- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Endpoint Security 10 Mac OS
- Manuel utilisateur
▼
Scroll to page 2
of
146
Kaspersky Endpoint Security 10 for Mac Manuel de l’administrateur VERSION DE L'APPLICATION : 10.0 Cher utilisateur, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser. Attention ! Ce document demeure la propriété de AO Kaspersky Lab et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Date d'édition : 15/07/2015 © 2015 AO Kaspersky Lab. Tous droits réservés. http://www.kaspersky.com/fr/ http://support.kaspersky.com/fr 2 TABLE DES MATIERES PRESENTATION DE CE DOCUMENT.................................................................................................................... 8 Dans ce document ............................................................................................................................................ 8 Conventions .................................................................................................................................................... 10 SOURCES D'INFORMATIONS SUR L'APPLICATION ........................................................................................... 11 Sources d'informations pour une recherche indépendante ................................................................................ 11 Discussion des applications de Kaspersky Lab sur le forum .............................................................................. 12 KASPERSKY ENDPOINT SECURITY................................................................................................................... 13 Présentation de Kaspersky Endpoint Security .................................................................................................. 13 Distribution...................................................................................................................................................... 14 Configuration matérielle et logicielle ................................................................................................................. 15 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 16 Préparatifs pour l'installation de l'application..................................................................................................... 16 Modes d'installation de l'application.................................................................................................................. 16 Installation standard de Kaspersky Endpoint Security.................................................................................. 17 Installation personnalisée de Kaspersky Endpoint Security.......................................................................... 18 Préparation de l'application au travail ............................................................................................................... 19 Suppression de l'application ............................................................................................................................ 20 INTERFACE DE L'APPLICATION ......................................................................................................................... 21 Icône de Kaspersky Endpoint Security ............................................................................................................. 21 Dissimulation de l'icône de l'application dans la barre de menus ....................................................................... 22 Fenêtre principale de l'application .................................................................................................................... 22 Fenêtre de configuration de l'application .......................................................................................................... 23 Fenêtres de notification et fenêtres contextuelles ............................................................................................. 24 Présentation des fenêtres de notification..................................................................................................... 24 Présentation des types d'événement .......................................................................................................... 24 Présentation des fenêtres contextuelles ...................................................................................................... 25 Désactivation des notifications.................................................................................................................... 25 LICENCE DE L'APPLICATION.............................................................................................................................. 26 Présentation du Contrat de licence .................................................................................................................. 26 Présentation de la licence ................................................................................................................................ 26 Présentation du certificat de licence ................................................................................................................. 27 Présentation de la clé ...................................................................................................................................... 27 Présentation du code d'activation..................................................................................................................... 28 Consultation des informations sur la licence ..................................................................................................... 28 Achat d'une licence ......................................................................................................................................... 29 Renouvellement de la licence .......................................................................................................................... 29 Activation de Kaspersky Endpoint Security ....................................................................................................... 29 Activation de la version d'évaluation de l'application .................................................................................... 30 Activation de l'application à l'aide du code d'activation................................................................................. 30 LANCEMENT ET ARRET DE L'APPLICATION...................................................................................................... 32 ETAT DE LA PROTECTION DE L'ORDINATEUR.................................................................................................. 33 Evaluation de l'état de la protection de l'ordinateur ........................................................................................... 33 Désactivation de la protection de l'ordinateur.................................................................................................... 34 3 MANUEL DE L’ADMINISTRA TEUR Rétablissement de la protection de l'ordinateur................................................................................................. 35 Utilisation du Centre de Protection ................................................................................................................... 35 RESOLUTION DES PROBLEMES TYPES............................................................................................................ 37 Procédure d'exécution d'une analyse complète de l'ordinateur .......................................................................... 37 Réalisation d'une analyse rapide de l'ordinateur ............................................................................................... 38 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ............................................ 38 Comment planifier le lancement automatique de l'analyse contre les virus ........................................................ 39 Procédure de mise à jour des bases de l'application ......................................................................................... 39 Que faire si l'application a bloqué l'accès au fichier........................................................................................... 40 Que faire si l'application a placé le fichier en quarantaine ?............................................................................... 40 Que faire si vous soupçonnez l'infection d'un fichier par un virus ....................................................................... 41 Procédure de restauration d'un fichier supprimé ou réparé par l'application ....................................................... 42 Emplacement du rapport sur le fonctionnement de l'application ........................................................................ 42 Que faire en cas d'affichage de fenêtres de notification et de messages contextuels ......................................... 43 CONFIGURATION ETENDUE DE L'APPLICATION............................................................................................... 44 Zone de protection de l'ordinateur .................................................................................................................... 44 Sélection des catégories d'objets détectés .................................................................................................. 44 Constitution de la zone de confiance .......................................................................................................... 45 Anti-Virus Fichiers ........................................................................................................................................... 46 Désactivation de l'Anti-Virus Fichiers .......................................................................................................... 47 Activation de l'Anti-Virus Fichiers ................................................................................................................ 48 Constitution de la zone de protection .......................................................................................................... 48 Sélection des actions de l'Anti-Virus Fichiers sur les objets ......................................................................... 49 Consultation du rapport de fonctionnement de l'Anti-Virus Fichiers .............................................................. 49 Anti-Virus Internet ........................................................................................................................................... 50 Désactivation de l'Anti-Virus Internet........................................................................................................... 51 Activation de l'Anti-Virus Internet ................................................................................................................ 51 Sélection de l'action à réaliser sur les objets dangereux du trafic Internet..................................................... 52 Analyse des liens sur les pages Internet pour déterminer s'il s'agit de liens de phishing ............................... 52 Consultation du rapport de fonctionnement de l'Anti-Virus Internet............................................................... 52 Prévention des intrusions ................................................................................................................................ 53 Désactivation de la prévention des intrusions .............................................................................................. 54 Activation de la prévention des intrusions ................................................................................................... 54 Composition de la liste des ordinateurs de confiance .................................................................................. 55 Affichage et modification de la liste des ordinateurs bloqués........................................................................ 55 Consultation du rapport relatif à la prévention des intrusions ....................................................................... 56 Analyse........................................................................................................................................................... 57 Lancement et arrêt des tâches d'analyse .................................................................................................... 58 Constitution de la zone d'analyse ............................................................................................................... 59 Configuration des paramètres des tâches d'analyse contre les virus ............................................................ 60 Sélection du niveau de sécurité............................................................................................................. 60 Sélection des actions à réaliser sur les objets lors de l'analyse .............................................................. 61 Configuration de la planification du lancement de la tâche d'analyse contre les virus .............................. 62 Restauration des paramètres d'analyse par défaut................................................................................. 62 Consultation du rapport sur l'exécution des tâches d'analyse....................................................................... 63 Mise à jour de l'application............................................................................................................................... 63 Lancement de la mise à jour des bases de l'application............................................................................... 64 Annulation de la dernière mise à jour .......................................................................................................... 65 4 TABLE DES MA TIERES Mise à jour depuis une source locale .......................................................................................................... 65 Configuration des paramètres de la mise à jour........................................................................................... 66 Sélection du mode de lancement de la mise à jour de Kaspersky Endpoint Security ............................... 67 Configuration des paramètres de la planification du lancement de la mise à jour de Kaspersky Endpoint Security ................................................................................................................................. 68 Désactivation du téléchargement automatique et de l'installation des mises à jour des modules de l'application sur l'ordinateur ................................................................................................................... 68 Sélection de la source des mises à jour ................................................................................................. 68 Configuration des paramètres de connexion au serveur proxy................................................................ 70 Consultation du rapport sur l'exécution de la mise à jour ............................................................................. 70 Rapports et stockages ..................................................................................................................................... 71 Quarantaine............................................................................................................................................... 71 Affichage de la quarantaine .................................................................................................................. 72 Actions sur les fichiers potentiellement infectés ..................................................................................... 72 Activation de l'analyse automatique du contenu de la quarantaine après la mise à jour des bases antivirus ............................................................................................................................................... 72 Sauvegarde ............................................................................................................................................... 73 Consultation du contenu de la Sauvegarde............................................................................................ 73 Actions sur les copies de sauvegarde des fichiers ................................................................................. 73 Consultation des rapports........................................................................................................................... 74 Exportation des rapports ............................................................................................................................ 75 Activation de la consignation des événements à caractère informatif ........................................................... 75 Configuration de la durée de conservation des fichiers en quarantaine et dans la sauvegarde ...................... 76 Participation au Kaspersky Security Network.................................................................................................... 76 UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE .................................................. 78 Consultation de l'aide ...................................................................................................................................... 79 Recherche de virus ......................................................................................................................................... 79 Mise à jour de l'application............................................................................................................................... 81 Annulation de la dernière mise à jour ............................................................................................................... 82 Lancement/arrêt d'un composant ou d'une tâche .............................................................................................. 82 Etat et statistiques du fonctionnement du composant ou de la tâche ................................................................. 83 Exportation des paramètres de protection ........................................................................................................ 83 Importation des paramètres de protection ........................................................................................................ 84 Activation de l'application................................................................................................................................. 84 Arrêt de l'application ........................................................................................................................................ 84 Codes de retour de la ligne de commande ....................................................................................................... 84 ADMINISTRATION A DISTANCE VIA KASPERSKY SECURITY CENTER ............................................................ 86 Schéma de déploiement type de Kaspersky Endpoint Security ......................................................................... 86 Installation du plug-in d'administration de Kaspersky Endpoint Security............................................................. 87 Préparatifs pour l'installation de Kaspersky Endpoint Security ........................................................................... 87 Installation locale de l'Agent d'administration............................................................................................... 88 Installation de l'Agent d'administration à l'aide du protocole SSH ................................................................. 89 Gestion de l'Agent d'administration via la ligne de commande........................................................................... 90 Lancer/arrêt de l'Agent d'administration sur l'ordinateur distant .................................................................... 90 Connexion manuelle de l'ordinateur distant au Serveur d'administration. Utilitaire klmover ........................... 91 Vérification manuelle de la connexion de l'ordinateur distant au Serveur d'administration Utilitaire klnagchk .................................................................................................................................................... 92 Installation et suppression de Kaspersky Endpoint Security .............................................................................. 92 Installation de l'application à l'aide du protocole SSH .................................................................................. 93 5 MANUEL DE L’ADMINISTRA TEUR Installation de l'application via Kaspersky Security Center ........................................................................... 94 Etape 1. Définition du nom de la tâche .................................................................................................. 95 Etape 2. Sélection du type de tâche ...................................................................................................... 95 Etape 3. Création du paquet d'installation .............................................................................................. 95 Etape 4. Installation d'applications complémentaires .............................................................................. 96 Etape 5. Configuration des paramètres d'installation .............................................................................. 96 Etape 6. Définition du mode de sélection des postes clients pour lesquels la tâche va être créée ............ 97 Etape 7. Sélection des postes client ...................................................................................................... 97 Etape 8. Planification du lancement de la tâche ..................................................................................... 97 Etape 9. Fin de la création de la tâche................................................................................................... 97 Suppression de l'application via Kaspersky Security Center ........................................................................ 97 Etape 1. Définition du nom de la tâche .................................................................................................. 98 Etape 2. Sélection du type de tâche. Suppression à distance de l'application ......................................... 99 Etape 3. Sélection de l'application à supprimer ...................................................................................... 99 Etape 4. Sélection des paramètres de suppression................................................................................ 99 Etape 5. Sélection de l'option de redémarrage du système d'exploitation ................................................ 99 Etape 6. Définition du mode de sélection des postes clients pour lesquels la tâche va être créée ............ 99 Etape 7. Sélection des postes client ...................................................................................................... 99 Etape 8. Sélection du compte utilisateur pour le lancement de la tâche ................................................ 100 Etape 9. Planification du lancement de la tâche ................................................................................... 100 Etape 10. Fin de la création de la tâche............................................................................................... 100 Lancement et arrêt de l'application ................................................................................................................. 100 Administration des stratégies ......................................................................................................................... 101 Création d'une stratégie ........................................................................................................................... 102 Etape 1. Saisie des données générales sur la stratégie ....................................................................... 103 Etape 2. Sélection de l'application ....................................................................................................... 103 Etape 3. Configuration de la protection ................................................................................................ 103 Etape 4. Configuration des paramètres de l'Anti-Virus Fichiers ............................................................. 103 Etape 5. Configuration des paramètres de l'Anti-Virus Internet ............................................................. 104 Etape 6. Configuration de la protection contre les attaques réseau ....................................................... 104 Etape 7. Configuration de la mise à jour .............................................................................................. 104 Etape 8. Configuration des paramètres d'utilisation de KSN ................................................................. 104 Etape 9. Configuration de l'interaction avec l'utilisateur ........................................................................ 105 Etape 10. Configuration de l'interaction avec le réseau ........................................................................ 105 Etape 11. Configuration des paramètres des rapports, de la quarantaine et de la sauvegarde............... 105 Etape 12. Sélection de l’état de la stratégie ......................................................................................... 105 Etape 13. Fin de la création de la stratégie .......................................................................................... 105 Configuration des paramètres d'une stratégie ........................................................................................... 106 Modification de l'état d'une stratégie ......................................................................................................... 108 Importation d'une stratégie depuis un fichier ............................................................................................. 109 Ouverture de la liste des stratégies ........................................................................................................... 109 Exportation d'une stratégie dans un fichier ................................................................................................ 109 Administration des tâches .............................................................................................................................. 110 Création d'une tâche ................................................................................................................................ 111 Création d'une tâche locale pour un poste client distinct....................................................................... 112 Création d'une tâche pour des postes client du groupe d'administration................................................ 113 Création d'une tâche pour des postes client en dehors du groupe d'administration ............................... 113 Etape 1. Saisie des données générales sur la tâche ............................................................................ 114 Etape 2. Sélection de l’application et du type de tâche ......................................................................... 114 6 TABLE DES MA TIERES Etape 3. Configuration des paramètres du type de tâche sélectionné ................................................... 114 Etape 4. Définition du mode de sélection des postes clients pour lesquels la tâche va être créée .......... 116 Etape 5. Sélection des postes client .................................................................................................... 116 Etape 6. Paramètres de planification ................................................................................................... 116 Etape 7. Fin de la création de la tâche................................................................................................. 117 Lancement et arrêt manuels des tâches ................................................................................................... 117 Consultation des paramètres d'une tâche ................................................................................................. 117 Consultation de la liste des tâches pour les ordinateurs qui appartiennent au groupe d'administration ........ 118 Consultation de la liste des tâches pour les ordinateurs en dehors du groupe d'administration ................... 118 Consultation de la liste des tâches locales ................................................................................................ 119 Consultation et modification des paramètres de la tâche d'Analyse rapide ................................................. 119 Consultation et modification des paramètres de la tâche d'Analyse complète ............................................. 120 Consultation et modification des paramètres de la tâche de l'Anti-Virus Internet ......................................... 121 Consultation et modification des paramètres de la tâche d'ajout d'une clé .................................................. 122 Consultation et modification des paramètres de la tâche de protection contre les attaques réseau ............. 123 Consultation et modification des paramètres de la tâche de mise à jour ..................................................... 124 Consultation et modification des paramètres de la tâche d'analyse définie par l'utilisateur .......................... 125 Consultation et modification des paramètres de la tâche de l'Anti-Virus Fichiers......................................... 126 COMPOSITION DU RAPPORT SUR LES OBJETS QUE L'APPLICATION A DETECTE SUR LE POSTE CLIENT .............................................................................................................................................................. 128 CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 129 Présentation du Support Technique ............................................................................................................... 129 Support technique par téléphone ................................................................................................................... 129 Support technique via Kaspersky CompanyAccount ....................................................................................... 130 Utilisation du fichier de trace .......................................................................................................................... 130 Création d'un fichier de traçage ..................................................................................................................... 130 Collecte d'informations pour le Support Technique ......................................................................................... 131 ANNEXES .......................................................................................................................................................... 132 Liste des objets analysés en fonction de l'extension ....................................................................................... 132 Masques dans les chemins d'accès aux fichiers et aux dossiers ..................................................................... 137 GLOSSAIRE ...................................................................................................................................................... 138 AO KASPERSKY LAB ........................................................................................................................................ 142 INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 143 NOTIFICATIONS SUR LES MARQUES DE COMMERCE ................................................................................... 