicable. Vous pouvez sélectionner les actions que l'application va exécuter sur les messages qui ont un
état défini. Par défaut, l'application exécute l'action Skip et les messages parviennent à l'utilisateur sans modification.
Par défaut, le module Anti-Phishing est activé. Si nécessaire, vous pouvez désactiver le module Anti-Phishing ou
l'analyse anti-phishing des messages pour n'importe quelle règle.
ACTIVATION ET DESACTIVATION DU MODULE ANTIPHISHING
Vous pouvez activer ou désactiver le module Anti-Phishing. Par défaut, le module Anti-Phishing est activé.
107
MANUEL
DE L'ADMINISTRATEUR
Pour activer ou désactiver le module Anti-Phishing, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <apSettings>, attribuez une des valeurs suivantes au paramètre <enableApScan> :

1 si vous souhaitez activer le module Anti-Phishing ;

0 si vous souhaitez désactiver le module Anti-Phishing.
La valeur par défaut est 1.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
ACTIVATION ET DESACTIVATION DE L'ANALYSE ANTIPHISHING DANS LES MESSAGES DE LA REGLE
Vous pouvez activer ou désactiver l'analyse anti-phishing des messages pour n'importe quelle règle de traitement des
messages.
Pour activer ou désactiver l'analyse anti-phishing des messages pour la règle, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
108
PROTECTION
3.
DES MESSAGES CONTRE LE PHISHING
Dans la sous-section <engineSettings> de la section <apScanSettings>, attribuez une des valeurs
suivantes au paramètre <enableScan> :

1 si vous souhaitez activer l'analyse anti-phishing des messages pour cette règle ;

0 si vous souhaitez désactiver l'analyse anti-phishing des messages pour cette règle.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
CONFIGURATION DES PARAMETRES GENERAUX DE
L'ANALYSE ANTI-PHISHING DES MESSAGES
Vous pouvez configurer les paramètres généraux de l'analyse anti-phishing des messages. Ces paramètres seront
appliqués pour toutes les règles de traitement des messages impliquant que l'application exécute une analyse.
Pour configurer les paramètres généraux de l'analyse anti-phishing des messages, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <apSettings>, indiquez les valeurs des paramètres d'analyse anti-phishing des messages :

Dans la sous-section <scanTimeLimit>, indiquez la durée maximale de l'analyse anti-phishing des
messages, en secondes. Si l'analyse du message n'est pas terminée à la fin de la durée définie,
l'application lui attribue l'état Error : l'analyse du message s'est soldée sur un échec.
Par défaut, la durée maximale de l'analyse est de 30 secondes.

Dans la sous-section <enableHeuristic>, indiquez 1 pour activer l'utilisation de l'analyseur heuristique
lors de l'analyse anti-phishing du message ou 0 pour ne pas utiliser l'analyseur heuristique.
L'utilisation de l'analyseur heuristique est activée par défaut.
109
MANUEL

DE L'ADMINISTRATEUR
Dans la sous-section <useKsnStatus>, indiquez la valeur 1 pour utiliser les informations du Kaspersky
Security Network pour la réception des conclusions de l'analyse anti-phishing du message ou 0 pour ne
pas utiliser les informations du Kaspersky Security Network.
L'utilisation des informations du Kaspersky Security Network est activée par défaut.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
CONFIGURATION DES PARAMETRES DE TRAITEMENT DES
MESSAGES LORS DE L'ANALYSE ANTI-PHISHING
Pour configurer les paramètres du traitement des messages lors de l'analyse anti-phishing, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Indiquez l'action souhaitée de l'application sur les messages (cf. section "A propos des actions de l'application
sur les objets" à la page 83). Pour ce faire, dans la section <apScanSettings> indiquez la valeur Skip,
DeleteMessage ou Reject pour le paramètre <phishingAction>, si le message présente l'état Phishing
ou Malicious link.
L'action Skip est indiquée par défaut.
4.
Si, dans le paragraphe précédent de l'instruction, vous avez défini l'action DeleteMessage, vous pouvez
configurer la copie du message comportant la tentative de phishing dans la sauvegarde avant la suppression du
message (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section
<apScanSettings> indiquez la valeur 1 pour le paramètre <backupPhishing>.
5.
Si au point 3 des instructions vous aviez défini l'action Skip, vous pouvez modifier le texte du tag ajouté dans le
champ Subject du message. Pour ce faire, dans la section <apScanSettings>, saisissez le texte du tag
comme valeur des paramètres suivants :

<phishingMark> si l'état du message est Phishing ;

<maliciousMark> si l'état du message est Malicious link.
110
PROTECTION
DES MESSAGES CONTRE LE PHISHING
6.
Enregistrez les modifications introduites.
7.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
111
FILTRAGE DE CONTENU
Cette section contient des informations sur le filtrage de contenu des messages et sur la configuration de ses
paramètres.
DANS CETTE SECTION
A propos du filtrage de contenu des messages ............................................................................................................ 112
Activation et désactivation du filtrage de contenu des messages ................................................................................. 112
Activation et désactivation du filtrage de contenu des messages pour la règle............................................................. 113
Configuration du filtrage de contenu en fonction de la taille du message ..................................................................... 114
Configuration du filtrage de contenu des messages en fonction du nom de la pièce jointe .......................................... 115
Configuration du filtrage de contenu des messages en fonction du format de la pièce jointe ....................................... 116
A PROPOS DU FILTRAGE DE CONTENU DES MESSAGES
Kaspersky Security peut effectuer le filtrage de contenu des messages transmis par le serveur de messagerie.
Le filtrage de contenu des messages est effectué d'une des manières suivantes :

en fonction de la taille du message (cf. section "Configuration du filtrage de contenu en fonction de la taille du
message" à la page 114) ;

en fonction des masques des noms des fichiers joints (cf. section "Configuration du filtrage de contenu des
messages en fonction du nom de la pièce jointe" à la page 115) ;

en fonction des formats des fichiers joints (cf. section "Configuration du filtrage de contenu des messages en
fonction du format de la pièce jointe" à la page 116).
Vous pouvez indiquer la taille maximale autorisée d'un message, définir les masques des noms des fichiers joints et les
formats indésirables des fichiers joints.
En fonction des résultats du filtrage de contenu, le module d'administration de l'analyse des messages attribue au
message un des états du filtrage de contenu.
En fonction de l'état qui lui est attribué, le message est soumis à une action (cf. section "A propos des actions de
l'application sur les objets" à la page 83), définie dans les paramètres de la règle de traitement applicable au message.
Vous pouvez sélectionner les actions que l'application va effectuer pour les messages qui ont un état approprié. Par
défaut, l'application refuse les messages.
Par défaut, le filtrage de contenu des messages par l'application est désactivé. Vous pouvez activer le filtrage de
contenu des messages par l'application (cf. section "Activation et désactivation du filtrage de contenu des messages" à
la page 112) ou activer le filtrage de contenu pour n'importe quelle règle (cf. section "Activation et désactivation du
filtrage de contenu des messages pour une règle" à la page 113).
ACTIVATION ET DESACTIVATION DU FILTRAGE DE
CONTENU DES MESSAGES
Vous pouvez activer ou désactiver le filtrage de contenu des messages. Par défaut, le filtrage de contenu des messages
par l'application est désactivé.
112
FILTRAGE
DE CONTENU
Pour activer ou désactiver le filtrage de contenu des messages, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <cfSettings>, attribuez une des valeurs suivantes au paramètre <enableCfScan> :

1 si vous souhaitez activer le filtrage de contenu des messages ;

0 si vous souhaitez désactiver le filtrage de contenu des messages.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
ACTIVATION ET DESACTIVATION DU FILTRAGE DE
CONTENU DES MESSAGES POUR LA REGLE
Vous pouvez activer ou désactiver le filtrage de contenu des messages pour n'importe quelle règle de traitement des
messages.
Pour activer ou désactiver le filtrage de contenu des messages pour la règle, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
113
MANUEL
3.
DE L'ADMINISTRATEUR
Dans la sous-section <engineSettings> de la section <cfScanSettings>, attribuez une des valeurs
suivantes au paramètre <enableScan> :

1 si vous souhaitez activer le filtrage de contenu des messages pour cette règle ;

0 si vous souhaitez désactiver le filtrage de contenu des messages pour cette règle.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
CONFIGURATION DU FILTRAGE DE CONTENU EN
FONCTION DE LA TAILLE DU MESSAGE
Pour configurer le filtrage de contenu en fonction de la taille du message, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Activez le filtrage de contenu des messages. Pour ce faire, dans la sous-section <engineSettings> de la
section <cfScanSettings>, attribuez la valeur 1 au paramètre <enableScan>.
4.
Indiquez la taille maximale autorisée du message, par exemple, 10 Mo. Pour ce faire, dans la sous-section
<engineSettings> de la section <cfScanSettings>, attribuez la valeur 10485760 au paramètre
<maxAllowedSize>.
5.
Indiquez l'action que l'application doit exécuter sur les messages (cf. section "A propos des actions de
l'application sur les objets" à la page 83) dont la taille dépasse la taille indiquée. Pour ce faire, dans la section
<cfScanSettings> attribuez la valeur Skip, DeleteMessage ou Reject au paramètre
<sizeExceededAction>.
Par défaut, l'action Reject est indiquée.
6.
Si nécessaire, vous pouvez configurer la copie des messages dont la taille dépasse la taille indiquée dans la
sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la section
<cfScanSettings> indiquez la valeur 1 pour le paramètre <backupSizeExceeded>.
114
FILTRAGE
7.
Enregistrez les modifications introduites.
8.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
DE CONTENU
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
CONFIGURATION DU FILTRAGE DE CONTENU DES
MESSAGES EN FONCTION DU NOM DE LA PIECE JOINTE
Pour configurer le filtrage de contenu des messages en fonction du nom de la pièce jointe, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Activez le filtrage de contenu des messages. Pour ce faire, dans la sous-section <engineSettings> de la
section <cfScanSettings>, attribuez la valeur 1 au paramètre <enableScan>.
4.
Indiquez les noms interdits des fichiers joints. Pour ce faire, dans la sous-section <engineSettings> de la
section <cfScanSettings> indiquez les masques des noms des fichiers en guise de valeurs du paramètre
<bannedFileNames>.
Vous pouvez utiliser les symboles "*" et "?" pour la création de masques de noms.
Si vous souhaitez ajouter plusieurs noms de fichiers, vous devez indiquer chaque nom du fichier dans une
section à part <item> sur une nouvelle ligne du fichier des paramètres.
Exemple :
<bannedFileNames>
<item>*.exe</item>
</bannedFileNames>
115
MANUEL
5.
DE L'ADMINISTRATEUR
Indiquez l'action que l'application doit exécuter sur les messages (cf. section "A propos des actions de
l'application sur les objets" à la page 83) dont les pièces jointes contiennent des fichiers aux noms interdits.
Pour ce faire, dans la section <cfScanSettings> attribuez la valeur Skip, DeleteMessage ou Reject
au paramètre <bannedFileNameAction>.
Par défaut, l'action Reject est indiquée.
6.
Si nécessaire, vous pouvez configurer la copie des messages qui contiennent des fichiers joints aux noms
interdits dans la sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la
section <cfScanSettings> attribuez la valeur 1 au paramètre <backupBannedFileName>.
7.
Enregistrez les modifications introduites.
8.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
CONFIGURATION DU FILTRAGE DE CONTENU DES
MESSAGES EN FONCTION DU FORMAT DE LA PIECE JOINTE
Pour configurer le filtrage de contenu des messages en fonction du format de la pièce jointe, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Activez le filtrage de contenu des messages. Pour ce faire, dans la sous-section <engineSettings> de la
section <cfScanSettings>, attribuez la valeur 1 au paramètre <enableScan>.
4.
Indiquez les formats interdits des fichiers joints. Pour ce faire, dans la sous-section <engineSettings> de la
section <cfScanSettings> attribuez la valeur 1 à chacun des paramètres qui désignent le format du fichier à
l'intérieur de la sous-section <bannedFileFormats> :

Si vous souhaitez interdire le transfert des fichiers exécutables, dans la sous-section
<executableCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers
exécutables que vous souhaitez interdire.
116
FILTRAGE
5.
DE CONTENU

Si vous souhaitez interdire le transfert des fichiers de documents, dans la sous-section
<officeCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que
vous souhaitez interdire.

Si vous souhaitez interdire le transfert des fichiers multimédia, dans la sous-section
<multimediaSubcategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers
que vous souhaitez interdire.

Si vous souhaitez interdire le transfert des pièces jointes graphiques, dans la sous-section
<imageCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous
souhaitez interdire.

Si vous souhaitez interdire le transfert des objets compactés, dans la sous-section <archiveCategory>
attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que vous souhaitez interdire.

Si vous souhaitez interdire le transfert des fichiers contenant des bases de données, dans la sous-section
<databaseCategory> attribuez la valeur 1 aux paramètres correspondant aux formats des fichiers que
vous souhaitez interdire.
Indiquez l'action que l'application doit exécuter sur les messages (cf. section "A propos des actions de
l'application sur les objets" à la page 83) dont les pièces jointes sont des fichiers aux formats interdits. Pour ce
faire, dans la section <cfScanSettings>, attribuez la valeur Skip, DeleteMessage ou Reject au
paramètre <bannedFileFormatAction>.
Par défaut, l'action Reject est indiquée.
6.
Si nécessaire, vous pouvez configurer la copie des messages qui contiennent des fichiers joints aux formats
interdits dans la sauvegarde (cf. section "A propos de la sauvegarde" à la page 141). Pour ce faire, dans la
section <cfScanSettings> attribuez la valeur 1 au paramètre <backupBannedFileFormat>.
7.
Enregistrez les modifications introduites.
8.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
117
MISE A JOUR DES BASES DE KASPERSKY
SECURITY
Cette section contient des informations sur la mise à jour des bases antivirus, des bases de l'Anti-Spam et des bases de
l'Anti-Phishing.
DANS CETTE SECTION
A propos de la mise à jour des bases ........................................................................................................................... 118
Contrôle de l'actualité des bases................................................................................................................................... 119
A propos des sources de mises à jour .......................................................................................................................... 120
Sélection de la source des mises à jour ........................................................................................................................ 120
Configuration des paramètres du serveur proxy ........................................................................................................... 122
Programmation du lancement de la mise à jour ............................................................................................................ 123
Paramètres de la programmation du lancement de la mise à jour ................................................................................ 124
Mise à jour manuelle des bases .................................................................................................................................... 125
A PROPOS DE LA MISE A JOUR DES BASES
Les bases antivirus, les bases Anti-Spam et les bases Anti-Phishing (ci-après, "bases") sont des fichiers contenant des
définitions qui permettent de détecter le code malveillant dans les objets analysés. Ces définitions contiennent les
informations sur les extraits de contrôle du code malveillant et les algorithmes de réparation des objets contenant des
menaces.
Les experts antivirus de Kaspersky Lab découvrent chaque jour une multitude de nouvelles menaces, créent les
définitions qui les identifient et les ajoutent au paquet de mises à jour des bases (ci-après, "paquet de mises à jour"). Le
paquet de mises à jour est un ou plusieurs fichiers avec des inscriptions identifiant les menaces qui ont été détectées
depuis la publication du paquet de mises à jour précédent. Pour minimiser le risque d'infection du serveur de messagerie
protégé, il est conseillé d'obtenir les paquets de mises à jour régulièrement.
Pendant la durée de validité de la licence, vous pouvez obtenir les paquets de mises à jour automatiquement selon une
programmation ou installer les paquets de mises à jour manuellement après les avoir téléchargés depuis le site Internet
de Kaspersky Lab.
Pendant l'installation, Kaspersky Security récupère les bases actuelles depuis un des serveurs de mise à jour de
Kaspersky Lab. Si vous avez configuré la mise à jour automatique des bases, Kaspersky Security l'exécute en fonction
de la fréquence indiquée (toutes les 5 minutes).
Kaspersky Security vérifie systématiquement la présence de nouveaux paquets de mises à jour sur les serveurs de mise
à jour de Kaspersky Lab. Par défaut, si les bases de Kaspersky Security n'ont pas été mises à jour pendant une semaine
après la publication des derniers paquets de mises à jour par Kaspersky Lab, Kaspersky Security consigne l'événement
Bases dépassées dans le journal des événements. Si les bases n'ont pas été mises à jour pendant deux semaines,
Kaspersky Security consigne l'événement Bases obsolètes. Vous pouvez configurer les notifications de l'administrateur
pour ces événements.
118
MISE
A JOUR DES BASES DE
KASPERSKY SECURITY
CONTROLE DE L'ACTUALITE DES BASES
Les bases peuvent avoir un des trois états suivants :

mises à jour (UpToDate) ;

dépassées (Outdated) ;

obsolètes (Obsoleted).
Pour vérifier l'actualité des bases antivirus, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-avs-bases-info
L'application affiche les informations suivantes sur les bases antivirus :

actualité des bases antivirus : mises à jour (UpToDate), dépassées (Outdated) ou obsolètes (Obsoleted).

nombre d'entrées ;

date d'édition des bases antivirus ;

date et heure d'installation des bases antivirus dans l'application.
Voici un exemple qui illustre l'affichage de la commande :
Exemple :
<root>
<status>UpToDate</status>
<recordCount>8095519</recordCount>
<publishingTime>Fri Jun 11 16:40:00 2012</publishingTime>
<installTime>Fri Jun 11 16:53:12 2012</installTime>
</root>
Pour vérifier l'actualité des bases de l'Anti-Spam, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-asp-bases-info
L'application affiche les informations suivantes sur les bases de l'Anti-Spam :

actualité des bases de l'Anti-Spam : mises à jour (UpToDate), dépassées (Outdated) ou obsolètes (Obsoleted).

date et heure d'édition des bases de l'Anti-Spam ;

date et heure d'installation des bases de l'Anti-Spam dans l'application.
Voici un exemple qui illustre l'affichage de la commande :
Exemple :
<root>
<status>UpToDate</status>
<publishingTime>Fri Jun
8 11:40:36 2012</publishingTime>
<installTime>Fri Jun 8 11:50:12 2012</installTime>
</root>
119
MANUEL
DE L'ADMINISTRATEUR
Pour vérifier l'actualité des bases de l'Anti-Phishing, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-aph-bases-info
L'application affiche les informations suivantes sur les bases de l'Anti-Phishing :

actualité des bases de l'Anti-Phishing : mises à jour (UpToDate), dépassées (Outdated) ou obsolètes
(Obsoleted).

date et heure d'édition des bases de l'Anti-Phishing ;

date et heure d'installation des bases de l'Anti-Phishing dans l'application.
Voici un exemple qui illustre l'affichage de la commande :
Exemple :
<root>
<status>UpToDate</status>
<publishingTime>Fri Jun
8 11:40:36 2012</publishingTime>
<installTime>Fri Jun 8 11:50:12 2012</installTime>
</root>
A PROPOS DES SOURCES DE MISES A JOUR
La source des mises à jour est une ressource qui contient les mises à jour des bases de Kaspersky Security.
Les serveurs de mise à jour de Kaspersky Lab sont la principale source de mise à jour. Il s'agit de sites Internet spéciaux
où sont publiées les mises à jour des bases et des modules de l'application pour tous les produits de Kaspersky Lab. Si
vous utilisez un serveur proxy pour vous connecter à l'Internet, vous devez configurer ses paramètres.
Pour minimiser le trafic Internet, vous pouvez configurer la mise à jour des bases de Kaspersky Security depuis une
source des mises à jour personnalisée. La source des mises à jour personnalisée peut être un serveur HTTP ou FTP
définis par l'utilisateur, ainsi que des répertoires locaux sur l'ordinateur de l'utilisateur.
Si Kaspersky Security est administré par le Kaspersky Security Center, ce dernier peut être utilisé en tant que source de
la mise à jour.
SELECTION DE LA SOURCE DES MISES A JOUR
En tant que source des mises à jour pour la mise à jour des bases antivirus et des bases de l'Anti-Spam, vous pouvez
indiquer les serveurs de mise à jour de Kaspersky Lab ou des sources de mises à jour personnalisées (cf. section "A
propos des sources de mises à jour" à la page 120).
Kaspersky Security ne prend pas en charge la mise à jour depuis les serveurs HTTP et FTP nécessitant l'autorisation.
Pour sélectionner une source de mises à jour personnalisée en tant que source, procédez comme suit :
1.
Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--get-settings Updater -n -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
120
MISE
3.
A JOUR DES BASES DE
KASPERSKY SECURITY
Dans la section <updateCommonSettings>, attribuez la valeur Custom au paramètre sourceType :
<sourceType>Custom</sourceType>
4.
Dans la sous-section <customSources>, indiquez la source de mises à jour personnalisée (répertoire local
sur votre ordinateur, serveur HTTP ou FTP).
Si vous souhaitez ajouter plusieurs sources de mises à jour personnalisées, vous devez indiquer chaque
source de mises à jour personnalisée dans une section <item> distincte sur une nouvelle ligne du fichier des
paramètres.
Exemple :
<updateCommonSettings>
<sourceType>Custom</sourceType>
<customSources>
<item>
ftp://172.16.10.145/xz6
</item>
<item>
http://172.16.10.145/xz6
</item>
</customSources>
5.
Enregistrez les modifications introduites.
6.
Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--set-settings Updater -n -f <nom du fichier>
Pour sélectionner les serveurs de mise à jour de Kaspersky Lab en tant que source de mises à jour personnalisée,
procédez comme suit :
1.
Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--get-settings Updater -n -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Dans la section <updateCommonSettings>, attribuez la valeur KLServers au paramètre sourceType :
<sourceType>KLServers</sourceType>
121
MANUEL
DE L'ADMINISTRATEUR
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--set-settings Updater -n -f <nom du fichier>
Pour sélectionner le Kaspersky Security Center en tant que source des mises à jour, procédez comme suit :
1.
Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--get-settings Updater -n -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Dans la section <updateCommonSettings>, attribuez la valeur SCServer au paramètre sourceType :
<sourceType>SCServer</sourceType>
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--set-settings Updater -n -f <nom du fichier>
CONFIGURATION DES PARAMETRES DU SERVEUR PROXY
Si vous utilisez un serveur proxy pour vous connecter à l'Internet, vous devez configurer ses paramètres.
Pour configurer les paramètres du serveur proxy afin d'accéder aux sources de mises à jour, procédez comme suit :
1.
Exportez les paramètres généraux de Kaspersky Security dans un fichier ХML à l'aide de la commande
suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-app-settings -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Activez le serveur proxy pour accéder aux sources de mises à jour. Pour ce faire, dans la section
<proxySettings>, indiquez les valeurs proposées dans les sous-sections suivantes :
a.
Dans la sous-section <enable>, indiquez la valeur 1 pour activer l'utilisation du serveur proxy.
L'utilisation du serveur proxy est désactivée par défaut.
b.
Dans la sous-section <serverAddress> indiquez le nom ou l'adresse IP du serveur proxy.
122
MISE
c.
A JOUR DES BASES DE
KASPERSKY SECURITY
Dans la sous-section <port>, indiquez le numéro de port pour la connexion au serveur proxy.
Le numéro de port 8080 est proposé par défaut.
d.
Dans la sous-section <authenticationType>, indiquez la valeur NotRequired si aucune
authentification n'est nécessaire pour la connexion au serveur proxy ou Plain si une authentification est
nécessaire.
e.
Si une authentification est nécessaire pour la connexion au serveur proxy, indiquez l'identifiant et le mot de
passe dans les sous-sections <user> et <password>.
f.
Dans la sous-section <proxyBypassLocalAddresses>, indiquez la valeur 1 pour ne pas utiliser le
serveur proxy pour les adresses locales de l'entreprise ou 0 pour utiliser le serveur proxy pour les adresses
locales.
La valeur par défaut est 1.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-app-settings -f <nom du fichier>
PROGRAMMATION DU LANCEMENT DE LA MISE A JOUR
Si vous n'avez pas programmé la mise à jour des bases (cf. section "Etape 13. Mise à jour des bases" à la page 35) à
l'étape de la prise en main, vous pouvez programmer manuellement le lancement de la tâche de mise à jour des bases
antivirus et de la tâche de mise à jour des bases de l'Anti-Spam.
Pour programmer l'exécution de la tâche de mise à jour, procédez comme suit :
1.
Exportez les paramètres de la tâche de mise à jour dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--get-settings Updater -n -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Dans la section <schedule>, indiquez les paramètres souhaités (cf. section "Paramètres de la programmation
du lancement de la mise à jour" à la page 124).
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres depuis un fichier ХML vers la tâche de mise à jour à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche de mise à jour> -f <nom du fichier> ou
--set-settings Updater -n -f <nom du fichier>
123
MANUEL
DE L'ADMINISTRATEUR
PARAMETRES DE LA PROGRAMMATION DU LANCEMENT DE
LA MISE A JOUR
La structure de la section <schedule> du fichier des paramètres de la tâche de mise à jour est la suivante :
<schedule>
<ruleType>Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual</ruleType>
<startByTime>
<yеar>année</year>
<month>mois</month>
<day>jour du mois|jour de la semaine</day>
<hour>heures</hour>
<min>minutes</min>
<sec>secondes</sec>
<dayOfMonth>jour du mois</dayOfMonth>
<dayOfWeek>jour de la semaine</dayOfWeek>
<timePeriod>1</timePeriod>
</startByTime>
<randInterval><minutes></randInterval>
<execTimeLimit><minutes></execTimeLimit>
<runMissed>0|1</runMissed>
</schedule>
Tableau 4.
Paramètres de la programmation du lancement de la mise à jour
PARAMETRE
DESCRIPTION
ruleType
Fréquence d'exécution de la tâche programmée.
Valeurs possibles :
 Once : une fois.
 Monthly : chaque mois.
 Weekly : chaque semaine.
 Daily : tous les N jours.
 Hourly : toutes les N heures.
 Minutely : toutes les N minutes.
 Manual : manuellement.
startByTime
Heure d'exécution. Si vous n'avez pas indiqué l'heure du lancement, l'application utilise
par défaut la date et/ou l'heure système actuelles (cf. tableau ci-après).
124
MISE
A JOUR DES BASES DE
KASPERSKY SECURITY
PARAMETRE
DESCRIPTION
randInterval
Répartir le lancement de la tâche d'une façon aléatoire sur un intervalle (en minutes) pour
équilibrer la charge sur le serveur de messagerie lors du démarrage simultané de
plusieurs tâches programmées. Format : [0;999].
execTimeLimit
Limiter le temps d'exécution de la tâche à un intervalle (en minutes). Format : [0;999].
runMissed
Lancer les tâches non exécutées.
Valeurs possibles :
 1 : lancer les tâches non exécutées au prochain démarrage de l'application ;
 0 : lancez les tâches selon la planification uniquement.
Tableau 5.
Valeurs des champs du paramètre startByTime
PARAMETRE
VALEUR DU PARAMETRE STARTBYTIME
2013
Année [année en cours -1 ; année en cours +10]
<month>
mois [JAN | FEB | MAR | APR | MAY | JUN | JUL | AUG | SEP | OCT | NOV | DEC]
<day>,<dayOfMonth>
jour du mois [1;31]
<hour>
heures [00;23]
<min>
minutes [00;59]
<sec>
secondes [00;59]
<dayOfWeek>
jour de la semaine [MON | TUE | WED | THU | FRI | SAT | SUN]
<timePeriod>
Période de lancement [0-999], où 0 indique que la période de lancement n'a pas été
définie.
MISE A JOUR MANUELLE DES BASES
Si vous n'avez pas programmé la mise à jour des bases (cf. section "Programmation du lancement de la mise à jour" à la
page 123), vous pouvez mettre à jour les bases antivirus, les bases de l'Anti-Spam et les bases de l'Anti-Phishing
manuellement.
Pour mettre à jour les bases de Kaspersky Security manuellement, exécutez la commande suivante :
klms-control --start-task Updater -n --progress
125
CONFIGURATION AVANCEE DE
KASPERSKY SECURITY
Cette section contient les informations sur la configuration des paramètres complémentaires de Kaspersky Security.
DANS CETTE SECTION
Configuration des listes noires et blanches d'adresses globales .................................................................................. 126
Configuration du nombre de flux de balayage ............................................................................................................... 128
Importation et exportation des paramètres .................................................................................................................... 128
CONFIGURATION DES LISTES NOIRES ET BLANCHES
D'ADRESSES GLOBALES
Les paramètres d'utilisation des listes d'adresses globales noires et blanches sont stockés dans les règles prédéfinies de
traitement des messages BlackList (ID=2) et WhiteList (ID=3).
De plus, lors de la création d'une règle (cf. section "Création de la règle de traitement des messages" à la page 81), vous
pouvez indiquer l'un des modes de fonctionnement de la règle : refuser les messages sans les analyser (dans ce cas,
l'application va traiter les messages selon cette règle de la même façon que la règle BlackList) ou ignorer les messages
sans les analyser (l'application va traiter les messages selon cette règle de la même façon que la règle WhiteList).
Pour configurer une liste noire ou blanche globale d'adresses, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des parenthèses doubles s'il comporte des espaces.
Pour exporter les paramètres de la règle BlackList, exécutez la commande
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings BlackList -n -f <nom du fichier des paramètres de la règle>
Pour exporter les paramètres de la règle WhiteList, exécutez la commande
--get-rule-settings WhiteList -n -f <nom du fichier des paramètres de la règle>
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Apportez les modifications requises dans la section <belongingCriteria> en indiquant les adresses des
destinataires à l'aide du paramètre <recipient> et les adresses des expéditeurs à l'aide du paramètre
<sender>.
126
CONFIGURATION
AVANCEE DE
KASPERSKY SECURITY
Si vous souhaitez ajouter plusieurs adresses de messagerie d'expéditeurs et de destinataires, il faut indiquer
chaque nouvelle adresse de messagerie de l'expéditeur ou du destinataire dans une section à part <item> du
fichier de paramètre, une par ligne.
Exemple :
<belongingCriteria>
<sender>
<item>
<type>EMailMask</type>
<value>*</value>
</item>
<item>
<type>CIDR</type>
<value>172.16.10.145</value>
</item>
</sender>
<recipient>
<item>
<type>ExternalAccount</type>
<value>CN=test10,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=sbs2k8,DC=local</value>
</item>
</recipient>
</belongingCriteria>
Vous pouvez utiliser les caractères "*" et "?" pour créer les masques d'adresses et les expressions régulières
avec le préfixe "re:".
Les expressions régulières ne respectent pas la casse.
4.
Dans la section <ScanSettings>, attribuez la valeur 1 au paramètre <active> pour activer la règle.
5.
Enregistrez les modifications introduites.
6.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
127
MANUEL
DE L'ADMINISTRATEUR
CONFIGURATION DU NOMBRE DE FLUX DE BALAYAGE
La configuration du nombre de flux de balayage assure une répartition adéquate de la charge sur les processeurs du
serveur de messagerie.
Pour programmer le nombre de flux d'analyse, procédez comme suit :
1.
Exportez les paramètres de la tâche ScanLogic dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--get-settings ScanLogic -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la tâche ScanLogic pour le modifier.
3.
Dans la section <scanThreads>, modifiez la valeur des flux d'analyse. Par défaut, le nombre des flux
d'analyse s'élève à huit.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la tâche ScanLogic depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche ScanLogic> \
-f <nom du fichier des paramètres> ou
--set-settings ScanLogic -n -f <nom du fichier des paramètres>
IMPORTATION ET EXPORTATION DES PARAMETRES
Vous pouvez exporter les paramètres des tâches de l'application et d'autres paramètres dans un fichier en vue d'utiliser
ces paramètres lors de l'installation de l'application sur un autre serveur de messagerie.
Pour exporter les paramètres des tâches de Kaspersky Security dans un fichier, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --export-settings \
-f <nom du fichier des paramètres>
Pour importer les paramètres des tâches de Kaspersky Security depuis un fichier, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --import-settings \
-f <nom du fichier des paramètres>
Pour exporter les paramètres des règles de Kaspersky Security dans un fichier, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --export-rules -f <nom du fichier des paramètres>
Pour importer les paramètres des règles de Kaspersky Security depuis un fichier, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --import-rules -f <nom du fichier des paramètres>
128
INTEGRATION AU SERVICE EXTERNE
UTILISATEUR A L'AIDE DU PROTOCOLE
LDAP
Cette section contient des informations sur l'intégration de l'application Kaspersky Security au service externe utilisateur
à l'aide du protocole LDAP.
DANS CETTE SECTION
A propos de l'intégration au service externe utilisateur à l'aide du protocole LDAP ...................................................... 129
Configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP ..................... 129
Vérification de la connexion au serveur via le protocole LDAP ..................................................................................... 131
Ajout de l'expéditeur/du destinataire à la règle depuis le service externe utilisateur ..................................................... 131
Ajout d'une liste noire ou blanche d'adresses personnalisée ........................................................................................ 132
Configuration de l'intégration au service des catalogues utilisateur .............................................................................. 133
Utilisation de certificats douteux .................................................................................................................................... 134
A PROPOS DE L'INTEGRATION AU SERVICE EXTERNE
UTILISATEUR A L'AIDE DU PROTOCOLE LDAP
Kaspersky Security prend en charge l'intégration au service externe utilisateur Active Directory et à d'autres services
externes LDAP.
L'intégration au service externe utilisateur est nécessaire pour exécuter les tâches suivantes :

Ajouter des expéditeurs/des destinataires à la règle de traitement des messages depuis le service externe utilisateur.

Autoriser les utilisateurs à tenir les listes noires ou blanches d'adresses personnalisées.