144 INDEX................................................................................................................................................................ 145 7 PRESENTATION DE CE DOCUMENT Le manuel de l'administrateur de Kaspersky Endpoint Security 10 for Mac (ci-après Kaspersky Security) est destiné aux experts chargés de l'installation et de l'administration de Kaspersky Endpoint Security et aux spécialistes du support technique au sein des organisations qui utilisent Kaspersky Endpoint Security. Vous pouvez utiliser les informations de ce manuel pour exécuter les tâches suivantes : préparatifs de l'installation, installation et activation de Kaspersky Endpoint Security ; configuration et utilisation de Kaspersky Endpoint Security. Il renseigne également les sources d'informations sur l'application et explique la marche à suivre pour bénéficier du Support Technique. DANS CETTE SECTION Dans ce document......................................................................................................................................................8 Conventions ............................................................................................................................................................. 10 DANS CE DOCUMENT Les sections suivantes sont incluses dans le Manuel de l'administrateur de Kaspersky Endpoint Security : Sources d'informations sur l'application (à la page 11) Cette section décrit les sources d'informations relatives à l'application. Kaspersky Endpoint Security (à la page 13) Cette section décrit les fonctions, les modules et la distribution de Kaspersky Endpoint Security. Elle reprend la configuration matérielle et logicielle requise pour l'application, ainsi que les informations relatives au service pour les utilisateurs. Installation et suppression de l'application (à la page 16) Cette section explique, étape par étape, comment installer et désinstaller Kaspersky Endpoint Security. Interface de l'application (à la page 21) Cette section décrit les principaux éléments de l'interface utilisateur graphique de Kaspersky Endpoint Security : icône de l'application et son menu contextuel, fenêtre principale et fenêtre des paramètres de l'application. Cette section contient également des informations sur les fenêtres de notification et les messages contextuels. Licence de l'application (à la page 26) Cette section présente les notions principales relatives à la licence de l'application. Lancement et arrêt de l'application (à la page 32) Cette rubrique explique comment lancer et arrêter l'application. 8 Cher utilisateur, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser. Attention ! Ce document demeure la propriété de AO Kaspersky Lab et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Date d'édition : 15/07/2015 © 2015 AO Kaspersky Lab. Tous droits réservés. http://www.kaspersky.com/fr/ http://support.kaspersky.com/fr 2 MANUEL DE L’ADMINISTRA TEUR CONVENTIONS Le présent document respecte des conventions (cf. tableau ci-dessous). Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que ... Les avertissements apparaissent en rouge et sont encadrés. Ils contiennent des informations sur les actions pouvant avoir des conséquences indésirables. Il est conseillé d'utiliser ... Les remarques sont encadrées. Les remarques contiennent des informations complémentaires ou d'aide. Exemple : Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... Mise à jour – est... Les éléments de texte suivants apparaissent en italique : L'événement Bases dépassées survient. nouveaux termes ; Command-A. Les noms des touches du clavier sont en caractères mi-gras. noms des états et des événements de l'application. Deux noms de touche unis par le caractère "-" (moins) représentent une combinaison de touches. Cliquez sur le bouton Activer. Pour planifier une tâche, procédez comme suit : kav update Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants du texte apparaissent dans un style spécial : texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; données à saisir à l'aide du clavier. <adresse IP de votre ordinateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. 10 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section décrit les sources d'informations relatives à l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une recherche indépendante ......................................................................................... 11 Discussion des applications de Kaspersky Lab sur le forum ....................................................................................... 12 SOURCES D'INFORMATIONS POUR UNE RECHERCHE INDEPENDANTE Vous pouvez vous servir des sources suivantes pour rechercher vous-même les informations sur Kaspersky Endpoint Security : page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab ; page de Kaspersky Endpoint Security sur le site Internet du Support Technique (base de solutions) ; aide électronique ; la documentation. Si vous n'avez pas trouvé la solution à votre problème, contactez le Support Technique de Kaspersky Lab. La consultation des sources d'informations en ligne requiert une connexion à Internet. Page de Kaspersky Endpoint Security sur le site de Kaspersky Lab La page de Kaspersky Endpoint Security (http://www.kaspersky.com/fr/business-security/endpoint-mac) fournit des informations générales sur l'application, ses possibilités et particularités de fonctionnement. La page de Kaspersky Endpoint Security propose un lien vers la boutique en ligne. Vous pouvez y acheter l'application ou renouveler la licence. Page de Kaspersky Endpoint Security dans la base de connaissance La Base de connaissances est une section du site du Support technique. La page de Kaspersky Endpoint Security dans la base de connaissances (http://support.kaspersky.com/kes10mac) propose des articles reprenant des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. 11 MANUEL DE L’ADMINISTRA TEUR Les articles de la base de connaissances peuvent répondre à des questions concernant non seulement Kaspersky Endpoint Security, mais également d'autres applications de Kaspersky Lab. Ils peuvent également contenir des nouvelles du Support Technique. Pour accéder à la banque de solutions, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la fenêtre principale de l'application, cliquez sur le bouton 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Base de connaissances. . Aide électronique L'aide électronique de l'application est composée de fichiers de l'aide. L'aide contextuelle vous renseigne sur les fenêtres de Kaspersky Endpoint Security : description des paramètres de Kaspersky Endpoint Security et liens vers les descriptions des tâches qui utilisent ces paramètres. L'aide complète reprend des informations sur la configuration et l'utilisation de Kaspersky Endpoint Security. Documentation Le manuel de l'administrateur propose des informations qui permettent de réaliser les tâches suivantes : préparatifs de l'installation, installation et activation de Kaspersky Endpoint Security ; configuration et utilisation de Kaspersky Endpoint Security ; administration à distance de Kaspersky Endpoint Security via Kaspersky Security Center. DISCUSSION DES APPLICATIONS DE KASPERSKY LAB SUR LE FORUM Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs sur notre forum (http://forum.kaspersky.com/index.php?showforum=129). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. Pour accéder au forum, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la fenêtre principale de l'application, cliquez sur le bouton 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Forum. 12 . KASPERSKY ENDPOINT SECURITY Cette section décrit les fonctions, les modules et la distribution de Kaspersky Endpoint Security. Elle reprend la configuration matérielle et logicielle requise pour l'application, ainsi que les informations relatives au service pour les utilisateurs. DANS CETTE SECTION Présentation de Kaspersky Endpoint Security ............................................................................................................ 13 Distribution ............................................................................................................................................................... 14 Configuration matérielle et logicielle .......................................................................................................................... 15 PRESENTATION DE KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security a été développé pour assurer la protection des ordinateurs régis par le système d'exploitation OS X contre l'action des virus et autres programmes menaçant la sécurité de l'ordinateur. Les composants suivants font partie du programme : Anti-Virus Fichiers Le module Anti-Virus Fichiers protège en temps réel le système de fichiers de l'ordinateur : il assure l'interception et l'analyse des requêtes adressées aux fichiers. Vous pouvez également configurer des actions que l'application doit exécuter sur les fichiers infectés ou potentiellement infectés. Anti-Virus Internet Le module Anti-Virus Internet protège les informations entrantes et sortantes de l'ordinateur via les navigateurs Safari, Google Chrome™ et Firefox™, et les protocoles HTTP et HTTPS. Prévention des intrusions Le module Protection contre les attaques réseau protège le système d'exploitation de l'ordinateur contre les intrusions. Ce module assure la protection contre les actions malveillantes exécutées par les malfaiteurs (par exemple, le balayage des ports et l'appairage des mots de passe). Il assure également la protection contre les actions entreprises par les programmes malveillants installés par les malfaiteurs sur l'ordinateur attaqué (par exemple, la communication de données protégées au malfaiteur). L'application offre les fonctions suivantes : Analyse Kaspersky Endpoint Security recherche et neutralise les virus et autres programmes menaçant la sécurité de l'ordinateur, à votre demande dans la zone d'analyse définie. Vous pouvez également configurer des actions que l'application doit exécuter sur les fichiers infectés ou potentiellement infectés. Kaspersky Endpoint Security exécute l'analyse complète de l'ordinateur, l'analyse rapide des zones importantes et l'analyse de la zone définie. 13 MANUEL DE L’ADMINISTRA TEUR Mise à jour Kaspersky Endpoint Security met à jour les bases et les modules de l'application depuis les serveurs de mises à jour de Kaspersky Lab ou depuis Kaspersky Security Center t et crée une sauvegarde de tous les fichiers actualisés au cas où il serait nécessaire de revenir à l'état antérieur à la dernière mise à jour. Kaspersky Endpoint Security permet de copier les mises à jour récupérées dans une source locale qui sera accessible aux autres ordinateurs du réseau de l'entreprise, dans le but de réduire le volume du trafic Internet. Quarantaine Kaspersky Endpoint Security place les fichiers potentiellement infectés en quarantaine. Vous pouvez les analyser à l'aides des bases anti-virus actualisées et les restaurer depuis la quarantaine. Sauvegarde Kaspersky Endpoint Security crée une copie du fichier infecté dans la Sauvegarde avant de le réparer ou de le supprimer. Vous pourrez ainsi restaurer ce fichier. Rapports Kaspersky Endpoint Security génère un rapport sur le fonctionnement de l'application. Notifications Kaspersky Endpoint Security signale les événements qui surviennent au cours de son fonctionnement à l'aide de fenêtres de notification ou de messages contextuels. La fenêtre de notification peut être accompagnée de notifications sonores. Centre de protection Lors de son fonctionnement, Kaspersky Endpoint Security affiche des messages sur l'état de la protection dans le Centre de protection. Le Centre de protection permet d'obtenir des informations sur l'état actuel de la protection de l'ordinateur et d'éliminer les problèmes et les menaces concernant la sécurité de ce dernier. Administration à distance de l'application via Kaspersky Security Center Kaspersky Security Center permet d'administrer à distance la protection de l'ordinateur doté de Kaspersky Endpoint Security. Il est ainsi possible de : recevoir des informations sur l'état actuel de la protection de l'ordinateur et de corriger à distance les problèmes et les menaces à l'encontre de la sécurité de l'ordinateur, activer et désactiver la protection des modules (Anti-virus Fichiers, Anti-virus Internet, prévention des intrusions), lancer l'analyse antivirus, mettre à jour les bases de l'application et administrer les licences de Kaspersky Endpoint Security. DISTRIBUTION La distribution de Kaspersky Endpoint Security contient les fichiers suivants : Les fichiers indispensables à l'installation de l'application à l'aide de toutes les méthodes disponibles. Le fichier ksn.rtf qui présente les conditions de participation à Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network" à la page 76). Le fichier license.rtf qui contient le texte du Contrat de licence (cf. section "Présentation du contrat de licence" à la page 26). Le Contrat de licence reprend les conditions d'utilisation de l'application. Pour pouvoir accéder aux fichiers de la distribution diffusée au format ZIP, il faut la décompacter. 14 KASPERSKY ENDPOINT SECUR ITY CONFIGURATION MATERIELLE ET LOGICIELLE Pour pouvoir utiliser Kaspersky Endpoint Security, la machine virtuelle ou physique doit répondre aux configurations logicielle et matérielle suivantes : système d'exploitation OS X 10.7, OS X 10.8, 10.9, 10.10 ; 550 Mo d'espace disponible sur le disque dur (selon la taille des bases antivirus). Kaspersky Endpoint Security prend en charge les outils de virtualisation suivants : Parallels Desktop 9 for Mac Standard Edition ; Parallels Desktop 9 for Mac Enterprise Edition ; Parallels Desktop 10 for Mac Standard Edition ; Parallels Desktop 10 for Mac Enterprise Edition ; VMware Fusion™ 6 ; VMware Fusion 6 Professional ; VMware Fusion 7 ; VMware Fusion 7 Professional. Il est possible d'administrer Kaspersky Endpoint Security via Kaspersky Security Center. Le plug-in d'administration de Kaspersky Endpoint Security via Kaspersky Security Center doit répondre à la configuration logicielle suivante : Kaspersky Security Center 10 ; Kaspersky Security Center 10 Service Pack 1. 15 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section explique, étape par étape, comment installer et désinstaller Kaspersky Endpoint Security. Le paquet d'installation de Kaspersky Endpoint Security contient le programme d'installation et le programme de suppression de Kaspersky Endpoint Security. DANS CETTE SECTION Préparatifs pour l'installation de l'application .............................................................................................................. 16 Modes d'installation de l'application ........................................................................................................................... 16 Préparation de l'application au travail ........................................................................................................................ 19 Suppression de l'application ...................................................................................................................................... 20 PREPARATIFS POUR L'INSTALLATION DE L'APPLICATION Avant d'installer Kaspersky Endpoint Security sur l'ordinateur, il est recommandé d'exécuter les actions suivantes : Assurez-vous que votre ordinateur correspond aux exigences système (cf. section "Configuration matérielle et logicielle" à la page 15). Supprimer les autres applications antivirus de l'ordinateur pour éviter l'apparition des conflits de système et le ralentissement de la rapidité du système d'exploitation. MODES D'INSTALLATION DE L'APPLICATION Les experts de Kaspersky Lab conseillent d'installer Kaspersky Endpoint Security uniquement selon les méthodes décrites dans ce manuel. Vous pouvez installer l'application d'une des manières suivantes : Localement depuis la distribution de Kaspersky Endpoint Security (cf. section "Installation standard de Kaspersky Endpoint Security" à la page 17). A distance, via Kaspersky Security Center (cf. section "Installation de l'application via Kaspersky Security Center" à la page 94). DANS CETTE SECTION Installation standard de Kaspersky Endpoint Security ................................................................................................ 17 Installation personnalisée de Kaspersky Endpoint Security ........................................................................................ 18 16 INSTA LLA TION ET SUPPR ESSION DE L'APPLIC ATION INSTALLATION STANDARD DE KASPERSKY ENDPOINT SECURITY Les fenêtres Contrat de licence et Participation au Kaspersky Security Network du programme d'installation apparaissent uniquement lors de l'installation de Kaspersky Endpoint Security en allemand et en russe. Dans les autres cas, pour lire les textes du contrat de licence et les informations relatives à la participation au Kaspersky Security Network, il suffit de cliquer sur les liens correspondants dans la fenêtre du programme d'installation de Kaspersky Endpoint Security. Pour réaliser l'installation standard de Kaspersky Endpoint Security, procédez comme suit : 1. 2. Lancez le programme d'installation de Kaspersky Endpoint Security d'une des manières suivantes : Exécutez le fichier au format ISO. Décompactez l'archive ZIP et exécutez le fichier au format DMG. Lancez l'installation de l'application d'un double clic de la souris sur l'icône Kaspersky Endpoint Security. La fenêtre de confirmation du lancement du programme d'installation s'ouvre. 3. Cliquez sur le bouton Continuer pour confirmer le lancement de l'installation de l'application. La fenêtre Introduction qui offre des informations sur Kaspersky Endpoint Security s'ouvre. 4. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de Kaspersky Endpoint Security, qui a été conclu entre vous et AO Kaspersky Lab. 6. Après avoir lu le texte du Contrat de licence, cliquez sur Continuer. La fenêtre Avant de pouvoir continuer l'installation de l'application, il faut accepter le Contrat de licence s'ouvre. 7. Réalisez une des opérations suivantes dans la fenêtre Avant de pouvoir continuer l'installation de l'application, il faut accepter le Contrat de licence : Si vous acceptez les termes du Contrat de licence, cliquez sur J'accepte. L'installation de Kaspersky Endpoint Security se poursuit. Si vous n'acceptez pas les termes du Contrat de licence, cliquez sur Je refuse. L'installation de Kaspersky Endpoint Security se poursuit. 8. Si vous souhaitez revenir à la fenêtre contenant le texte du Contrat de licence, cliquez sur le bouton Lire la licence. Lisez les informations relatives à la participation au Kaspersky Security Network dans la fenêtre Participation au Kaspersky Security Network. La participation au Kaspersky Security Network signifie que les statistiques obtenues pendant l'utilisation de Kaspersky Endpoint Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Aucune donnée personnelle n'est collectée, traitée et conservée. 9. Après avoir lu les informations relatives à la participation au Kaspersky Security Network, réalisez une des opérations suivantes : Si vous souhaitez participer au Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Si vous ne souhaitez pas participer au Kaspersky Security Network, décochez la case J'accepte les conditions de participation à KSN. 17 MANUEL DE L’ADMINISTRA TEUR Sachez qu'à tout moment de votre utilisation de Kaspersky Endpoint Security vous pouvez décider de rejoindre le Kaspersky Security Network ou vous en retirer. 10. Dans la fenêtre Participation au Kaspersky Security Network qui s'ouvre, cliquez sur Continuer. 11. Dans la fenêtre Type d'installation qui s'ouvre, cliquez sur le bouton Arrêter. 12. Dans la fenêtre de confirmation de l'installation de l'application qui s'ouvre, saisissez les données du compte administrateur de l'ordinateur, puis cliquez sur Installer l'application. L'installation de Kaspersky Endpoint Security sur l'ordinateur démarre. 13. Une fois l'installation terminée, cliquez sur Fermer pour quitter le programme d'installation. Kaspersky Endpoint Security démarre automatiquement. Le redémarrage de l'ordinateur n'est pas requis. INSTALLATION PERSONNALISEE DE KASPERSKY ENDPOINT SECURITY Les fenêtres Contrat de licence et Participation au Kaspersky Security Network du programme d'installation apparaissent uniquement lors de l'installation de Kaspersky Endpoint Security en allemand et en russe. Dans les autres cas, pour lire les textes du contrat de licence et les informations relatives à la participation au Kaspersky Security Network, il suffit de cliquer sur les liens correspondants dans la fenêtre du programme d'installation de Kaspersky Endpoint Security. Pour réaliser la mise à jour personnalisée de Kaspersky Endpoint Security, procédez comme suit : 1. 2. Lancez le programme d'installation de Kaspersky Endpoint Security d'une des manières suivantes : Exécutez le fichier au format ISO. Décompactez l'archive ZIP et exécutez le fichier au format DMG. Lancez l'installation de l'application d'un double clic de la souris sur l'icône Kaspersky Endpoint Security. La fenêtre de confirmation du lancement du programme d'installation s'ouvre. 3. Cliquez sur le bouton Continuer pour confirmer le lancement de l'installation de l'application. La fenêtre Introduction qui offre des informations sur Kaspersky Endpoint Security s'ouvre. 4. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de Kaspersky Endpoint Security, qui a été conclu entre vous et AO Kaspersky Lab. 6. Après avoir lu le texte du Contrat de licence, cliquez sur Continuer. La fenêtre Avant de pouvoir continuer l'installation de l'application, il faut accepter le Contrat de licence s'ouvre. 7. Réalisez une des opérations suivantes dans la fenêtre Avant de pouvoir continuer l'installation de l'application, il faut accepter le Contrat de licence : Si vous acceptez les termes du Contrat de licence, cliquez sur J'accepte. L'installation de Kaspersky Endpoint Security se poursuit. 18 INSTA LLA TION ET SUPPR ESSION DE L'APPLIC ATION Si vous n'acceptez pas les termes du Contrat de licence, cliquez sur Je refuse. L'installation de Kaspersky Endpoint Security se poursuit. 8. Si vous souhaitez revenir à la fenêtre contenant le texte du Contrat de licence, cliquez sur le bouton Lire la licence. Lisez les informations relatives à la participation au Kaspersky Security Network dans la fenêtre Participation au Kaspersky Security Network. La participation au Kaspersky Security Network signifie que les statistiques obtenues pendant l'utilisation de Kaspersky Endpoint Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Aucune donnée personnelle n'est collectée, traitée et conservée. 9. Après avoir lu les informations relatives à la participation au Kaspersky Security Network, réalisez une des opérations suivantes : Si vous souhaitez participer au Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Si vous ne souhaitez pas participer au Kaspersky Security Network, décochez la case J'accepte les conditions de participation à KSN. Sachez qu'à tout moment de votre utilisation de Kaspersky Endpoint Security vous pouvez décider de rejoindre le Kaspersky Security Network ou vous en retirer. 10. Dans la fenêtre Participation au Kaspersky Security Network qui s'ouvre, cliquez sur Continuer. 11. Dans la fenêtre Type d'installation qui s'ouvre, cliquez sur le bouton Configurer. La fenêtre qui permet de sélectionner les modules que vous souhaitez installer s'ouvre. 12. Décochez la case en regard du nom des composants que vous ne souhaitez pas installer. Si vous décidez de ne pas installer le composant Interface utilisateur graphique, vous ne pourrez pas activer Kaspersky Endpoint Security et utiliser l'application via l'interface graphique locale, ni configurer les paramètres de fonctionnement et d'utilisation de Kaspersky Security Network via cette même interface. 13. Cliquez sur le bouton Installer. 14. Dans la fenêtre de confirmation de l'installation de l'application qui s'ouvre, saisissez les données du compte administrateur de l'ordinateur, puis cliquez sur Installer l'application. L'installation de Kaspersky Endpoint Security sur l'ordinateur démarre. 15. Une fois l'installation terminée, cliquez sur Fermer pour quitter le programme d'installation. Kaspersky Endpoint Security démarre automatiquement. Le redémarrage de l'ordinateur n'est pas requis. PREPARATION DE L'APPLICATION AU TRAVAIL Après l'installation de Kaspersky Endpoint Security, il est conseillé de procéder comme suit : Activer Kaspersky Endpoint Security (cf. section "Activation de Kaspersky Endpoint Security" à la page 29). L'activation de l'application vous permettra d'actualiser régulièrement les bases antivirus et les modules de l'application et assurera l'accès aux services du Support Technique. Evaluer l'état actuel de la protection de l'ordinateur (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la page 33). 19 MANUEL DE L’ADMINISTRA TEUR Mettre à jour Kaspersky Endpoint Security (cf. section "Procédure de mise à jour des bases et des modules de l'application" à la page 39). Lancer une analyse complète de l'ordinateur sur les virus et sur les autres applications qui présentent une menace pour la sécurité de l'ordinateur (cf. section "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 37). SUPPRESSION DE L'APPLICATION Si vous supprimez Kaspersky Endpoint Security; la sécurité de votre ordinateur et de vos données risque d'être menacée. Pour supprimer Kaspersky Endpoint Security, procédez comme suit : 1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Si vous avez acheté Kaspersky Endpoint Security en ligne et que vous avez téléchargé la distribution au format DMG depuis le site de Kaspersky Lab, ouvrez le fichier dmg. 2. Dans la fenêtre contenant la distribution, double-cliquez sur Supprimer Kaspersky Endpoint Security. Le programme d'installation de Kaspersky Endpoint Security se lance. Suivez les étapes du programme de suppression pour supprimer Kaspersky Endpoint Security. 3. Dans la fenêtre Introduction, cliquez sur le bouton Supprimer. 4. Confirmez la suppression de l'application dans la fenêtre de saisie des informations d'identification de l'administrateur de l'ordinateur. La suppression de Kaspersky Endpoint Security démarre. 5. Dans la fenêtre Fin, lisez les informations sur la fin du processus de suppression et cliquez sur le bouton Terminer pour quitter le programme de suppression. Il n'est pas nécessaire de redémarrer l'ordinateur après la suppression de Kaspersky Endpoint Security. 20 INTERFACE DE L'APPLICATION Cette section décrit les principaux éléments de l'interface utilisateur graphique de Kaspersky Endpoint Security : icône de l'application et son menu contextuel, fenêtre principale et fenêtre des paramètres de l'application. Cette section contient également des informations sur les fenêtres de notification et les messages contextuels. DANS CETTE SECTION Icône de Kaspersky Endpoint Security ...................................................................................................................... 21 Dissimulation de l'icône de l'application dans la barre de menus ................................................................................ 22 Fenêtre principale de l'application ............................................................................................................................. 22 Fenêtre de configuration de l'application .................................................................................................................... 23 Fenêtres de notification et fenêtres contextuelles ....................................................................................................... 24 ICONE DE KASPERSKY ENDPOINT SECURITY Juste après l'installation de Kaspersky Endpoint Security, son icône apparaît dans la barre de menus. L'icône de l'application indique l'état de fonctionnement de l'application. Quand l'icône de l'application est active , la protection en temps réel contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur est activée. L'icône de l'application inactive indique que la protection est désactivée. L'icône de Kaspersky Endpoint Security se place par défaut dans la barre de menus. Vous pouvez désactiver l'affichage de l'icône de l'application dans la barre de menus (cf. section "Dissimulation de l'icône de l'application dans la barre de menus" à la page 22). Si l'une des fenêtres de Kaspersky Endpoint Security est ouverte, l'icône de l'application apparaît également dans le volet de lancement rapide du Dock. Le menu contextuel de l'icône de l'application permet d'accéder aux commandes principales de Kaspersky Endpoint Security : accès à la fenêtre principale de l'application ; activation et désactivation de la protection en temps réel de l'ordinateur ; accès au Centre de protection ; lancement de l'analyse rapide de l'ordinateur pour trouver des virus out tout autre programme dangereux pour la sécurité de l'ordinateur ; lancement de la tâche de mise à jour des bases et des modules de l'application ; accès à la fenêtre de configuration de l'application. Pour ouvrir le menu contextuel de l'icône de Kaspersky Endpoint Security, cliquez sur l'icône de l'application dans la barre de menus. 21 MANUEL DE L’ADMINISTRA TEUR DISSIMULATION DE L'ICONE DE L'APPLICATION DANS LA BARRE DE MENUS Pour désactiver l'affichage de l'icône de l'application dans la barre de menus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Décochez la case Afficher dans la barre de menus du groupe Icône de l'application dans l'onglet Apparence. FENETRE PRINCIPALE DE L'APPLICATION Pour ouvrir la fenêtre principale de l'application, procédez comme suit : 1. Cliquez sur l'icône de Kaspersky Endpoint Security dans la barre de menus. Le menu contextuel de l'icône de l'application s'ouvre. 2. Sélectionnez l'option Kaspersky Endpoint Security. Tâches de la fenêtre principale de l'application La fenêtre principale de Kaspersky Endpoint Security vous permet de consulter les informations sur l'état de la protection de l'ordinateur, le fonctionnement de l'Anti-Virus Fichiers, l'Anti-Virus Internet et sur l'exécution des tâches d'analyse et de mise à jour. De plus, la fenêtre principale de l'application permet d'accéder aux tâches suivantes : gestion de l'analyse contre les virus et des mises à jour ; gestion des clés de l'application ; Centre de protection ; configuration de l'application ; consultation des rapports sur le fonctionnement de l'application. Eléments d'administration de la fenêtre principale de l'application La fenêtre principale de l'application comprend les éléments suivants pour l'administration : indicateur de l'état de la protection sous la forme d'un ordinateur ; boutons dans la partie inférieure de la fenêtre principale de l'application ; panneau de navigation dans la partie supérieure de la fenêtre principale de l'application. 