Autoriser le destinataire à consulter les messages dans sa sauvegarde personnelle.
CONFIGURATION DE LA CONNEXION DE L'APPLICATION AU
SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE
LDAP
Pour configurer la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP, procédez
comme suit :
1.
Exportez les paramètres du processus Auth dans un fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings 1 \
-f <nom du fichier des paramètres>
2.
Ouvrez le fichier XML pour le modifier.
129
MANUEL
3.
DE L'ADMINISTRATEUR
Indiquez le type souhaité d'intégration de l'application au service externe utilisateur à l'aide du protocole LDAP
dans la section <integration Type>: <LDAPGeneric> (en cas d'utilisation de l'intégration à LDAP) ou
<AD>(en cas d'utilisation de l'intégration à Active Directory).
Si vous utilisez le type d'intégration AD, vous devez définir ce type d'intégration dans la section
<integrationType>.
4.
En fonction du type d'intégration, définissez les valeurs des paramètres suivants dans les sections
<LDAPGeneric> ou <AD> :

<host> : adresse du serveur avec le service openLDAP ou Active Directory en fonction du type
d'intégration sélectionné dans la section <integrationType> ;

<connectionType> : type de connexion selon lequel sera établie la connexion avec Active Directory ou
le serveur avec le service openLDAP : TLS, LDAP via SSL ou sans chiffrement ;

<port> : port du serveur avec le service openLDAP ou Active Directory en fonction du type de connexion
sélectionné dans la section <connectionType> ;

<bindDn> : compte de l'administrateur ;

<password> : mot de passe de l'administrateur ;

<searchBase> : base pour la recherche de comptes utilisateur.
Exemple d'utilisation des paramètres pour le type d'intégration <AD> :
<host><adresse IP></host>
<port>389</port>
<bindDn>[email protected]</bindDn>
<password>123456</password>
<searchBase>dc=companyname,dc=com</searchBase>
Exemple d'utilisation des paramètres pour le type d'intégration <LDAPGeneric> :
<host>adresse IP</host>
<port>389</port>
<bindDn>cn=admin,dc=site</bindDn>
<password>123456</password>
<searchBase>dc=site</searchBase>
5.
Indiquez la durée d'attente de la connexion au serveur avec le service openLDAP ou Active Directory dans la
section <netTimeoutInSeconds>. Si la réponse du serveur n'est pas reçue au cours de la durée définie, le
résultat "Can not contact LDAP server" apparaît.
6.
Enregistrez les modifications introduites.
7.
Importez les paramètres du processus Auth depuis le fichier XML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-settings 1 \
-f <nom du fichier des paramètres>
Lors de la configuration de la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP, il est
conseillé d'utiliser un compte utilisateur non privilégié.
130
INTEGRATION
AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE
LDAP
VERIFICATION DE LA CONNEXION AU SERVEUR VIA LE
PROTOCOLE LDAP
Pour vérifier la connexion de l'application au service externe utilisateur à l'aide du protocole LDAP, exécutez la
commande suivante :
# /opt/kaspersky/klms/bin/klms-control --test-ldap-settings-connection
La réponse positive de l'application est le résultat "Auth task connected successfully".
AJOUT DE L'EXPEDITEUR/DU DESTINATAIRE A LA REGLE
DEPUIS LE SERVICE EXTERNE UTILISATEUR
Pour ajouter l'expéditeur/le destinataire depuis le service externe utilisateur à la règle de traitement des messages,
procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle>
2.
Ouvrez le fichier XML pour le modifier.
3.
Créez une nouvelle section <item> dans la sous-section <sender> (pour ajouter l'expéditeur) ou
<recipient> (pour ajouter le destinataire) de la section <belongingCriteria>.
Si vous souhaitez ajouter plusieurs adresses de messagerie d'expéditeurs et de destinataires, il faut indiquer
chaque nouvelle adresse de messagerie de l'expéditeur ou du destinataire dans une section à part <item> du
fichier de paramètre, une par ligne.
Dans la règle, il faut indiquer l'expéditeur et le destinataire du message.
4.
Dans la sous-section <type>, indiquez la valeur ExternalAccount.
5.
Dans la sous-section <value>, indiquez la valeur CN des paramètres LDAP.
Exemple :
<belongingCriteria>
<sender>
<item>
<type>EMailMask</type>
<value>*</value>
</item>
131
MANUEL
DE L'ADMINISTRATEUR
</sender>
<recipient>
<item>
<type>ExternalAccount</type>
<value>CN=test10,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=sbs2k8,DC=local</value>
</item>
</recipient>
</belongingCriteria>
6.
Enregistrez les modifications introduites.
7.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
#/opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle>
AJOUT D'UNE LISTE NOIRE OU BLANCHE D'ADRESSES
PERSONNALISEE
Si l'intégration des utilisateurs au service externe à l'aide du protocole LDAP est activée, les utilisateurs peuvent créer
des listes noires et blanches personnalisées d'expéditeurs.
Pour ajouter une liste noire ou blanche d'adresses personnalisées, procédez comme suit :
1.
Obtenez un exemple du fichier des paramètres de la règle et enregistrez-le dans un fichier XML, par exemple
personal_user1.xml, à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --personal --sample > personal_user1.xml
Voici un exemple du fichier des paramètres de la règle.
Exemple :
<root>
<blackList>
<item></item>
</blackList>
<whiteList>
<item></item>
</whiteList>
</root>
132
INTEGRATION
2.
AU SERVICE EXTERNE UTILISATEUR A L'AIDE DU PROTOCOLE
LDAP
Utilisez la sous-section <item> de la section <blackList> pour ajouter des adresses d'expéditeurs dans la
liste noire d'adresses et la sous-section <item> de la section <whiteList> pour ajouter des adresses
d'expéditeurs dans la liste blanche des adresses.
Si vous souhaitez ajouter plusieurs adresses d'expéditeurs, il est nécessaire d'indiquer chaque nouvelle
adresse dans une section <item> distincte sur une nouvelle ligne du fichier des paramètres.
Exemple :
<root>
<blackList>
<item>
utilisateur1@masociété.com
</item>
<item>
utilisateur2@masociété.com
</item>
</blackList>
<whiteList>
<item>
administrateur@masociété.com
</item>
</whiteList>
</root>
3.
Enregistrez cette liste noire ou blanche d'adresses personnalisée pour le compte utilisateur du service externe
requis (par exemple, pour le compte utilisateur cn=user1001,ou=users,dc=site) à l'aide de la commande
suivante :
# /opt/kaspersky/klms/bin/klms-control --personal \
--set-settings 'cn=user1001,ou=users,dc=site' -f personal_user1.xml
Au lieu du compte utilisateur, vous pouvez indiquer l'adresse de messagerie de l'utilisateur.
# /opt/kaspersky/klms/bin/klms-control --personal \
--set-settings <email> -f personal_user1.xml
CONFIGURATION DE L'INTEGRATION AU SERVICE DES
CATALOGUES UTILISATEUR
L'intégration au service des catalogues utilisateur se fait à l'aide de scripts. Ces scripts doivent être exécutés pour le
compte utilisateur kluser. Pour écrire les scénarios, il faut utiliser un des langages appropriés.
133
MANUEL
DE L'ADMINISTRATEUR
Pour configurer l'intégration au service des catalogues utilisateur, procédez comme suit :
1.
Copiez les scénarios utilisateurs dans n'importe quel répertoire. Par exemple /opt/usr/sbin.
2.
Exportez les paramètres de la tâche Auth dans un fichier ХML à l'aide de la commande suivante :
klms-control –get-settings Auth -n -f auth_settings.xml
3.
Dans le fichier des paramètres de la tâche Auth, modifiez le type d'intégration Personnalisée à l'aide de la
commande suivante :
sed -i \
's|<integrationType>.*</integrationType>|<integrationType>Custom</integrationType>
|g' \
auth_settings.xml
4.
Dans le fichier des paramètres de la tâche, modifiez le chemin d'accès aux scripts utilisateur à l'aide de la
commande suivante :
sed -i \
's|<binPath>.*</binPath>|<binPath>/opt/usr/sbin</binPath>|g' auth_settings.xml
5.
Importez les paramètres de la tâche Auth depuis un fichier XML dans l'application à l'aide de la commande
suivante :
klms-control –set-settings Auth -n -f auth_settings.xml
UTILISATION DE CERTIFICATS DOUTEUX
Si vous avez installé une connexion chiffrée de l'application avec un service externe utilisateur via le protocole LDAP (à
l'aide du paramètre <connectionType/> dans le fichier settings.xml (cf. section "Configuration de la connexion de
l'application au service externe utilisateur à l'aide du protocole LDAP" à la page 129)), Kaspersky Security demande un
certificat au serveur avec le service openLDAP ou à Active Directory. Vous pouvez définir l'image de l'application
Kaspersky Security qui doit réagir lorsque Active Directory ou le serveur avec le service openLDAP ne transmet pas le
certificat à l'application Kaspersky Security ou que le certificat transmis s'avère douteux.
L'action de Kaspersky Security en cas d'absence de certificat ou de transmission d'un certificat douteux est déterminée
par la valeur du paramètre TLS_REQCERT <level>. Le paramètre se trouve dans le fichier de configuration
/etc/opt/kaspersky/klms/ldap.conf. Le format du fichier ldap.conf dépend de la bibliothèque LDAP utilisée.
Le paramètre TLS_REQCERT peut être défini sur les valeurs suivantes :

never. Kaspersky Security ne demande aucun certificat à Active Directory ou au serveur avec le service
openLDAP.

allow. Kaspersky Security demande un certificat à Active Directory ou au serveur avec le service openLDAP.
Si le certificat n'est pas envoyé ou que le certificat transmis est douteux, la session TLS se poursuit. Cette
valeur est sélectionnée par défaut.

try. Kaspersky Security demande un certificat à Active Directory ou au serveur avec le service openLDAP. Si
le certificat n'est pas envoyé, la session TLS se poursuit. Si le certificat transmis est douteux, la session TLS est
interrompue.

demandhard. Les valeurs demand et hard sont similaires. Kaspersky Security demande un certificat à Active
Directory ou au serveur avec le service openLDAP. Si le certificat n'est pas envoyé ou que le certificat transmis
est douteux, la session TLS est interrompue.
Une fois que vous avez modifié la valeur du paramètre TLS_REQCERT et que vous avez enregistré le fichier
ldap.conf, il est nécessaire de relancer Kaspersky Security pour appliquer les modifications.
134
UTILISATION DE L'APPLICATION VIA LE
PROTOCOLE SNMP
Cette section décrit comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP et
comment configurer les interruptions pour les événements qui surviennent pendant le fonctionnement de Kaspersky
Security.
DANS CETTE SECTION
Comment obtenir les informations sur le fonctionnement de l'application via le protocole SNMP ................................. 135
Configuration de l'interaction avec l'application via le protocole SNMP ........................................................................ 135
COMMENT OBTENIR LES INFORMATIONS SUR LE
FONCTIONNEMENT DE L'APPLICATION VIA LE PROTOCOLE
SNMP
Le protocole SNMP permet d'accéder aux catégories suivantes d'information sur le fonctionnement de Kaspersky Security :

informations générales ;

statistiques du fonctionnement enregistrées depuis l'installation de Kaspersky Security ;

informations sur les événements survenus lors du fonctionnement de Kaspersky Security.
L'accès est fourni uniquement pour la lecture de l'information.
L'interaction via le protocole SNMP pour l'application est assurée par l'agent SNMP. L'agent SNMP prend en charge le
protocole AgentX version 1. Vous pouvez utiliser en tant que gestionnaire SNMP n'importe quel agent SNMP qui prend
en charge le protocole AgentX. Kaspersky Security fonctionne avec les gestionnaires SNMP qui prennent en charge le
protocole SNMP v2, v2c, v3.
Si vous souhaitez relever les indications des compteurs à l'aide des utilitaires faisant partie du paquet Net-SNMP vous
devez installer la version actuelle du paquet Net-SNMP.
CONFIGURATION DE L'INTERACTION AVEC L'APPLICATION
VIA LE PROTOCOLE SNMP
Vous pouvez exécuter les actions suivantes :

Obtenir l'identificateur de la tâche SNMP.

Activer l'échange des informations avec l'application via le protocole SNMP.

Appeler les objets MIB de l'application.

Activerdésactiver les interruptions des événements.

Consulter les structures MIB à l'aide de la commande snmpwalk.
135
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
Obtention de l'identificateur du processus SNMP ......................................................................................................... 136
Activation de l'échange des informations avec l'application via le protocole SNMP ...................................................... 136
Appel aux objets MIB .................................................................................................................................................... 137
Activation/désactivation des hooks d'événements ........................................................................................................ 137
Consultation de la structure MIB à l'aide de la commande snmpwalk ........................................................................... 137
OBTENTION DE L'IDENTIFICATEUR DU PROCESSUS SNMP
Pour configurer l'interaction avec l'application via le protocole SNMP, vous devez obtenir l'identificateur du processus SNMP.
Pour obtenir l'identificateur du processus SNMP, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-task-list
ACTIVATION DE L'ECHANGE DES INFORMATIONS AVEC
L'APPLICATION VIA LE PROTOCOLE SNMP
Pour activer l'échange des informations avec l'application via le protocole SNMP, procédez comme suit :
1.
Configurez l'adresse de l'agent maître SNMP en indiquant les valeurs suivantes dans le fichier snmpd.conf :
master agentx
AgentXSocket tcp:0.0.0.0:705
2.
Exportez les paramètres de la tâche SNMP dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche SNMP> -f <nom du fichier>
3.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
4.
Définissez l'adresse de l'agent maître SNMP dans la section :
<masterAgentAddress>tcp:127.0.0.1:705</masterAgentAddress>
5.
Activez l'utilisation du protocole SNMP en indiquant 1 dans la section <enableSNMP> <enableSNMP />
6.
Enregistrez les modifications introduites.
7.
Importez les paramètres depuis un fichier ХML vers la tâche de SNMP à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche SNMP> -f <nom du fichier>
Une fois les paramètres importés, il est nécessaire de relancer Kaspersky Security pour appliquer les
modifications.
136
UTILISATION
DE L'APPLICATION VIA LE PROTOCOLE
SNMP
Ensuite, vous pouvez vous adresser aux objets MIB Kaspersky Security et obtenir les informations via le protocole
SNMP à l'aide des objets OID. Les fichiers MIB contenant des noms symboliques des objets MIB et leurs paramètres
font partie de la distribution de Kaspersky Security. Après l'installation de Kaspersky Security, les fichiers MIB sont
stockés dans le répertoire /opt/kaspersky/klms/share/snmp-mibs.
APPEL AUX OBJETS MIB
Pour vous adresser aux objets MIB de Kaspersky Security accordez à l'agent maître SNMP l'accès aux fichiers MIB
de Kaspersky Security. Pour ce faire, exécutez les commandes suivantes :
# echo "mibdirs +/opt/kaspersky/klms/share/snmp-mibs" >> snmp.conf
# echo "mibs all" >> snmp.conf
ACTIVATION/DESACTIVATION DES HOOKS D'EVENEMENTS
Via le protocole SNMP, vous pouvez accéder aux statistiques de fonctionnement et aux hooks des événements
survenus pendant le fonctionnement de Kaspersky Security. Vous pouvez activer/désactiver les hooks de Kaspersky
Security.
Pour activer/désactiver les hooks de Kaspersky Security, procédez comme suit :
1.
Exportez les paramètres de la tâche SNMP dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche SNMP> -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Attribuez la valeur 1 au paramètre trapsEnable.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres depuis un fichier ХML vers la tâche de SNMP à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche SNMP> -f <nom du fichier>
CONSULTATION DE LA STRUCTURE MIB A L'AIDE DE LA COMMANDE
SNMPWALK
Pour consulter la structure MIB Kaspersky Security à l'aide de la commande snmpwalk,
ajoutez la ligne suivante au fichier de configuration snmpd.conf :
view systemview included .1.3.6.1.4.1.23668.1463
137
UTILISATION D'UN COMPTE UTILISATEUR
PAR LES EMPLOYES DE L'ENTREPRISE
Cette section contient des informations sur l'utilisation d'un compte utilisateur par les employés de l'entreprise et sur la
configuration des paramètres de cette utilisation.
DANS CETTE SECTION
A propos du compte utilisateur pour les employés de l'entreprise................................................................................. 138
Activation et désactivation du compte utilisateur pour les employés de l'entreprise...................................................... 138
Configuration des paramètres du compte utilisateur pour les employés de l'entreprise ................................................ 139
Configuration de l'envoi des messages infectés de la sauvegarde aux utilisateurs ...................................................... 139
A PROPOS DU COMPTE UTILISATEUR POUR LES EMPLOYES
DE L'ENTREPRISE
Le compte utilisateur pour les employés de l'entreprise s'adresse aux employés dont les responsabilités incluent l'analyse et
l'administration des listes noires et blanches personnelles, et des copies des messages placés dans la sauvegarde (par
exemple, pour un employé du Service d'assistance technique). Grâce à ce compte utilisateur, l'employé accède uniquement
aux paramètres et au contenu de la sauvegarde et des listes blanches et noires personnelles d'adresses.
ACTIVATION ET DESACTIVATION DU COMPTE
UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE
Pour activer ou désactiver le compte utilisateur pour les employés de l'entreprise, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings \
-f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Dans la section <helpdesk>, indiquez l'une des valeurs de paramètres suivantes <enable> :

1 si vous souhaitez activer le compte utilisateur pour les employés de l'entreprise ;

0 si vous souhaitez désactiver le compte utilisateur pour les employés de l'entreprise.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings \
-f <nom du fichier des paramètres>
138
UTILISATION
D'UN COMPTE UTILISATEUR PAR LES EMPLOYES DE L'ENTREPRISE
CONFIGURATION DES PARAMETRES DU COMPTE
UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE
Pour configurer les paramètres du compte utilisateur des employés de l'entreprise, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings \
-f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Pour permettre ou interdire aux employés utilisant le compte utilisateur à configurer d'accéder aux listes
d'adresse blanches et noires : dans la section <helpdesk> saisissez l'une des valeurs de paramètres
suivantes <accessBlackWhiteList> :

1, si vous souhaitez autoriser l'accès aux listes d'adresse blanches et noires ;

0, si vous souhaitez interdire l'accès aux listes d'adresse blanches et noires.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings \
-f <nom du fichier des paramètres>
6.
Pour nommer le compte utilisateur pour les employés de l'entreprise, procédez comme suit :
# /opt/kaspersky/klms/bin/klms-control --set-web-helpdesk-login <login-name>, où
<login-name> = nom du compte utilisateur.
7.
Afin de définir un mot de passe pour le compte utilisateur dédié aux employés de l'entreprise, procédez comme
suit :
# /opt/kaspersky/klms/bin/klms-control --set-web-helpdesk-password <password>, où
<password> = mot de passe.
Les noms et les mots de passe des comptes utilisateurs pour l'utilisation de l'application sont conservés à l'emplacement
/var/opt/kaspersky/klms/db/passwd.
CONFIGURATION DE L'ENVOI DES MESSAGES INFECTES DE
LA SAUVEGARDE AUX UTILISATEURS
Pour configurer la remise aux utilisateurs des messages infectés placés dans la sauvegarde, procédez comme suit :
1.
Exportez les paramètres de la sauvegarde dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings Backup \
-f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
139
MANUEL
3.
DE L'ADMINISTRATEUR
Dans la section <root>, indiquez l'une des valeurs de paramètre suivantes
<allowAvThreatsRestoration>:

1, si vous souhaitez autoriser les utilisateurs du compte dédié aux employés de l'entreprise à envoyer les
messages infectés de la sauvegarde ;

0, si vous souhaitez interdire aux utilisateurs du compte dédié aux employés de l'entreprise d'envoyer les
messages infectés de la sauvegarde.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la sauvegarde du fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-settings Backup \
-f <nom du fichier des paramètres>
140
SAUVEGARDE
Cette section contient des informations sur la sauvegarde et son fonctionnement.
DANS CETTE SECTION
A propos de la sauvegarde ........................................................................................................................................... 141
Consultation des statistiques des copies des messages dans la sauvegarde .............................................................. 142
Filtrage des informations sur les copies des messages dans la sauvegarde ................................................................ 142
Suppression des copies des messages de la sauvegarde ............................................................................................ 143
Enregistrement du message de la sauvegarde dans un fichier ..................................................................................... 143
Remise des messages de la sauvegarde aux destinataires.......................................................................................... 144
Configuration des paramètres de la sauvegarde ........................................................................................................... 144
PRESENTATION DE LA SAUVEGARDE
Kaspersky Security place dans la sauvegarde les copies des messages. Les copies des messages sont stockées dans
la sauvegarde sous forme illisible et, par conséquent, elles ne menacent pas la sécurité de votre ordinateur.
Kaspersky Security place dans la sauvegarde les copies des messages suivants :

Après l'analyse effectuée par le module Anti-Virus : les copies des messages avant leur réparation ou
suppression, ou avant la suppression de la pièce jointe à l'aide de l'action Cure, DeleteMessage ou
DeleteAttachment (cf. section "Configuration des paramètres de l'analyse antivirus pour la règle" à la
page 102).

Après l'analyse effectuée par le module Anti-Spam : les copies des messages portant l'état SpamProbable
spamBlacklisted avant de les supprimer à l'aide de l'action DeleteMessage si la fonction de copie des
messages dans la sauvegarde lors de l'application de la règle est activée (cf. section "Configuration des
paramètres de l'analyse antispam pour la règle" à la page 91).

Après l'analyse effectuée par le module Phishing : les copies des messages portant l'état PhishingMalicious
link avant de les supprimer à l'aide de l'action DeleteMessage si la fonction de copie des messages dans la
sauvegarde lors de l'application de la règle est activée (cf. section "Configuration des paramètres de traitement
des messages lors de l'analyse anti-phishing" à la page 110).

Après le filtrage de contenu des messages : copie des messages qui ne sont pas conformes aux paramètres du
filtrage de contenu si la fonction de copie des messages non conformes aux paramètres du filtrage de contenu
en fonction de la taille (cf. section "Configuration du filtrage de contenu en fonction de la taille du message" à la
page 114)/du nom de la pièce jointe (cf. section "Configuration du filtrage de contenu des messages en fonction
du nom de la pièce jointe" à la page 115)/du format de la pièce jointe (cf. section "Configuration du filtrage de
contenu des messages en fonction du format de la pièce jointe" à la page 116) a été activée.
Les copies des messages sont placées dans la sauvegarde avec leurs pièces jointes.
Par défaut, la taille maximale de la sauvegarde est de 1 Go. Lorsque la taille de la sauvegarde dépasse la valeur de
seuil définie par défaut, l'application commence à supprimer les messages les plus anciens de la sauvegarde. Lorsque la
taille de la sauvegarde redevient inférieure à la valeur de seuil définie par défaut, l'application arrête de supprimer les
messages de la sauvegarde.
141
MANUEL
DE L'ADMINISTRATEUR
Vous pouvez effectuer les actions suivantes sur les copies des messages stockés dans la sauvegarde :

Consulter les statistiques des copies des messages de la sauvegarde (cf. section "Consultation des statistiques
des copies des messages dans la sauvegarde" à la page 142).

Filtrer les informations sur les copies des messages de la sauvegarde (cf. section "Filtrage des informations sur
les copies des messages dans la sauvegarde" à la page 142).

Supprimer les copies des messages de la sauvegarde (cf. section "Suppression des copies des messages de la
sauvegarde" à la page 143).

Remettre les messages de la sauvegarde aux destinataires (cf. section "Remise des messages de la
sauvegarde aux destinataires" à la page 144). Toutes les adresses de messagerie sont acceptées pour
l'adresse de messagerie du destinataire, y compris celles absentes du champ "à" du message.

Enregistrer les messages de la sauvegarde dans un fichier (cf. section "Enregistrement du message de la
sauvegarde dans un fichier" à la page 143).
L'administrateur du réseau local de l'entreprise porte la responsabilité de l'accès aux informations contenues dans les
messages placés dans la sauvegarde.
CONSULTATION DES STATISTIQUES DES COPIES DES
MESSAGES DANS LA SAUVEGARDE
Vous pouvez obtenir les statistiques relatives aux copies des messages dans la sauvegarde : le nombre de copies des
messages stockés actuellement dans la sauvegarde et l'espace qu'elles occupent dans la mémoire.
Pour consulter les statistiques des copies des messages dans la sauvegarde, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --backup --statistics
FILTRAGE DES INFORMATIONS SUR LES COPIES DES
MESSAGES DANS LA SAUVEGARDE
Vous pouvez filtrer les informations sur les copies des messages dans la sauvegarde pour obtenir les informations sur
les copies requises des messages.
Pour filtrer les informations sur les copies des messages dans la sauvegarde, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --backup --query \
--id <identificateur du message> --from <adresse de messagerie de l'expéditeur> \
--to <adresse de messagerie du destinataire> --subject <objet> \
--limit <nombre maximal des messages>
L'application affichera certaines informations sur les copies des messages dans la sauvegarde, par exemple :

l'adresse IP de l'expéditeur du message ;

l'adresse de messagerie de l'expéditeur du message ;

l'heure d'envoi du message ;
142
SAUVEGARDE

l'heure de réception du message ;

l'objet du message ;

les pièces jointes ;

les états de l'analyse et du filtrage de contenu du message.
SUPPRESSION DES COPIES DES MESSAGES DE LA
SAUVEGARDE
Il existe plusieurs méthodes pour supprimer les copies des messages de la sauvegarde :

supprimer la copie d'un message ;

supprimer les copies de tous les messages traités conformément à la même règle ;

supprimer toutes les copies des messages conformes aux critères de filtrage définis (cf. section "Filtrage des
informations sur les copies des messages dans la sauvegarde" à la page 142).
Pour supprimer la copie d'un message de la sauvegarde, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --backup --remove \
--message-id <identificateur du message>
Pour supprimer de la sauvegarde les copies de tous les messages traités selon la même règle, exécutez la
commande suivante :
# /opt/kaspersky/klms/bin/klms-control --backup --remove --\
rule-id <identificateur de la règle>
Pour supprimer de la sauvegarde toutes les copies des messages conformes aux critères de filtrage définis,
exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --backup --query \
--id <identificateur du message> --from <adresse de messagerie de l'expéditeur> \
--to <adresse de messagerie du destinataire> --subject <objet> \
--limit <nombre maximal des messages> --mass-remove
ENREGISTREMENT DU MESSAGE DE LA SAUVEGARDE
DANS UN FICHIER
Vous pouvez enregistrer un message de la sauvegarde dans un fichier sur votre ordinateur. Vous pouvez être amené à
enregistrer le message dans un fichier si vous souhaitez par exemple ouvrir le message plus tard dans votre client de
messagerie pour le consulter.
L'enregistrement de messages infectés et potentiellement infectés menace la sécurité de votre ordinateur.
143
MANUEL
DE L'ADMINISTRATEUR
Pour enregistrer un message dans un fichier depuis la sauvegarde, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --backup \
--save <identificateur du message> -f <nom du fichier>
REMISE DES MESSAGES DE LA SAUVEGARDE AUX
DESTINATAIRES
Si vous estimez que le message dans la sauvegarde ne pose aucun danger, vous pouvez remettre le message de la
sauvegarde aux destinataires.
La remise de messages infectés et potentiellement infectés de la sauvegarde menace la sécurité des ordinateurs.
Pour livrer un message de la sauvegarde aux destinataires, procédez comme suit :
# /opt/kaspersky/klms/bin/klms-control --backup \
--deliver <identificateur du message> <adresse de messagerie du destinataire>
<adresse de messagerie du destinataire>
CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE
Pour modifier les paramètres de la sauvegarde, procédez comme suit :
1.
Exportez les paramètres de la tâche Backup dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings Backup -n -f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Dans la section <maxSize>, indiquez l'espace maximal en octets qui peut être occupé par la sauvegarde.
Lors du dépassement de la valeur indiquée, les nouveaux objets ne seront pas placés dans la sauvegarde.
4.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings Backup -n -f <nom du fichier des paramètres>
144
NOTIFICATIONS DE MESSAGERIE
Cette section contient des informations sur les notifications par courrier et sur la configuration des paramètres de celles-ci.
DANS CETTE SECTION
A propos des notifications par courrier .......................................................................................................................... 145
Activation de l'envoi par courrier des notifications sur les objets ................................................................................... 146
Indication des adresses de messagerie complémentaires pour envoyer par courrier les notifications sur les objets ... 147
Configuration de l'envoi par courrier des notifications sur les événements à l'administrateur ....................................... 149
Modification des modèles de notifications par courrier sur les événements .................................................................. 150
Utilisation de macros dans les modèles de notifications par courrier sur les événements ............................................ 150
A PROPOS DES NOTIFICATIONS PAR COURRIER
La notification électronique (ci-après, "notification") est un message électronique contenant une description du message
traité que l'application envoie aux destinataires, à l'expéditeur ou à l'administrateur du serveur de messagerie. Cette
notification contient non seulement une description du message électronique, mais aussi une description des objets qui
ont été supprimés du message. L'application ajoute à la notification aux destinataires le texte du message électronique
initial.
Vous pouvez configurer l'envoi de notifications électroniques (cf. section "Activation de l'envoi par courrier des
notifications sur les objets" à la page 146) sur les objets infectés ou endommagés, ainsi que sur une erreur lors de
l'analyse de l'objet, sur des objets cryptés ou sur le non-respect des paramètres du filtrage de contenu aux adresses de
l'administrateur, de l'expéditeur et des destinataires du message, ainsi qu'aux adresses de messagerie que vous avez
indiquées (cf. section "Indication des adresses de messagerie complémentaires pour envoyer par courrier les
notifications sur les objets" à la page 147).
Différents types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Security. Ils reflètent des
modifications de l'état de l'application Kaspersky Security. Vous pouvez configurer l'envoi par courrier des notifications
sur ces événements à l'adresse de messagerie de l'administrateur (cf. section "Configuration de l'envoi par courrier des
notifications sur les événements à l'administrateur" à la page 149).
Ainsi, l'application prévoit deux types de notifications par courrier :

notifications sur les objets ;

notifications sur les événements à l'administrateur.
L'application peut envoyer à l'administrateur des notifications sur les événements suivants :

licenseExpired générée à l'expiration de la validité de la licence ;

licenseExpiresSoon générée lorsque la fin de validité de la licence est proche ;

licenseBlacklisted générée si la clé se trouve sur la liste noire ;

basesOutOfDate générée si les bases antivirus ou les bases de l'Anti-Spam sont dépassées ;

basesObsolete générée si les bases antivirus ou les bases de l'Anti-Spam sont obsolètes ;
145
MANUEL
DE L'ADMINISTRATEUR

backupCleanupFailed générée si une erreur survient lors de la suppression automatique des messages depuis
la sauvegarde ;

backupAlmostFull générée si la taille maximale de la sauvegarde est bientôt atteinte ;

messageBackupFailed générée si une erreur survient lors du placement du message dans la sauvegarde.
Kaspersky Security contient des modèles de notifications envoyées à l'administrateur du serveur de messagerie, à
l'expéditeur ou au destinataire du message. Vous pouvez modifier ces modèles de notification (cf. section "Modification
des modèles de notifications par courrier sur les événements" à la page 150).
ACTIVATION DE L'ENVOI PAR COURRIER DES
NOTIFICATIONS SUR LES OBJETS
Pour activer l'envoi par courrier des notifications sur les objets, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Dans une des sous-sections de la section <notificationSettings> :

<admin> pour l'envoi des notifications à l'administrateur ;

<sender> pour l'envoi des notifications à l'expéditeur ;

<recipient> pour l'envoi des notifications au destinataire ;

<additional> pour l'envoi des notifications aux adresses de messagerie complémentaires que vous
avez indiquées (cf. section "Indication des adresses de messagerie complémentaires pour envoyer par
courrier les notifications sur les objets" à la page 147).
attribuez la valeur 1 aux paramètres suivants :

<enableInfected> pour l'envoi des notifications sur les objets infectés ;

<enableEncrypted> pour l'envoi des notifications sur les objets cryptés ;

<enableCorrupted> pour l'envoi des notifications sur les objets corrompus ou sur un échec lors de
l'analyse de l'objet ;

<enableCFFail> pour l'envoi des notifications sur les non-conformités par rapport aux paramètres du
filtrage de contenu.

<enablePhishing> pour l'envoi de notifications sur la détection de tentatives de phishing.
146
NOTIFICATIONS
DE MESSAGERIE
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
INDICATION DES ADRESSES DE MESSAGERIE
COMPLEMENTAIRES POUR ENVOYER PAR COURRIER LES
NOTIFICATIONS SUR LES OBJETS
Pour indiquer les adresses de messagerie complémentaires pour envoyer les notifications par courrier sur les
objets, procédez comme suit :
1.
Exportez les paramètres de la règle dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--get-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
2.
Ouvrez le fichier ХML des paramètres de la règle pour le modifier.
3.
Dans la sous-section <additional> de la section <notificationSettings>, indiquez une liste
d'adresses de messagerie afin d'y envoyer des notifications pour les paramètres suivants :

<emailListInfected> pour l'envoi des notifications sur les objets infectés ;

<emailListEncrypted> pour l'envoi des notifications sur les objets cryptés ;

<emailListCorrupted> pour l'envoi des notifications sur les objets corrompus ou sur un échec lors de
l'analyse de l'objet ;

<emailListCFFail> pour l'envoi des notifications sur le non-respect des paramètres du filtrage de
contenu ;

<emailListPhishing> pour l'envoi des notifications sur la détection de liens de phishing.
Si vous souhaitez ajouter plusieurs adresses de messagerie pour l'envoi des notifications, il faut indiquer
chaque nouvelle adresse de messagerie dans une section <item> individuelle sur une nouvelle ligne du fichier
des paramètres.
147
MANUEL
DE L'ADMINISTRATEUR
Exemple :
<additional>
<options>
<enableInfected>0</enableInfected>
<enableCorrupted>1</enableCorrupted>
<enableEncrypted>0</enableEncrypted>
<enableCFFail>0</enableCFFail>
<enablePhishing>0</enablePhishing>
</options>
<emailListInfected />
<emailListCorrupted>
<item>
administrateur@masociété.com
</item>
</emailListCorrupted>
<emailListEncrypted />
<emailListCFFail />
<emailListPhishing />
</additional>
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres de la règle depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-rule-settings <identificateur de la règle> \
-f <nom du fichier des paramètres de la règle> ou
--set-rule-settings <nom de la règle> -n \
-f <nom du fichier des paramètres de la règle>
Le <nom de la règle> doit être défini entre des guillemets doubles s'il comporte des espaces.
148
NOTIFICATIONS
DE MESSAGERIE
CONFIGURATION DE L'ENVOI PAR COURRIER DES
NOTIFICATIONS SUR LES EVENEMENTS A
L'ADMINISTRATEUR
Vous pouvez configurer l'envoi des notifications sur les événements (cf. section "A propos des notifications par courrier"
à la page 145) qui surviennent pendant le fonctionnement de l'application à l'adresse de messagerie de l'administrateur.
Pour ce faire, vous devez indiquer l'adresse de l'administrateur pour l'envoi des notifications et activer l'envoi des
notifications. Vous pouvez également indiquer l'adresse depuis laquelle l'application enverra les notifications à
l'administrateur.
Pour configurer l'envoi par courrier des notifications sur les événements à l'administrateur, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Dans la section <adminEmailAddresses>, indiquez les adresses de messagerie de l'administrateur
auxquelles l'application enverra les notifications.
4.
Dans la section <replyEmailAddress>, vous pouvez indiquer l'adresse de messagerie depuis laquelle
l'application enverra les notifications.
Par défaut, c'est l'adresse de messagerie klms@localhost qui est indiquée.
5.
Enregistrez les modifications introduites.
6.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings \
-f <nom du fichier>
7.
Exportez les paramètres du module de notifications Notifier dans un fichier ХML à l'aide de la commande
suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings 9 \
-f <nom du fichier>
8.
Ouvrez le fichier ХML des paramètres pour le modifier.
9.
Dans la section <notificationFlags>, attribuez la valeur 1 aux paramètres suivants :