22 INTER FACE DE L'APPLICA TION L'indicateur de l'état de la protection indique l'état de la protection de l'ordinateur en temps réel (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la page 33) : vert signifie que la protection de l'ordinateur est garantie au niveau requis ; jaune ou rouge indiquent l'existence d'un problème dans la configuration des paramètres ou dans le fonctionnement de Kaspersky Endpoint Security. Outre l'indicateur sur l'état de la protection de l'ordinateur, la partie droite de la fenêtre principale de l'application affiche des informations textuelles sur l'état de la protection. La partie droite de la fenêtre principale de l'application peut également afficher une liste des problèmes et des menaces sur la sécurité de l'ordinateur qu'il est possible d'éliminer à l'aide du Centre de protection (cf. section "Utilisation du Centre de protection" à la page 35) Si une analyse ou une mise à jour est en cours d'exécution à ce moment donné, la progression de celle-ci (exprimée en pour cent) apparaît également dans la partie droite de la fenêtre principale de l'application. Les boutons de la partie inférieure de la fenêtre principale de l'application permettent de réaliser les tâches suivantes : Passer aux tâches d'analyse contre les virus : Analyse rapide, Analyse complète et Analyse personnalisée. Ouvrir la fenêtre Mise à jour. Ouvrir la fenêtre Licence (cf.section "Consultation des informations relatives à la licence" à la page 28). La partie supérieure de la fenêtre principale de l'application contient une barre de navigation. Les boutons de la barre de navigation permettent de réaliser les opérations suivantes : Ouvrir la fenêtre des rapports (cf. section "Consultation des rapports" à la page 74) de Kaspersky Endpoint Security. Ouvrir la fenêtre de configuration de l'application (à la page 23). Ouvre la fenêtre contenant les informations sur les moyens d'obtenir l'assistance technique (cf. section "Contacter le Support Technique" à la page 129). Ouvrir l'aide électronique de Kaspersky Endpoint Security. FENETRE DE CONFIGURATION DE L'APPLICATION Pour ouvrir la fenêtre de configuration de Kaspersky Endpoint Security, exécutez l'une des actions suivantes : dans la fenêtre principale de l'application (cf. section "Fenêtre principale de cliquez sur le bouton l'application" à la page 22) ; dans le menu contextuel de l'icône de Kaspersky Endpoint Security (cf. section "Icône de Kaspersky Endpoint Security" à la page 21), sélectionnez l'option Paramètres. Vous pouvez utiliser les onglets suivants, situés dans la partie supérieure de la fenêtre des préférences de l'application, pour accéder rapidement aux paramètres de l'application : Protection. Cet onglet permet de configurer les paramètres de l'Anti-Virus Fichiers, de l'Anti-Virus Internet et de la prévention des intrusions. Analyse. Cet onglet permet de configurer les paramètres de l'analyse contre les virus et de lancer l'analyse programmée. KSN. Cet onglet permet de participer à Kaspersky Security Network ou de refuser la participation au Kaspersky Security Network et de configurer les paramètres d'utilisation de Kaspersky Security Network. Menaces. Cet onglet permet de sélectionner la catégorie d'objets détectés et de créer une zone de confiance. Mise à jour. Cet onglet permet de configurer les paramètres de la mise à jour de l'application ou de revenir à une version antérieure des bases anti-virus. 23 MANUEL DE L’ADMINISTRA TEUR Rapports. Cet onglet permet de configurer les paramètres des rapports de Kaspersky Endpoint Security, de la quarantaine et de la sauvegarde, d'activer ou de désactiver la consignation des informations de débogage dans le fichier de traçage. Apparence. Cet onglet permet de configurer les paramètres d'affichage des fenêtres de notification Kaspersky Endpoint Security et de l'icône de l'application. permet d'empêcher la modification des paramètres de fonctionnement de Kaspersky Endpoint Le bouton Security par un utilisateur qui ne disposerait pas des privilèges d'administrateur de l'ordinateur. Le bouton se trouve dans la partie inférieure de la fenêtre des paramètres de l'application. La modification des paramètres requiert la connexion en tant qu'administrateur de l'ordinateur. Le bouton ouvre l'aide de Kaspersky Endpoint Security qui décrit tous les paramètres de la fenêtre active de l'application. Vous pouvez également ouvrir l'aide pour la fenêtre actuelle de l'application, en sélectionnant l'option Ouvrir l'aide pour cette fenêtre dans le menu Aide. FENETRES DE NOTIFICATION ET FENETRES CONTEXTUELLES Des événements présentant différents degrés de gravité se produisent lors du fonctionnement de Kaspersky Endpoint Security. L'application signale les événements via des fenêtres de notification et des messages contextuels. La fenêtre de notification peut être accompagnée de notifications sonores. DANS CETTE SECTION Présentation des fenêtres de notification ................................................................................................................... 24 Présentation des types d'événement ......................................................................................................................... 24 Présentation des fenêtres contextuelles .................................................................................................................... 25 Désactivation des notifications .................................................................................................................................. 25 PRESENTATION DES FENETRES DE NOTIFICATION Kaspersky Endpoint Security affiche une fenêtre de notification si l'événement nécessite que vous sélectionniez une action. Par exemple, lorsque l'application détecte un objet malveillant, l'utilisateur choisit de le supprimer ou de le réparer. La fenêtre de notification disparaît une fois que vous avez sélectionné une des actions proposées. PRESENTATION DES TYPES D'EVENEMENT Les événements qui apparaissent au cours du fonctionnement de Kaspersky Endpoint Security se divisent en trois catégories, selon leur niveau de gravité : Critiques : événements présentant un danger sérieux pour l'ordinateur (objets malveillants ou vulnérabilités détectés, problèmes dans le fonctionnement de Kaspersky Endpoint Security). L'apparition d'événements critiques exige une action immédiate de la part de l'utilisateur. Il est conseillé de ne pas désactiver les notifications à propos des événements critiques. Importants : événements ne nécessitant pas une action immédiate de la part de l'utilisateur mais qui peuvent s'avérer dangereux à long terme pour l'ordinateur. Informatives : simples informations. 24 INTER FACE DE L'APPLICA TION PRESENTATION DES FENETRES CONTEXTUELLES Kaspersky Endpoint Security affiche des fenêtres contextuelles pour vous signaler les événements qui ne requièrent pas nécessairement la sélection d'une action. En fonction de la version du système d'exploitation de l'ordinateur, les messages contextuels apparaîtront sous l'icône de l'application dans la barre de menus ou dans le Centre de notification du système d'exploitation OS X (pour les versions OS X 10.8 et suivantes). DESACTIVATION DES NOTIFICATIONS Par défaut, Kaspersky Endpoint Security signale (cf. section "Fenêtres de notification et fenêtres contextuelles" à la page 24) uniquement les événements critiques. Vous pouvez désactiver l'affichage des notifications ou sélectionner les événements pour lesquels vous souhaitez recevoir des notifications, ainsi que désactiver la notification sonore. Que la remise des notifications soit activée ou non, les informations relatives aux événements survenus pendant le fonctionnement de Kaspersky Endpoint Security sont consignées dans le rapport sur le fonctionnement de l'application (cf. section "Consultation des rapports" à la page 74) Pour désactiver la remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Décochez la case Activer les notifications du groupe Notifications dans l'onglet Apparence pour ne pas afficher les fenêtres de notification. Pour sélectionner le type d'événement pour lequel vous ne souhaitez pas recevoir de notification, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans l'onglet Apparence, groupe Notifications, décochez les cases en regard des types d'événement (cf. section "Présentation des types d'événements" à la page 24) au sujet desquels vous ne souhaitez pas recevoir de notification. Pour désactiver la notification sonore quand une fenêtre de notification s'affiche, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Décochez la case Activer les notifications sonores du groupe Notifications dans l'onglet Apparence pour ne pas afficher les fenêtres de notification. 25 LICENCE DE L'APPLICATION Cette section présente les notions principales relatives à la licence de l'application. DANS CETTE SECTION Présentation du Contrat de licence ............................................................................................................................ 26 Présentation de la licence ......................................................................................................................................... 26 Présentation du certificat de licence .......................................................................................................................... 27 Présentation de la clé ............................................................................................................................................... 27 Présentation du code d'activation .............................................................................................................................. 28 Consultation des informations sur la licence .............................................................................................................. 28 Acquisition d'une licence ........................................................................................................................................... 29 Renouvellement de la licence.................................................................................................................................... 29 Activation de Kaspersky Endpoint Security ................................................................................................................ 29 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence est l'accord légal conclu entre vous et AO Kaspersky Lab qui précise les conditions d'utilisation du logiciel. Lisez attentivement les conditions du Contrat de licence avant de commencer à utiliser l'application. Vous pouvez prendre connaissance des conditions du Contrat de licence d'une des méthodes suivantes : pendant l'installation de Kaspersky Endpoint Security ; en lisant le document license.txt. Ce document est repris dans la distribution de l'application. Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application et vous ne pouvez pas l'utiliser. PRESENTATION DE LA LICENCE La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du contrat de licence. La licence donne droit aux services suivants : utilisation de l'application conformément aux dispositions du Contrat de licence ; Support Technique. 26 LICENCE DE L'APPLICA TION Le volume de services offert et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Il existe les types de licence suivants : Evaluation : une licence gratuite conçue pour faire découvrir l'application. La durée de validité de la licence d'évaluation est courte. Une fois que la licence d'évaluation de Kaspersky Endpoint Security arrive à échéance, toutes les fonctions de l'application sont désactivées. Pour continuer à utiliser l'application, il faut acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement. Commerciale : licence payante délivrée lors de l'achat de l'application. A l'expiration de la durée de validité de la licence commerciale, l'application continue à fonctionner, mais ses fonctionnalités sont limitées (par exemple, la mise à jour des bases de Kaspersky Endpoint Security n'est pas disponible). Pour pouvoir profiter de toutes les fonctionnalités de Kaspersky Endpoint Security, il faut renouveler la licence commerciale. Il est conseillé de renouveler la licence avant sa date d'expiration afin de garantir la protection maximale de l'ordinateur contre les menaces. PRESENTATION DU CERTIFICAT DE LICENCE Le certificat de licence est un document qui vous est remis avec le fichier clé ou le code d'activation. Le certificat de licence contient les informations suivantes sur la licence octroyée : numéro de commande ; informations relatives à l'utilisateur qui reçoit la licence ; informations relatives à l'application qui peut être activée à l'aide de la licence octroyée ; restrictions associées au niveau du nombre (par exemple, le nombre de périphériques sur lesquels la licence permet l'utilisation de l'application) ; début de validité de la licence ; date d'expiration de la licence ou de l'abonnement ou durée de validité de la licence ; type de licence. PRESENTATION DE LA CLE La clé est une séquence de bits qui permet d'activer, puis d'utiliser l'application conformément aux dispositions du Contrat de licence. La clé est générée par les experts de Kaspersky Lab. Vous pouvez ajouter la clé à l'application d'une des méthodes suivantes : appliquer une clé ou saisir un code d'activation. La clé apparaît dans l'interface de l'application sous la forme de séquence de caractères alpha-numériques uniques une fois que vous l'avez ajoutée à l'application. La clé peut être bloquée par Kaspersky Lab en cas de non respect des dispositions du Contrat de licence. Si la clé est bloquée, il faudra ajouter une autre clé pour utiliser l'application. Il existe des clés actives et des clés de réserve. 27 MANUEL DE L’ADMINISTRA TEUR La Clé active est une clé utilisée au moment actuel pour faire fonctionner l'application. Une clé pour une licence d'évaluation ou une licence commerciale peut être ajoutée en tant que clé active. L'application ne peut compter qu'une seule clé active. La Clé de réserve est une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée en ce moment. Une clé de réserve devient automatiquement une clé active à l'échéance de la licence associée à la clé active en cours. La clé de réserve ne peut être ajoutée que si une clé active existe déjà. La clé de la licence d'évaluation peut uniquement être ajoutée en tant que clé active. Il est impossible d'ajouter une clé pour licence d'évaluation en tant que clé de réserve. PRESENTATION DU CODE D'ACTIVATION Le code d'activation est une séquence unique de 20 caractères alpha-numériques latins. La saisie du code d'activation permet d'ajouter la clé qui va activer Kaspersky Endpoint Security. Le code d'activation est envoyé à l'adresse de messagerie électronique que vous avez indiquée après l'achat de Kaspersky Endpoint Security ou après la commande de la version d'évaluation de Kaspersky Endpoint Security. L'activation de l'application à l'aide du code d'activation requiert l'accès à Internet afin de pouvoir contacter les serveurs d'activation de Kaspersky Lab. Si vous perdez le code d'activation après l'activation de l'application, vous pouvez le récupérer. Le code d'activation est nécessaire pour ouvrir un Kaspersky CompanyAccount par exemple. Pour récupérer un code d'activation, contactez le Support Technique de Kaspersky Lab (https://companyaccount.kaspersky.com). CONSULTATION DES INFORMATIONS SUR LA LICENCE Pour consulter les informations sur la licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la partie inférieure droite de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre Licence s'ouvre. La fenêtre Licence reprend les informations suivantes : la clé active ; la clé de réserve, si elle a été ajoutée ; l'état de la clé ; le nombre d'ordinateurs sur lesquels vous pouvez utiliser l'application avec le licence ; la date et l'heure d'expiration de la licence ; le nombre de jours restant avant l'expiration de la licence. Si l'application n'a pas été activée, la fenêtre Licence vous en informe. Vous pouvez activer l'application (cf. section "Activation de Kaspersky Endpoint Security" à la page 29). Si vous utilisez une version d'évaluation de l'application, vous pouvez acheter une licence (cf. section "Achat d'une licence" à la page 29). Si aucune clé de réserve n'a été ajoutée et que la licence associée à la clé active expire, vous pouvez la renouveler (cf. section "Renouvellement de la licence" à la page 29). 28 LICENCE DE L'APPLICA TION ACHAT D'UNE LICENCE Si vous ne possédez pas de licence pour Kaspersky Endpoint Security ou si vous utilisez la version d'évaluation, vous pouvez acheter une licence. Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la partie inférieure droite de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre Licence s'ouvre. 3. Dans la fenêtre Licence, cliquez sur le bouton Acheter. Une page Internet qui fournit les informations sur les conditions d'achat d'une licence via la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la Société s'ouvre. RENOUVELLEMENT DE LA LICENCE La licence doit être renouvelée quand la licence associée à la clé active a expiré et qu'aucune clé de réserve n'a été ajoutée. A l'expiration de la durée de validité de la licence, l'application continue à fonctionner, mais ses fonctionnalités sont limitées (par exemple, la mise à jour et l'utilisation de Kaspersky Security Network ne sont pas disponibles). Vous pouvez continuer à utiliser tous les modules de l'application et réaliser des analyses contre les virus, mais uniquement à l'aide des bases anti-virus installées avant l'expiration de la validité de la licence. Si les bases anti-virus sont dépassées, votre ordinateur est exposé au risque d'infection. Pour renouveler la licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la partie inférieure droite de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre Licence s'ouvre. 3. Dans la fenêtre Renouveler, cliquez sur le bouton Arrêter. Une page Internet qui fournit les informations sur les conditions de renouvellement de la licence via la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la Société s'ouvre. ACTIVATION DE KASPERSKY ENDPOINT SECURITY Avant d'activer Kaspersky Endpoint Security, assurez-vous que la date et l'heure de l'ordinateur correspondent bel et bien à la date et à l'heure réelles. Activer l'application consiste à ajouter une clé à l'application. Quand l'application n'est pas activée, vous avez accès à toutes les fonctions de Kaspersky Endpoint Security, à l'exception de la réception des mises à jour. La mise à jour des bases anti-virus pourra être réalisée une seule fois après l'installation de l'application. 29 MANUEL DE L’ADMINISTRA TEUR DANS CETTE SECTION Activation de la version d'évaluation de l'application................................................................................................... 30 Activation de l'application à l'aide du code d'activation ............................................................................................... 30 ACTIVATION DE LA VERSION D'EVALUATION DE L'APPLICATION L'activation de la version d'évaluation de Kaspersky Endpoint Security est possible uniquement si l'application installée sur l'ordinateur n'avait pas déjà été activée. Il est conseillé d'activer la version d'évaluation de l'application si vous souhaitez explorer les capacités de l'application avant de décider d'acheter une licence. La version d'évaluation de Kaspersky Endpoint Security est opérationnelle durant une brève période. A l'issue de cette période, Kaspersky Endpoint Security ne remplit plus aucune de ses fonctions. Pour activer la version d'évaluation de l'application, vous recevrez une clé gratuite. L'activation de l'application requiert une connexion à Internet. Pour ouvrir activer la version d'évaluation de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la partie inférieure droite de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre Licence s'ouvre. 3. Dans la fenêtre Licence, cliquez sur le bouton Version d'évaluation. 4. Dans la fenêtre Activation de la version d'évaluation de l'application, cliquez sur le bouton Activer la version d'évaluation. Kaspersky Endpoint Security contacte les serveurs d'activation de Kaspersky Lab et envoie les données à vérifier. Si la vérification donne un résultat valide, l'application reçoit et ajoute une clé gratuite. 5. Cliquez sur le bouton Terminer pour terminer l'activation de l'application. Une fois que la version d'évaluation de l'application a été activée, la fenêtre Licence affiche les informations suivantes : l'état de la clé ; les restrictions sur le nombre d'ordinateurs sur lesquels vous pouvez utiliser l'application ; la date et l'heure d'expiration de la licence ; le nombre de jours restant avant l'expiration de la licence. Une fois que la licence de la version d'évaluation de Kaspersky Endpoint Security arrive à échéance, le message correspond s'affiche. Pour renouveler la licence, vous devez acheter une licence (cf. section "Achat d'une licence" à la page 29). ACTIVATION DE L'APPLICATION A L'AIDE DU CODE D'ACTIVATION Le code d'activation permet à l'application de recevoir et d'ajouter automatiquement la clé qui garantit l'accès aux fonctions de Kaspersky Endpoint Security pendant la durée de validité de la licence. L'activation de l'application requiert une connexion à Internet. 30 LICENCE DE L'APPLICA TION Pour activer l'application à l'aide du code d'activation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans la partie inférieure droite de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre Licence s'ouvre. 3. Dans la fenêtre Licence, cliquez sur le bouton Arrêter. 4. Dans la fenêtre Activation de l'application, saisissez le code d'activation obtenu lors de l'achat de Kaspersky Endpoint Security. Le code d'activation est une séquence unique de 20 caractères alpha-numériques latins au format ххххх-хххххххххх-ххххх. Kaspersky Endpoint Security contacte les serveurs d'activation de Kaspersky Lab et envoie le code d'activation pour confirmer sa validité. Si le code d'activation est reconnu comme valide, l'application reçoit et installe automatiquement une clé. 5. Cliquez sur le bouton Terminer pour terminer l'activation de l'application. La fenêtre principale de l'application s'ouvre (cf. page 22). Si l'authenticité du code d'activation n'a pas été confirmée, le message correspondant s'affiche. Dans ce cas, contactez l'organisation qui vous a fourni le code d'activation pour obtenir des informations. Une fois que l'application a été activée à l'aide de la clé, la fenêtre Licence affiche les informations suivantes : la clé ; l'état de la clé ; les restrictions sur le nombre d'ordinateurs sur lesquels vous pouvez utiliser l'application ; la date et l'heure d'expiration de la licence ; le nombre de jours restant avant l'expiration de la licence. 31 LANCEMENT ET ARRET DE L'APPLICATION L'application est lancée automatiquement après l'installation et l'icône de Kaspersky Endpoint Security (cf. page 21) apparaît dans la barre de menus. Pour quitter Kaspersky Endpoint Security, procédez comme suit : 1. Cliquez sur l'icône de Kaspersky Endpoint Security (à la page 21). 2. Dans le menu contextuel qui s'ouvre, choisissez l'option Quitter. Le fonctionnement de l'application s'arrête et le processus sera supprimé dans la mémoire vive de l'ordinateur. Une fois que vous avez quitté Kaspersky Endpoint Security, l'ordinateur continue à fonctionner sans protection. Il risque d'être infecté et vos données sont menacées. 32 ETAT DE LA PROTECTION DE L'ORDINATEUR Cette section explique comment déterminer la présence de problèmes et de menaces contre la sécurité de l'ordinateur et comment configurer le niveau de protection. Vous apprendrez également à activer ou désactiver la protection pendant l'utilisation de l'application. L'état de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général de sécurité du système d'exploitation. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais aussi l'utilisation de bases anti-virus dépassées, la désactivation de l'Anti-Virus Fichiers ou de l'AntiVirus Internet ou l'expiration prochaine de la validité de la licence. Le Centre de protection (cf. section "Utilisation du Centre de protection" à la page 35) permet d'examiner les menaces existantes et de les éliminer. DANS CETTE SECTION Evaluation de l'état de la protection de l'ordinateur ..................................................................................................... 33 Désactivation de la protection de l'ordinateur ............................................................................................................. 34 Rétablissement de la protection de l'ordinateur .......................................................................................................... 35 Utilisation du Centre de protection ............................................................................................................................. 35 EVALUATION DE L'ETAT DE LA PROTECTION DE L'ORDINATEUR L'indicateur de l'état de la protection de l'ordinateur représenté par un ordinateur et situé dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22) signale les problèmes qui surviennent dans la protection. La couleur de l'indicateur change en fonction de l'état de la protection. Si une menace est présente dans le l'ordinateur, l'indicateur de couleur sera accompagné d'un message relatif aux menaces. L'indice peut prendre une des valeurs suivantes : Vert. La protection de l'ordinateur est assurée au niveau adéquat. Un indicateur vert signale que les bases anti-virus de l'application sont mises à jour et que l'ensemble des composants de l'application fonctionne conformément aux paramètres recommandés par les spécialistes de Kaspersky Lab. Aucun objet malveillant n'a été décelé ou les objets malveillants découverts ont été neutralisés. Jaune. Le niveau de protection de votre ordinateur est abaissé. Un indicateur jaune signale un problème de fonctionnement de Kaspersky Endpoint Security. Par exemple, l'écart par rapport au mode de fonctionnement recommandé est négligeable, les bases de l'application n'ont pas été mises à niveau pendant quelques jours. Rouge. Votre ordinateur est exposé à un risque d'infection. Un indicateur rouge signale l'existence de problèmes graves qui pourraient entraîner l'infection de l'ordinateur ou la perte de données. Par exemple, les bases anti-virus de l'application sont sérieusement dépassées, l'application n'est pas activée ou un objet malveillant a été détecté. Il est conseillé d'éliminer les problèmes et les menaces sur la sécurité de l'ordinateur. 33 MANUEL DE L’ADMINISTRA TEUR DESACTIVATION DE LA PROTECTION DE L'ORDINATEUR Kaspersky Endpoint Security est lancé par défaut au démarrage du système d'exploitation et protège l'ordinateur pendant la session. Tous les modules de la protection en temps réel (Anti-virus Fichiers, Anti-virus Internet et protection contre les attaques réseau) sont activés et fonctionnent. Vous pouvez désactiver la protection par Kaspersky Endpoint Security complètement ou partiellement. Les experts de Kaspersky Lab vous déconseillent vivement de désactiver la protection en temps réel de l'ordinateur, car cela pourrait entraîner l'infection de votre ordinateur et la perte de données. Les éléments suivants témoignent de la désactivation de la protection en temps réel de l'ordinateur : icône de l'application inactive (cf. section "Icône de Kaspersky Endpoint Security" à la page 21) dans la barre de menus, si l'affichage de l'icône de l'application dans la barre de menus est activée ; couleur rouge de l'indicateur de l'état de la protection de l'ordinateur dans la fenêtre principale de l'application. La protection en temps réel de l'ordinateur est garantie par Anti-Virus Fichiers (à la page 46), Anti-Virus Internet (à la page 50) et Protection contre les attaques réseau (à la page 53). La désactivation ou la suspension de ces modules n'a aucun impact sur l'exécution des tâches d'analyse (cf. section "Analyse" à la page 57) et de la tâche de mise à jour (cf. section "Mise à jour" à la page 63). Pour désactiver la protection en temps réel de l'ordinateur, utilisez un des moyens suivants : Cliquez sur l'icône de Kaspersky Endpoint Security (à la page 21) dans la barre de menus et sélectionnez l'option Désactiver la Protection dans le menu contextuel. Ouvrez la fenêtre de configuration de l'application (à la page 23), choisissez l'onglet Protection et dans le groupe Général, décochez la case Activer la Protection. Si vous avez désactivé la protection en temps réel de l'ordinateur, elle ne sera pas activée automatiquement après le redémarrage de Kaspersky Endpoint Security. Vous devez activer manuellement la protection en temps réel de l'ordinateur (cf. section "Restauration de la protection de l'ordinateur" à la page 35). Pour désactiver un module de la protection en temps réel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres, dans le groupe <nom du composant>, décochez la case Activer <nom du composant>. Si vous avez désactivé un module de la protection en temps réel, il ne se réactivera pas automatiquement après le redémarrage de Kaspersky Endpoint Security. Vous devez activer manuellement le module de protection en temps réel (cf. section "Restauration de la protection de l'ordinateur" à la page 35). 34 ETAT DE LA PR OTECTION DE L'ORD INATEUR RETABLISSEMENT DE LA PROTECTION DE L'ORDINATEUR Si la protection en temps réel de l'ordinateur ou un module de la protection en temps réel (Anti-Virus Fichiers, Anti-Virus Internet ou protection contre les attaques réseau) est désactivé, la seule manière de rétablir cette protection ou le fonctionnement d'un module de celle-ci est de procéder manuellement. Le rétablissement automatique de la protection en temps réel de l'ordinateur ou d'un module de la protection en temps réel après le redémarrage du système d'exploitation ou de Kaspersky Endpoint Security n'a pas lieu. Pour activer la protection en temps réel de l'ordinateur, utilisez un des moyens suivants : Cliquez sur l'icône de Kaspersky Endpoint Security (à la page 21) dans la barre de menus et sélectionnez l'option Activer la Protection dans le menu contextuel. Ouvrez la fenêtre des paramètres de l'application (à la page 23), choisissez l'onglet Protection et dans le groupe Général, cochez la case Activer la protection. Pour activer le module de la protection en temps réel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres, dans le groupe <nom du composant>, cochez la case Activer <nom du composant>. De même, pour activer la protection en temps réel de l'ordinateur ou un module de la protection, vous pouvez utiliser le Centre de protection (cf. section "Centre de protection" à la page 35). La désactivation de la protection de l'ordinateur ou la désactivation des composants de la protection augmente considérablement le risque d'infection de l'ordinateur. Pour cette raison, les informations sur la désactivation sont conservées dans le Centre de protection. UTILISATION DU CENTRE DE PROTECTION Le Centre de protection est une fonction de Kaspersky Endpoint Security qui permet d'analyser et de supprimer les problèmes et les menaces existants sur la sécurité de l'ordinateur. Pour ouvrir le Centre de protection, cliquez sur le bouton En savoir plus dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22) ; La fenêtre Centre de protection permet d'afficher la liste des problèmes et des menaces contre la sécurité de l'ordinateur existants. Pour chaque problème ou menace, des actions sont proposées pour la résolution ou l'élimination. Vous pouvez résoudre le problème, éliminer la menace immédiatement ou traiter le problème ultérieurement. Pour résoudre le problème ou éliminer la menace immédiatement, cliquez sur le bouton reprenant le nom de l'action recommandée. Par exemple, si des fichiers infectés ont été découverts sur l'ordinateur, il faut cliquer sur Réparer. Si les bases anti-virus sont dépassées, il faut cliquer sur Mettre à jour. L'application exécute l'action sélectionnée. Pour reporter l'élimination du problème ou de la menace, cliquez sur le bouton Masquer. 35 MANUEL DE L’ADMINISTRA TEUR Le message concernant le problème ou la menace sera masqué dans la liste. Vous pourrez revenir à l'élimination de ce problème ou de cette menace ultérieurement. Vous ne pouvez pas reporter l'élimination des menaces sérieuses sur la sécurité de l'ordinateur. Les menaces sérieuses sont, par exemple, la présence d'objets malveillants non réparés, un échec de fonctionnement des modules de la protection ou l'endommagement des bases anti-virus de Kaspersky Endpoint Security. Si vous quittez le Centre de protection sans avoir éliminé les menaces sérieuses, la couleur de l'indicateur d'état de la protection de l'ordinateur dans la fenêtre principale de l'application ne change pas. La fenêtre Centre de protection permet également de consulter les informations relatives à la tâche de mise en cours d'exécution et le cas échéant, d'arrêter la tâche. 