<basesOutOfDate> pour envoyer des notifications sur l'événement basesOutOfDate ;

<basesObsolete> pour envoyer des notifications sur l'événement basesObsolete ;

<messageBackupFailed> pour envoyer des notifications sur l'événement messageBackupFailed ;

<backupCleanupFailed> pour envoyer des notifications sur l'événement backupCleanupFailed ;

<backupAlmostFull> pour envoyer des notifications sur l'événement backupAlmostFull ;

<licenseExpiresSoon> pour envoyer des notifications sur l'événement licenseExpiresSoon ;
149
MANUEL
DE L'ADMINISTRATEUR

<licenseExpired> pour envoyer des notifications sur l'événement licenseExpired ;

<licenseBlacklisted> pour envoyer des notifications sur l'événement licenseBlacklisted.
10. Enregistrez les modifications introduites.
11. Importez les paramètres depuis un fichier ХML dans le module de notifications Notifier à l'aide de la commande
suivante :
# /opt/kaspersky/klms/bin/klms-control --set-settings 9 -f <nom du fichier>
MODIFICATION DES MODELES DE NOTIFICATIONS PAR
COURRIER SUR LES EVENEMENTS
Pour modifier le modèle de notifications par courrier sur l'événement, procédez comme suit :
1.
Exportez les paramètres du module de notifications Notifier dans un fichier ХML à l'aide de la commande
suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings 9 \
-f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Dans la section <notificationTemplates>, modifiez le texte du modèle de notification sur l'événement.
Pour modifier le texte du modèle, vous pouvez utiliser des macros (cf. section "Utilisation des macros dans les
modèles de notifications par courrier sur les événements" à la page 150).
Si vous utilisez, dans le cadre de la modification du modèle, le report de lignes ou des caractères qui peuvent
provoquer des erreurs dans l'analyseur XML, vous devez utiliser le format CDATA : <tag><![CDATA[ ... ]]></tag>.
Le texte saisi à l'intérieur de <![CDATA[ ... ]]> ne sera pas analysé par l'analyseur XML et sera perçu comme
une ligne ordinaire qui contient des caractères uniquement sans aucun balisage.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres depuis un fichier ХML dans le module de notifications Notifier à l'aide de la commande
suivante :
# /opt/kaspersky/klms/bin/klms-control --set-settings 9 -f <nom du fichier>
UTILISATION DE MACROS DANS LES MODELES DE
NOTIFICATIONS PAR COURRIER SUR LES EVENEMENTS
Une macro est un élément de permutation utilisé dans les modèles de notifications sur les événements. Dans le texte qui
sera produit sur la base du modèle, la macro sera remplacée par une valeur.
Syntaxe de la macro : %NOM_DE_LA_MACRO%
Dans les textes des notifications sur les événements, vous pouvez utiliser les macros suivantes (cf. tableau ci-après).
150
NOTIFICATIONS
Tableau 6.
DE MESSAGERIE
Macros pour les modèles de notifications sur les événements
MACRO
DESCRIPTION
EVENEMENT ASSOCIE
%SERVER_NAME%
Nom du serveur de messagerie.
antiVirusBasesOutOfDate, antiVirusBasesObsolete,
antiSpamBasesOutOfDate,
antiSpamBasesObsolete, messageBackupFailed,
severalMessagesBackupFailed,
severalBackupCleanupAttemptsFailed,
backupAlmostFull, licenseExpiresSoon,
licenseExpired, licenseBlacklisted
%PRODUCT_NAME%
Nom de l'application.
antiVirusBasesOutOfDate, antiVirusBasesObsolete,
antiSpamBasesOutOfDate,
antiSpamBasesObsolete, messageBackupFailed,
severalMessagesBackupFailed,
severalBackupCleanupAttemptsFailed,
backupAlmostFull, licenseExpiresSoon,
licenseExpired, licenseBlacklisted
%BASES_ISSUE_DATE%
Date d'édition des bases antivirus
ou des bases de l'Anti-Spam.
antiVirusBasesOutOfDate, antiVirusBasesObsolete,
antiSpamBasesOutOfDate,
antiSpamBasesObsolete
%OUTDATED_DAYS%
Nombre de jours passés depuis la
dernière mise à jour des bases
antivirus ou des bases de l'AntiSpam.
antiVirusBasesOutOfDate, antiVirusBasesObsolete,
antiSpamBasesObsolete
%OUTDATED_HOURS%
Nombre d'heures passées depuis
la dernière mise à jour des bases
de l'Anti-Spam.
antiSpamBasesOutOfDate
%SMTP_MESSAGE_ID%
En-tête du message.
messageBackupFailed, scanStatusAlertForAdmin,
scanStatusAlertForOthers
%MESSAGES_COUNT%
Nombre de messages qui n'ont
pas pu être placés dans la
sauvegarde ou nombre total de
messages dans la sauvegarde.
severalMessagesBackupFailed, backupAlmostFull
%MINUTES%
Période au cours de laquelle des
tentatives visant à placer les
messages dans la sauvegarde ou
à supprimer automatiquement les
messages de la sauvegarde ont
été réalisées.
severalMessagesBackupFailed,
severalBackupCleanupAttemptsFailed
%ATTEMPTS%
Nombre de tentatives visant à
supprimer automatiquement les
messages de la sauvegarde.
severalBackupCleanupAttemptsFailed
%MESSAGES_SIZE%
Taille globale des messages dans
la sauvegarde en Mo.
backupAlmostFull
%MAX_BACKUP_SIZE%
Taille maximale de la sauvegarde. backupAlmostFull
%LICENSE_NUMBER%
Clé associée à la licence.
licenseExpiresSoon, licenseExpired,
licenseBlacklisted
%EXPIRATION_DAYS%
Nombre de jours avant la date de
fin de validité de la licence.
licenseExpiresSoon
%EXPIRATION_DATE%
Date de fin de validité de la
licence.
licenseExpired
%SENDER%
Adresse de l'expéditeur du
message électronique.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
151
MANUEL
DE L'ADMINISTRATEUR
MACRO
DESCRIPTION
EVENEMENT ASSOCIE
%ALL_RECIPIENTS%
Adresses de tous les destinataires scanStatusAlertForAdmin,
du message électronique original. scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%AFFECTED_RECIPIENTS% Adresses des destinataires du
message initial qui concernent
l'événement décrit dans la
notification.
scanStatusAlertForAdmin,
scanStatusAlertForOthers, messageBounce
%AFFECTED_RULES%
Règles de traitement du message
initial qui concernent l'événement
décrit dans la notification.
scanStatusAlertForAdmin,
scanStatusAlertForOthers
%MESSAGE_ID%
Numéro d'identification du
message électronique dans
l'application.
scanStatusAlertForAdmin,
scanStatusAlertForOthers
%SUBJECT%
Objet (champ Subject) du
message électronique initial.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%DATE%
Date de traitement du message
électronique.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%MESSAGE_ACTION%
Action de l'application sur le
message électronique.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%DATA_BEGIN%
Macro de service pour désigner le
début de la liste des macros pour
la pièce jointe.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%DATA_END%
Macro de service pour désigner la
fin de la liste des macros pour la
pièce jointe.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%OBJECT_NAME%
Nom de la pièce jointe.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%OBJECT_SIZE%
Taille de la pièce jointe.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%STATUS%
Etat du message.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
%OBJECT_ACTION%
Action de l'application sur la pièce
jointe.
scanStatusAlertForAdmin,
scanStatusAlertForSender,
scanStatusAlertForRecipient,
scanStatusAlertForOthers
152
RAPPORTS ET STATISTIQUES DU
FONCTIONNEMENT DE L'APPLICATION
Cette section contient des informations sur les rapports et les statistiques du fonctionnement de l'application.
DANS CETTE SECTION
Consultation des statistiques du fonctionnement de l'application .................................................................................. 153
Création des rapports .................................................................................................................................................... 154
CONSULTATION DES STATISTIQUES DU
FONCTIONNEMENT DE L'APPLICATION
Pour consulter les statistiques du fonctionnement de l'application, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --dashboard
Vous pouvez consulter les statistiques pour un mois (option : --month), une semaine (option : --week), une journée
(option : --day) ou une heure (option : --hour).
Le niveau de détail des statistiques pour un mois et une semaine est 24 heures, pour une journée, 1 heure et pour une
heure, 5 minutes.
L'application affiche les informations présentées dans le tableau ci-dessous.
Tableau 7.
Statistiques du fonctionnement de l'application
NOM
VALEUR
threat
Total des messages infectés, potentiellement infectés, corrompus, cryptés et dont l'analyse
antivirus s'est soldée par un échec.
phishing
Total des messages contenant des tentatives de phishing ou des liens vers des ressources
Web comportant des applications malveillantes.
spam
Total des messages indésirables, potentiellement indésirables et provenant d'un expéditeur
peu fiable.
content
Total des messages qui ont provoqué une réaction de l'application lors du filtrage de contenu
en fonction de la taille du message, du nom et du format de la pièce jointe.
notScanned
Total des messages qui n'ont pas été traités pour une raison ou une autre (par exemple, les
messages exclus de l'analyse par l'administrateur, dont la licence a expiré, dont les modules
Anti-Virus, Anti-Spam ou Anti-Phishing sont désactivés, ou pour lesquels le filtrage de
contenu des messages est désactivé).
clean
Total des messages qui ont été analysés par l'application et considérés comme sains, sans
aucun élément indésirable ni tentative de phishing, et conformes aux paramètres du filtrage
de contenu.
total
Total des messages traités par l'application.
153
MANUEL
DE L'ADMINISTRATEUR
CREATION DES RAPPORTS
Kaspersky Security permet de créer des rapports sur le fonctionnement de l'application.
Vous pouvez créer des rapports d'une des manières suivantes :

à la demande (cf. section "Création d'un rapport à la demande" à la page 154) ;

selon une planification (cf. section "Création d'un rapport selon une planification" à la page 156).
Vous pouvez créer les rapports à la demande pour les périodes suivantes :

aujourd'hui ;

mois en cours ;

année en cours ;

quelques jours précédents ;

sept derniers jours ;

mois précédent ;

année précédente ;

période indiquée.
L'application enregistre les rapports créés à la demande dans le répertoire /var/opt/kaspersky/klms/reports/.
Vous pouvez créer des rapports selon une planification pour les périodes suivantes :

journée (tâche DailyReport, identificateur ID=17) ;

semaine (tâche WeeklyReport, identificateur ID=18) ;

mois (tâche MonthlyReport, identificateur ID=19).
L'application enregistre les rapports créés selon la planification dans le répertoire suivant :

rapports journaliers : dans /var/opt/kaspersky/klms/reports/daily ;

rapports hebdomadaires : dans /var/opt/kaspersky/klms/reports/weekly ;

rapports mensuels : dans /var/opt/kaspersky/klms/reports/monthly.
DANS CETTE SECTION
Création d'un rapport à la demande .............................................................................................................................. 154
Création d'un rapport selon une planification ................................................................................................................ 156
CREATION D'UN RAPPORT A LA DEMANDE
Pour créer le rapport à la demande, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --report
154
RAPPORTS
ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION
Vous pouvez créer les rapports pour les périodes suivantes :

aujourd'hui (option --today) ;

mois en cours (option --this-month) ;

année en cours (option --this-year) ;

jours précédents (option --last-days <ndays> où <ndays> représente le nombre de jours, la valeur par
défaut est 1) ;

sept derniers jours (option --last-week) ;

mois précédent (option --last-month) ;

année précédente (option --last-year) ;

période indiquée (option --exact-time YYYY[.MM[.DD]] où YYYY représente l'année, MM, le mois et DD, le
jour). Si vous créez un rapport pour la période indiquée en utilisant un format de date complet, vous pouvez
spécifier la période couverte par le rapport à l'aide de l'option --ndays <ndays> où <ndays> représente le
nombre de jours à partir de la date indiquée que vous souhaitez inclure dans le rapport.
Voici un exemple qui illustre la procédure de création d'un rapport pour le mois précédent :
Exemple :
Mois en cours : mai 2012. Vous souhaitez créer un rapport pour le mois d'avril 2012.
Pour ce faire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --report --last-month
L'application produira un rapport pour le mois d'avril 2012.
Voici un exemple qui illustre la procédure de création d'un rapport pour la période indiquée :
Exemple :
Vous souhaitez créer un rapport pour le 4 mai 2012.
Pour ce faire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --report --exact-time 2012.05.04
L'application produira un rapport pour 24 heures.
Voici un exemple qui illustre la procédure de création d'un rapport pour les dates indiquées :
Exemple :
Vous souhaitez créer un rapport pour une période de 6 jours à partir du 4 mai 2012.
Pour ce faire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --report --exact-time 2012.05.04
L'application produira un rapport pour la période allant du 4 au 9 mai.
Vous pouvez définir la langue pour les rapports de toutes les périodes (option --lang). La liste des langues varie en
fonction des paquets de localisation de l'application installés. Par défaut, l'application produit des rapports en anglais.
155
MANUEL
DE L'ADMINISTRATEUR
Voici un exemple qui illustre la procédure de création d'un rapport en russe :
Exemple :
Vous souhaitez créer un rapport pour la journée en cours en russe.
Pour ce faire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --report --today --lang ru_RU
L'application produira un rapport pour la journée en cours en russe.
De plus, vous pouvez configurer l'envoi du rapport créé à la demande par courrier électronique. Pour ce faire, utilisez
l'option --deliver.
Voici un exemple qui illustre la procédure de remise d'un rapport créé pour le mois en cours :
Exemple :
Vous souhaitez créer et remettre un rapport pour le mois en cours.
Pour ce faire, exécutez la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --report --this-month \
--deliver <adresse de messagerie du destinataire> <adresse de messagerie du destinataire>
...
L'application crée un rapport pour le mois en cours et l'envoie aux adresses de messagerie des destinataires que vous
avez indiquées.
CREATION D'UN RAPPORT SELON UNE PLANIFICATION
Pour configurer la création de rapports selon une planification, procédez comme suit :
1.
Exporter les paramètres de la tâche DailyReport (ID=17), WeeklyReport (ID=18) ou MonthlyReport (ID=19) vers
un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--get-settings <identificateur de la tâche> -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres de la tâche pour le modifier.
3.
Attribuez la valeur 1 au paramètre <enableReport> pour activer la création de rapports selon une
planification.
4.
Indiquez les paramètres souhaités de la planification de création des rapports :

<dayOfMonth> : jour du mois [1;31] (pour la tâche MonthlyReport) ;

<dayOfWeek> : jour de la semaine [MON | TUE | WED | THU | FRI | SAT | SUN] (pour la tâche
WeeklyReport) ;

<hour> : heures [00;23] (pour les tâches DailyReport, WeeklyReport et MonthlyReport) ;

<min> : minutes [00;59] (pour les tâches DailyReport, WeeklyReport et MonthlyReport).
156
RAPPORTS
5.
ET STATISTIQUES DU FONCTIONNEMENT DE L'APPLICATION
Si vous souhaitez activer l'envoi par courrier électronique des rapports créés selon une planification, procédez
comme suit :

dans la section <sendOptions>, attribuez la valeur 1 au paramètre <enableSend> ;

dans la section <recipientsAddresses> indiquez les adresses de messagerie auxquelles vous
souhaitez envoyer les rapports créés selon la planification.
6.
Indiquez la langue souhaitée des rapports créés selon une planification en guise de valeur du paramètre
<lang>. La liste des langues varie en fonction des paquets de localisation de l'application installés.
7.
Enregistrez les modifications introduites.
8.
Importez les paramètres depuis un fichier ХML dans la tâche DailyReport, WeeklyReport ou MonthlyReport à
l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control \
--set-settings <identificateur de la tâche> -f <nom du fichier>
157
JOURNAL DES EVENEMENTS DE
L'APPLICATION
Cette section contient des informations sur le journal des événements de l'application et la configuration des paramètres
du journal.
DANS CETTE SECTION
Journal des événements ............................................................................................................................................... 158
Modification de la catégorie de stockage des événements dans le journal système ..................................................... 160
Configuration de la consignation des événements dans le journal des événements .................................................... 160
JOURNAL DES EVENEMENTS
Différents types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Security. Ils reflètent des
modifications de l'état de l'application Kaspersky Security. Les informations sur ces événements sont stockées dans le
journal des événements.
L'application tient le journal des événements dans la catégorie Mail du journal du système d'exploitation (syslog) . Si
nécessaire, vous pouvez modifier la catégorie du journal système dans laquelle l'application doit tenir le journal des
événements. L'application signale les événements de Kaspersky Security à l'aide de l'abréviation KLMS pour les
distinguer des autres événements stockés dans la catégorie Mail.
Les niveaux d'importance suivants peuvent être attribués aux événements :

Error : événements relatifs aux erreurs de fonctionnement de l'application.

Info : informations. A ce niveau, le journal contient les adresses de messagerie des destinataires et des
expéditeurs, l'adresse IP de l'ordinateur qui transmet le message ainsi que les détails des résultats de l'analyse
des messages.
Par défaut, l'application consigne dans le journal des événements uniquement les événements relatifs aux erreurs, c'està-dire, les événements avec le niveau d'importance Error (cf. tableau ci-après). Vous pouvez configurer
l'enregistrement de tous les événements survenant pendant le fonctionnement de l'application dans le journal des
événements.
Tableau 8.
Evénements dans le journal des événements
EVENEMENT
DESCRIPTION
DEGRE
D'IMPORTANCE
RuleSettingsChangedEvent
Les règles de traitement de messages ont été modifiées.
Info
TaskSettingsChangedEvent
Les paramètres de la tâche ont été modifiés.
Info
MessageProcessedEvent
Le message a été traité.
Info
MessageNotProcessedEvent
Le message n'a pas été traité.
Info
MessageQuarantinedEvent
Le message a été placé dans la sauvegarde.
Info
ProductStartEvent
L'application a été lancée.
Info
ScheduledReportError
Une erreur lors de la création d'un rapport selon une planification est Error
survenue.
158
JOURNAL
DES EVENEMENTS DE L'APPLICATION
EVENEMENT
DESCRIPTION
DEGRE
D'IMPORTANCE
ScheduledReportGenerated
La création du rapport selon la planification a réussi.
Info
BackupLimitReachedEvent
La taille maximale de la sauvegarde a été atteinte.
Info
BackupRestoreAvThreatEvent Le message de la sauvegarde a été enregistré dans un fichier ou
envoyé aux destinataires.
Info
BackupAddErrorEvent
Une erreur s'est produite lors de l'ajout du message à la sauvegarde. Error
BackupRotateErrorEvent
Une erreur s'est produite lors de l'augmentation automatique de
l'espace disque dans la sauvegarde.
Error
AvUpdateErrorEvent
Une erreur s'est produite lors de la mise à jour des bases antivirus.
Error
AspUpdateErrorEvent
Une erreur s'est produite lors de la mise à jour des bases de l'AntiSpam.
Error
ApUpdateErrorEvent
Une erreur s'est produite lors de la mise à jour des bases de l'AntiPhishing.
Error
AvBasesAttachedEvent
La mise à jour des bases antivirus a réussi.
Info
ApBasesAttachedEvent
La mise à jour des bases de l'Anti-Phishing a réussi.
Info
AspBasesAttachedEvent
La mise à jour des bases de l'Anti-Spam a réussi.
Info
NothingToUpdateEvent
La mise à jour des bases n'est pas requise.
Info
AvBasesOutdatedEvent
Les bases antivirus sont dépassées.
Info
AspBasesOutdatedEvent
Les bases de l'Anti-Spam sont dépassées.
Info
ApBasesOutdatedEvent
Les bases de l'Anti-Phishing sont dépassées.
Info
AvBasesObsoleteEvent
Les bases antivirus sont obsolètes.
Info
AspBasesObsoleteEvent
Les bases de l'Anti-Spam sont obsolètes.
Info
ApBasesObsoleteEvent
Les bases de l'Anti-Phishing sont obsolètes.
Info
AvBasesAppliedEvent
Le téléchargement des bases antivirus a réussi.
Info
AspBasesAppliedEvent
Le téléchargement des bases de l'Anti-Spam a réussi.
Info
ApBasesAppliedEvent
Le téléchargement des bases de l'Anti-Phishing a réussi.
Info
LicenseBlacklistedEvent
La clé figure dans la liste noire des clés.
Error
LicenseExpiredEvent
Votre licence a expiré.
Error
LicenseExpiresSoonEvent
Votre licence va bientôt expirer.
Info
LicenseErrorEvent
Erreur de clé.
Error
LicenseInstalledEvent
L'ajout de la clé a réussi.
Info
LicenseRevokedEvent
La suppression de la clé a réussi.
Info
TaskCrashEvent
Le fonctionnement du processus s'est soldé sur un échec.
Error
TaskRestartEvent
Le processus a été restauré.
Info
Dans PostgreSQL, le niveau du journal Log est supérieur au niveau Error. Pour de plus amples informations, consultez
la page http://www.postgresql.org/docs/9.1/static/runtime-config-logging.html#RUNTIME-CONFIG-SEVERITY-LEVELS.
159
MANUEL
DE L'ADMINISTRATEUR
MODIFICATION DE LA CATEGORIE DE STOCKAGE DES
EVENEMENTS DANS LE JOURNAL SYSTEME
Pour modifier la catégorie de stockage des événements dans le journal système, procédez comme suit :
1.
Exportez les paramètres du journal des événements dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings 20 -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Indiquez la catégorie souhaitée dans le journal système (syslog) dans laquelle l'application doit consigner les
événements comme valeur du paramètre <facility>.
Par défaut, la catégorie Mail est indiquée.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres du journal des événements depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-settings 20 -f <nom du fichier>
CONFIGURATION DE LA CONSIGNATION DES EVENEMENTS
DANS LE JOURNAL DES EVENEMENTS
Pour configurer la consignation des événements dans le journal des événements, procédez comme suit :
1.
Exportez les paramètres du journal des événements dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-settings EventLogger -n \
-f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Indiquez le niveau d'importance souhaité des événements que l'application doit consigner dans le journal des
événements. Pour ce faire, attribuez une des valeurs suivantes au paramètre <logLevel> :

Error : événements relatifs aux erreurs du fonctionnement de l'application (cette valeur est indiquée par défaut).

Info : informations. Dans ce cas, l'application consigne dans le journal des événements les informations et
les événements relatifs aux erreurs.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres du journal des événements depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-settings \
<identificateur de la tâche EventLogger> -f <nom du fichier>
L'application Kaspersky Security installée sur un ordinateur administré par le système d'exploitation FreeBSD ne peut
pas inscrire les événements concernant les symboles et le codage autres qu'ASCII dans le journal. Ainsi, tout texte
présentant un codage autre qu'ASCII ne s'affiche pas correctement dans le journal des événements.
Pour que le texte en codage autre qu'ASCII s'affiche correctement dans le journal des événements, exécutez la
commande suivante :
1.
echo 'syslogd_flags="-s -8"' >> /etc/rc.conf.
2.
/etc/rc.d/syslogd restart.
160
JOURNAL DE TRAÇAGE
Cette section contient des informations sur le journal de traçage et la configuration des paramètres du journal.
DANS CETTE SECTION
A propos du journal de traçage ..................................................................................................................................... 161
Activation de la tenue du journal de traçage ................................................................................................................. 162
Configuration du niveau de détail du journal de traçage ............................................................................................... 162
Configuration de l'emplacement du journal de traçage ................................................................................................. 163
Configuration des paramètres de rotation des fichiers de traçage ................................................................................ 163
A PROPOS DU JOURNAL DE TRAÇAGE
Si un problème est survenu au cours du fonctionnement de Kaspersky Security (par exemple, Kaspersky Security ou
une autre tâche s'est terminé sur une erreur) et que vous souhaitez en établir le diagnostic, vous pouvez créer un journal
de traçage pour enregistrer tous les événements survenus au cours du fonctionnement de l'application et l'envoyer au
Service de Support Technique.
Par défaut, les fichiers du journal de traçage sont stockés dans le répertoire /var/log/kaspersky/klms. Vous pouvez
indiquer l'emplacement du journal de traçage sur le disque dur (cf. section "Configuration de l'emplacement du journal de
traçage" à la page 163).
Vous pouvez indiquer le niveau de détail du journal de traçage (cf. section "Configuration du niveau de détail du journal
de traçage" à la page 162).
Vous pouvez sélectionner un des niveaux de détail suivants du journal de traçage :

Fatal : événements critiques.

Error : événements relatifs aux erreurs de fonctionnement de l'application.

Warning : événements importants. La valeur de l'en-tête smtp sera ajoutée au journal de traçage si le
décodage de l'en-tête échoue.

Info : informations.

Debug : informations de débogage. Le journal de traçage reprend les objets des messages, les adresses des
expéditeurs et des destinataires, les noms des pièces jointes et les autres informations sur les messages
traités, ainsi que toutes les informations sur les demandes de recherche des messages reçues. Le journal
rassemble également les données tirées de sources externes et tous les liens redirigeant vers les ressources
Web incluses dans les messages. Lors de l'utilisation de milter, tous les en-têtes des messages apparaissent
dans le journal de traçage.
Le niveau le plus détaillé est le niveau Debug qui assure la consignation dans le journal de tous les événements, et le
niveau le moins détaillé et le niveau Fatal qui assure la consignation dans le journal de traçage des événements
critiques uniquement. Par défaut, c'est le niveau de détail Error qui est utilisé.
Si le niveau de détail Debug est indiqué, le journal de traçage peut prendre beaucoup d'espace disque et contenir des
informations confidentielles de l'utilisateur.
161
MANUEL
DE L'ADMINISTRATEUR
ACTIVATION DE LA TENUE DU JOURNAL DE TRAÇAGE
Pour activer ou désactiver la tenue du journal de traçage, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Dans la section <TracerSettings>, attribuez l'une des valeurs suivantes au paramètre <Enable> :

1 si vous souhaitez activer la tenue du journal de traçage ;

0 si vous souhaitez désactiver la tenue du journal de traçage.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier>
6.
Redémarrez l'application. Pour ce faire, exécutez la commande suivante :
# /etc/init.d/klms restart
CONFIGURATION DU NIVEAU DE DETAIL DU JOURNAL DE
TRAÇAGE
Pour configurer le niveau de détail du journal de traçage, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Indiquez le niveau de détail du journal de traçage. Pour ce faire, dans la section <TracerSettings>, attribuez
l'une des valeurs suivantes au paramètre <level> :

Fatal : événements critiques.

Error : événements relatifs aux erreurs de fonctionnement de l'application.

Warning : événements importants.

Info : informations.

Debug : informations de débogage.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier>
6.
Redémarrez l'application. Pour ce faire, exécutez la commande suivante :
# /etc/init.d/klms restart
162
JOURNAL
DE TRAÇAGE
CONFIGURATION DE L'EMPLACEMENT DU JOURNAL DE
TRAÇAGE
Pour configurer l'emplacement du journal de traçage, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Indiquez l'emplacement du journal de traçage sur le disque dur. Pour ce faire, dans la section
<TracerSettings>, attribuez l'une des valeurs suivantes au paramètre <destination> :

Files, si vous souhaitez que l'application tienne le journal de traçage dans un fichier spécifique dans le
répertoire /var/log/kaspersky/klms (cette valeur est indiquée par défaut).

Syslog, si vous souhaitez que l'application enregistre tous les évènements dans le journal système du
système d'exploitation.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier>
6.
Redémarrez l'application. Pour ce faire, exécutez la commande suivante :
# /etc/init.d/klms restart
CONFIGURATION DES PARAMETRES DE ROTATION DES
FICHIERS DE TRAÇAGE
Vous pouvez configurer les paramètres de rotation des fichiers de traçage : par exemple, la taille maximale du fichier de
traçage et la quantité de fichiers de traçage enregistrés. Si les valeurs indiquées sont dépassées, les fichiers les plus
anciens sont remplacés par de nouveaux fichiers. Les paramètres de rotation des fichiers de traçage permettent de
limiter le volume de mémoire occupé par le journal de traçage.
Pour configurer les paramètres de rotation des fichiers de traçage, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings -f <nom du fichier>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
3.
Indiquez les paramètres de rotation des fichiers de traçage. Pour ce faire, dans la section
<TracerSettings>, indiquez les valeurs des paramètres suivants :
a.
Dans la sous-section <rotationPeriod>, indiquez l'une des valeurs suivantes :

NoRotation. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux lors du
dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>.

Monthly. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux de façon
mensuelle ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou
<maxFileCount>.
163
MANUEL
DE L'ADMINISTRATEUR

Weekly. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux de façon
hebdomadaire ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou
<maxFileCount>.

Daily. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux de façon journalière
ou lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>.

Hourly. Les fichiers de traçage les plus anciens sont remplacés par les nouveaux à chaque heure ou
lors du dépassement des valeurs des paramètres <rotationFileSize> ou <maxFileCount>.
La valeur par défaut est NoRotation.
b.
Dans la sous-section <rotationFileSize>, indiquez la taille maximale du fichier de traçage (en octets).
Si les valeurs indiquées sont dépassées, le fichier le plus ancien est remplacé par le nouveau fichier.
La valeur par défaut est 100 Mo.
c.
Dans la sous-section <maxFileSize>, indiquez le nombre maximal de fichiers de traçage pouvant être
enregistrés. Lorsque le nombre de fichiers dépasse la valeur indiquée, les fichiers de traçage les plus
anciens sont remplacés par les nouveaux fichiers.
La valeur par défaut est 10.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings -f <nom du fichier>
164
VERIFICATION DU FONCTIONNEMENT DE
L'APPLICATION
Cette section explique comment vérifier le fonctionnement de l'application : confirmer la détection des virus et de leurs
modifications ainsi que l'exécution de l'action requise sur ces derniers.
DANS CETTE SECTION
A propos du fichier d'essai EICAR ................................................................................................................................ 165
A propos des types du fichier d'essai EICAR ................................................................................................................ 165
Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .......................................................... 166
A PROPOS DU FICHIER D'ESSAI EICAR
Vous pouvez utiliser un fichier d'essai EICAR pour confirmer que l'application est capable de détecter des virus et de
réparer les fichiers infectés. Le fichier d'essai EICAR a été développé par l'European Institute for Computer Antivirus
Research (EICAR) afin d'analyser le fonctionnement des logiciels antivirus.
Le fichier d'essai EICAR n'est pas un virus. Le fichier d'essai EICAR ne contient aucun code informatique capable de
nuire à l'ordinateur. Mais la majorité des logiciels antivirus identifie le fichier d'essai EICAR en tant que virus.
Le fichier d'essai EICAR n'est pas prévu pour tester le fonctionnement de l'analyse heuristique ou la recherche de
programmes malveillants au niveau du système (outils de dissimulation d'activité).
N'utilisez en aucun cas de véritables virus afin de tester le fonctionnement des logiciels antivirus ! Cela pourrait nuire à
votre ordinateur.
N'oubliez pas de rétablir la protection antivirus du trafic Internet et des fichiers après avoir utilisé le fichier d'essai EICAR.
A PROPOS DES TYPES DU FICHIER D'ESSAI EICAR
Vous pouvez vérifier les fonctions de l'application en créant divers types du fichier d'essai EICAR. L'application détecte le
fichier d'essai EICAR (son type) et lui attribue un statut en fonction des résultats de l'analyse. L'application exécute sur le
fichier d'essai EICAR les actions configurées dans les paramètres du module qui a détecté le fichier d'essai EICAR.
La première colonne du tableau (cf. tableau ci-après) contient les préfixes que vous pouvez utiliser pour créer des types
du fichier d'essai EICAR. La deuxième colonne reprend toutes les valeurs possibles de l'état attribué au fichier par
application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera
l'application aux fichiers de l'état indiqué.
165
MANUEL
DE L'ADMINISTRATEUR
Tableau 9.
Types du fichier d'essai EICAR
Préfixe
Etat du fichier
Informations sur le traitement du fichier
Pas de préfixe, virus
d'essai standard.
Infecté.
L'application identifie ce fichier comme un fichier contenant un virus qui
ne peut être réparé.
CURE-
Infecté.
Le fichier contient le
code d'un virus connu. La tentative de réparation du fichier s'opère selon l'action définie pour
La réparation du fichier les fichiers infectés. Par défaut, l'application affiche un message qui
est impossible.
indique que la réparation du fichier infecté est impossible.
Le fichier contient un virus qui peut être réparé ou supprimé.
L'application répare le fichier et le texte du corps du virus est remplacé
par CURE.
Le fichier contient le
code d'un virus connu.
La réparation du fichier L'application affiche un message qui signale la découverte d'un fichier
est possible.
infecté.
DELE-
Infecté.
L'application identifie ce fichier comme un virus qui ne peut être réparé
et le supprime.
Le fichier contient le
code d'un virus connu. L'application affiche un message qui signale la suppression d'un fichier
La réparation du fichier infecté.
est impossible.
WARN-
Potentiellement
infecté.
Le fichier contient le
code d'un virus
inconnu. La réparation
du fichier est
impossible.
Le fichier est considéré comme potentiellement infecté.
L'application exécute l'action définie pour les fichiers potentiellement
infectés. Par défaut, l'application affiche une notification sur la
détection d'un fichier potentiellement infecté.
L'application a découvert une équivalence partielle entre un extrait du
code du fichier et un extrait du code d'un virus connu. Au moment de
cette découverte du fichier potentiellement infecté, les bases de
Le fichier contient le
l'application ne contenaient pas la description du code complet de ce
code modifié d'un virus virus.
connu. La réparation
du fichier est
L'application exécute l'action définie pour les fichiers potentiellement
impossible.
infectés. Par défaut, l'application affiche une notification sur la
détection d'un fichier potentiellement infecté.
SUSP-
Potentiellement
infecté.
CORR-
Corrompu.
L'application n'analyse pas le fichier de ce type car sa structure est
endommagée (par exemple, format de fichier non correct). Les
informations relatives au traitement du fichier figurent dans le rapport
sur le fonctionnement de l'application.
ERRO-
Erreur d'analyse.
Une erreur s'est produite lors de l'analyse du fichier. L'application ne
peut accéder au fichier car l'intégrité de celui-ci a été violée (par
exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas
de lien vers le fichier (lorsque le fichier se trouve sur une ressource
réseau). Les informations relatives au traitement du fichier figurent
dans le rapport sur le fonctionnement de l'application.
VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION A
L'AIDE DU FICHIER D'ESSAI EICAR
Vous pouvez vérifier le fonctionnement de la protection antivirus des messages à l'aide de l'un des types de fichiers
d'essai EICAR.
N'oubliez pas de rétablir la protection antivirus des messages après avoir utilisé le fichier d'essai EICAR.
166
VERIFICATION
DU FONCTIONNEMENT DE L'APPLICATION
Pour vérifier la protection antivirus des messages à l'aide de l'un des types de fichiers d'essai EICAR, procédez
comme suit :
1.
Téléchargez le fichier d'essai EICAR depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.
2.
Enregistrez le fichier d'essai EICAR.
3.
Envoyez un message contenant le fichier d'essai EICAR à un ordinateur doté de Kaspersky Security.
Kaspersky Security signale la découverte d'une menace et bloque l'enregistrement de l'objet.
4.
Si nécessaire, utilisez les types du fichier d'essai EICAR (cf. section "A propos des types du fichier d'essai
EICAR" à la page 165).
Pour vérifier la protection antivirus des messages à l'aide de l'un des types de fichiers d'essai EICAR, procédez
comme suit :
1.
Téléchargez le fichier d'essai EICAR depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.
2.
Enregistrez le fichier d'essai EICAR.
3.
Ajoutez un des préfixes au début de la ligne du fichier d'essai EICAR (cf. section "A propos des types du fichier
d'essai EICAR" à la page 165).
Vous pouvez utiliser pour ce faire n'importe quel éditeur de texte ou d'hypertexte.
4.
Enregistrez le fichier obtenu sous un nom correspondant au type du fichier EICAR. Par exemple, si vous avez
ajouté le préfixe DELE-, enregistrez le fichier obtenu sous le nom eicar_dele.com.
5.
Envoyez un message contenant eicar_dele.com en pièce jointe à un ordinateur doté de Kaspersky Security.
Kaspersky Security vous signale la détection de menaces et exécute l'action définie dans les paramètres de
l'analyse.
167
ADMINISTRATION DE L'APPLICATION VIA
KASPERSKY SECURITY CENTER
Cette section comporte les informations relatives à l'administration de l'application Kaspersky Security 8.0 for Linux Mail
Server via Kaspersky Security Center.
DANS CETTE SECTION
Démarrage et arrêt de Kaspersky Security sur l'ordinateur client.................................................................................. 168
Administration des tâches ............................................................................................................................................. 169
Consultation des informations générales sur le fonctionnement de Kaspersky Security pour la grappe d'ordinateurs . 173
Activation et désactivation du compte utilisateur pour les employés de l'entreprise...................................................... 173
DEMARRAGE ET ARRET DE KASPERSKY SECURITY SUR
L'ORDINATEUR CLIENT
Pour démarrer ou arrêter Kaspersky Security sur l'ordinateur client, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe
d'administration contenant l'ordinateur client souhaité.
3.
Dans le panneau des résultats, sélectionnez l'onglet Ordinateurs.
4.
Dans la liste des ordinateurs clients, sélectionnez l'ordinateur sur lequel vous souhaitez démarrer ou arrêter
Kaspersky Security.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'ordinateur client. Choisissez l'option Propriétés.