36 RESOLUTION DES PROBLEMES TYPES Cette section explique comment exécuter pas à pas les principales fonctions de l'application. DANS CETTE SECTION Procédure d'exécution d'une analyse complète de l'ordinateur ................................................................................... 37 Réalisation d'une analyse rapide de l'ordinateur ........................................................................................................ 38 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ..................................................... 38 Comment planifier le lancement automatique de l'analyse contre les virus .................................................................. 39 Procédure de mise à jour des bases de l'application .................................................................................................. 39 Que faire si l'application a bloqué l'accès au fichier .................................................................................................... 40 Que faire si l'application a placé le fichier en quarantaine ? ........................................................................................ 40 Que faire si vous soupçonnez l'infection d'un fichier par un virus ................................................................................ 41 Procédure de restauration d'un fichier supprimé ou réparé par l'application ................................................................ 42 Emplacement du rapport sur le fonctionnement de l'application .................................................................................. 42 Que faire en cas d'affichage de fenêtres de notification et de messages contextuels................................................... 43 PROCEDURE D'EXECUTION D'UNE ANALYSE COMPLETE DE L'ORDINATEUR La tâche d'analyse complète (créée par défaut) de l'ordinateur fait partie de Kaspersky Endpoint Security. Dans le cadre de cette tâche, l'application analyse tous les disques durs de l'ordinateur à la recherche de virus et d'autres programmes dangereux. Pour lancer la tâche d'analyse complète de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Analyse contre les virus s'ouvre. 4. Dans la fenêtre Analyse qui s'ouvre, sélectionnez la tâche . Analyse complète. La tâche d'analyse complète de l'ordinateur démarre. Les résultats de l'exécution de la tâche sont présentés dans la fenêtre des rapports sur le fonctionnement de l'application (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63). 37 MANUEL DE L’ADMINISTRA TEUR REALISATION D'UNE ANALYSE RAPIDE DE L'ORDINATEUR La tâche d'analyse rapide (créée par défaut) de l'ordinateur fait partie de Kaspersky Endpoint Security. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus et autres programmes dangereux dans les secteurs critiques de l'ordinateur : dossiers contenant les fichiers du système d'exploitation et les bibliothèques système dont l'infection par des programmes malveillants pourrait endommager le système d'exploitation de l'ordinateur. Pour lancer la tâche d'analyse rapide de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Analyse contre les virus s'ouvre. 4. Dans la fenêtre Analyse qui s'ouvre, sélectionnez la tâche . Analyse rapide. La tâche d'analyse rapide de l'ordinateur démarre. Les résultats de l'exécution de la tâche sont présentés dans la fenêtre des rapports sur le fonctionnement de l'application (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63). COMMENT RECHERCHER D'EVENTUELS VIRUS DANS UN FICHIER, UN REPERTOIRE OU UN DISQUE Si vous devez rechercher la présence éventuelle de virus et d'autres programmes dangereux dans un objet distinct (un des disques internes, un dossier ou un fichier en particulier ou un périphérique externe), vous pouvez utiliser la tâche préconfigurée Analyse personnalisée. Pour rechercher la présence éventuelle de virus ou d'autres programmes dangereux dans un fichier, un dossier ou un disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Analyse contre les virus s'ouvre. 4. Dans la fenêtre Analyse qui s'ouvre, sélectionnez la tâche . Analyse personnalisée. La liste déroulante de composition de la zone d'analyse s'ouvre. 5. Dans la liste déroulante, choisissez l'option Fichiers et dossiers et désignez le fichier ou le dossier requis ou faites glisser sur la fenêtre les fichiers ou les dossiers pour lesquels vous souhaitez réaliser une analyse contre les programmes malveillants. L'analyse contre les virus de la zone définie est lancée. Pour lancer l'analyse, vous pouvez également faire glisser le fichier et le dossier sur l'icône de l'application dans le Dock ou dans la fenêtre principale de l'application (cf. page 22) ouverte. Les résultats de l'exécution de la tâche de recherche de virus sont présentés dans la fenêtre des rapports sur le fonctionnement de l'application (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63). 38 RESOLUTION DES PROB LEMES TYPES COMMENT PLANIFIER LE LANCEMENT AUTOMATIQUE DE L'ANALYSE CONTRE LES VIRUS Vous pouvez planifier l'exécution des tâches Analyse rapide et Analyse complète. Conformément à la planification établie, Kaspersky Endpoint Security lancera automatiquement la tâche et réalisera l'analyse sur l'ensemble de l'ordinateur ou dans les secteurs les plus critiques. Pour configurer la planification du lancement des tâches Analyse rapide et Analyse complète, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, sélectionnez la tâche d'analyse dans la liste des tâches située à gauche. 4. Dans le groupe Planification, cochez la case dont le nom reprend la fréquence et l'heure de lancement de l'analyse contre les virus. 5. Si vous souhaitez modifier la planification du lancement de la tâche d'analyse contre les virus, cliquez sur le bouton Planification. La fenêtre qui permet de modifier la planification du lancement de la tâche d'analyse contre les virus s'ouvre. 6. Configurer la fréquence et l'heure du lancement de la tâche d'analyse contre les virus. 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées à la planification du lancement de la tâche d'analyse contre les virus. Les résultats de l'exécution des tâches d'analyse sont présentés dans la fenêtre des rapports sur le fonctionnement de l'application (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63). PROCEDURE DE MISE A JOUR DES BASES DE L'APPLICATION Par défaut, Kaspersky Endpoint Security récupère les mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Les serveurs de mises à jour de Kaspersky Lab sont des serveurs HTTP de Kaspersky Lab d'où les applications de Kaspersky Lab peuvent récupérer les mises à jour des bases et des modules. Pour télécharger des mises à jour depuis les serveurs de mise à jour de Kaspersky Lab, l'ordinateur doit être connecté à Internet. Par défaut, Kaspersky Endpoint Security recherche périodiquement la présence de mises à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Endpoint Security les télécharge en arrière-plan et les installe sur l'ordinateur. Pour lancer la mise à jour manuelle de Kaspersky Endpoint Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton . 39 MANUEL DE L’ADMINISTRA TEUR 3. La fenêtre Mise à jour s'ouvre. 4. Dans la fenêtre Mise à jour qui s'ouvre, cliquez sur Mettre à jour. Les résultats de l'exécution de la tâche de mise à jour sont présentés dans la fenêtre des rapports sur le fonctionnement de l'application (cf. section "Consultation du rapport sur l'exécution de la mise à jour" à la page 70). QUE FAIRE SI L'APPLICATION A BLOQUE L'ACCES AU FICHIER Kaspersky Endpoint Security bloque (cf. section Anti-Virus Fichiers" à la page 46) l'accès aux applications et aux fichiers infectés ou potentiellement infectés. Si un fichier est infecté, il est indispensable de le réparer pour y accéder. Pour réparer les objets détectés, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la partie gauche de la fenêtre des rapports, choisissez Objets détectés. La liste des objets détectés et de leur état sera affichée dans le groupe Actifs de la partie droite de la fenêtre. Pour développer la liste des objets, cliquez sur le bouton . 4. Réparez tous les objets infectés détectés ou un d'entre eux : Si vous souhaitez réparer tous les objets infectés détectés, cliquez sur le bouton Tout réparer. L'application commencera la réparation des objets détectés. Une fenêtre de notification apparaît lors de la réparation pour que vous puissiez sélectionner l'action à exécuter sur l'objet. Si, après la sélection des actions à réaliser sur les objets, vous cochez la case Appliquer à tous les cas similaires dans la fenêtre de notification, l'action sélectionnée sera appliquée à tous les fichiers de ce type. Si vous souhaitez réparer un seul objet infecté détecté, sélectionnez-le dans la liste, puis cliquez sur le bouton Réparer. L'application commencera la réparation de l'objet sélectionné. Une fenêtre de notification apparaît lors de la réparation pour que vous puissiez sélectionner l'action à exécuter sur l'objet. Si vous êtes convaincu que les fichiers bloqués par l'Anti-Virus Fichiers ne présentent aucun danger, vous pouvez les ajouter à la zone de confiance (cf. section "Constitution de la zone de confiance" à la page 45) QUE FAIRE SI L'APPLICATION A PLACE LE FICHIER EN QUARANTAINE ? Pour analyser, restaurer ou supprimer des fichiers potentiellement infectés placés en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 40 RESOLUTION 3. DES PROB LEMES TYPES Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre reprend la liste des fichiers potentiellement infectés mis en quarantaine, ainsi que leur état. 4. Réalisez l'action requise sur l'ensemble des fichiers potentiellement infectés ou sur l'un d'entre eux : Si vous souhaitez analyser tous les fichiers potentiellement infectés à l'aide de la version installée des bases anti-virus, cliquez sur le bouton Tout analyser. Suite à l'analyse, l'état du fichier en quarantaine peut devenir faux positif. Si vous souhaitez restaurer un fichier potentiellement infecté, sélectionnez ce fichier dans la liste, puis cliquez sur le bouton Restaurer. La fenêtre dans laquelle vous devez saisir le nom du fichier et le dossier dans lequel il sera restauré s'ouvre. Il est conseillé de restaurer uniquement les fichiers portant l'état faux positif car la restauration de fichiers potentiellement infectés portant d'autres états peut constituer une menace pour votre ordinateur. Si vous souhaitez supprimer un fichier potentiellement infecté de la quarantaine, sélectionnez-le dans la liste, puis cliquez sur le bouton Supprimer. Si vous souhaitez supprimer tous les fichiers potentiellement infectés de la quarantaine, cliquez sur le bouton Tout supprimer. Si vous êtes convaincu que les fichiers bloqués par l'Anti-Virus Fichiers ne présentent aucun danger, vous pouvez les ajouter à la zone de confiance (cf. section "Constitution de la zone de confiance" à la page 45) QUE FAIRE SI VOUS SOUPÇONNEZ L'INFECTION D'UN FICHIER PAR UN VIRUS Si vous soupçonnez l'infection potentielle d'un fichier, recherchez la présence éventuelle de virus ou d'autres programmes qui constituent une menace pour la sécurité de l'ordinateur (cf. section "Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque" à la page 38). Si, à l'issue de l'analyse, Kaspersky Endpoint Security détermine que le fichier est sain et que vous pensez le contraire, placez ce fichier en quarantaine. Les fichiers placés en quarantaine sont compactés et représentent aucune menace pour votre ordinateur. Il se peut que Kaspersky Endpoint Security, après la mise à jour des bases anti-virus, soit en mesure d'identifier le programme malveillant qui a infecté le fichier et de le supprimer. Pour placer le fichier en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . 3. La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 4. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre reprend la liste des fichiers potentiellement infectés mis en quarantaine, ainsi que leur état. 5. Cliquez sur le bouton Ajouter un objet. Le Finder s'ouvre. 6. Sélectionnez, dans la fenêtre du Finder, le fichier que vous souhaitez placer en quarantaine. Le fichier apparaîtra dans la liste des fichiers potentiellement infectés placés en quarantaine avec l'état ajouté par l'utilisateur. 41 MANUEL DE L’ADMINISTRA TEUR PROCEDURE DE RESTAURATION D'UN FICHIER SUPPRIME OU REPARE PAR L'APPLICATION Il n'est pas recommandé, sans urgence, de restaurer les copies de sauvegarde des fichiers. Cela pourrait en effet entraîner l’infection de votre ordinateur. Il n'est pas toujours possible de préserver l'intégrité des fichiers infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde. Pour restaurer un fichier supprimé ou modifié lors de la réparation, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la partie gauche de la fenêtre des rapports de l'application, choisissez Sauvegarde. 4. La partie droite de la fenêtre affichera le contenu de la Sauvegarde. 5. Dans la liste des copies de sauvegarde, sélectionnez les fichiers que vous souhaitez restaurer, puis cliquez sur le bouton Restaurer. La fenêtre dans laquelle vous devez saisir le nom du fichier et le dossier dans lequel il sera restauré s'ouvre. Le nom et l'emplacement d'origine du fichier sont proposés par défaut. 6. Indiquez le nom du fichier ou du dossier dans lequel le fichier va être restauré. 7. Cliquez sur le bouton Enregistrer. L'application restaure le fichier dans l'emplacement indiqué avec le même nom. Il est conseillé de réaliser une analyse contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur directement après la restauration. Il sera possible de le réparer avec les bases anti-virus les plus récentes tout en préservant son intégrité. EMPLACEMENT DU RAPPORT SUR LE FONCTIONNEMENT DE L'APPLICATION Les informations relatives aux événements survenus pendant le fonctionnement de l'Anti-Virus Fichiers (cf. section "AntiVirus Fichiers" à la page 46), de l'Anti-Virus Internet (cf. section "Anti-Virus Internet" à la page 50), de la Protection contre les attaques réseau (cf. section "Protection contre les attaques réseau" à la page 53), pendant l'exécution de l' analyse contre les virus (cf. section "Analyse contre les virus" à la page 57) ou lors de la mise à jour (cf. section "Mise à jour de l'application" à la page 63) sont présentées dans la fenêtre des rapports (cf. section "Consultation des rapports" à la page 74). Pour ouvrir la fenêtre des rapports, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 42 RESOLUTION DES PROB LEMES TYPES QUE FAIRE EN CAS D'AFFICHAGE DE FENETRES DE NOTIFICATION ET DE MESSAGES CONTEXTUELS Les notifications de l'application (cf. section "Fenêtres de notifications et fenêtres contextuelles" à la page 24) sous la forme de fenêtres de notification signalent les événements survenus pendant le fonctionnement de l'application et qui requièrent votre attention. Quand un tel message apparaît, il faut sélectionner une des actions proposées. L'action optimale est celle qui est recommandée par les experts de Kaspersky Lab par défaut. 43 CONFIGURATION ETENDUE DE L'APPLICATION Cette section contient les informations complémentaires sur la configuration des paramètres de chaque module de l'application. DANS CETTE SECTION Zone de protection de l'ordinateur ............................................................................................................................. 44 Anti-Virus Fichiers .................................................................................................................................................... 46 Anti-Virus Internet ..................................................................................................................................................... 50 Prévention des intrusions .......................................................................................................................................... 53 Analyse .................................................................................................................................................................... 57 Mise à jour de l'application ........................................................................................................................................ 63 Rapports et stockages .............................................................................................................................................. 71 Participation au Kaspersky Security Network ............................................................................................................. 76 ZONE DE PROTECTION DE L'ORDINATEUR La zone de protection de l'ordinateur dépend de la liste des catégories des objets détectés par l'application et des objets de la zone de confiance exclus de la protection de l'ordinateur. Pour constituer la zone de protection, il est nécessaire de sélectionner la catégorie d'objets détectée par l'application et d'ajouter les objets exclus de la protection de l'ordinateur dans la zone de confiance. DANS CETTE SECTION Sélection des catégories d'objets détectés................................................................................................................. 44 Constitution de la zone de confiance ......................................................................................................................... 45 SELECTION DES CATEGORIES D'OBJETS DETECTES Les objets détectés par Kaspersky Endpoint Security sont répartis en différentes catégories selon diverses caractéristiques. L'application détecte toujours les virus, les vers, les chevaux de Troie et les utilitaires malveillants. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Pour garantir une plus grande sécurité de l'ordinateur, il est possible d'élargir la liste des objets détectés en activant le contrôle des actions des logiciels publicitaires ou autres applications légitimes qui pourraient être utilisées par un individu malintentionné pour nuire à l'ordinateur ou à vos données. Les objets contre lesquels Kaspersky Endpoint Security vous protège sont répartis entre les catégories suivantes : Virus, vers, chevaux de Troie et utilitaires malveillants. Cette catégorie reprend tous les types d'applications malveillantes. Cette protection est le niveau minimal de sécurité admissible. Sur la recommandation des experts de Kaspersky Lab, Kaspersky Endpoint Security surveille toujours ce groupe de programmes malveillants. Programme publicitaires. Cette catégorie reprend les applications qui peuvent nuire au confort d'utilisation. 44 CONFIGURATION ETEND UE DE L'APPLICATION Numéroteurs. Cette catégorie comprend les applications qui établissent des connexions téléphoniques via modem à l'insu de l'utilisateur. Autres applications. Cette catégorie reprend les programmes légitimes qui pourraient être utilisés par un individu malintentionné pour nuire à l'ordinateur ou aux données de l'utilisateur. Pour sélectionner les catégories d'objets détectés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Menaces de la fenêtre des paramètres de l'application, dans le groupe Catégories des objets détectés, cochez les cases en regard des catégories d'objets à détecter et contre lesquels Kaspersky Endpoint Security doit vous protéger. Kaspersky Endpoint Security assure toujours la protection de votre ordinateur contre les virus, les vers, les chevaux de Troie et les utilitaires malveillants. Pour cette raison, il est impossible de décocher la case à côté de cette catégorie. En fonction de la catégorie d'objets à détecter sélectionnée, Kaspersky Endpoint Security utilise complètement ou partiellement les bases antivirus pendant le fonctionnement de l' Anti-Virus Fichiers (cf. section "Anti-Virus Fichiers" à la page 46), de l'Anti-Virus Internet (cf. section "Anti-Virus Internet" à la page 50) et lors de l'analyse contre les virus (cf. section "Analyse contre les virus" à la page 57). Quand toutes les catégories d'objets sont sélectionnées, Kaspersky Endpoint Security garantit la protection maximale de l'ordinateur. Si seule la protection contre les virus, les vers, les chevaux de Troie et les utilitaires malveillants a été sélectionnée, Kaspersky Endpoint Security ne contrôle pas les programmes publicitaires ou autres qui peuvent être installés sur l'ordinateur et utilisés par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur. Les experts de Kaspersky Lab vous recommandent de ne pas désactiver le contrôle des logiciels publicitaires et des numéroteurs automatiques. Si Kaspersky Endpoint Security place une application, qui d'après vous ne présente aucun danger, dans la catégorie des applications malveillantes, il est conseillé de l'ajouter à la zone de confiance (cf. section "Constitution de la zone de confiance" à la page 45). CONSTITUTION DE LA ZONE DE CONFIANCE La Zone de confiance est un ensemble d'objets constitué par l'utilisateur que Kaspersky Endpoint Security ne contrôle pas lors de son fonctionnement. En d'autres termes, il s'agit d'un ensemble d'exclusions de la protection de Kaspersky Endpoint Security. La zone de confiance est composée sur la base des fichiers et des dossiers de confiance ainsi que selon la liste des adresses Internet considérées inoffensives par l'utilisateur. Lors de la composition de la zone de confiance, il faut tenir compte des particularités des objets que vous utilisez ainsi que des caractéristiques des applications installées. L'ajout d'objets à la zone de confiance peut s'imposer quand, par exemple, Kaspersky Endpoint Security bloque l'accès à un objet, une application ou un site Internet quelconque alors que vous êtes convaincu que cet objet, cette application ou ce site ne présente absolument aucun danger. Quand une application est ajoutée à la liste des applications de confiance, l'activité de fichier et de réseau de celle-ci ne sera pas contrôlée (même les activités suspectes). C'est à ce moment que Kaspersky Endpoint Security analysera le fichier utilisé et le processus de l'application de confiance. Pour consulter ou modifier la liste des fichiers et dossiers de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 45 MANUEL 3. DE L’ADMINISTRA TEUR Sous l'onglet Menaces de la fenêtre des paramètres, dans le groupe Exclusions, cliquez sur le bouton Zone de confiance. La fenêtre qui reprend la liste des objets qui ne sont pas contrôlés par Kaspersky Endpoint Security durant son fonctionnement sous l'onglet Fichiers et dossiers de confiance s'ouvre. Vous pouvez modifier la liste des fichiers et dossiers de confiance : Ajouter un fichier ou un dossier à la liste. Cliquez sur le bouton et dans la fenêtre standard qui s'ouvre, sélectionnez l'objet qui ne sera pas analysé par Kaspersky Endpoint Security. Supprimer un fichier ou un dossier de la liste. Sélectionnez l'objet dans la liste, puis cliquez sur le bouton . Pour consulter ou modifier la liste des adresses Internet de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Menaces de la fenêtre des paramètres, dans le groupe Exclusions, cliquez sur le bouton Zone de confiance. La fenêtre qui reprend la liste des adresses Internet qui ne sont pas contrôlées par Kaspersky Endpoint Security durant son fonctionnement sous l'onglet Adresses Internet de confiance s'ouvre. Vous pouvez modifier la liste des URL de confiance : Ajouter une adresse Internet à la liste. Cliquez sur le bouton et saisissez dans le champ l'adresse du site Internet que Kaspersky Endpoint Security n'analysera pas. Supprimer une adresse Internet de la liste. Sélectionnez l'adresse Internet du site dans la liste, puis cliquez sur le bouton . ANTI-VIRUS FICHIERS L'Anti-Virus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le module est lancé par défaut au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur ainsi que sur tous les disques montés. Il recherche les virus et autres applications présentant une menace. Si vous désactivez l'Anti-Virus Fichiers, il ne démarrera pas au lancement du système d'exploitation. Vous devrez lancer l'Anti-Virus Fichiers manuellement. Vous pouvez définir une zone de protection (cf. section "Constitution de la zone de protection" à la page 48) et sélectionnez l'action qu'exécutera Kaspersky Endpoint Security en cas de détection d'un virus ou d'un autre programme qui constitue une menace pour la sécurité de l'ordinateur (cf. section "Sélection des actions de l'Anti-Virus Fichiers sur les objets" à la page 49). Lorsque l'utilisateur ou l'application sollicite un fichier qui se trouve dans la zone de protection, l'Anti-Virus Fichier recherche la présence éventuelle de virus et autres applications présentant une menace pour la sécurité de l'ordinateur. Afin d'accélérer l'analyse contre les virus, Kaspersky Endpoint Security utilise la technologie iSwift. 46 CONFIGURATION ETEND UE DE L'APPLICATION Kaspersky Endpoint Security identifie les objets malveillants à l'aide de l' analyse sur la base de signature. La recherche d'éventuels virus et autres programmes dangereux pour la sécurité de l'ordinateur est organisée à l'aide des entrées de la base anti-virus de l'application. Outre l'analyse sur la base de signatures, l'Anti-Virus Fichiers utilise l'analyse heuristique et d'autres technologies d'analyse contre les virus. En cas de détection d'un virus ou d'un autre programme qui présente un danger pour la sécurité de l'ordinateur dans un fichier, Kaspersky Endpoint Security attribue un des états suivants à l'objet détecté : L'état infecté si un programme malveillant a été détecté dans le fichier. L'état potentiellement infecté si le fichier contient un objet dont le code contient un segment modifié de code d'un programme malveillant ou un objet dont le comportement évoque un tel programme. Kaspersky Endpoint Security affiche une notification sur l'objet détecté (cf. section "Présentation des fenêtres de notification" à la page 24) et exécute sur celui-ci l'action définie dans les paramètres de l'Anti-Virus Fichiers (cf. section "Sélection des actions de l'Anti-Virus Fichiers sur les objets" à la page 49). Avant de réparer ou de supprimer un fichier infecté, Kaspersky Endpoint Security enregistre une copie dans la sauvegarde (cf. section "Sauvegarde" à la page 73)afin de pouvoir restaurer le fichier original le cas échéant. Kaspersky Endpoint Security place les fichiers potentiellement infectés en quarantaine (cf. page 71). Il sera peut-être possible de réparer ces fichiers plus tard à l'aide des bases anti-virus mises à jour. Les informations relatives au fonctionnement de l'Anti-Virus Fichiers et à l'ensemble des objets détectés sont consignées dans le rapport de l'Anti-Virus Fichiers (cf. section "Consultation du rapport sur le fonctionnement de l'Anti-Virus Fichiers" à la page 49). DANS CETTE SECTION Désactivation de l'Anti-Virus Fichiers ......................................................................................................................... 47 Activation de l'Anti-Virus Fichiers............................................................................................................................... 48 Constitution de la zone de protection ......................................................................................................................... 48 Sélection des actions de l'Anti-Virus Fichiers sur les objets ........................................................................................ 49 Consultation du rapport de fonctionnement de l'Anti-Virus Fichiers ............................................................................. 49 DESACTIVATION DE L'ANTI-VIRUS FICHIERS Par défaut, l'Anti-Virus Fichiers est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Vous pouvez désactiver l'Anti-Virus Fichiers le cas échéant. Pour désactiver l'Anti-Virus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans la fenêtre des paramètres, sous l'onglet Protection, dans le groupe Anti-Virus Fichiers, décochez la case Activer l'Anti-Virus Fichiers. Si vous avez désactivé l'Anti-Virus Fichiers, sachez qu'il ne sera pas réactivé automatiquement après le redémarrage de Kaspersky Endpoint Security ou du système d'exploitation. Vous devez activer manuellement l'Anti-Virus Fichiers (cf. section "Activation de l'Anti-Virus Fichiers" à la page 48). 47 MANUEL DE L’ADMINISTRA TEUR ACTIVATION DE L'ANTI-VIRUS FICHIERS Pour activer l'Anti-Virus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans la fenêtre des paramètres, sous l'onglet Protection, dans le groupe Anti-Virus Fichiers, cochez la case Activer l'Anti-Virus Fichiers. Vous pouvez également activer l'Anti-Virus Fichiers dans le Centre de protection (cf. section "Utilisation du centre de protection" à la page 35). La désactivation de la protection de l'ordinateur ou la désactivation des composants de la protection augmente considérablement le risque d'infection de l'ordinateur. Pour cette raison, les informations sur la désactivation sont conservées dans le Centre de protection. CONSTITUTION DE LA ZONE DE PROTECTION Par défaut, Anti-Virus Fichiers analyse tous les fichiers dès qu'une requête leur est adressée, quel que soit le support sur lequel ils se trouvent (disque interne, CD/DVD-ROM ou carte mémoire). Pour composer la liste des zones de protection, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans la fenêtre des paramètres, sous l'onglet Protection, dans le groupe Anti-Virus Fichiers, cliquez sur le bouton Zone de protection. La liste des objets qui seront analysés par l'Anti-Virus Fichiers apparaît dans la fenêtre qui s'ouvre. La protection est active par défaut pour tous les objets se trouvant sur des disques internes, des supports amovibles et les unités réseau connectées à l'ordinateur. Vous pouvez modifier la zone de protection : Ajouter un objet à la zone de protection. Cliquez sur le bouton et dans la fenêtre standard qui s'ouvre, sélectionnez le dossier ou le fichier. Suspendre temporairement l'analyse d'un objet. Sélectionnez un objet et décochez la case à côté de cet objet. L'Anti-Virus Fichiers n'analyse pas cet objet tant que la case n'est pas à nouveau cochée. Supprimer l'objet de la zone de protection (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez un objet et faites-le glisser depuis la fenêtre ou cliquez sur le bouton 48 . CONFIGURATION ETEND UE DE L'APPLICATION Utilisez une des méthodes suivantes pour limiter la zone de protection de l'Anti-Virus Fichiers : indiquer uniquement les répertoires, disques ou fichiers qui doivent être analysés ; composer une liste d'objets qu'il n'est pas nécessaire d'analyser (cf. section "Constitution de la zone de confiance" à la page 45) ; utiliser simultanément la première et la deuxième méthode, c.