Dans le menu Actions, sélectionnez l'option Propriétés de l'ordinateur.
La fenêtre des propriétés de l'ordinateur client s'ouvre.
6.
Dans la fenêtre des propriétés de l'ordinateur client, sélectionnez la section Applications.
La liste des applications Kaspersky Lab installées sur l'ordinateur client s'ouvre dans la partie la droite de la
fenêtre des propriétés de l'ordinateur client.
7.
Sélectionnez Kaspersky Security 8.0 for Linux Mail Server.
8.
Procédez comme suit :

Si vous souhaitez démarrer Kaspersky Security, cliquez sur le bouton
applications Kaspersky Lab ou procédez comme suit :
a.
à droite de la liste des
Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Security 8.0 for Linux Mail
Server et sélectionnez l'option Propriétés ou cliquez sur le bouton Propriétés situé sous la liste des
applications Kaspersky Lab.
La fenêtre Paramètres de l'application Kaspersky Security 8.0 for Linux Mail Server s'ouvre dans
l'onglet Général.
b.
Cliquez sur le bouton Lancer.
168
ADMINISTRATION

DE L'APPLICATION VIA
KASPERSKY SECURITY CENTER
Si vous souhaitez arrêter Kaspersky Security, cliquez sur le bouton
Kaspersky Lab ou procédez comme suit :
a.
à droite de la liste des applications
Cliquez-droit pour ouvrir le menu contextuel de l'application Kaspersky Security 8.0 for Linux Mail
Server et sélectionnez l'option Propriétés ou cliquez sur le bouton Propriétés situé sous la liste des
applications.
La fenêtre Paramètres de l'application Kaspersky Security 8.0 for Linux Mail Server s'ouvre dans
l'onglet Général.
b.
Cliquez sur le bouton Arrêter.
ADMINISTRATION DES TACHES
Cette section comporte les informations relatives à l'administration des tâches de Kaspersky Security 8.0 for Linux Mail
Server. Pour en savoir plus sur le concept d'administration des tâches via Kaspersky Security Center, consultez le
document Manuel de l'administrateur de Kaspersky Security Center.
DANS CETTE SECTION
A propos des tâches de Kaspersky Security 8.0 for Linux Mail Server ......................................................................... 169
Création d'une tâche locale ........................................................................................................................................... 170
Création de tâches groupées ........................................................................................................................................ 170
Création d'une tâche pour un ensemble d'ordinateurs .................................................................................................. 171
Lancement des tâches .................................................................................................................................................. 171
Modification des paramètres de la tâche ....................................................................................................................... 171
A PROPOS DES TACHES DE KASPERSKY SECURITY 8.0 FOR LINUX
MAIL SERVER
Kaspersky Security Center utilise des tâches pour administrer le fonctionnement des applications Kaspersky Lab
installées sur les ordinateurs clients. A ce moment, la tâche d'ajout et de suppression de la clé active de Kaspersky
Security est disponible.
Vous pouvez créer les types de tâches suivants pour l'utilisation de Kaspersky Security 8.0 for Linux Mail Server via
Kaspersky Security Center :

tâches locales, définies pour un ordinateur client distant ;

tâches groupées, définies pour les ordinateurs clients d'un ou de plusieurs groupes d'administration ;

tâches pour les ensembles d'ordinateurs ne faisant pas partie d'un groupe d'administration.
Les tâches pour les ensembles d'ordinateurs ne faisant pas partie d'un groupe d'administration s'exécutent
uniquement pour les tâches des ordinateurs clients indiquées dans les paramètres. Si des ordinateurs clients
sont ajoutés à l'ensemble d'ordinateurs pour lesquels la tâche a été créée, la tâche ne s'applique pas à ces
nouveaux ordinateurs. Dans ce cas, il est nécessaire de créer une nouvelle tâche ou de modifier les paramètres
de la tâche existante.
169
MANUEL
DE L'ADMINISTRATEUR
Vous pouvez utiliser la tâche d'ajout de clé pour l'administration à distance de l'application Kaspersky Security 8.0 for
Linux Mail Server : lors de l'exécution de la tâche, l'application ajoute une clé (qui peut être une clé complémentaire)
pour l'activation.
Vous pouvez réaliser les opérations suivantes sur les tâches :

lancer les tâches ;

créer des tâches ;

modifier les paramètres des tâches.
CREATION D'UNE TACHE LOCALE
Pour créer une tâche locale, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe
d'administration contenant l'ordinateur client souhaité.
3.
Dans le panneau des résultats, sélectionnez l'onglet Ordinateurs.
4.
Dans la liste des ordinateurs clients, sélectionnez l'ordinateur pour lequel vous souhaitez créer une nouvelle tâche.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'ordinateur client. Choisissez l'option Propriétés.

Dans le menu Actions, sélectionnez l'option Propriétés de l'ordinateur.
La fenêtre des propriétés de l'ordinateur client s'ouvre.
6.
Sélectionnez l'onglet Tâches.
7.
Cliquez sur le bouton Ajouter.
L'Assistant de création d'une tâche démarre.
8.
Suivez les instructions de l'Assistant de création d'une tâche.
CREATION DE TACHES GROUPEES
Pour créer une tâche groupée, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Ouvrez le dossier Ordinateurs administrés de l'arborescence de la console.
3.
Dans le panneau des résultats, sélectionnez l'onglet Tâches.
4.
Exécutez une des actions suivantes :

Cliquez sur le bouton Créer une tâche.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Créer  Tâche.
L'Assistant de création d'une tâche démarre.
5.
Suivez les instructions de l'Assistant de création d'une tâche.
170
ADMINISTRATION
DE L'APPLICATION VIA
KASPERSKY SECURITY CENTER
CREATION D'UNE TACHE POUR UN ENSEMBLE D'ORDINATEURS
Pour créer une tâche pour un ensemble d'ordinateurs, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Ouvrez le dossier Tâches pour les ensembles d'ordinateurs de l'arborescence de la console.
3.
Exécutez une des actions suivantes :

Cliquez sur le bouton Créer une tâche.

Cliquez-droit pour ouvrir le menu contextuel. Choisissez l'option Créer  Tâche.
L'Assistant de création d'une tâche démarre.
4.
Suivez les instructions de l'Assistant de création d'une tâche.
LANCEMENT DES TACHES
Si l'application Kaspersky Security 8.0 for Linux Mail Server est lancée sur l'ordinateur client (cf. section "Démarrage et
arrêt de Kaspersky Security sur l'ordinateur client" page 168), vous pouvez lancer l'exécution de la tâche sur cet
ordinateur via le Kaspersky Security Center. Si l'application Kaspersky Security 8.0 for Linux Mail Server est arrêtée,
l'exécution des tâches lancées s'arrête et il n'est plus possible d'administrer le lancement des tâches via Kaspersky
Security Center.
MODIFICATION DES PARAMETRES DE LA TACHE
Les paramètres de la tâche de Kaspersky Security que vous pouvez configurer via l'interface du Kaspersky Security
Center sont semblables aux paramètres de la tâche que vous pouvez configurer via l'interface locale de Kaspersky
Security. Suite à la création de la tâche, vous pouvez en configurer les paramètres à l'étape de définition ou de
modification des paramètres de la tâche.
Pour modifier les paramètres d'une tâche locale, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier au nom du groupe
d'administration contenant l'ordinateur client souhaité.
3.
Dans le panneau des résultats, sélectionnez l'onglet Ordinateurs.
4.
Dans la liste des ordinateurs clients, sélectionnez l'ordinateur pour lequel vous souhaitez configurer les
paramètres de Kaspersky Security.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'ordinateur client. Choisissez l'option Propriétés.

Dans le menu Actions, sélectionnez l'option Propriétés de l'ordinateur.
La fenêtre des propriétés de l'ordinateur client s'ouvre.
6.
Sélectionnez la section Tâches.
La liste des tâches locales apparaît dans la partie droite de la fenêtre.
171
MANUEL
DE L'ADMINISTRATEUR
7.
Dans la liste des tâches locales, sélectionnez la tâche locale souhaitée.
8.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tâche. Choisissez l'option Propriétés.

Cliquez sur le bouton Propriétés.
La fenêtre Propriétés : <Nom de la tâche locale> s'ouvre.
9.
Dans la fenêtre Propriétés : <Nom de la tâche locale>, sélectionnez la section Paramètres.
10. Modifiez les paramètres de la tâche locale.
11. Dans la fenêtre Propriétés : <Nom de la tâche locale> cliquez sur le bouton OK pour enregistrer les
modifications.
Pour modifier les paramètres d'une tâche groupée, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés, ouvrez le dossier au nom du groupe d'administration souhaité.
3.
Dans le panneau des résultats, sélectionnez l'onglet Tâches.
La liste des tâches groupées apparaît dans la partie inférieure de la barre des tâches.
4.
Sélectionnez la tâche groupée souhaitée dans la liste des tâches groupées.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la tâche. Choisissez l'option Propriétés.

Cliquez sur le bouton Modifier les paramètres de la tâche, se trouvant à droite de la liste des tâches
groupées.
La fenêtre Propriétés : <Nom de la tâche groupée> s'ouvre.
6.
Dans la fenêtre Propriétés : <Nom de la tâche groupée>, sélectionnez la section Paramètres.
7.
Modifiez les paramètres de la tâche groupée.
8.
Dans la fenêtre Propriétés : <Nom de la tâche groupée> cliquez sur le bouton OK pour enregistrer les
modifications.
Pour modifier les paramètres d'une tâche pour un ensemble d'ordinateurs, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Tâches pour les ensembles d'ordinateurs de l'arborescence de la console, sélectionnez les
paramètres de tâche à modifier sur l'ensemble d'ordinateurs.
3.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel des tâches pour un ensemble d'ordinateurs. Choisissez l'option
Propriétés.

Cliquez sur le bouton Modifier les paramètres de la tâche, se trouvant à droite de la liste des tâches pour
les ensembles d'ordinateurs.
La fenêtre Propriétés : <Nom de la tâche pour les ensembles d'ordinateurs> s'ouvre.
172
ADMINISTRATION
DE L'APPLICATION VIA
KASPERSKY SECURITY CENTER
4.
Dans la fenêtre Propriétés : <Nom de la tâche pour les ensembles d'ordinateurs>, sélectionnez la section
Paramètres.
5.
Modifiez les paramètres de la tâche pour les ensembles d'ordinateurs.
6.
Dans la fenêtre Propriétés : <Nom de la tâche pour les ensembles d'ordinateurs>, cliquez sur le bouton OK
pour enregistrer les modifications.
Tous les onglets de la fenêtre des propriétés de la tâche, excepté l'onglet Paramètres, sont normalisés pour l'application
Kaspersky Security Center. Pour une description détaillée, consultez le document Manuel de l'administrateur de
Kaspersky Security Center. L'onglet Paramètres comporte des paramètres spécifiques de Kaspersky Security. Son
contenu dépend du type de tâche sélectionné.
CONSULTATION DES INFORMATIONS GENERALES SUR LE
FONCTIONNEMENT DE KASPERSKY SECURITY POUR LA
GRAPPE D'ORDINATEURS
Pour consulter les informations générales concernant le fonctionnement de Kaspersky Security 8.0 for Linux Mail
Server pour une grappe d'ordinateurs, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, ouvrez le dossier Security for
Linux Mail Server.
3.
Passez au dossier Grappes et tableaux de serveurs.
4.
Dans la barre des résultats, sélectionnez la grappe relative aux ordinateurs pour lesquels vous souhaitez
consulter les informations sur le fonctionnement de Kaspersky Security 8.0 for Linux Mail Server.
5.
Cliquez-droit pour ouvrir le menu contextuel de la grappe. Choisissez l'option Propriétés.
La fenêtre des propriétés de la grappe s'ouvre.
6.
Sélectionnez la section Récapitulatif.
Un tableau contenant les informations sur le fonctionnement de Kaspersky Security 8.0 for Linux Mail Server
pour chaque ordinateur de la grappe s'ouvre dans la partie droite de la fenêtre.
ACTIVATION ET DESACTIVATION DU COMPTE
UTILISATEUR POUR LES EMPLOYES DE L'ENTREPRISE
Pour activer ou désactiver le compte utilisateur pour les employés de l'entreprise, procédez comme suit :
1.
Exportez les paramètres généraux de l'application dans un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --get-app-settings \
-f <nom du fichier des paramètres>
2.
Ouvrez le fichier ХML des paramètres pour le modifier.
173
MANUEL
3.
DE L'ADMINISTRATEUR
Dans la section <helpdesk>, indiquez l'une des valeurs de paramètres suivantes <enable> :

1 si vous souhaitez activer le compte utilisateur pour les employés de l'entreprise ;

0 si vous souhaitez désactiver le compte utilisateur pour les employés de l'entreprise.
4.
Enregistrez les modifications introduites.
5.
Importez les paramètres généraux de l'application depuis un fichier ХML à l'aide de la commande suivante :
# /opt/kaspersky/klms/bin/klms-control --set-app-settings \
-f <nom du fichier des paramètres>
174
CONTACTER LE SUPPORT TECHNIQUE
Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour
pouvoir bénéficier de l'aide du Support Technique.
DANS CETTE SECTION
Modes d'obtention du Support Technique ..................................................................................................................... 175
Support Technique par téléphone ................................................................................................................................. 175
Obtention du Support Technique via Mon Espace Personnel ....................................................................................... 176
Utilisation du fichier de trace ......................................................................................................................................... 177
Diagnostic élargi du fonctionnement de l'application ..................................................................................................... 177
MODES D'OBTENTION DU SUPPORT TECHNIQUE
Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources
d'informations relatives à l'application (cf. section "Sources d'informations sur l'application" à la page 12), contactez le
Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et
l'utilisation de l'application.
Avant de contacter le Support Technique, veuillez lire les règles d'octroi du Support Technique
(http://support.kaspersky.com/fr/support/rules).
Vous pouvez contacter les experts du Support Technique d'une des manières suivantes :

Via téléphone. Cette méthode permet de contacter les experts du Support Technique russophone ou
international.