-à-d. définir une zone de protection dont sera exclue une série d’objets. SELECTION DES ACTIONS DE L'ANTI-VIRUS FICHIERS SUR LES OBJETS Si l'Anti-Virus Fichiers découvre un fichier infecté ou potentiellement infecté, il exécute une action en fonction de l'état de l'objet. Lors de la découverte d'une menace dans le fichier, Kaspersky Endpoint Security attribue au fichier un des états suivants : L'état infecté si un programme malveillant a été détecté dans le fichier. L'état potentiellement infecté si le fichier contient un objet dont le code contient un segment modifié de code d'un programme malveillant ou un objet dont le comportement évoque un tel programme. Vous pouvez également configurer des actions que l'application doit exécuter sur les fichiers infectés ou potentiellement infectés. Kaspersky Endpoint Security affiche par défaut une fenêtre de notification dans laquelle il faudra sélectionner l'action à réaliser sur l'objet détecté. Pour sélectionner l'action qui sera réalisée par l'Anti-Virus Fichiers lors de la détection d'un fichier infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans la fenêtre des paramètres, sous l'onglet Protection, dans le groupe Anti-Virus Fichiers, sélectionnez l'action de l'Anti-Virus Fichiers à exécuter sur l'objet malveillant détecté. Avant de réparer ou de supprimer un fichier infecté, Kaspersky Endpoint Security enregistre une copie dans la sauvegarde (cf. section "Sauvegarde" à la page 73) afin de pouvoir restaurer le fichier original le cas échéant. Kaspersky Endpoint Security place les fichiers potentiellement infectés en quarantaine (cf. page 71). Il sera peut-être possible de réparer ces fichiers plus tard à l'aide des bases anti-virus mises à jour. CONSULTATION DU RAPPORT DE FONCTIONNEMENT DE L'ANTIVIRUS FICHIERS Les statistiques de synthèse sur le fonctionnement en cours de l'Anti-Virus Fichiers (nombre d'objets analysés depuis le dernier lancement du module, nombre d'objets malveillants détectés et réparés) sont accessibles dans le Centre de protection, via le bouton En savoir plus dans la partie droite de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22). Kaspersky Endpoint Security propose également un rapport détaillé sur le fonctionnement de l'Anti-Virus Fichiers dans la fenêtre des rapports. 49 MANUEL DE L’ADMINISTRA TEUR Pour consulter le rapport de fonctionnement de l'Anti-Virus Fichiers, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la section Tâches de la fenêtre qui s'ouvre, choisissez Anti-Virus Fichiers. Si le fonctionnement de l'Anti-Virus Fichiers s'est soldé par une erreur, consultez le rapport de l'Anti-Virus Fichiers et tentez de relancer le module. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Support Technique de Kaspersky Lab (cf. section "Contacter le Support technique" à la page 129). La partie droite de la fenêtre des rapports reprend les informations suivantes sur le fonctionnement de l'Anti-Virus Fichiers : Toutes les périodes de fonctionnement de l'Anti-Virus Fichiers, avec la date et l'heure de lancement et d'arrêt du composant, ainsi que l'état du composant, sont affichées. Tous les objets détectés par l'Anti-Virus Fichiers et leur état sont affiché. Les objets sont regroupés par date et heure de lancement du module. Vous pouvez développer la liste des objets en cliquant sur l'icône située à côté de la date et de l'heure de lancement du module. La partie inférieure de la fenêtre des rapports affiche, pour chaque fichier découvert, le nom et le chemin d'accès au dossier dans lequel il se trouve, ainsi que l'état que l'Anti-Virus Fichiers a attribué à l'objet. Si l'application a pu définir exactement le programme malveillant qui a infecté le fichier, elle lui attribue l'état infecté. S'il est impossible de définir avec exactitude le type de programme malveillant, le fichier recevra le statut potentiellement infecté. La partie inférieure de la fenêtre des rapports affiche également des statistiques de synthèse sur le fonctionnement de l'Anti-Virus Fichiers. Les statistiques présentent des données sur le nombre d'objets analysés. L'heure de lancement de l'analyse contre les virus et sa durée sont également affichés. ANTI-VIRUS INTERNET Chaque fois que vous utilisez Internet, vous exposez votre ordinateur et les données qu'il contient à un risque d'infection par des virus et par d'autres applications présentant une menace pour sa sécurité. Ils peuvent s'infiltrer dans votre ordinateur quand vous téléchargez les programmes gratuits ou quand vous consultez les informations sur les sites Internet qui ont été soumis à des attaques d'individus malintentionnés avant votre visite. De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant l'ouverture des pages Internet ou le téléchargement d'un fichier, directement à l'ouverture de la connexion Internet. Anti-Virus Internet protège les informations entrantes et sortantes de votre ordinateur via les navigateurs Safari, Google Chrome et Firefox sur les protocoles HTTP et HTTPS. L'Anti-Virus Internet contrôle le trafic internet passant uniquement par les ports les plus fréquemment utilisés pour le transfert des données via le protocole HTTP et HTTPS. L'Anti-Virus Internet analyse le trafic Internet conformément aux paramètres recommandés par les experts de Kaspersky Lab. Lorsque l'Anti-Virus Internet détecte une menace, il exécute l'action définie (cf. section "Sélection de l'action à réaliser sur les objets dangereux du trafic Internet" à la page 52). Les objets dangereux sont identifiés à l'aide des signatures, de l'analyse heuristique et des données fournies par le Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network" à la page 76). Algorithme d'analyse du trafic Internet Chaque page Internet ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole HTTP ou HTTPS est intercepté et analysé par l'Anti-Virus Internet pour découvrir une présence éventuelle de code malveillant : Si la page Internet ou le fichier contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que le fichier ou la page Internet demandé est infecté. Si aucun code malveillant n'est détecté dans le fichier ou la page Internet, ceux-ci sont immédiatement accessibles. 50 CONFIGURATION ETEND UE DE L'APPLICATION Les informations relatives au fonctionnement de l'Anti-Virus Internet et à l'ensemble des objets détectés dans le trafic Internet sont consignées dans le rapport de l'Anti-Virus Internet (cf. section "Consultation du rapport sur le fonctionnement de l'Anti-Virus Internet" à la page 52). DANS CETTE SECTION Désactivation de l'Anti-Virus Internet ......................................................................................................................... 51 Activation de l'Anti-Virus Internet ............................................................................................................................... 51 Sélection de l'action à réaliser sur les objets dangereux du trafic Internet ................................................................... 52 Analyse des liens sur les pages Internet pour déterminer s'il s'agit de liens de phishing .............................................. 52 Consultation du rapport de fonctionnement de l'Anti-Virus Internet ............................................................................. 52 DESACTIVATION DE L'ANTI-VIRUS INTERNET Par défaut, l'Anti-Virus Internet est activé et fonctionne dans le mode recommandé par les experts de Kaspersky Lab. Vous pouvez désactiver l'Anti-Virus Internet le cas échéant. Pour désactiver l'Anti-Virus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres de l'application, dans le groupe Anti-Virus Internet, décochez la case Activer l'Anti-Virus Internet. Si vous avez désactivé l'Anti-Virus Internet, alors après le redémarrage de Kaspersky Endpoint Security ou du système d'exploitation, il ne sera pas activé automatiquement. Vous devez activer manuellement l'Anti-Virus Internet (cf. section "Activation de l'Anti-Virus Internet" à la page 51). ACTIVATION DE L'ANTI-VIRUS INTERNET Pour activer l'Anti-Virus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres de l'application, dans le groupe Anti-Virus Internet, cochez la case Activer l'Anti-Virus Internet. Vous pouvez également activer l'Anti-Virus Internet via le Centre de protection (cf. section "Utilisation du Centre de protection" à la page 35). La désactivation de la protection de l'ordinateur ou la désactivation des composants de la protection augmente considérablement le risque d'infection de l'ordinateur. Pour cette raison, les informations sur la désactivation sont conservées dans le Centre de protection. 51 MANUEL DE L’ADMINISTRA TEUR SELECTION DE L'ACTION A REALISER SUR LES OBJETS DANGEREUX DU TRAFIC INTERNET En cas de détection d'objets dangereux dans le trafic Internet, l'application exécute l'action déterminée. Pour sélectionner l'action à réaliser sur les objets dangereux détectés dans le trafic Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres de l'application, dans le groupe Anti-Virus Internet, sélectionnez l'action de l'Anti-Virus Internet sur l'objet. ANALYSE DES LIENS SUR LES PAGES INTERNET POUR DETERMINER S'IL S'AGIT DE LIENS DE PHISHING L'analyse des liens des pages Internet afin de déterminer s'il s'agit de liens de phishing ou de liens vers des URL dangereuses permet d'éviter les attaques de phishing. En règle générale, les attaques de phishing prennent la forme de messages électroniques envoyés par des individus malveillants au nom d'un organisme financier (ex. des banques) et comportent des liens qui renvoient vers un site Internet fictif de cet organisme. Dans ces messages, les individus malintentionnés proposent de passer sur le site fictif via les liens et d'y saisir des informations confidentielles (par ex. numéro de carte bancaire ou données d'identification pour l'accès aux services bancaires en ligne). L'exemple type est le message électronique envoyé par la banque dont vous êtes client et qui contient un lien vers son site officiel. Le lien vous renvoie vers la copie exacte du site Internet officiel de la banque, créée par les individus malintentionnés. L'Anti-Virus Internet contrôle les tentatives d'accès à un site de phishing dans le cadre de l'analyse du trafic et bloque l'accès à de tels sites. Pour analyser les liens sur les pages Internet afin de déterminer s'il s'agit de liens de phishing ou de liens vers des adresses Internet dangereuses, Kaspersky Endpoint Security utilise les bases anti-virus de l'application, l'analyse heuristique et les données de Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network" à la page 76) CONSULTATION DU RAPPORT DE FONCTIONNEMENT DE L'ANTIVIRUS INTERNET Kaspersky Endpoint Security offre un rapport détaillé sur le fonctionnement de l'Anti-Virus Internet. Pour consulter le rapport de fonctionnement de l'Anti-Virus Internet, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la section Tâches de la fenêtre qui s'ouvre, choisissez Anti-Virus Internet. Si le fonctionnement de l'Anti-Virus Internet s'est soldé par une erreur, consultez le rapport de l'Anti-Virus Internet et tentez de relancer le module. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Support Technique de Kaspersky Lab (cf. section "Contacter le Support technique" à la page 129). 52 CONFIGURATION ETEND UE DE L'APPLICATION La partie droite de la fenêtre des rapports reprend les informations suivantes sur le fonctionnement de l'Anti-Virus Internet : Toutes les périodes de fonctionnement de l'Anti-Virus Internet, avec la date et l'heure de lancement et d'arrêt de l'analyse, ainsi que l'état du fonctionnement du composant, sont affichées. Tous les objets dangereux détectés par l'Anti-Virus Internet dans le trafic Internet avec leur état sont affichés. Les objets sont regroupés par date et heure de lancement de l'analyse. Vous pouvez développer la liste des objets dangereux du trafic Internet d'un clic sur l'icône située à côté de la date et de l'heure du lancement de l'analyse. La partie inférieure de la fenêtre des rapports indique pour chaque objet dangereux détecté dans le trafic Internet l'URL de la page où l'objet a été détecté, ainsi que l'état que lui a attribué l'Anti-Virus Internet. La partie inférieure de la fenêtre des rapports affiche également des statistiques de synthèse sur le fonctionnement de l'Anti-Virus Internet. Les statistiques présentent des données sur le nombre d'objets analysés. L'heure de lancement de l'analyse et sa durée sont également affichés. PREVENTION DES INTRUSIONS Kaspersky Endpoint Security protège votre ordinateur contre les attaques réseau. Une attaque réseau est une intrusion dans le système d'exploitation de l'ordinateur distant. Les individus mal intentionnés lancent des attaques réseau pour prendre la main sur le système d'exploitation, entraîner un déni de service ou accéder aux informations protégées. Les attaques réseau sont des actions malveillantes exécutées par les malfaiteurs (par exemple, le balayage des ports et l'appairage des mots de passe). Il s'agit également d'actions entreprises par les programmes malveillants installés sur l'ordinateur attaqué (par exemple, la communication de données protégées au malfaiteur). Parmi les programmes malveillants impliqués dans les attaques réseau, il est possible de citer certains chevaux de Troie, les programmes pour les attaques DoS, les scripts malveillants et les différents vers réseau. Les attaques réseau connues peuvent être classées dans les catégories suivantes : Balayage des ports. Ce type d'attaque réseau constitue généralement une étape de préparation à une attaque réseau plus importante. Les individus malintentionnés balaient les ports UDP- / TCP qui utilisent les services réseau sur l'ordinateur attaqué et définissent le degré de vulnérabilité de l'ordinateur attaqué face à des types d'attaques réseau plus dangereux. Le balayage des ports permet également aux individus malveillants de définir le type de système d'exploitation de l'ordinateur attaqué et de sélectionner les attaques réseau les mieux adaptées à ce type. Attaques DoS, ou attaques réseau, impliquant un déni de service. Il s'agit d'attaques réseau qui entraînent un dysfonctionnement partiel ou total du système d'exploitation. Types d'attaques DoS : Envoi sur l'ordinateur distant de paquets réseau spécifiques imprévus qui entraînent des conflits dans le fonctionnement du système d'exploitation ou l'arrêt de ce dernier. Envoi simultané à l'ordinateur distant d'une grande quantité de paquets réseau. Toutes les ressources de l'ordinateur attaqué sont occupées par le traitement des paquets envoyés par le malfaiteur et l'ordinateur arrête de remplir ses fonctions. Intrusions réseau. Il s'agit d'attaques réseau qui "kidnappent" le système d'exploitation de l'ordinateur attaqué. Il s'agit des attaques réseau les plus dangereuses car, si elles réussissent, le système d'exploitation passe intégralement sous le contrôle du malfaiteur. Ce type d'attaques réseau est utilisé lorsque les individus malintentionnés tentent d'obtenir des informations confidentielles à partir de l'ordinateur distant (par exemple, des numéros de carte bancaire, des mots de passe) ou d'utiliser l'ordinateur distant à leur avantage (par exemple, pour attaquer d'autres ordinateurs). 53 MANUEL DE L’ADMINISTRA TEUR Lors que Kaspersky Endpoint Security détecte un attaque réseau, il consigne les informations relatives à celle-ci dans un rapport (cf. section "Consultation du rapport relatif à la prévention de intrusions" à la page 56). DANS CETTE SECTION Désactivation de la prévention des intrusions ............................................................................................................ 54 Activation de la prévention des intrusions .................................................................................................................. 54 Composition de la liste des ordinateurs de confiance ................................................................................................. 55 Affichage et modification de la liste des ordinateurs bloqués ...................................................................................... 55 Consultation du rapport relatif à la prévention des intrusions ...................................................................................... 56 DESACTIVATION DE LA PREVENTION DES INTRUSIONS Par défaut, la protection contre les attaques réseau est activée et fonctionne selon le mode recommandé par les experts de Kaspersky Lab. En cas de nécessité, vous pouvez désactiver la Prévention des intrusions. Pour désactiver la prévention des intrusions, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans la fenêtre des paramètres, sous l'onglet Protection, dans le groupe Protection contre les attaques réseau, décochez la case Activer la protection contre les attaques réseau. Si vous avez désactivé la prévention des intrusions, sachez qu'elle ne sera pas réactivée automatiquement après le redémarrage de Kaspersky Endpoint Security ou du système d'exploitation. Vous devez activer manuellement la protection contre les attaques réseau (cf. section "Activation de la prévention des intrusions" à la page 54). ACTIVATION DE LA PREVENTION DES INTRUSIONS Pour activer la prévention des intrusions, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Dans la fenêtre des paramètres, sous l'onglet Protection, dans le groupe Protection contre les attaques réseau, cochez la case Activer la protection contre les attaques réseau. Vous pouvez également activer la protection contre les attaques réseau via le Centre de protection (cf. section "Utilisation du Centre de protection" à la page 35). La désactivation de la protection de l'ordinateur ou la désactivation des composants de la protection augmente considérablement le risque d'infection de l'ordinateur. Pour cette raison, les informations sur la désactivation sont conservées dans le Centre de protection. 54 CONFIGURATION ETEND UE DE L'APPLICATION COMPOSITION DE LA LISTE DES ORDINATEURS DE CONFIANCE Vous pouvez créer une liste des ordinateurs de confiance. Les adresses IP de ces ordinateurs ne seront pas bloquées automatiquement lors de la détection d'une activité réseau dangereuse. Pour composer une liste des ordinateurs de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres de l'application, dans le groupe Protection contre les attaques réseau, cliquez sur le bouton Exclusions. Si la protection contre les attaques réseau est désactivée, il faudra l'activer (cf. section "Activation de la prévention des intrusions" à la page 54). La fenêtre comportant la liste des ordinateurs de confiance et la liste des ordinateurs bloqués s'ouvre. 4. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Exclusions. Vous pouvez exécuter les opérations suivantes : Ajouter l'adresse IP de l'ordinateur de confiance à la liste. Cliquez sur le bouton prévu à cet effet. et saisissez l'adresse IP de l'ordinateur dont la fiabilité est assurée dans le champ Modifier l'adresse IP de l'ordinateur de confiance. Sélectionnez l'adresse IP dans la liste et cliquez sur le bouton Modifier. Supprimer une adresse IP de la liste. Sélectionnez l'adresse IP dans la liste, puis cliquez sur le bouton 5. . Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées à la liste des ordinateurs de confiance. AFFICHAGE ET MODIFICATION DE LA LISTE DES ORDINATEURS BLOQUES Si une activité réseau dangereuse est détectée, l'adresse IP de l'ordinateur à l'origine de l'attaque est automatiquement ajoutée à la liste des ordinateurs bloqués, pour autant que cet ordinateur n'a pas été ajouté à la liste des ordinateurs de confiance (cf. section "Composition de la liste des ordinateurs de confiance" à la page 55). Pour consulter et modifier la liste des ordinateurs bloqués, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Protection de la fenêtre des paramètres de l'application, dans le groupe Protection contre les attaques réseau, cliquez sur le bouton Exclusions. Si la protection contre les attaques réseau est désactivée, il faudra l'activer (cf. section "Activation de la prévention des intrusions" à la page 54). La fenêtre comportant la liste des ordinateurs de confiance et la liste des ordinateurs bloqués s'ouvre. 55 MANUEL DE L’ADMINISTRA TEUR 4. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Ordinateurs bloqués. Cet onglet permet de consulter la liste des adresses IP des ordinateurs bloqués et l'heure de détection de l'activité réseau dangereuse qu'ils ont générée. 5. Si vous êtes certain de la fiabilité de l'ordinateur, sélectionnez l'adresse IP de cet ordinateur dans la liste et cliquez sur le bouton Débloquer. 6. Dans la fenêtre de confirmation, réalisez une des opérations suivantes : Si vous souhaitez débloquer l'ordinateur, cliquez sur Débloquer. Kaspersky Endpoint Security débloque l'adresse IP. Si vous souhaitez que Kaspersky Endpoint Security ne bloque jamais cette adresse IP, cliquez sur le bouton Débloquer et ajouter aux exclusions. Kaspersky Endpoint Security débloque l'adresse IP et l'ajoute à la liste des ordinateurs de confiance (cf. section "Composition de la liste des ordinateurs de confiance" à la page 55). 7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées à la liste des ordinateurs bloqués. CONSULTATION DU RAPPORT RELATIF A LA PREVENTION DES INTRUSIONS La synthèse des statistiques de la prévention contre les intrusions (nombre d'ordinateurs bloqués, nombre d'événements enregistrés depuis le dernier lancement du module) est accessible dans le Centre de protection via le bouton En savoir plus de la partie droite de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22). Kaspersky Endpoint Security propose également, dans la fenêtre des rapports, un rapport détaillé sur la prévention des intrusions. Pour consulter le rapport sur la prévention des intrusions, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la section Tâches de la fenêtre de rapports qui s'ouvre, choisissez Protection contre les attaques réseau. Si le module Protection contre les attaques réseau rencontre une erreur, consultez le rapport et tentez de relancer le module. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Support Technique de Kaspersky Lab (cf. section "Contacter le Support technique" à la page 129). La partie droite de la fenêtre des rapports reprend les informations suivantes sur le fonctionnement de la prévention des intrusions : Adresse IP de l'ordinateur pour lequel une activité réseau dangereuse a été détectée par Kaspersky Endpoint Security. Action exécutée par Kaspersky Endpoint Security lors de la détection d'une activité réseau dangereuse de l'ordinateur. Si l'adresse IP de l'ordinateur est bloquée et ajoutée à la liste des ordinateurs bloqués, la colonne Action indique Bloqué. Si l'adresse IP de l'ordinateur est ajoutée aux exclusions, la colonne Action indique Ignoré. 56 CONFIGURATION ETEND UE DE L'APPLICATION Type d'attaque réseau détectée (cf. section "Protection contre les attaques réseau" à la page 53). Numéro du port local via lequel la tentative d'intrusion à eu lieu. Date et heure de la détection de l'activité réseau dangereuse de l'ordinateur. ANALYSE Outre la protection en temps réel de l'ordinateur à l'aide des composants Anti-Virus Fichiers (cf. section "Anti-Virus Fichiers" à la page 46) et Anti-Virus Internet (cf. section "Anti-Virus Internet" à la page 50), les experts de Kaspersky Lab conseillent de réaliser à intervalles réguliers une recherche de virus et autres programmes qui constituent une menace pour la sécurité de l'ordinateur. L'analyse contre les virus permet d'identifier les programmes malveillants qui n'ont pas été détectés par les modules de la protection, par exemple si la protection en temps réel avait été désactivée. Kaspersky Endpoint Security comporte les tâches suivantes d'analyse contre les virus : Analyse complète. Analyse antivirus de la mémoire, des objets de démarrage automatique et des disques internes de l'ordinateur. Analyse rapide. Analyse antivirus, uniquement dans les zones importantes de l'ordinateur : dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. Analyse personnalisée. Recherche de virus sur un objet défini (fichier, dossier, disque, périphérique externe). Lors du lancement de l'analyse contre les virus, Kaspersky Endpoint Security recherche la présence éventuelle de virus et autres programmes dangereux pour la sécurité de l'ordinateur dans la zone définie (cf. section "Constitution de la zone d'analyse" à la page 59). Vous pouvez lancer la tâche d'analyse manuellement (cf. section "Lancement et arrêt des tâches d'analyse" à la page 58). Vous pouvez également configurer le lancement automatique des tâches Analyse complète et Analyse rapide selon une planification définie (cf. section "Configuration de la planification du lancement de la tâche d'analyse contre les virus" à la page 62). Les tâches d'analyse sont exécutées par défaut selon les paramètres recommandés par les experts de Kaspersky Lab. Vous pouvez modifier les paramètres des tâches d'analyse (cf. section "Configuration de la planification du lancement de la tâche d'analyse contre les virus" à la page 60). Kaspersky Endpoint Security identifie les objets malveillants à l'aide de l'analyse des signatures. Outre l'analyse sur la base de signatures, Kaspersky Endpoint Security utilise l'analyse heuristique et diverses technologies d'analyse. Lors de la découverte d'une menace dans le fichier, Kaspersky Endpoint Security attribue au fichier un des états suivants : L'état infecté si un programme malveillant a été détecté dans le fichier. L'état potentiellement infecté si le fichier contient un objet dont le code contient un segment modifié de code d'un programme malveillant ou un objet dont le comportement évoque un tel programme. En cas de détection d'un objet infecté ou potentiellement infecté, l'application affiche une notification qui invite l'utilisateur à choisir l'action à réaliser sur l'objet (cf. section "Présentation des fenêtres de notification" à la page 24). Vous pouvez modifier l'action exécutée en cas de détection d'un objet (cf. section "Sélection des actions à réaliser sur les objets lors de l'analyse" à la page 61). Avant de réparer ou de supprimer un fichier infecté, Kaspersky Endpoint Security enregistre une copie dans la sauvegarde (cf. section "Sauvegarde" à la page 73) afin de pouvoir restaurer le fichier original le cas échéant. Kaspersky Endpoint Security place les fichiers potentiellement infectés en quarantaine (cf. page 71). Il sera peut-être possible de réparer ces fichiers plus tard à l'aide des bases anti-virus mises à jour. Par défaut, Kaspersky Endpoint Security analyse les fichiers en quarantaine après chaque mise à jour des bases anti-virus. 57 MANUEL DE L’ADMINISTRA TEUR Les informations relatives aux résultats de l'exécution des tâches de recherche et de tous les objets détectés sont consignées dans le rapport sur l'exécution de la tâche d'analyse (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63). DANS CETTE SECTION Lancement et arrêt des tâches d'analyse ................................................................................................................... 58 Constitution de la zone d'analyse .............................................................................................................................. 59 Configuration des paramètres des tâches d'analyse contre les virus........................................................................... 60 Consultation du rapport sur l'exécution des tâches d'analyse ..................................................................................... 63 LANCEMENT ET ARRET DES TACHES D'ANALYSE Pour lancer la tâche d'analyse manuellement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Analyse contre les virus s'ouvre. 4. Dans la fenêtre Analyse contre les virus qui s'ouvre, sélectionnez la tâche d'analyse que vous souhaitez lancer : Analyse complète, Analyse rapide ou Analyse personnalisée. 5. Si vous avez choisi la tâche Analyse personnalisée, une liste déroulante s'ouvre et vous permet de composer la zone d'analyse. Composez la zone d'analyse à l'aide de la liste (cf. section "Constitution de la zone d'analyse" à la page 59) ou déplacez le fichier ou le dossier dans la fenêtre. . La tâche d'analyse contre les virus est lancée. Les informations relatives aux tâches d'analyse exécutées actuellement sont affichées dans la fenêtre Analyse contre les virus et dans la partie droite de la fenêtre principale de l'application, ainsi que dans la section Tâches de la fenêtre des rapports (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63). Les informations relatives aux tâches d'analyse exécutées sont également fournies dans la fenêtre Analyse et dans la section Tâches de la fenêtre des rapports. Pour arrêter l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Analyse contre les virus s'ouvre. 4. Dans la fenêtre Analyse qui s'ouvre, placez le curseur de la souris sur l'icône . d'analyse, puis cliquez sur le bouton 5. . Dans la fenêtre de confirmation qui s'ouvre, cliquez sur le bouton Arrêter. L'analyse s'arrête. 58 en regard de la tâche CONFIGURATION ETEND UE DE L'APPLICATION CONSTITUTION DE LA ZONE D'ANALYSE Les tâches Analyse complète et Analyse rapide incluses dans Kaspersky Endpoint Security possèdent déjà des zones d'analyse. Lors de l'exécution de la tâche Analyse complète, Kaspersky Endpoint Security analyse tous les fichiers de l'ensemble des disques internes de l'ordinateur, la mémoire et les objets à lancement automatique. Lors de l'exécution de la tâche Analyse express, Kaspersky Endpoint Security analyse la mémoire, les objets à lancement automatique et les dossiers, fichiers et bibliothèques du système. Pour consulter ou modifier la zone d'analyse lors de l'Analyse complète et de l'Analyse express, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, dans la liste située à gauche, sélectionnez la tâche Analyse complète ou la tâche Analyse rapide. 4. Dans le groupe Zone d'analyse situé à droite, cliquez sur le bouton Modifier. Une fenêtre qui permet de créer une zone d'analyse s'ouvre. 5. Modifiez-la si nécessaire. Vous pouvez exécuter les opérations suivantes : Ajouter un objet à la zone d'analyse. Faites glissez l'objet dans la fenêtre ou cliquez sur le bouton , puis sélectionnez dans la liste qui s'ouvre la variante la plus convenable (Fichiers ou dossiers, Tous les disques, etc). Suspendre temporairement l'analyse d'un objet. Sélectionnez un objet et décochez la case à côté de cet objet. La tâche d'analyse ne sera pas exécutée pour cet objet tant que la case ne sera pas cochée à nouveau. Supprimer l'objet (accessible uniquement pour les objets que vous avez ajoutés). Sélectionnez un objet et faites-le glisser depuis la fenêtre ou cliquez sur le bouton 6. . Cliquez sur le bouton OK. Vous devez créer une zone d'analyse (fichiers, dossiers, disques, périphériques externe) pour l'exécution de la tâche Analyse personnalisée. Pour définir la zone d'analyse de la tâche Analyse personnalisée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Analyse contre les virus s'ouvre. 4. Dans la fenêtre Analyse qui s'ouvre, sélectionnez la tâche Analyse personnalisée. . La liste déroulante de sélection de la zone d'analyse s'ouvre. 5. Dans la liste déroulante, choisissez l'option Fichiers et dossiers et désignez le fichier ou le dossier requis ou faites glisser sur la fenêtre les fichiers ou les dossiers pour lesquels vous souhaitez réaliser une analyse contre les programmes malveillants. 59 MANUEL DE L’ADMINISTRA TEUR CONFIGURATION DES PARAMETRES DES TACHES D'ANALYSE CONTRE LES VIRUS Vous pouvez configurer les paramètres suivants pour l'exécution des tâches d'analyse contre les virus : Niveau de sécurité Le niveau de sécurité désigne l'ensemble de paramètres qui définissent le rapport entre la minutie de l'analyse contre les virus et autres programmes dangereux pour l'ordinateur et la rapidité de celle-ci. Vous pouvez choisir un des trois niveaux prédéfinis de protection ou configurez les paramètres en fonction de vos préférences (cf. section "Sélection du niveau de sécurité" à la page 60). Actions à réaliser sur les objets lors de l'analyse Action que Kaspersky Endpoint Security exécute lors de la détection d'un objet infecté ou potentiellement infecté (cf. section "Sélection des actions à réaliser sur les objets lors de l'analyse" à la page 61). Planification selon laquelle Kaspersky Endpoint Security lance automatiquement les tâches Analyse complète et Analyse rapide Le lancement automatique d'une analyse contre les virus selon une planification permet de rechercher la présence éventuelle de virus et autres programmes dangereux sur l'ordinateur. Vous pouvez planifier le lancement des tâches Analyse rapide et Analyse complète (cf. section "Configuration de la planification du lancement de la tâche d'analyse contre les virus" à la page 62). DANS CETTE SECTION Sélection du niveau de sécurité ................................................................................................................................. 60 Sélection des actions à réaliser sur les objets lors de l'analyse................................................................................... 61 Configuration de la planification du lancement de la tâche d'analyse contre les virus .................................................. 62 Restauration des paramètres d'analyse par défaut ..................................................................................................... 62 SELECTION DU NIVEAU DE SECURITE Chaque tâche d'analyse contre les virus se déroule selon un des niveaux de sécurité suivants : Protection maximale : niveau de sécurité qui correspond à l'analyse la plus complète de l'ordinateur ou d'un de ses disques, dossier ou fichier. Ce niveau de sécurité est recommandé si vous estimez que cet ordinateur est infecté. Recommandé : niveau de sécurité dont les paramètres sont recommandés par les experts de Kaspersky Lab. Vitesse maximale : niveau de sécurité qui permet de travailler avec les applications gourmandes en mémoire vive car le volume de fichiers analysés est réduit. Par défaut, l'analyse contre les virus est exécutée selon le niveau de sécurité Recommandé. Vous pouvez augmenter ou réduire la minutie de l'analyse des objets en choisissant le niveau Protection maximale ou Vitesse maximale respectivement. Vous pouvez également modifier les paramètres du niveau de sécurité actuel. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier le niveau de sécurité de l'analyse contre les virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 60 CONFIGURATION ETEND UE DE L'APPLICATION 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, sélectionnez la tâche d'analyse dans la liste des tâches située à gauche. 4. Déplacez le curseur dans le groupe Niveau de sécurité. En choisissant un niveau de sécurité, vous définissez le rapport entre la vitesse d'exécution et le volume d'objets à analyser : plus le nombre de fichiers soumis à l'analyse contre les virus sera réduit, plus la vitesse de l'analyse sera grande. Afin de modifier les paramètres du niveau de sécurité en vigueur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, sélectionnez la tâche d'analyse dans la liste des tâches située à gauche. 4. Dans le groupe Niveau de sécurité, cliquez sur le bouton Préférences. La fenêtre qui permet de modifier les paramètres du niveau de sécurité en vigueur s'ouvre. 5. 6. Modifiez les paramètres du niveau de sécurité dans la fenêtre qui s'ouvre : Dans le groupe Types de fichier, sélectionnez le type de fichiers qui seront repris dans l'analyse contre les virus de Kaspersky Endpoint Security. Dans le groupe Optimisation, cochez ou décochez les cases et définissez les valeurs requises dans les champs afin de configurer les paramètres de performance de l'analyse et l'utilisation de la technologie iSwift. Dans le groupe Fichiers composés, cochez ou décochez les cases en regard des types de fichiers composés qu'il faudra analyser. Dans le groupe Analyse heuristique, cochez ou décochez la case Utiliser l'analyse heuristique. Si la case est cochée, déplacez le curseur afin de sélectionner le niveau d'analyse heuristique appliqué à l'analyse contre les virus. Cliquez sur OK pour enregistrer les modifications des paramètres du niveau de sécurité. SELECTION DES ACTIONS A REALISER SUR LES OBJETS LORS DE L'ANALYSE Si Kaspersky Endpoint Security découvre un fichier infecté ou potentiellement infecté, il exécute l'action sélectionnée en fonction de l'état de l'objet. Lors de la découverte d'une menace dans le fichier, Kaspersky Endpoint Security attribue au fichier un des états suivants : L'état infecté si un programme malveillant a été détecté dans le fichier. L'état potentiellement infecté si le fichier contient un objet dont le code contient un segment modifié de code d'un programme malveillant ou un objet dont le comportement évoque un tel programme. Vous pouvez également configurer des actions que l'application doit exécuter sur les fichiers infectés ou potentiellement infectés. Kaspersky Endpoint Security affiche par défaut une fenêtre de notification dans laquelle il faudra sélectionner l'action à réaliser sur l'objet détecté. Pour sélectionner l'action exécutée par Kaspersky Endpoint Security sur les fichiers infectés ou potentiellement infectés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 61 MANUEL DE L’ADMINISTRA TEUR 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, sélectionnez la tâche d'analyse dans la liste des tâches située à gauche. 4. Dans le groupe Action, choisissez l'action de Kaspersky Endpoint Security sur l'objet malveillant détecté. Avant de réparer ou de supprimer un fichier infecté, Kaspersky Endpoint Security enregistre une copie dans la sauvegarde (cf. section "Sauvegarde" à la page 73)afin de pouvoir restaurer le fichier original le cas échéant. Kaspersky Endpoint Security place les fichiers potentiellement infectés en quarantaine (cf. page 71). Il sera peut-être possible de réparer ces fichiers plus tard à l'aide des bases anti-virus mises à jour. CONFIGURATION DE LA PLANIFICATION DU LANCEMENT DE LA TACHE D'ANALYSE CONTRE LES VIRUS Toutes les tâches d'analyse intégrées peuvent être lancées manuellement (cf. section "Lancement et arrêt des tâches d'analyse" à la page 58). De plus, les tâches Analyse rapide et Analyse complète peuvent être lancées automatiquement par Kaspersky Endpoint Security selon une planification. Pour configurer la planification du lancement des tâches Analyse rapide et Analyse complète, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, sélectionnez la tâche d'analyse dans la liste des tâches située à gauche. 4. Dans le groupe Planification, cochez la case dont le nom indique une planification de lancement de la tâche d'analyse contre les virus sélectionnée déjà définie. Si vous souhaitez modifier la planification du lancement de la tâche d'analyse contre les virus, cliquez sur le bouton Planification. La fenêtre qui permet de modifier la planification du lancement de la tâche d'analyse contre les virus s'ouvre. 5. Définissez la fréquence et l'heure du lancement de la tâche d'analyse contre les virus. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées à la planification du lancement des tâches d'analyse contre les virus. RESTAURATION DES PARAMETRES D'ANALYSE PAR DEFAUT Vous pouvez rétablir à tout moment les paramètres des tâches d'analyse par défaut. Ils sont recommandés par les experts de Kaspersky Lab et sont regroupés sous le niveau de sécurité Recommandé. Pour restaurer les paramètres d'analyse par défaut, réalisez les opérations suivantes : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Analyse de la fenêtre des paramètres de l'application, sélectionnez la tâche d'analyse dans la liste des tâches située à gauche. 4. Dans le groupe Niveau de sécurité, cliquez sur le bouton Par défaut. Les paramètres d'exécution de l'analyse contre les virus reprennent les valeurs recommandées. Le nom du niveau de sécurité devient Recommandé. 62 CONFIGURATION ETEND UE DE L'APPLICATION CONSULTATION DU RAPPORT SUR L'EXECUTION DES TACHES D'ANALYSE Les informations relatives à l'exécution de chaque analyse en cours (en pourcentage) sont reprises dans la fenêtre Analyse contre les virus et dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22). Kaspersky Endpoint Security propose également, dans la fenêtre des rapports, un rapport détaillé sur l'exécution des tâches d'analyse. Pour consulter le rapport sur l'exécution des tâches d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la section Tâches de la fenêtre qui s'ouvre, choisissez Analyse. Si des erreurs se sont produites suite à l'exécution de l'analyse, relancez-la. Si la nouvelle tentative d'exécution de l'analyse se solde également sur une erreur, contactez le Support Technique de Kaspersky Lab (cf. section "Contacter le Support technique" à la page 129). La partie droite de la fenêtre des rapports affiche les informations suivantes sur l'exécution de l'analyse par Kaspersky Endpoint Security : Toutes les tâches d'analyse en cours ou exécutées sont affichées avec le nom de la tâche, l'heure de début et de fin ainsi que l'état actuel de la tâche. Tous les objets détectés dans le cadre de la tâche sont affichés avec leur état. Les objets sont regroupés selon le nom de la tâche d'analyse. Vous pouvez développer une liste d'objet en cliquant sur l'icône située à côté du nom de la tâche d'analyse. La partie inférieure de la fenêtre des rapports affiche, pour chaque objet découvert, le nom et le chemin d'accès au dossier dans lequel il se trouve, ainsi que l'état que Kaspersky Endpoint Security a attribué au fichier. Si l'application a pu définir exactement le programme malveillant qui a infecté le fichier, elle lui attribue l'état infecté. S'il est impossible de définir avec exactitude le type de programme malveillant, le fichier recevra le statut potentiellement infecté. La partie inférieure de la fenêtre des rapports reprend également les informations sur l'exécution de la tâche d'analyse actuelle ou les statistiques de synthèse avec les résultats de la tâche d'analyse terminée. Les statistiques présentent des données sur le nombre d'objets analysés. L'heure de lancement de l'analyse et sa durée sont également affichés. MISE A JOUR DE L'APPLICATION La mise à jour en temps utiles des bases anti-virus de l'application est garante de la sécurité de votre ordinateur. L'AntiVirus Fichiers (à la page 46), l'Anti-Virus Internet (à la page 50) et les tâches d'analyse (cf. section "Analyse" à la page 57) recherchent la présence éventuelle de virus et d'autres programmes qui constituent une menace et, le cas échéant, les neutralisent à l'aide des bases anti-virus. Les bases anti-virus sont enrichies chaque jour par les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Il est par conséquent vivement recommandé de les actualiser régulièrement. Lors de la mise à jour, Kaspersky Endpoint Security télécharge les bases anti-virus et les mises à jour des modules de l'application depuis les serveurs de mises à jour de Kaspersky Lab et les installe sur votre ordinateur. Les serveurs de mise à jour de Kaspersky Lab sont la principale source pour les mises à jour de Kaspersky Endpoint Security. Vous pouvez également utiliser les serveurs de Kaspersky Security Center en guise de source de mises à jour. 63 MANUEL DE L’ADMINISTRA TEUR Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Si la connexion à Internet s'opère via un serveur proxy, il faudra peut-être configurer les paramètres du réseau (cf. section "Configuration des paramètres de connexion au serveur proxy" à la page 70). Le téléchargement des mises à jour des bases anti-virus s'opère selon l'un des modes suivants : Automatiquement. Kaspersky Endpoint Security recherche à intervalle régulier la présence d'un paquet de mises à jour sur les serveurs de Kaspersky Lab. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Endpoint Security les télécharge en arrière-plan et les installe sur l'ordinateur. Ce mode de mise à jour est utilisé par défaut. Manuellement. Vous lancez vous-même la procédure de mise à jour de Kaspersky Endpoint Security. Selon la planification. La mise à jour de Kaspersky Endpoint Security a lieu automatiquement conformément à la planification définie. Par défaut, le téléchargement et l'installation des mises à jour des modules de Kaspersky Endpoint Security sur l'ordinateur se déroulent automatiquement. Durant la mise à jour, les modules de l'application et des bases anti-virus présents sur l'ordinateur sont comparés aux modules et aux bases accessibles actuellement dans la source de la mise à jour. Si la dernière version des bases de l'application a été installée sur votre ordinateur, la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22) indique que les bases sont à jour. Si les modules de l'application et les bases anti-virus diffèrent de deux proposés sur la source des mises à jour, l'ordinateur installe uniquement la partie manquante de la mise à jour. Les bases anti-virus ne sont pas copiées en entier, ce qui accélère la mise à jour et réduit le volume du trafic de réseau. Avant de mettre à jour les bases anti-virus, Kaspersky Endpoint Security en crée une copie de sauvegarde au cas où il serait nécessaire de revenir à l'utilisation de la version précédente des bases. La possibilité de revenir à l'état antérieur à la mise à jour (cf. section "Annulation de la dernière mise à jour" à la page 65) est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte, qui amène Kaspersky Endpoint Security à bloquer une application qui ne présente aucun danger. Si les bases de Kaspersky Endpoint Security sont endommagées, il est conseillé de lancer une mise à jour (cf. section "Procédure de mise à jour des bases de l'application" à la page 39) afin de télécharger et d'installer la version la plus récente des bases de l'application. Parallèlement à la mise à jour, Kaspersky Endpoint Security peut copier les mises à jour récupérées dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 65). Vous pouvez utiliser la copie locale des mises à jour récupérées pour mettre à jour les bases anti-virus de Kaspersky Endpoint Security et les modules sur les autres ordinateurs du réseau de l'organisation afin de réduire le trafic Internet. DANS CETTE SECTION Lancement de la mise à jour des bases de l'application ............................................................................................. 64 Annulation de la dernière mise à jour......................................................................................................................... 65 Mise à jour depuis une source locale ......................................................................................................................... 65 Configuration de la mise à jour .................................................................................................................................. 66 Consultation du rapport sur l'exécution de la mise à jour ............................................................................................ 70 LANCEMENT DE LA MISE A JOUR DES BASES DE L'APPLICATION La mise à jour en temps utiles de Kaspersky Endpoint Security permet de maintenir la protection de l'ordinateur au niveau requis. 64 CONFIGURATION ETEND UE DE L'APPLICATION Vous pouvez mettre à jour l'application à tout moment lors l'utilisation de Kaspersky Endpoint Security. Pour lancer la mise à jour des bases de Kaspersky Endpoint Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Cliquez sur le bouton 3. La fenêtre Mise à jour s'ouvre. 4. Dans la fenêtre Mise à jour qui s'ouvre, cliquez sur Mettre à jour. . Les informations relatives à l'exécution de la tâche de mise à jour en cours (en pourcentage) sont reprises dans la partie inférieure de la fenêtre Mise à jour, ainsi que dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22) et dans le Centre de protection (cf. section "Utilisation du Centre de protection" à la page 35). Les informations détaillées sur l'exécution de la mise à jour sont consignées dans le rapport sur l'exécution de la tâche de mise à jour (cf. section "Consultation du rapport sur l'exécution de la mise à jour" à la page 70). ANNULATION DE LA DERNIERE MISE A JOUR Avant de mettre à jour les bases anti-virus, Kaspersky Endpoint Security en crée une copie de sauvegarde au cas où il serait nécessaire de revenir à l'utilisation de la version précédente des bases. La possibilité de revenir à l'état antérieur à la mise à jour est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte, qui amène Kaspersky Endpoint Security à bloquer une application qui ne présente aucun danger. Si les bases de Kaspersky Endpoint Security sont endommagées, il est conseillé de lancer une mise à jour (cf. section "Procédure de mise à jour des bases de l'application" à la page 39) afin de télécharger et d'installer la version la plus récente des bases de l'application. Pour revenir à l'état antérieur à la dernière mise à jour des bases anti-virus de Kaspersky Endpoint Security, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Retour à l'état antérieur, cliquez sur le bouton Revenir à l'état antérieur à la mise à jour. Les résultats de l'annulation de la dernière mise à jour sont présentés dans la fenêtre des rapports sur le fonctionnement de l'application (cf. section "Consultation du rapport sur l'exécution de la mise à jour" à la page 70). MISE A JOUR DEPUIS UNE SOURCE LOCALE Si plusieurs ordinateurs sont regroupés au sein d'un réseau local de l'organisation, il n'est pas nécessaire de télécharger la mise à jour de Kaspersky Endpoint Security sur chacun d'entre eux séparément, ce qui permet d'économiser le trafic Internet. Vous pouvez copier les mises à jour récupérées dans un dossier et mettre à jour les bases anti-virus de Kaspersky Endpoint Security et ses modules sur les autres ordinateurs localement, ce qui réduit le trafic Internet. 65 MANUEL DE L’ADMINISTRA TEUR La récupération des mises à jour sera organisée de la manière suivante : 1. Un des ordinateurs du réseau reçoit le paquet de mises à jour de Kaspersky Endpoint Security depuis les serveurs de mise à jour de Kaspersky Lab ou depuis une autre source de mises à jour. Les mises à jour récupérées sont enregistrées dans un dossier partagé. Le dossier partagé doit être créé au préalable. 2. Les autres ordinateurs du réseau accèdent à ce dossier partagé qui fait office de source des mises à jour afin d’obtenir les mises à jour. Pour activer la copie des mises à jour dans le dossier local, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Nouvelles versions, cliquez sur le bouton Préférences. La fenêtre qui permet d'activer la copie des mises à jour dans un dossier local s'ouvre. 5. Sous l'onglet Avancés, cochez la case Copier les fichiers de la mise à jour dans un dossier, puis cliquez sur le bouton Sélectionner. Le Finder s'ouvre. 6. Dans le Finder, sélectionnez le dossier partagé dans lequel Kaspersky Endpoint Security enregistre les mises à jour récupérées. 7. Cliquez sur Enregistrer pour enregistrer les modifications des paramètres de la mise à jour. CONFIGURATION DES PARAMETRES DE LA MISE A JOUR Vous pouvez configurer les paramètres suivants de mise à jour de Kaspersky Endpoint Security : Mise à jour des bases anti-virus Permet de sélectionner le mode de lancement de la mise à jour : automatiquement (recommandé par les experts de Kaspersky Lab), manuellement ou selon une planification définie (cf. section "Configuration des paramètres de la planification du lancement de la mise à jour de Kaspersky Endpoint Security" à la page 68). Nouvelles versions Permet d'activer le téléchargement automatique et l'installation des mises à jour des modules de l'application sur l'ordinateur. Sources des mises à jour La source des mises à jour est une ressource qui contient les fichiers les plus récents de la base anti-virus et des modules de Kaspersky Endpoint Security. En guise de source des mises à jour, vous pouvez utiliser des serveurs HTTP, voire de répertoires locaux ou de réseau. 66 CONFIGURATION ETEND UE DE L'APPLICATION Proxy Si la connexion Internet s'opère via un serveur proxy, vous pouvez configurer les paramètres de connexion au serveur proxy (cf. section "Configuration des paramètres de connexion au serveur proxy" à la page 70). Kaspersky Endpoint Security utilise ces paramètres pour la mise à jour des bases anti-virus et des modules de l'application. Action après la mise à jour Permet d'activer l'analyse automatique des fichiers en quarantaine après la fin de la mise à jour des bases antivirus de l'application. DANS CETTE SECTION Sélection du mode de lancement de la mise à jour de Kaspersky Endpoint Security ................................................... 67 Configuration des paramètres de la planification du lancement de la mise à jour de Kaspersky Endpoint Security ....... 68 Désactivation du téléchargement automatique et de l'installation des mises à jour des modules de l'application sur l'ordinateur ............................................................................................................................................................... 68 Sélection de la source des mises à jour ..................................................................................................................... 68 Configuration des paramètres de connexion au serveur proxy.................................................................................... 70 SELECTION DU MODE DE LANCEMENT DE LA MISE A JOUR DE KASPERSKY ENDPOINT SECURITY Par défaut, le téléchargement des bases anti-virus et des modules de l'application depuis les serveurs de mises à jour de Kaspersky Lab s'opère automatiquement. Kaspersky Endpoint Security vérifie régulièrement la présence éventuelle d'un paquet de mise à jour sur la source de la mise à jour. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Endpoint Security les télécharge en arrière-plan et les installe sur l'ordinateur. Vous pouvez sélectionner le mode de récupération du paquet de mises jour depuis les serveurs de Kaspersky Lab : automatiquement (recommandé par les experts de Kaspersky Lab), manuellement ou selon une planification définie (cf. section "Configuration des paramètres de la planification du lancement de la mise à jour de Kaspersky Endpoint Security" à la page 68). Pour choisir le mode de lancement de la mise à jour de Kaspersky Endpoint Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Choisissez l'option qui vous convient dans le groupe Mise à jour des bases anti-virus : Si vous souhaitez que le téléchargement et l'installation des bases anti-virus et des modules de l'application depuis les serveurs de mise à jour de Kaspersky Lab se déroulent automatiquement, choisissez l'option Télécharger les mises à jour automatiquement. Si vous souhaitez lancer la mise à jour de l'application manuellement, choisissez l'option Télécharger les mises à jour manuellement. Si vous souhaitez que la mise à jour de l'application soit lancée automatiquement selon une planification, choisissez l'option dont le nom reprend déjà la planification du lancement de la mise à jour. Vous pouvez modifier la planification du lancement de la mise à jour de l'application (cf. section "Configuration des paramètres de la planification du lancement de la mise à jour de Kaspersky Endpoint Security" à la page 68). 67 MANUEL DE L’ADMINISTRA TEUR CONFIGURATION DES PARAMETRES DE LA PLANIFICATION DU LANCEMENT DE LA MISE A JOUR DE KASPERSKY ENDPOINT SECURITY Pour configurer les paramètres de la planification du lancement de la mise à jour de Kaspersky Endpoint Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Mise à jour des bases anti-virus, choisissez l'option dont le nom reprend la planification déjà définie pour le lancement de la mise à jour de l'application. Si vous souhaitez modifier la planification du lancement de la mise à jour de l'application, cliquez sur le bouton Planification. La fenêtre qui permet de configurer la planification du lancement de la mise à jour s'ouvre. 5. Définissez la fréquence et l'heure du lancement de la mise à jour de l'application. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées à la planification du lancement de la mise à jour de l'application. DESACTIVATION DU TELECHARGEMENT AUTOMATIQUE ET DE L'INSTALLATION DES MISES A JOUR DES MODULES DE L'APPLICATION SUR L'ORDINATEUR Pour désactiver le téléchargement automatique et l'installation des mises à jour de l'application sur l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Nouvelles versions, décochez la case Mettre à jour les modules de l'application. S'il s'avère au moment de la mise à jour que la source contient non seulement les mises à jour des bases antivirus, mais également les mises à jour des modules de l'application, Kaspersky Endpoint Security récupère les mises à jour des modules de l'application et les installe après le redémarrage de l'ordinateur. Ces mises à jour des modules de l'application ne seront pas installées tant que l'ordinateur n'aura pas redémarré. Si une nouvelle mise à jour de l'application est publiée sur les serveurs de Kaspersky Lab avant le redémarrage de l'ordinateur et l'installation des mises à jour des modules de l'application récupérées antérieurement, Kaspersky Endpoint Security actualisera uniquement les bases antivirus. SELECTION DE LA SOURCE DES MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases anti-virus et des modules de Kaspersky Endpoint Security. Il peut s'agir de serveurs HTTP, voire de répertoires locaux ou de réseau. 68 CONFIGURATION ETEND UE DE L'APPLICATION Les serveurs de mise à jour de Kaspersky Lab sont la principale source pour les mises à jour de Kaspersky Endpoint Security. Vous pouvez également utiliser les serveurs de Kaspersky Security Center en guise de source de mises à jour. Pour choisir la source de mises à jour de Kaspersky Endpoint Security, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Nouvelles versions, cliquez sur le bouton Préférences. La fenêtre qui permet de sélectionner les sources des mises à jour s'ouvre. 5. Sous l'onglet Sources de la mise à jour, cochez les cases en regard du nom des sources des mises à jour que vous souhaitez utiliser. Par défaut, les sources des mises à jour contiennent uniquement les serveurs de mises à jour de Kaspersky Lab et les serveurs de Kaspersky Security Center. En exécutant la mise à jour, Kaspersky Endpoint Security s'adresse à cette liste, sélectionne la première adresse du serveur de la liste et tente de télécharger les mises à jour depuis cette adresse. Si l'adresse sélectionnée ne répond pas, l'application choisit le serveur suivant et tente de télécharger à nouveau les bases antivirus. Ce processus se poursuit tant qu’une connexion n’a pu être établie et tant que toutes les sources disponibles n’ont pas été sollicitées. La prochaine fois qu'il faudra récupérer les mises à jour, l'application s'adressera, en premier lieu, au serveur depuis lequel les mises à jour ont bien été obtenues la fois précédente. Vous pouvez exécuter les opérations suivantes : Ajouter une nouvelle source de mises à jour dans la liste. Cliquez sur le bouton et sélectionnez dans la liste déroulante l'option qui vous convient le mieux : Si vous souhaitez ajouter un serveur local ou réseau en guise de source des mises à jour, choisissez l'option Ajouter au dossier. Dans la fenêtre du Finder qui s'ouvre, sélectionnez le dossier requis. Si vous souhaitez ajouter une ressource Internet en guise de source des mises à jour, choisissez l'option Ajouter l'adresse Internet. Dans la fenêtre qui s'ouvre, saisissez l'adresse du serveur dans le champ Adresse Internet de la source des mises à jour. Modifier une source de mises à jour. Double-cliquez pour sélectionner la source des mises à jour dans la liste et introduire les modifications. Les serveurs de mises à jour de Kaspersky Lab et les serveurs de Kaspersky Security Center sont des sources de mise à jour qui ne peuvent être ni modifiées, ni supprimées. Désactiver temporairement l'obtention des mises à jour depuis une source. Sélectionnez une source de mises à jour dans la liste et décochez la case à côté de cette règle. La mise à jour de Kaspersky Endpoint Security depuis cette source ne sera pas exécutée jusqu'à ce que la case ne soit pas cochée de nouveau. Supprimer la source des mises à jour (disponible uniquement pour les sources de mise à jour ajoutées par les utilisateurs). Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton 6. . Cliquez sur Enregistrer pour enregistrer les modifications des paramètres de la mise à jour. 69 MANUEL DE L’ADMINISTRA TEUR CONFIGURATION DES PARAMETRES DE CONNEXION AU SERVEUR PROXY Si la connexion à Internet s’opère via un serveur proxy, vous pouvez configurer les paramètres de connexion à ce dernier. Kaspersky Endpoint Security utilise ces paramètres pour la mise à jour des bases anti-virus et le téléchargement des mises à jour des modules de l'application. Pour configurer les paramètres de connexion au serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Proxy, cochez la case Utiliser le serveur proxy, puis cliquez sur Préférences. La fenêtre qui permet de configurer les paramètres de connexion au serveur proxy s'ouvre. 5. Configurez les paramètres de connexion au serveur proxy. 6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications des paramètres de connexion au serveur proxy. CONSULTATION DU RAPPORT SUR L'EXECUTION DE LA MISE A JOUR Les brèves statistiques sur le fonctionnement actuel de la mise à jour (date d'édition des bases anti-virus, données sur l'actualité des bases utilisées) sont accessibles dans le Centre de protection via le bouton En savoir plus dans la partie droite de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22) et dans la fenêtre Mise à jour. Les informations relatives à la dernière mise à jour sont absentes si la mise à jour de Kaspersky Endpoint Security n'a pas encore été réalisée. Les informations relatives à l'exécution de la tâche de mise à jour en cours (en pourcentage) sont reprises dans la fenêtre Mise à jour, ainsi que dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 22) et dans le Centre de protection (cf. section "Utilisation du Centre de protection" à la page 35). Kaspersky Endpoint Security propose également un rapport détaillé sur l'exécution des tâches de mise à jour dans la fenêtre des rapports. Pour consulter le rapport sur l'exécution des tâches de mise à jour procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la section Tâches de la fenêtre qui s'ouvre, choisissez Mise à jour. Si la tâche de mise à jour échoue, il faut vérifier les paramètres de connexion au serveur proxy (cf. section "Configuration des paramètres de connexion au serveur proxy" à la page 70) et tenter à nouveau la mise à jour. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Support Technique de Kaspersky Lab (cf. section "Contacter le Support technique" à la page 129). 70 CONFIGURATION ETEND UE DE L'APPLICATION La partie droite de la fenêtre des rapports affiche les informations suivantes sur l'exécution des mises à jour par Kaspersky Endpoint Security : Toutes les tâches de mise à jour en cours ou exécutées sont affichées avec l'heure de début et de fin, la taille des fichiers téléchargés et installés et la vitesse à laquelle le transfert de données a eu lieu. Toutes les opérations exécutées durant la mise à jour avec l'indication des noms des objets actualisés, des chemins d'accès aux dossiers où ces objets sont conservés et de l'heure d'appel vers ces objets. Les opérations sont regroupées par heure de lancement de la mise à jour. Pour développer la liste des opérations, cliquez sur l'icône située à côté de l'heure de lancement de la mise à jour. RAPPORTS ET STOCKAGES Kaspersky Endpoint Security crée une copie des fichiers infectés dans la sauvegarde avant de les réparer ou de les supprimer et il met en quarantaine les fichiers potentiellement infectés qu'il a détectés. Kaspersky Endpoint Security génère également un rapport sur le fonctionnement de chaque module de la protection. DANS CETTE SECTION Quarantaine ............................................................................................................................................................. 71 Sauvegarde.............................................................................................................................................................. 