Via une demande depuis Mon Espace Personnel sur le site Internet du Support Technique. Cette méthode
permet de contacter les experts du Support Technique via un formulaire.
L'assistance technique est fournie uniquement aux utilisateurs de l'application qui ont acheté une licence. L'assistance
technique pour les utilisateurs d'une version d'évaluation n'est pas prévue.
SUPPORT TECHNIQUE PAR TELEPHONE
Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du
Support Technique français (http://support.kaspersky.com/fr/b2b).
Avant de contacter le Support Technique, veuillez prendre connaissances des Conditions d'accès au Support
Technique(http://support.kaspersky.com/fr/support/rules). Ceci permettra nos experts à vous venir en aide le plus vite
possible.
175
MANUEL
DE L'ADMINISTRATEUR
OBTENTION DU SUPPORT TECHNIQUE VIA MON ESPACE
PERSONNEL
Mon Espace Personnel est un espace qui vous est réservé (https://support.kaspersky.com/frPersonalCabinet) sur le site
Internet du Support Technique.
Pour accéder à Mon Espace Personnel, vous devez vous inscrire sur la page d'enregistrement
(https://support.kaspersky.com/fr/personalcabinet/registration/) et obtenir votre numéro client et votre mot de passe pour
Mon Espace Personnel. Pour ce faire, vous devez saisir votre code d'activation ou indiquer le chemin d'accès au fichier
clé.
Mon Espace Personnel permet de réaliser les opérations suivantes :

Envoyer des demandes au Support Technique et au laboratoire d'étude des virus.

Communiquer avec le Support Technique sans devoir envoyer des messages électroniques.

Suivre le statut de vos demandes en temps réel.

Consulter l'historique complet de votre interaction avec le Support Technique.

Obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci.
Demande adressée par email au Support Technique
Vous pouvez envoyer une demande par email au Support Technique en anglais et en français.
Vous devez fournir les informations suivantes dans les champs du formulaire :

Type de demande ;

Nom et numéro de version de l'application ;

Texte de la demande ;

Numéro de client et mot de passe ;

Adresse de messagerie.
L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse
indiquée dans la demande.
Demande électronique adressée au laboratoire d'étude des virus
Certaines demandes ne sont pas envoyées au Support Technique mais au laboratoire d'étude des virus.
Vous pouvez envoyer les types de demandes suivants au laboratoire d'étude des virus :

Si vous suspectez que le fichier ou la ressource Web contient un virus mais que Kaspersky Security ne détecte
aucune menace. Les experts du laboratoire d'étude des virus analysent le fichier ou l'URL envoyé et, en cas de
découverte d'un virus inconnu jusque-là, ils ajoutent les informations le concernant à la base des données
accessible lors de la mise à jour des applications antivirus de Kaspersky Lab.

Si Kaspersky Security identifie un fichier ou une ressource Web comme porteur d'un virus mais que vous êtes
sûr que ce n'est pas le cas.
176
CONTACTER
LE
SUPPORT TECHNIQUE
Vous pouvez également envoyer une demande au laboratoire d'étude des virus via le formulaire de demande
(http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr) sans vous enregistrer dans Mon Espace Personnel. Dans ce
cas, vous ne devez pas indiquer le code d'activation de l'application.
UTILISATION DU FICHIER DE TRACE
Après avoir signalé le problème aux experts du Support Technique, ceux-ci peuvent vous demander de composer un
rapport reprenant les informations relatives au système d'exploitation et de l'envoyer au Support Technique. Les experts
du Support Technique peuvent vous demander également de créer un fichier de journal de traçage (cf. section
"Activation de la tenue du journal de traçage" à la page 162). Le fichier du journal de traçage permet de suivre le
processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient.
DIAGNOSTIC ELARGI DU FONCTIONNEMENT DE
L'APPLICATION
Pour obtenir un diagnostic élargi des problèmes relatifs au fonctionnement de l'application, vous pouvez utiliser plusieurs
commandes d'administration de l'application qui ne sont pas décrites dans le Manuel de l'administrateur. Les agents du
Service de Support Technique vous renseigneront sur ces commandes si nécessaire.
177
ANNEXES
Cette section contient des renseignements qui viennent compléter le contenu principal du document.
DANS CETTE SECTION
Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous Linux......................................... 178
Schéma de répartition des fichiers de l'application sur l'ordinateur fonctionnant sous FreeBSD .................................. 179
SCHEMA DE REPARTITION DES FICHIERS DE
L'APPLICATION SUR L'ORDINATEUR FONCTIONNANT SOUS
LINUX
Après l'installation de Kaspersky Security sur un ordinateur fonctionnant sous le système d'exploitation Linux, les fichiers
de l'application sont répartis par défaut de la manière suivante :
/etc/opt/kaspersky/klms : répertoire contenant les fichiers de configuration de Kaspersky Security :
kavscanner_defaults.conf : fichier de configuration de l'utilitaire ;
klms_filters.conf : fichier de configuration des filtres de l'agent de messagerie.
/opt/kaspersky/klms/ : répertoire principale de Kaspersky Security qui comprend :
/opt/kaspersky/klms/bin/ : répertoire des fichiers exécutables des composants de Kaspersky Security :
klms-control : fichier de configuration de l'utilitaire de gestion de Kaspersky Security ;
klms-setup.pl : script de configuration initiale de Kaspersky Security ;
/opt/kaspersky/klms/lib/ : répertoire de stockage des bibliothèques de Kaspersky Security ;
/opt/kaspersky/klms/lib64/ : répertoire de stockage des bibliothèques complémentaires 64 bits de Kaspersky
Security ;
/opt/kaspersky/klms/libexec/ : répertoire de stockage des fichiers exécutables de service de Kaspersky Security ;
/opt/kaspersky/klms/libexec/cleanup.sh : script pour la suppression des données qui restent après la
suppression de Kaspersky Security ;
/opt/kaspersky/klms/share/ : répertoire de stockage des fichiers de police, des fichiers du système d'aide de Kaspersky
Security (pages manual), des paquets de localisation, des fichiers initiaux des modules de Kaspersky Security, des
fichiers MIB, des fichiers reprenant le texte du Contrat de licence :
/opt/kaspersky/klms/share/man/ : répertoire de stockage des fichiers du système d'aide de Kaspersky Security
(pages manual) ;
/opt/kaspersky/klms/share/locale : répertoire de stockage des paquets de localisation ;
/opt/kaspersky/klms/share/src/ : répertoire de stockage du code source des modules de Kaspersky Security ;
/opt/kaspersky/klms/share/snmp-mibs/ : répertoire de stockage des fichiers MIB de Kaspersky Security.
/opt/kaspersky/klmsui/lib/ : répertoire de stockage des bibliothèques de l'interface Web de Kaspersky Security.
178
ANNEXES
/opt/kaspersky/klmsui/bin/klmsui-setup.pl : script de la configuration initiale de l'interface Web de Kaspersky Security.
/opt/kaspersky/klmsui/share/htdocs : répertoire de stockage de toutes les ressources hml de l'interface Web de
Kaspersky Security.
/opt/kaspersky/klmsui/libexec/ : répertoire de stockage des fichiers exécutables de service de l'interface Web de
Kaspersky Security :
/opt/kaspersky/klmsui/libexec/cleanup.sh : script pour la suppression des données qui restent après la suppression
de l'interface Web de Kaspersky Security ;
/opt/kaspersky/klmsui/libexec/mod_klwi.so : module du serveur Internet Apache.
/var/opt/kaspersky/klms/ : répertoire de stockage des données de Kaspersky Security :
/var/opt/kaspersky/klms/backup : sauvegarde pour stocker les copies des messages ;
/var/opt/kaspersky/klms/reports : rapports à la demande ;
/var/opt/kaspersky/klms/reports/weekly : rapports selon une planification pour une semaine ;
/var/opt/kaspersky/klms/reports/daily : rapports selon une planification pour une journée ;
/var/opt/kaspersky/klms/reports/monthly : rapports selon une planification pour un mois ;
/var/opt/kaspersky/klms/postgresql/ : base de données de Kaspersky Security ;
/var/opt/kaspersky/klms/update/ : répertoire de stockage des paquets de mises à jour de Kaspersky Security ;
/var/opt/kaspersky/klms/update/asbases : répertoire de stockage des paquets de mises à jour des bases de
l'Anti-Spam téléchargés depuis les sources des mises à jour ;
/var/opt/kaspersky/klms/update/avbases : répertoire de stockage des paquets de mises à jour des bases
antivirus téléchargés depuis les sources des mises à jour ;
/var/opt/kaspersky/klms/update/aspbases : répertoire de stockage des bases compilées de l'Anti-Spam ;
/var/opt/kaspersky/klms/update/avbases-backup : répertoire de stockage des copies de sauvegarde des
paquets de mises à jour des bases antivirus ;
/var/opt/kaspersky/klms/update/asbases-backup : répertoire de stockage des copies de sauvegarde des
paquets de mises à jour des bases de l'Anti-Spam.
/var/log/kaspersky/klms/ : répertoire de stockage des fichiers de trace de Kaspersky Security.
/var/run/klms/ : répertoire de stockage des fichiers de service de Kaspersky Security.
SCHEMA DE REPARTITION DES FICHIERS DE
L'APPLICATION SUR L'ORDINATEUR FONCTIONNANT SOUS
FREEBSD
Après l'installation de Kaspersky Security sur un ordinateur fonctionnant sous le système d'exploitation FreeBSD, les
fichiers de l'application sont répartis par défaut de la manière suivante :
/usr/local/libexec/kaspersky/klms : répertoire de stockage des bibliothèques de Kaspersky Security ;
/usr/local/lib/kaspersky/klms : répertoire de stockage des bibliothèques Kaspersky Security ;
/usr/local/bin/ : répertoire de stockage des fichiers exécutables des composants de Kaspersky Security :
/usr/local/bin/kavscanner : fichier de configuration de l'utilitaire kavscanner ;
/usr/local/bin/klms-control : fichier de configuration de l'utilitaire de gestion de Kaspersky Security ;
179
MANUEL
DE L'ADMINISTRATEUR
/usr/local/bin/klms-disable_content_reputation.pl : script de désactivation du filtrage de contenu et de la purge de la
sauvegarde.
/usr/local/bin/klms-setup.pl : script de la configuration initiale de Kaspersky Security ;
/usr/local/bin/klms-uninstall_filters.pl : script d'annulation de l'intégration au serveur de messagerie ;
/usr/local/etc/rc.d/klms : script du lancement de l'application ;
/usr/local/etc/rc.d/klmsdb : script du lancement des bases de données ;
/usr/local/man/ : répertoire de stockage des fichiers du système d'aide de Kaspersky Security (pages manual) ;
/usr/local/share/doc/klms/ : répertoire de stockage des fichiers de police, des images, des paquets de localisation, des
fichiers avec le texte du Contrat de licence, des fichiers MIB, du code initial des modules :
/usr/local/share/klms/fonts : répertoire de stockage des fichiers de police ;
/usr/local/share/klms/images : répertoire de stockage des images ;
/usr/local/share/klms/locale : répertoire de stockage des paquets de localisation ;
/usr/local/share/klms/snmp-mibs : répertoire de stockage des fichiers MIB de Kaspersky Security ;
/usr/local/share/klms/srcsrc/ : répertoire de stockage du code source des modules de Kaspersky Security.
/var/db/kaspersky : répertoire de stockage des fichiers et des données de l'application :
/var/db/kaspersky/klms/cleanup.sh : script pour la suppression des données qui restent après la suppression de
Kaspersky Security ;
/var/db/kaspersky/klms/backup : répertoire de stockage des copies des messages de la sauvegarde ;
/var/db/kaspersky/klms/postgresql : base de données de Kaspersky Security ;
/var/db/kaspersky/klms/reports : rapports à la demande ;
/var/db/kaspersky/klms/reports/daily : rapports selon une planification pour une journée ;
/var/db/kaspersky/klms/reports/monthly : rapports selon une planification pour un mois ;
/var/db/kaspersky/klms/reports/weekly : rapports selon une planification pour une semaine.
/var/db/kaspersky/klms/update : répertoire de stockage des paquets de mises à jour de Kaspersky Security :
/var/db/kaspersky/klms/update/asbases : répertoire de stockage des paquets de mises à jour des bases de
l'Anti-Spam téléchargés depuis les sources des mises à jour ;
/var/db/kaspersky/klms/update/asbases-backup : répertoire de stockage des copies de sauvegarde des paquets
de mises à jour des bases de l'Anti-Spam ;
/var/db/kaspersky/klms/update/avbases : répertoire de stockage des paquets de mises à jour des bases
antivirus téléchargés depuis les sources des mises à jour ;
/var/db/kaspersky/klms/update/avbases-backup : répertoire de stockage des copies de sauvegarde des paquets
de mises à jour des bases antivirus ;
/var/db/kaspersky/klms/update/aspbases : répertoire de stockage des bases compilées de l'Anti-Spam.
/var/log/kaspersky/klms/ : répertoire de stockage des fichiers de trace de Kaspersky Security.
180
KASPERSKY LAB, LTD
Kaspersky Lab est un éditeur connu de système de protection des ordinateurs contre les virus et autres programmes
malveillants, contre le courrier indésirable et les attaques de réseau.
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité
informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les
résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection
préféré des utilisateurs particuliers en Russie.
Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de
sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de
la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au
Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés.
Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les
ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs
portables ainsi que des applications pour la protection des tablettes, des smartphones et d'autres appareils nomades.
La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs
Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils
d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation
contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires
d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses
plateformes matérielles.
Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de
nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les
ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont
actualisées toutes les heures et les bases antispam toutes les 5 minutes.
Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un
logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux
logiciels de plusieurs autres éditeurs : citons notamment SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems
(USA), Check Point Software Technologies (Israel), Clearswift (UK), CommuniGate Systems (USA), Critical Path
(Ireland), D-Link (Taiwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA),
Microsoft (USA), NETASQ (France), NETGEAR (USA), Parallels (Russia), SonicWALL (USA), WatchGuard
Technologies (USA), ZyXEL Communications (Taiwan). De nombreuses technologies novatrices développées par la
société sont brevetées.
Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a remporté des
centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à
l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus
importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de
la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses
clients.
Site officiel de Kaspersky Lab :
http://www.kaspersky.com/fr
Encyclopédie de virus :
http://www.securelist.com/fr/
Laboratoire d'étude des virus :
[email protected] (uniquement pour l'envoi d'objets
suspects sous forme d'archive)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr
(pour les questions aux experts antivirus)
Forum de Kaspersky Lab :
http://forum.kaspersky.fr
181
INFORMATIONS SUR LE CODE TIERS
Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de
l'application.
182
NOTIFICATIONS SUR LES MARQUES DE
COMMERCE
Les marques déposées et les marques de services appartiennent à leurs propriétaires respectifs.
Apache et Apache feather logo sont des marques d'Apache Software Foundation.
Active Directory et Internet Explorer sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans
d'autres pays.
Linux est une marque de Linus Torvalds déposée aux Etats-Unis et dans autres pays.
Sendmail et autres noms de produits sont des marques ou des marques déposées de Sendmail, Inc.
La marque FreeBSD est déposée par la fondation FreeBSD.
Intel, Xeon, Core sont des marques déposées de Intel Corporation aux États-Unis et dans d'autres pays.
Red Hat Enterprise Linux est une marque de Red Hat Inc. déposée aux Etats-Unis et dans d'autres pays.
Novell – la marque Novell, Inc. déposée aux Etats-Unis et aux autres pays.
La marque Debian est une marque déposée de Software in the Public Interest, Inc.
Mozilla, Firefox sont des marques de Mozilla Foundation.
Google Chrome est une marque déposée de Google, Inc.
183
INDEX
A
Activation de l'application ............................................................................................................................................. 74
Anti-Spam .................................................................................................................................................................... 87
C
Configuration matérielle ............................................................................................................................................... 15
E
EICAR ........................................................................................................................................................................ 165
F
Filtrage de contenu .................................................................................................................................................... 112
I
Installation du module Antivirus Fichiers ...................................................................................................................... 24
K
Kaspersky Lab, Ltd .................................................................................................................................................... 181
M
Mise à jour.................................................................................................................................................................. 118
N
Notifications................................................................................................................................................................ 145
P
Prise en main ............................................................................................................................................................... 19
Protection antivirus ....................................................................................................................................................... 96
S
Sauvegarde ................................................................................................................................................................ 141
Source des mises à jour ............................................................................................................................................. 120
184

Manuels associés