73 Consultation des rapports ......................................................................................................................................... 74 Exportation des rapports ........................................................................................................................................... 75 Activation de la consignation des événements à caractère informatif .......................................................................... 75 Configuration de la durée de conservation des fichiers en quarantaine et dans la sauvegarde .................................... 76 QUARANTAINE La Quarantaine est un dossier dans lequel Kaspersky Endpoint Security place les objets potentiellement infectés qu'elle a détectés. Les objets en quarantaine sont enregistrés sous forme chiffrée pour éviter qu'ils puissent agir sur l'ordinateur. Un objet potentiellement infecté est un objet dont le code contient un segment modifié de code d'un programme dangereux connu ou un objet dont le comportement évoque un tel programme. L'état potentiellement infecté peut être attribué à un fichier dans les cas suivants : Le code de l'objet analysé est semblable à celui d'une application malveillante connue, mais a été partiellement modifié. Les bases anti-virus de Kaspersky Endpoint Security contiennent des informations sur ces menaces qui ont été étudiées à ce jour par les experts de Kaspersky Lab. Si les bases ne contiennent pas encore les informations relatives à une modification d'une menace, alors Kaspersky Endpoint Security classe l'objet infecté par cette modification dans les objets potentiellement infectés et indique à quelle menace ressemble cette infection. Le code de l'objet infecté rappelle par sa structure celui d'un programme malveillant, mais les bases de Kaspersky Endpoint Security ne recensent rien de similaire. Un fichier potentiellement infecté peut être détecté et placé en quarantaine par l'Anti-Virus Fichiers (cf. section "AntiVirus Fichier" à la page 46) ou lors de l'exécution de tâche d'analyse (cf. section "Analyse" à la page 57). Vous pouvez également placer un fichier en quarantaine manuellement (cf. section "Que faire si vous soupçonnez l'infection d'un fichier par un virus" à la page 41). 71 MANUEL DE L’ADMINISTRA TEUR AFFICHAGE DE LA QUARANTAINE Pour consulter le contenu de la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. ACTIONS SUR LES FICHIERS POTENTIELLEMENT INFECTES Vous pouvez réaliser les opérations suivantes sur les fichiers potentiellement infectés : Placer manuellement des fichiers en quarantaine si vous pensez que le fichier est infecté par un virus ou un autre programme qui constitue une menace, alors qu'aucun programme malveillant n'a été détecté par Kaspersky Endpoint Security (cf. section "Que faire si vous soupçonnez l'infection d'un fichier par un virus" à la page 41). Analyser tous les fichiers potentiellement infectés en quarantaine à l'aide de la version installée des bases antivirus (cf. section "Que faire si l'application a placé le fichier en quarantaine ?" à la page 40). Vous pouvez activer l'analyse automatique des fichiers potentiellement infectés en quarantaine après chaque mise à jour des bases antivirus (cf. section "Activation de l'analyse automatique du contenu de la quarantaine après la mise à jour des bases antivirus" à la page 72). Restaurer les fichiers dans le dossier indiqué ou dans le dossier où ils se trouvaient avant d'être placés en quarantaine (cf. section "Que faire si l'application a placé le fichier en quarantaine ?" à la page 40). Supprimer les fichiers potentiellement infectés de la quarantaine (cf. section "Que faire si l'application a placé le fichier en quarantaine ?" à la page 40). Vous pouvez également configurer la suppression automatique des fichiers les plus anciens de la quarantaine (cf. section "Configuration de la durée de conservation des fichiers en quarantaine et dans la sauvegarde" à la page 76) à l'issue du nombre de jours défini. ACTIVATION DE L'ANALYSE AUTOMATIQUE DU CONTENU DE LA QUARANTAINE APRES LA MISE A JOUR DES BASES ANTIVIRUS Chaque mise à jour de la base anti-virus contient des nouveaux enregistrements qui permettent de protéger l'ordinateur contre les nouveaux virus et autres programmes qui présentent un danger. Les experts de Kaspersky Lab conseillent d'analyser à nouveau les fichiers placés en quarantaine (cf. page 71) après chaque mise à jour des bases anti-virus. Kaspersky Endpoint Security n'analyse pas le contenu de la quarantaine directement après la mise à jour des bases si la section Quarantaine de la fenêtre des rapports de Kaspersky Endpoint Security est ouverte à ce moment. Pour activer l'analyse automatique du contenu de la quarantaine après la mise à jour de la base anti-virus, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 72 CONFIGURATION ETEND UE DE L'APPLICATION 3. Choisissez l'onglet Mise à jour. 4. Dans le groupe Action après la mise à jour, cochez la case Analyser la quarantaine. SAUVEGARDE Il n'est pas toujours possible de préserver l'intégrité des fichiers infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de restaurer le fichier original depuis la sauvegarde. Copie de sauvegarde : la copie d'un fichier dangereux créée lors de la première réparation ou suppression de ce fichier et conservée dans la sauvegarde. La Sauvegarde est un stockage spécial qui contient les copies de sauvegarde des fichiers supprimés ou modifiés lors de la réparation. La fonction principale de la sauvegarde est de permettre la restauration du fichier original à n'importe quel moment. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger à l'ordinateur. CONSULTATION DU CONTENU DE LA SAUVEGARDE Vous pouvez consulter le contenu de la Sauvegarde dans la section Sauvegarde de la fenêtre des rapports de l'application. Pour consulter le contenu de la Sauvegarde, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la partie gauche de la fenêtre des rapports de l'application, choisissez Sauvegarde. La partie droite de la fenêtre affichera le contenu de la Sauvegarde. ACTIONS SUR LES COPIES DE SAUVEGARDE DES FICHIERS Vous pouvez restaurer et supprimer les copies de sauvegarde des fichiers de la Sauvegarde. Pour restaurer une copie de sauvegarde d'un fichier de la Sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la partie gauche de la fenêtre des rapports de l'application, choisissez Sauvegarde. La partie droite de la fenêtre affichera le contenu de la Sauvegarde. 4. Dans la liste des copies de sauvegarde, sélectionnez les fichiers que vous souhaitez restaurer, puis cliquez sur le bouton Restaurer. La fenêtre dans laquelle vous devez saisir le nom du fichier et le dossier dans lequel il sera restauré s'ouvre. Le nom et l'emplacement d'origine du fichier sont proposés par défaut. 73 MANUEL DE L’ADMINISTRA TEUR 5. Indiquez le nom du fichier ou du dossier dans lequel le fichier va être restauré. 6. Cliquez sur le bouton Enregistrer. L'application restaure le fichier dans l'emplacement indiqué avec le même nom. Il est conseillé de réaliser une analyse contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur directement après la restauration. Il sera possible de le réparer avec les bases anti-virus les plus récentes tout en préservant son intégrité. Il n'est pas recommandé, sans urgence, de restaurer les copies de sauvegarde des fichiers. Cela pourrait en effet entraîner l’infection de votre ordinateur. Pour supprimer les copies de sauvegarde des fichiers du dossier de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans la partie gauche de la fenêtre des rapports de l'application, choisissez Sauvegarde. La partie droite de la fenêtre affichera le contenu de la Sauvegarde. 4. Sélectionnez les fichiers que vous souhaitez supprimer dans la liste des copies de sauvegarde : Si vous souhaitez supprimer une ou plusieurs copies de sauvegarde de fichiers, sélectionnez-les, puis cliquez sur le bouton Supprimer. Si vous souhaitez supprimer toutes les copies de sauvegarde des fichiers, cliquez sur le bouton Tout supprimer. CONSULTATION DES RAPPORTS Vous pouvez consulter le rapport de fonctionnement de Kaspersky Endpoint Security qui répertorie l'ensemble des objets détectés. Vous pouvez de même consulter les rapports sur le fonctionnement des composants et des fonctions suivantes de l'application : Anti-Virus Fichiers (cf. section "Consultation du rapport de fonctionnement de l'Anti-Virus Fichiers" à la page 49), Anti-Virus Internet (cf. section "Consultation du rapport de fonctionnement de l'Anti-Virus Internet" à la page 52), protection contre les attaques réseau (cf. section "Consultation du rapport relatif à la prévention des intrusions" à la page 56), analyse contre les virus (cf. section "Consultation du rapport sur l'exécution des tâches d'analyse" à la page 63) et mise à jour (cf. section "Consultation du rapport sur l'exécution de la mise à jour" à la page 70). Pour ouvrir la fenêtre des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. La fenêtre des rapports contient les rubriques suivantes : Rapports. Contient les informations sur tous les objets et fichiers détectés et placés dans la quarantaine ou conservés dans la sauvegarde. La section Rapports contient les sous-sections suivantes : Objets détectés. Liste de tous les fichiers infectés ou potentiellement infectés découverts par l'Anti-Virus Fichiers et l'analyse ainsi que des objets dangereux du trafic Internet détectés par l'Anti-Virus Internet. Quarantaine. Liste des fichiers mis en quarantaine. Dossier de sauvegarde. Liste des fichiers placés dans la Sauvegarde. 74 CONFIGURATION ETEND UE DE L'APPLICATION Tâches. Contient des rapports sur le fonctionnement des modules et des fonctions de Kaspersky Endpoint Security. La section Tâches contient les sous-sections suivantes : Mise à jour. Rapport sur l'exécution des tâches de mise à jour. Analyse. Rapport sur l'exécution des tâches d'analyse. Anti-Virus Fichiers. Rapport de fonctionnement de l'Anti-Virus Fichiers. Anti-Virus Internet. Rapport de fonctionnement de l'Anti-Virus Internet. Protection contre les attaques réseau. Rapport relatif à la protection contre les attaques réseau. EXPORTATION DES RAPPORTS Kaspersky Endpoint Security peut enregistrer le rapport sur son fonctionnement dans un fichier texte. Cette possibilité peut être utile si l'Anti-Virus Fichiers, l'Anti-Virus Internet, l'analyse ou la mise à jour a produit une erreur que vous ne parvenez pas à corriger vous-même et qui requiert l'intervention du Support Technique de Kaspersky Lab (cf. "Contacter le Support technique" à la page 129). Dans ce cas, il faut envoyer le rapport au format texte au Support Technique pour que nos spécialistes puissent étudier le problème en détail et de le résoudre le plus vite possible. Pour exporter le rapport sur le fonctionnement d'un module de Kaspersky Endpoint Security ou sur l'exécution d'une tâche dans un fichier texte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des rapports de Kaspersky Endpoint Security s'ouvre. 3. Dans partie gauche de la fenêtre des rapports, sous la section Tâches, sélectionnez le rapport souhaité. 4. Dans la partie inférieure de la fenêtre des rapports, cliquez sur le bouton Exporter. 5. Dans la fenêtre qui s'ouvre, indiquez le nom du fichier et le dossier dans lesquels le rapport doit être enregistré et cliquez sur le bouton Enregistrer. ACTIVATION DE LA CONSIGNATION DES EVENEMENTS A CARACTERE INFORMATIF Vous pouvez autoriser la consignation dans le rapport des événements informatifs (cf. section "Présentation des types d'événement" à la page 24). Pour activer la consignation des événements à caractère informatif, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Rapports de la fenêtre des paramètres de l'application, dans le groupe Rapports, cochez la case Consigner les événements non critiques. 75 MANUEL DE L’ADMINISTRA TEUR CONFIGURATION DE LA DUREE DE CONSERVATION DES FICHIERS EN QUARANTAINE ET DANS LA SAUVEGARDE Par défaut, la durée de conservation des fichiers dans la quarantaine et dans la sauvegarde est de 30 jours ; au terme de cette période les fichiers sont supprimés. Vous pouvez modifier la durée maximale de conservation des fichiers en quarantaine ou dans la sauvegarde ou ne pas imposer de limite. Pour configurer la durée de conservation des fichiers en quarantaine et dans la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 3. Sous l'onglet Rapports de la fenêtre des paramètres de l'application, dans le groupe Quarantaine et sauvegarde, cochez la case Supprimer les objets après et indiquez la période à l'issue de laquelle les fichiers en quarantaine seront automatiquement supprimés. PARTICIPATION AU KASPERSKY SECURITY NETWORK Afin d'améliorer l'efficacité de la protection de votre ordinateur, Kaspersky Endpoint Security utilise les données obtenues auprès d'utilisateurs issus du monde entier. Le réseau Kaspersky Security Network permet d'analyser ces données. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. Grâce aux données de Kaspersky Security Network, Kaspersky Endpoint Security peut réagir plus rapidement aux nouvelles menaces. L'efficacité de certains modules est améliorée et la probabilité de faux positifs est réduite. L'implication des utilisateurs dans le Kaspersky Security Network permet à Kaspersky Lab d'obtenir efficacement des informations sur les types et les sources des nouvelles menaces, de développer des moyens de neutralisation et de réduire le nombre de faux positifs. De plus, la participation au Kaspersky Security Network vous donne accès aux données relatives à la réputation des applications et des sites Internet. La participation au Kaspersky Security Network signifie que les statistiques obtenues pendant l'utilisation de Kaspersky Endpoint Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Aucune donnée personnelle n'est collectée, traitée et conservée. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de Kaspersky Endpoint Security, mais vous pouvez la changer à tout moment. Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 22). 2. Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 76 CONFIGURATION ETEND UE DE L'APPLICATION 3. Sous l'onglet KSN de la fenêtre des paramètres de l'application, dans le groupe Général cliquez sur le bouton Lire le texte complet du contrat pour prendre connaissance de la Déclaration de Kaspersky Security Network. 4. Si vous êtes d'accord avec tous les points des Conditions, veuillez cocher la case Je confirme ma participation au Kaspersky Security Network. 5. Si vous souhaitez que les données obtenues via Kaspersky Security Network, soient utilisées pour analyser les fichiers et les classer, cochez la case Utiliser pour l'analyse et le classement des fichiers. 6. Si vous souhaitez que les données obtenues via Kaspersky Security Network, soient utilisées pour analyser les adresses Internet malveillantes, cochez la case Utiliser pour vérifier les adresses Internet. 77 UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Endpoint Security à l'aide de la ligne de commande. Après l'installation de la mise à jour des modules de Kaspersky Endpoint Security, la version du client de l'application dans la ligne de commande peut différer de la version installée. La syntaxe de la ligne de commande est la suivante : kav <commande> <paramètres> Vous pouvez envoyer les <commandes> suivantes : help – aide sur la syntaxe de la commande, affichage d'une liste de commandes ; scan – analyse des objets à la recherche de programmes malveillants ; update – lancement de la mise à jour de l'application ; rollback – retour à l'état antérieur à la dernière mise à jour de Kaspersky Endpoint Security (l'exécution de cette instruction requiert les privilèges d'administrateur) ; start – lancement du composant ou de la tâche ; stop – arrêt du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ; status – apparition à l'écran de l'état actuel du composant ou de la tâche ; statistics – apparition à l'écran des statistiques de fonctionnement du composant ou de la tâche ; export – exportation des paramètres du composant ou de la tâche ; import – importation des paramètres du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ; addkey – activation de l'application à l'aide du fichier clé (l'exécution de cette instruction requiert les privilèges d'administrateur) ; exit – quitte l'application (l'exécution de cette instruction requiert les privilèges d'administrateur). Chaque commande possède sa propre sélection de paramètres. DANS CETTE SECTION Consultation de l'aide................................................................................................................................................ 79 Recherche de virus ................................................................................................................................................... 79 Mise à jour de l'application ........................................................................................................................................ 81 Annulation de la dernière mise à jour......................................................................................................................... 82 Lancement/arrêt d'un composant ou d'une tâche ....................................................................................................... 82 78 UTILISATION DE L'APPLICA TION A U DEPART D E LA LIGNE DE COM MAND E Etat et statistiques du fonctionnement du composant ou de la tâche........................................................................... 83 Exportation des paramètres de protection.................................................................................................................. 83 Importation des paramètres de protection .................................................................................................................. 84 Activation de l'application .......................................................................................................................................... 84 Arrêt de l'application ................................................................................................................................................. 84 Codes de retour de la ligne de commande................................................................................................................. 84 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : kav -? | help Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes : kav <commande> -? kav help <commande> RECHERCHE DE VIRUS La ligne de commande pour le lancement de la recherche d'éventuels virus dans un secteur quelconque ressemble à ceci : kav scan <zone d'analyse> <action> <types de fichiers> <exclusions> <paramètres du rapport> <paramètres complémentaires> Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande (cf. section "Lancement/arrêt du fonctionnement du composant ou de la tâche" à la page 82). Dans ce cas, la tâche est réalisée selon les paramètres définis dans l'interface de Kaspersky Endpoint Security. Description des paramètres <zone d'analyse> : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace : <files> : liste des chemins d'accès aux fichiers et/ou dossiers à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques : si le nom de l'objet ou le chemin d'accès contient un espace ou un caractère spécial ($, &, @, etc.), il doit être repris entre guillemets ou le caractère doit être précédé d'une barre oblique inverse ; lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. -all : analyse complète de l'ordinateur ; -remdrives : tous les disques amovibles ; -fixdrives : tous les disques durs ; -netdrives : tous les disques réseau ; 79 MANUEL DE L’ADMINISTRA TEUR -quarantine : quarantaine ; -@:<filelist.lst> : chemin d'accès au fichier contenant une liste d'objets et de dossiers à soumettre à l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. Seuls les chemins absolus au fichier sont admis. Si la zone d'analyse n'est pas définie, Kaspersky Endpoint Security lance la tâche Analyse personnalisée avec les paramètres définis dans l'interface de l'application. <action> : le paramètre définit les actions à réaliser sur les objets malveillants détectés lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur -i8. Les valeurs suivantes sont possibles : -i0 : ne réaliser aucune action sur l'objet, conserver uniquement les informations le concernant dans le rapport ; -i1 : réparer les objets infectés, si la réparation est impossible, les ignorer ; -i2 : réparer les objets infectés, si la réparation est impossible, les supprimer ; ne pas supprimer les objets infectés des conteneurs, sauf les conteneurs avec un en-tête exécutable (archives sfx) ; -i3 : réparer les objets infectés, si la réparation est impossible, les supprimer ; supprimer complètement les conteneurs s’il est impossible de supprimer les fichiers infectés qu’ils contiennent ; -i4 : supprimer les objets infectés ; supprimer complètement les conteneurs s’il est impossible de supprimer les fichiers infectés qu’ils contiennent ; -i8 : confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté (cette action est utilisée par défaut) ; -i9 : confirmer l’action auprès de l’utilisateur à la fin de l’analyse. <types de fichiers> : définit les types de fichiers qui seront soumis à l'analyse antivirus. Par défaut, si le paramètre n'est pas défini, seuls seront analysés les objets pouvant être infectés en fonction du contenu. Les valeurs suivantes sont possibles : -fe : analyser les applications et les documents (selon l'extension) ; -fi : analyser les applications et les documents (selon le contenu) ; -fa : analyser tous les fichiers. <exclusions> : ce paramètre définit les objets qui sont exclus de l'analyse. Il est possible d'utiliser plusieurs paramètres de la liste suivante, à condition de les séparer par un espace : -e:a : ne pas analyser les archives ; -e:b : ne pas analyser les bases de messagerie ; -e:m : ne pas analyser les messages électroniques au format texte ; -e:<mask> : ne pas analyser les objets en fonction du masque (cf. section "Masques dans les chemins d'accès aux fichiers et aux dossiers" à la page 137) ; -e:<seconds> : ignorer les objets dont l'analyse dure plus que la valeur définie en secondes ; -es:<size> : ignorer les objets dont la taille dépasse la valeur définie en mégaoctets. <paramètres du rapport> : ce paramètre définit le format du rapport de l'analyse anti-virus. Les chemins relatifs et absolus au fichier pour l'enregistrement du rapport sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r:<fichier du rapport> : consigner uniquement les événements importants dans le fichier indiqué ; -ra:<fichier du rapport> : consigner tous les événements dans le rapport. 80 UTILISATION DE L'APPLICA TION A U DEPART D E LA LIGNE DE COM MAND E <paramètres complémentaires> : paramètres qui définissent l'utilisation des technologies de l'analyse antivirus et l'utilisation du fichier de configuration : -iSwift=<on|off> : activer / désactiver l'utilisation de la technologie iSwift ; -c:<fichier de configuration> : ce paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas défini, les valeurs définies dans l'interface utilisateur de l'application sont utilisées en plus des valeurs déjà indiquées dans la ligne de commande. Exemple : Lancer l'analyse des dossiers ~/Documents, /Applications et du fichier my test.exe: kav scan ~/Documents /Applications 'my test.exe' Analyser les objets dont la liste est reprise dans le fichier objects2scan.txt. Utiliser le fichier de configuration scan_settings.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : kav scan -@:objects2scan.txt -c:scan_settings.txt -ra:scan.log Exemple de fichier de configuration : -netdrives -@:objects2scan.txt -ra:scan.log MISE A JOUR DE L'APPLICATION La commande de mise à jour de l'application possède la syntaxe suivante : kav update <source_de_la_mise_à_jour> -app=<on|off> <paramètres_de_rapport> <paramètres_complémentaires> Description des paramètres <source_des_mises_à_jour> : serveur HTTP, répertoire réseau ou local utilisé pour le téléchargement des mises à jour. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. -app=<on|off> : active/désactive la mise à jour des modules de l'application. <paramètres du rapport> : ce paramètre définit le format du rapport de l'analyse anti-virus. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r:<fichier du rapport> : consigner uniquement les événements importants dans le fichier indiqué ; -ra:<fichier du rapport> : consigner tous les événements dans le rapport. <paramètres complémentaires> : paramètre qui définit l'utilisation du fichier de configuration des paramètres. -c:<fichier de configuration> : ce paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour la mise à jour. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. Exemple : Actualiser les bases de l'application depuis la source par défaut et consigner tous les événements dans le rapport : kav update -ra:avbases_upd.txt Mettre à jour les modules de Kaspersky Endpoint Security en utilisant les paramètres du fichier de configuration updateapp.ini : kav update -app=on -c:updateapp.ini 81 MANUEL DE L’ADMINISTRA TEUR ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de la commande : kav rollback <paramètres_du_rapport> L'exécution de cette commande requiert les privilèges d'administrateur. Description des paramètres <paramètres du rapport> : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r:<fichier du rapport> : consigner uniquement les événements importants dans le fichier indiqué ; -ra:<fichier du rapport> : consigner tous les événements dans le rapport. Exemple : kav rollback -ra:rollback.txt LANCEMENT/ARRET D'UN COMPOSANT OU D'UNE TACHE La commande pour le lancement d'un composant ou d'une tâche possède la syntaxe suivante : kav start <nom de la tâche ou du composant> <paramètres du rapport> Commande pour l'arrêt d'un composant ou d'une tâche possède la syntaxe suivante : kav stop <nom de la tâche ou du composant> L'exécution de cette commande requiert les privilèges d'administrateur. Description des paramètres <nom de la tâche ou du composant> : il faut utiliser une des valeurs suivantes : fm ou file_monitoring : Anti-Virus Fichiers ; wm ou web_monitoring : Anti-Virus Internet ; full ou scan_my_computer : tâche d'analyse complète de l'ordinateur ; scan_objects : analyse de la zone indiquée ; quick ou scan_critical_areas : tâche d'analyse rapide de l'ordinateur ; updater : tâche de mise à jour ; rollback : tâche d'annulation de la mise à jour ; <nom de la tâche> : tâche définie par l'utilisateur. <paramètres du rapport> : ce paramètre permet d'enregistrer le rapport sur l'exécution de la tâche ou le fonctionnement du composant dans le fichier indiqué. Vous pouvez saisir un chemin d'accès absolu ou relatif au fichier du rapport. Si le paramètre n'est pas défini, Kaspersky Endpoint Security affiche les résultats du fonctionnement du composant ou de l'exécution de la tâche à l'écran, conformément aux paramètres définis dans l'interface utilisateur graphique de l'application. 82 UTILISATION DE L'APPLICA TION A U DEPART D E LA LIGNE DE COMMAND E Vous pouvez désigner les paramètres suivants pour le rapport : -r:<fichier du rapport> : Kaspersky Endpoint Security consigne uniquement les événements importants dans le fichier indiqué ; -ra:<fichier du rapport> : Kaspersky Endpoint Security consigne tous les événements dans le fichier indiqué. Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface utilisateur graphique du logiciel. Exemple : Pour activer l'Anti-Virus Fichiers, saisissez dans la ligne de commande : kav start fm Pour arrêter la tâche d'analyse complète, saisissez dans la ligne de commande : kav stop scan_my_computer ETAT ET STATISTIQUES DU FONCTIONNEMENT DU COMPOSANT OU DE LA TACHE Syntaxe de la commande status : kav status <nom de la tâche ou du composant> Syntaxe de la commande statistics : kav statistics <nom de la tâche ou du composant> Description des paramètres Le paramètre <nom de la tâche ou du composant> désigne une des valeurs reprises pour la commande start / stop (cf. section "Lancement/arrêt d'un composant ou d'une tâche" à la page 82). Si la commande status est lancée sans définir la valeur du paramètre <nom de la tâche ou du composant>, l'application affichera l'état actuel de toutes ses tâches et composants à l'écran. La valeur du paramètre <nom de la tâche ou du composant> de la commande statistics doit être obligatoirement définie. EXPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : kav export <nom de la tâche ou du composant> <fichier d'exportation> Description des paramètres Le paramètre <nom de la tâche ou du composant> désigne une des valeurs reprises pour la commande start / stop (cf. section "Lancement/arrêt d'un composant ou d'une tâche" à la page 82). <fichier d'exportation> : chemin d'accès au fichier dans lequel les paramètres de l'application sont exportés. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav export fm settings.txt – format texte 83 MANUEL DE L’ADMINISTRA TEUR IMPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : kav import <fichier d'importation> L'exécution de cette commande requiert les privilèges d'administrateur. Description des paramètres <fichier d'importation> : chemin d'accès au fichier contenant les paramètres de l'application à importer. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav import settings.dat ACTIVATION DE L'APPLICATION Kaspersky Endpoint Security peut être activé à l'aide d'un fichier clé. Syntaxe de la commande : kav addkey <fichier clé> L'exécution de cette commande requiert les privilèges d'administrateur. Description des paramètres <fichier clé> : fichier clé de l'application avec l'extension .key. Exemple : kav addkey 1AA111A1.key ARRET DE L'APPLICATION Syntaxe de la commande : kav exit L'exécution de cette commande requiert les privilèges d'administrateur. CODES DE RETOUR DE LA LIGNE DE COMMANDE Les codes généraux peuvent être renvoyés par n'importe quelle commande. Les codes de retour des tâches reprennent les codes généraux et les codes spécifiques à un type de tâche en particulier. Syntaxe de la commande de réception du code de retour : echo $? 84 UTILISATION DE L'APPLICA TION A U DEPART D E LA LIGNE DE COM MAND E Codes de retour généraux : 0 – opération réussie ; 1 – valeur de paramètre invalide ; 2 – erreur inconnue ; 3 – erreur d'exécution de la tâche ; 4 – annulation de l'exécution de la tâche. Codes de retour des tâches d'analyse antivirus : 101 – tous les objets malveillants ont été traités ; 102 – des objets malveillants ont été détectés. 85 ADMINISTRATION A DISTANCE VIA KASPERSKY SECURITY CENTER Cette section présente l'administration à distance de Kaspersky Endpoint Security via Kaspersky Security Center. L'application Kaspersky Security Center permet de résoudre de manière centralisée les principales tâches d'administration et de maintenance de la protection du réseau de l'organisation. Vous trouverez de plus amples informations sur l'application Kaspersky Security Center dans le Manuel de l'administrateur de Kaspersky Security Center Vous pouvez également administrer Kaspersky Endpoint Security via l'interface utilisateur graphique de l'application (cf. section "Interface de l'application" à la page 21) et la ligne de commande (cf. section "Utilisation de l'application au départ de la ligne de commande" à la page 78). DANS CETTE SECTION Schéma de déploiement type de Kaspersky Endpoint Security................................................................................... 86 Installation du plug-in d'administration de Kaspersky Endpoint Security ...................................................................... 87 Préparatifs pour l'installation de Kaspersky Endpoint Security .................................................................................... 87 Gestion de l'Agent d'administration via la ligne de commande .................................................................................... 90 Installation et suppression de Kaspersky Endpoint Security ....................................................................................... 92 Lancement et arrêt de l'application .......................................................................................................................... 100 Administration des stratégies .................................................................................................................................. 101 Administration des tâches ....................................................................................................................................... 110 SCHEMA DE DEPLOIEMENT TYPE DE KASPERSKY ENDPOINT SECURITY Pour déployer Kaspersky Endpoint Security sur le réseau de l'organisation, procédez comme suit : 1. Déployez le Serveur d'administration sur le réseau. Il s'agit d'un composant de l'application Kaspersky Security Center qui remplit le rôle de conservation centralisée des informations relatives aux applications de Kaspersky Lab installées sur le réseau et qui permet de les administrer. 2. Installez la Console d'administration sur le poste de travail de l'administrateur de Kaspersky Security Center. Cette Console d'administration est un composant de l’application Kaspersky Security Center qui constitue l’interface utilisateur des services d’administration du Serveur d’administration et de l’Agent d’administration. 3. Installez le plug-in d'administration de Kaspersky Endpoint Security (cf. section "Installation du plug-in d'administration Kaspersky Endpoint Security" à la page 87) sur le poste de travail de l'administrateur de Kaspersky Security Center Le plug-in d'administration de Kaspersky Endpoint Security est un composant spécial qui offre une interface pour l'administration du fonctionnement de l'application de Kaspersky Lab via la Console d'administration. Chaque application possède son propre plug-in d'administration. Le plug-in d'administration est fourni avec toutes les applications de Kaspersky Lab qui peuvent être administrées à l'aide de Kaspersky Security Center. 86 ADMINISTRATION 4. 5. A DISTANCE V IA KASPERSKY SECUR ITY CENTER Installez l'Agent d'administration sur les Mac distants d'une des manières suivantes : localement (cf. section "Installation locale de l'Agent d'administration" à la page 88) ; à distance via le protocole SSH (cf. section "Installation de l'Agent d'administration à l'aide du protocole SSH" à la page 89). Installez Kaspersky Endpoint Security sur les Mac distants à l'aide d'une des méthodes suivantes : localement (cf. section "Installation standard de Kaspersky Endpoint Security" à la page 17). à distance via le protocole SSH (cf. section "Installation de l'application à l'aide du protocole SSH" à la page 93). à distance, via Kaspersky Security Center (cf. section "Installation de l'application via Kaspersky Security Center" à la page 94). Si des logiciels antivirus sont déjà installés sur les ordinateurs distants, il faudra les supprimer avant d'installer Kaspersky Endpoint Security. Vous trouverez de plus amples informations sur le déploiement du Serveur d'administration et sur l'installation de la Console d'administration dans le Manuel de déploiement de Kaspersky Security Center. INSTALLATION DU PLUG-IN D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY Pour installer le plug-in d'administration de Kaspersky Endpoint Security sur le poste de travail de l'administrateur, procédez comme suit : 1. Décompactez l'archive qui contient les fichiers de la distribution de Kaspersky Endpoint Security. 2. Ouvrez le dossier qui contient les fichiers de la distribution de Kaspersky Endpoint Security. 3. Dans la fenêtre où se trouve le contenu de la distribution, ouvrez le dossier Security Center Console Plugin. 4. Ouvrez le dossier contenant la version de l'application dans la langue qui vous convient. 5. Lancez le fichier exécutable klcfginst.exe. Une fois l'installation du plug-in d'administration de Kaspersky Endpoint Security terminée, celui-ci est ajouté à la liste des plug-in d'administration des applications. Avant d'installer le plug-in d'administration de Kaspersky Endpoint Security, il faut quitter la Console d'administration sur le poste de travail de l'administrateur de Kaspersky Security Center. PREPARATIFS POUR L'INSTALLATION DE KASPERSKY ENDPOINT SECURITY Cette section fournit des informations sur les modes d'installation de l'Agent d'administration sur un ordinateur distant. Pour installer Kaspersky Endpoint Security sur un ordinateur distant via Kaspersky Security Center, il convient d'installer l'Agent d'administration sur l'ordinateur distant. 87 MANUEL DE L’ADMINISTRA TEUR DANS CETTE SECTION Installation locale de l'Agent d'administration ............................................................................................................. 88 Installation de l'Agent d'administration à l'aide du protocole SSH ................................................................................ 89 INSTALLATION LOCALE DE L'AGENT D'ADMINISTRATION Pour installer l'Agent d'administration localement sur l'ordinateur de l'utilisateur, procédez comme suit : 1. Ouvrez le contenu de la distribution de l'Agent d'administration sur l'ordinateur de l'utilisateur. 2. Depuis la fenêtre affichant le contenu de la distribution ou depuis le fichier dmg, lancez l'installation de l'application d'un double-clic sur l'icône Kaspersky Network Agent. 3. Confirmez le lancement de l'installation de l'application dans la boîte de dialogue. 4. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 5. Dans la fenêtre Informations, lisez les renseignements relatifs à l'application qui va être installée. Assurez-vous que l'ordinateur distant répond à la configuration matérielle et logicielle requise. Pour imprimer ces informations, cliquez sur Imprimer. Pour exporter ces informations dans un fichier texte, cliquez sur Enregistrer. Pour poursuivre l'installation, cliquez sur Poursuivre. 6. Dans la fenêtre Contrat de licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Ce texte est disponible en plusieurs langue. Pour imprimer le Contrat de licence, cliquez sur Imprimer. Pour exporter le Contrat de licence dans un fichier texte, cliquez sur Enregistrer. Si vous acceptez toutes les dispositions du Contrat de licence, cliquez sur Poursuivre. La boîte de dialogue de confirmation de l'acceptation des dispositions du Contrat de licence s'ouvre. Vous pouvez exécuter les opérations suivantes : 7. poursuivre l'installation de l'Agent d'administration en appuyant sur J'accepte ; revenir au texte du Contrat de licence en cliquant sur Lire le Contrat de licence ; interrompre l'installation de l'application en cliquant sur Je refuse. Dans le champ Serveur de la fenêtre Configuration, saisissez l'adresse IP ou le nom DNS du serveur sur lequel Kaspersky Security Center est installé. Saisissez le numéro du port pour les connexions non sécurisées avec le serveur dans le champ Port et le numéro du port dédié aux connexions au serveur via SSL dans le champ Port SSL. Si vous ne souhaitez pas utiliser le protocole SSL pour établir la connexion avec le serveur, décochez la case Utiliser SSL. Pour poursuivre l'installation, cliquez sur Poursuivre. 8. Dans la fenêtre Type d'installation, analysez les informations relatives au disque sur lequel l'application va être installée. Pour installer l'application selon les paramètres standard proposés, cliquez sur Installer et saisissez le mot de passe d'administrateur. Patientez pendant que le programme d'installation de l'Agent d'administration installe les composants de l'application. 9. Cliquez sur le bouton Terminer pour quitter le programme d'installation. 88 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER INSTALLATION DE L'AGENT D'ADMINISTRATION A L'AIDE DU PROTOCOLE SSH Avant d'installer l'Agent d'administration sur un ordinateur distant via le protocole SSH, assurez-vous que les conditions suivantes sont remplies : Le Serveur d'administration de Kaspersky Security Center est déployé sur le réseau de l'organisation. La Console d'administration est installée sur le poste de travail de l'administrateur de Kaspersky Security Center. Le paquet d'installation de l'Agent d'administration a été créé et il se trouve dans le dossier partagé du Serveur d'administration. Vous trouverez de plus amples informations sur les paquets d'installation dans le Manuel de l'administrateur de Kaspersky Security Center. Pour installer l'Agent d'administration sur un ordinateur distant via le protocole SSH, procédez comme suit : 1. Activez le service Accès à distance sur le Mac. 2. Lancez le client SSH sur le poste de travail de l'administrateur. 3. Connectez-vous au Mac distant. 4. Connectez le dossier partagé du Serveur d'administration en guide de disque réseau sur l'ordinateur distant. Pour se faire, saisissez les commandes suivantes dans le terminal du client SSH : mkdir /Volumes/KLSHARE mount_smbfs //<compte utilisateur d'administrateur>:<mot de passe>@<adresse IP du serveur d'administration>/KLSHARE /Volumes/KLSHARE Description des paramètres : 5. <compte utilisateur d'administrateur> : nom d'utilisateur de l'administrateur du Serveur d'administration ; <mot de passe> : mot de passe de l'administrateur du Serveur d'administration ; <Adresse IP du serveur d'administration> : adresse IP du serveur sur lequel Kaspersky Security Center est installé. Lancez le script d'installation. Pour se faire, saisissez les commandes suivantes dans le terminal du client SSH : cd /Volumes/KLSHARE/Packages/<klnagent_package_folder> où <klnagent_package_folder> représente le dossier qui contient le paquet d'installation de l'Agent d'administration. sudo ./install.sh -r <serveur> [-s <action>] [-p <numéro de port>] [-l <numéro du port SSL>] Description des paramètres : <action> : paramètre qui définit l'utilisation du chiffrement pour la connexion entre l'Agent d'administration et le Serveur d'administration. Si la valeur est 0, la connexion ne sera pas sécurisée. Si la valeur est 1, la connexion utilise le protocole SSL (valeur par défaut ; <serveur> : adresse IP ou nom DNS du serveur sur lequel Kaspersky Security Center est installé ; <numéro du port> : numéro du port via lequel la connexion non sécurisée au Serveur d'administration est établie. Il s'agit par défaut du port 14000 ; <numéro de port SSL> : numéro du port via lequel la connexion sécurisée au Serveur d'administration via le protocole SSL est établie. Il s'agit par défaut du port 13000. 89 MANUEL DE L’ADMINISTRA TEUR L'exécution de cette commande requiert les privilèges d'administrateur. 6. Ejectez le disque réseau de l'ordinateur distant. Saisissez pour ce faire la commande suivante dans le terminal du client SSH : umount /Volumes/KLSHARE 7. Vérifiez le fonctionnement de l'Agent d'administration sur l'ordinateur distant. Pour se faire, saisissez les commandes suivantes dans le terminal du client SSH : cd /Library/Application\ Support/Kaspersky\ Lab/klnagent/Binaries/ sudo ./klnagchk Si l'essai réussit, l'Agent d'administration fonctionne normalement. GESTION DE L'AGENT D'ADMINISTRATION VIA LA LIGNE DE COMMANDE Cette section fournit des informations sur la gestion de l'Agent d'administration à l'aide de la ligne de commande sur l'ordinateur de l'utilisateur. Vous pouvez arrêter l'Agent d'administration et le relancer. Vous pouvez également connecter un ordinateur distant au Serveur d'administration manuellement à l'aide de l'utilitaire klmover et vérifier la connexion entre l'ordinateur distant et le Serveur d'administration via l'utilitaire klnagchk. DANS CETTE SECTION Lancer/arrêt de l'Agent d'administration sur l'ordinateur distant ................................................................................... 90 Connexion manuelle de l'ordinateur distant au Serveur d'administration. Utilitaire klmover .......................................... 91 Vérification manuelle de la connexion de l'ordinateur distant au Serveur d'administration Utilitaire klnagchk ................ 92 LANCER/ARRET DE L'AGENT D'ADMINISTRATION SUR L'ORDINATEUR DISTANT Vous pouvez utiliser la ligne de commande pour arrêter l'Agent d'administration sur l'ordinateur distant et pour le relancer. Pour arrêter l'Agent d'administration, lancez l'utilitaire launchctl sur l'ordinateur distant en saisissant la commande unload sur la ligne de commande. Syntaxe de la commande sudo launchctl unload /Library/LaunchDaemons/com.kaspersky.klnagent.plist Pour lancer l'Agent d'administration, lancez l'utilitaire launchctl sur l'ordinateur distant en saisissant la commande load sur la ligne de commande. Syntaxe de la commande sudo launchctl load /Library/LaunchDaemons/com.kaspersky.klnagent.plist L'arrêt et le lancement de l'Agent d'administration requièrent des privilèges d'administrateur. 90 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER CONNEXION MANUELLE DE L'ORDINATEUR DISTANT AU SERVEUR D'ADMINISTRATION. UTILITAIRE KLMOVER Pour connecter l'ordinateur distant au Serveur d'administration, lancez l'utilitaire klmover, qui fait partie de la distribution de l'Agent d'administration, via la ligne de commande sur l'ordinateur distant. Après l'installation de l'Agent d'administration, cet utilitaire se trouve dans le dossier /Library/Application Support/Kaspersky Lab/klnagent/Binaries et il peut exécuter les opérations suivantes lorsqu'il est exécuté via la ligne de commande, quels que soient les paramètres utilisés : connexion de l'Agent d'administration au Serveur d'administration selon les paramètres indiqués ; consignation des résultats de l'exécution de l'opération dans le fichier indiqué ou affichage de ceux-ci à l'écran. Avant de lancer l'utilitaire, accédez au dossier /Library/Application Support/Kaspersky Lab/klnagent/Binaries. Syntaxe de l'utilitaire : sudo ./klmover [-logfile <nom du fichier>] [-address <adresse du serveur>] [-pn <numéro du port>] [-ps <numéro du port SSL>] [-nossl] [-cert <chemin du fichier de certificat>] [-silent] [-dupfix] L'exécution de l'utilitaire requiert les privilèges d'administrateur. Description des paramètres : -logfile <nom du fichier> : les résultats de l'exécution de l'utilitaire sont consignés dans le fichier indiqué ; si le paramètre n'a pas été défini, les résultats et les messages d'erreur sont affichés à l'écran. -address <adresse du serveur> : adresse du Serveur d'administration en vue de la connexion ; l'adresse peut être l'adresse IP ou le nom DNS du serveur. -pn <numéro du port> : numéro du port utilisé pour établir la connexion non sécurisée au Serveur d'administration. Par défaut, il s'agit du port 14000. -ps <numéro de port SSL> : numéro du port via lequel la connexion sécurisée au Serveur d'administration via le protocole SSL est établie. Par défaut, il s'agit du port 13000. -nossl : utilisation d'une connexion non sécurisée au Serveur d'administration ; si la valeur n'est pas définie, la connexion de l'Agent d'administration au serveur sera réalisée via le protocole sécurisé SSL. -cert <chemin d'accès au fichier> : utilise le fichier de certificat indiqué en vue de l'authentification sur un nouveau Serveur d'administration. Si le paramètre n'est pas défini, l'Agent d'administration recevra le certificat lors de la première connexion au Serveur d'administration. -silent : exécution de l'utilitaire en mode silencieux. -dupfix : ce paramètre est utilisé si l'installation de l'Agent d'administration a été réalisée sur les ordinateurs non pas selon les méthodes suggérées dans le Manuel de l'administrateur, mais, par exemple via une restauration depuis une image de disque doté de l'agent d'administration. Si l'authentification automatique de l'Agent d'administration entraîne le dédoublement des icônes de l'ordinateur d'origine et des autres ordinateurs dans la Console d'administration, vous pouvez connecter à nouveau les ordinateurs en double. Il est conseillé d'attribuer une valeur à tous les paramètres si vous souhaitez lancer l'utilitaire. Exemple : sudo ./klmover -logfile klmover.log -address 192.0.2.12 -ps 13001 L'ordinateur distant connecté au Serveur d'administration via l'Agent d'administration est un poste client. 91 MANUEL DE L’ADMINISTRA TEUR VERIFICATION MANUELLE DE LA CONNEXION DE L'ORDINATEUR DISTANT AU SERVEUR D'ADMINISTRATION UTILITAIRE KLNAGCHK Pour vérifier la connexion de l'ordinateur distant avec le Serveur d'administration, lancez l'utilitaire klnagchk, qui fait partie de la distribution de l'Agent d'administration, via la ligne de commande sur l'ordinateur distant. Lors de l'installation de l'Agent d'administration, cet utilitaire se trouve dans le dossier /Library/Application Support/Kaspersky Lab/klnagent/Binaries. L'utilitaire réalise les opérations suivantes lors du lancement via la ligne de commande en fonction des paramètres utilisés : affichage à l'écran ou consignation dans le fichier indiqué des valeurs des paramètres de connexion de l'Agent d'administration installé sur l'ordinateur distant au Serveur d'administration ; consignation des statistiques de fonctionnement de l'Agent d'administration dans le fichier indiqué (depuis le dernier lancement de ce composant) et des résultats de l'exécution de l'utilitaire, ou affichage des informations à l'écran ; tentative d'établissement de la connexion entre l'Agent d'administration et le Serveur d'administration ; en cas d'échec de la connexion, envoi d'un paquet ICMP afin de vérifier l'état de l'ordinateur sur lequel est installé le Serveur d'administration. Avant de lancer l'utilitaire, accédez au dossier /Library/Application Support/Kaspersky Lab/klnagent/Binaries. Syntaxe de l'utilitaire : sudo ./klnagchk [-logfile <nom du fichier>] [-sp] [-savecert <chemin au fichier de certificat>] [-restart] L'exécution de l'utilitaire requiert les privilèges d'administrateur. Description des paramètres -logfile <nom du fichier> : les valeurs des paramètres de connexion de l'Agent d'administration au Serveur d'administration ainsi que les résultats de l'exécution de l'utilitaire sont consignés dans le fichier de rapport indiqué ; si le paramètre n'es pas défini, les paramètres de connexion au serveur, les résultats et les messages d'erreur sont affichés à l'écran. -sp : affiche à l'écran le mot de passe pour l'authentification de l'utilisateur sur le serveur proxy ou le consigne dans le fichier du rapport ; ce paramètre est utilisé si la connexion au serveur d'administration s'opère via un serveur proxy. Par défaut, il n'est pas utilisé. -savecert <nom du fichier> : enregistrement du certificat pour l'authentification sur le Serveur d'administration dans le fichier indiqué. -restart : redémarrage de l'Agent d'administration après l'arrêt de l'utilitaire. Exemple : sudo ./klnagchk -logfile klnagchk.log -sp INSTALLATION ET SUPPRESSION DE KASPERSKY ENDPOINT SECURITY Cette section fournit des informations sur les modes d'installation et de désinstallation à distance de Kaspersky Endpoint Security sur le poste client. Vous pouvez également installer ou supprimer Kaspersky Endpoint Security localement (cf. page 16). 92 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER DANS CETTE SECTION Installation de l'application à l'aide du protocole SSH ................................................................................................. 93 Installation de l'application via Kaspersky Security Center .......................................................................................... 94 Suppression de l'application via Kaspersky Security Center ....................................................................................... 97 INSTALLATION DE L'APPLICATION A L'AIDE DU PROTOCOLE SSH Avant d'installer Kaspersky Endpoint Security sur l'ordinateur distant, assurez-vous que les conditions suivantes sont remplies : Le Serveur d'administration de Kaspersky Security Center est déployé sur le réseau de l'organisation. La Console d'administration est installée sur le poste de travail de l'administrateur de Kaspersky Security Center. Le paquet d'installation pour Kaspersky Endpoint Security a été créé et se trouve dans le dossier partagé du Serveur d'administration. Le fichier clé de Kaspersky Endpoint Security se trouve dans le dossier partagé du Serveur d'administration (préférable). Pour installer Kaspersky Endpoint Security sur un ordinateur distant via le protocole SSH, procédez comme suit : 1. Activez le service Accès à distance sur le Mac. 2. Lancez le client SSH sur le poste de travail de l'administrateur. 3. Etablissez la connexion avec le Mac distant. 4. Connectez le dossier partagé du Serveur d'administration en guide de disque réseau sur l'ordinateur distant. Pour se faire, saisissez les commandes suivantes dans le terminal du client SSH : mkdir /Volumes/KLSHARE mount_smbfs //<compte utilisateur d'administrateur>:<mot de passe>@<adresse IP du serveur d'administration>/KLSHARE /Volumes/KLSHARE Description des paramètres : 5. <compte utilisateur d'administrateur> : nom d'utilisateur de l'administrateur du Serveur d'administration ; <mot de passe> : mot de passe de l'administrateur du Serveur d'administration ; <Adresse IP du serveur d'administration> : adresse IP du serveur sur lequel Kaspersky Security Center est installé. Lancez le script d'installation. Pour se faire, saisissez les commandes suivantes dans le terminal du client SSH : cd /Volumes/KLSHARE/Packages/<kes_package_folder> sudo ./install.sh où <kes_package_folder> désigne le dossier dans lequel se trouve le paquet d'installation de Kaspersky Endpoint Security. L'exécution de cette commande requiert les privilèges d'administrateur. 6. Ejectez le disque réseau de l'ordinateur distant. Saisissez pour ce faire la commande suivante dans le terminal du client SSH : umount /Volumes/KLSHARE 93 MANUEL DE L’ADMINISTRA TEUR INSTALLATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER Avant d'installer Kaspersky Endpoint Security sur le poste client, assurez-vous que les conditions suivantes sont remplies : Le Serveur d'administration de Kaspersky Security Center est déployé sur le réseau de l'organisation. La Console d'administration est installée sur le poste de travail de l'administrateur de Kaspersky Security Center. L'Agent d'administration est installé sur le Mac. Le paquet d'installation pour Kaspersky Endpoint Security a été créé et se trouve dans le dossier partagé du Serveur d'administration. Le fichier clé de Kaspersky Endpoint Security se trouve dans le dossier partagé du Serveur d'administration (préférable). Le Mac a été ajouté au groupe Ordinateurs gérés du Serveur d'administration (selon les préférences). Vous trouverez de plus amples informations sur les groupes du Serveur d'administration dans le Manuel de l'administrateur de Kaspersky Security Center. L'installation de Kaspersky Endpoint Security sur un poste client via Kaspersky Security Center s'opère à l'aide de la création et de l'exécution d'une tâche d'installation à distance de l'application. Pour créer une tâche d'installation à distance de Kaspersky Endpoint Security sur le poste client via Kaspersky Security Center, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration – <Nom du serveur>. 3. Choisissez le dossier Tâches pour des sélections d'ordinateurs. 4. Dans l'espace de travail, lancez l'Assistant de création de tâche en cliquant sur le lien Créer une tâche. 5. Suivez les étapes de l'Assistant de création de tâche afin de créer la tâche d'installation à distance de Kaspersky Endpoint Security. Pour passer à l'étape suivante de l'Assistant, cliquez sur Suivant. Pour revenir à l'étape antérieure de l'Assistant, cliquez sur . Pour interrompre le fonctionnement de l'Assistant à n'importe quelle étape, cliquez sur Annuler. L'aspect du bouton peut varier en fonction de la version du système d'exploitation Windows® que vous utilisez. DANS CETTE SECTION Etape 1. Définition du nom de la tâche ...................................................................................................................... 95 Etape 2. Sélection du type de tâche .......................................................................................................................... 95 Etape 3. Création du paquet d'installation .................................................................................................................. 95 Etape 4. Installation d'applications complémentaires .................................................................................................. 96 Etape 5. Configuration des paramètres d'installation .................................................................................................. 96 94 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER Etape 6. Définition du mode de sélection des postes clients pour lesquels la tâche va être créée ................................ 97 Etape 7. Sélection des postes client .......................................................................................................................... 97 Etape 8. Planification du lancement de la tâche ......................................................................................................... 97 Etape 9. Fin de la création de la tâche....................................................................................................................... 97 ETAPE 1. DEFINITION DU NOM DE LA TACHE 1. Saisissez le nom de la tâche créée dans le champ Nom de la fenêtre Définition du nom de la tâche. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 2. SELECTION DU TYPE DE TACHE 1. Dans la fenêtre Sélection du type de tâche, développez le nœud Serveur d'administration Kaspersky Security Center. 2. Choisissez la tâche Installation à distance de l'application. 3. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 3. CREATION DU PAQUET D'INSTALLATION Si un paquet d'installation aux paramètres voulus a déjà été créé pour Kaspersky Endpoint Security, choisissez-le dans la liste de la partie supérieure de la fenêtre Sélection du paquet d'installation et passez à l'étape 13. Si le paquet d'installation requis n'a pas encore été créé, réalisez les opérations suivantes dans la fenêtre Sélection du paquet d'installation : 1. Cliquez sur le bouton Nouveau. L'Assistant de création de paquet d'installation s'ouvre. 2. Dans la fenêtre Sélectionnez le type de paquet d'installation, cliquez sur le bouton Créer un paquet d'installation pour une application de Kaspersky Lab. La fenêtre Indiquez le nom du nouveau paquet s'ouvre. 3. Dans le champ Nom de la fenêtre Indiquez le nom du nouveau paquet, saisissez le nom du nouveau paquet d'installation, puis cliquez sur Suivant. La fenêtre Sélection de la distribution de l'application à installer s'ouvre. 4. Dans la fenêtre Sélection de la distribution de l'application à installer, cliquez sur le bouton Sélectionner. La fenêtre de sélection du fichier pour la création du paquet d'installation s'ouvre. 5. Ouvrez le dossier contenant la distribution de Kaspersky Endpoint Security et choisissez kesmac.kud. La fenêtre Sélection de la distribution de l'application à installer affiche le nom et la version de l'application dont l'installation à distance peut être réalisée via le fichier ajouté. 6. Si vous souhaitez copier la mise à jour de l'application depuis le stockage de Kaspersky Security Center dans le paquet d'installation, cochez la case Copier la mise à jour depuis le stockage dans le paquet d'installation de la fenêtre Sélection de la distribution de l'application à installer. 95 MANUEL 7. DE L’ADMINISTRA TEUR Dans la fenêtre Sélection de la distribution de l'application à installer, cliquez sur le bouton Suivant. La fenêtre Contrat de licence s'ouvre. 8. Dans la fenêtre Contra de licence, cochez la case J'accepte les conditions du contrat de licence, puis appuyez sur le bouton Suivant. Le téléchargement du paquet sur le Serveur d'administration démarre. La fenêtre Type d'installation s'ouvre à la fin du téléchargement. 9. Réalisez les opérations suivantes dans la fenêtre Type d'installation : Dans le groupe Paquets d'installation, décochez les cases en regard des modules que vous souhaitez ignorer lors de l'installation sur le poste client. Si vous décidez de ne pas installer le composant Interface utilisateur graphique, l'utilisateur du poste client ne pourra pas activer Kaspersky Endpoint Security et utiliser l'application via l'interface graphique locale, ni configurer les paramètres de fonctionnement et d'utilisation de Kaspersky Security Network via cette même interface. Si vous souhaitez participer à Kaspersky Security Network, cochez, dans le groupe Paramètres d'utilisation de Kaspersky Security Network, la case J'accepte les conditions de participation à Kaspersky Security Network. Si vous souhaitez lire l'intégralité de la Déclaration de Kaspersky Security Network, cliquez sur Déclaration de KSN. Sachez qu'à tout moment de votre utilisation de Kaspersky Endpoint Security vous pouvez décider de rejoindre le Kaspersky Security Network ou vous en retirer. 10. Dans la fenêtre Type d'installation qui s'ouvre, cliquez sur le bouton Suivant. Le paquet d'installation pour Kaspersky Endpoint Security avec les paramètres indiqués sera créé. 11. Dans la dernière fenêtre de l'Assistant, cliquez sur le bouton Terminer pour quitter l'Assistant de création de paquet d'installation et revenir à l'Assistant de création d'une tâche d'installation à distance de l'application. 12. Sélectionnez le paquet d'installation créé dans la fenêtre Sélection du paquet d'installation. 13. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 4. INSTALLATION D'APPLICATIONS COMPLEMENTAIRES 1. Dans la fenêtre Avancé, cochez la case Installer l'Agent d'administration avec cette application s'il faut installer l'Agent d'administration sur le poste client. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 5. CONFIGURATION DES PARAMETRES D'INSTALLATION 1. Dans la fenêtre Paramètres, configurez les paramètres de l'installation à distance de l'application. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. 96 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER ETAPE 6. DEFINITION DU MODE DE SELECTION DES POSTES CLIENTS POUR LESQUELS LA TACHE VA ETRE CREEE Dans la fenêtre Définition de la méthode de sélection des postes client pour lesquels la tâche va être créée, sélectionnez la méthode à l'aide de laquelle vous désirez désigner les postes client : Si vous souhaitez choisir parmi les ordinateurs détectés sur le réseau par le Serveur d'administration, sélectionnez l'option Sélectionner les ordinateurs détectés sur le réseau par le Serveur d'administration. Si vous souhaitez indiquer l'adresse IP des ordinateurs manuellement ou importer ces adresses depuis un fichier, choisissez l'option Définir les adresses des ordinateurs manuellement ou les importer depuis une liste. Si vous souhaitez créer une tâche pour une sélection d'ordinateurs selon un critère prédéfini, choisissez l'option Ordinateurs de la sélection définie. ETAPE 7. SELECTION DES POSTES CLIENT 1. Dans la fenêtre Sélection des postes client, sélectionnez les postes clients ou indiquez les adresses IP des ordinateurs sur lesquels vous souhaitez installer l'application. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 8. PLANIFICATION DU LANCEMENT DE LA TACHE 1. Dans la liste déroulante Lancement planifié de la fenêtre Planification du lancement de la tâche, sélectionnez le mode de lancement. 2. Le cas échéant, configurez les conditions de lancement automatique de la tâche selon une planification (par exemple, la date et l'heure de lancement de la tâche). 3. Si vous souhaitez autoriser l'exécution des tâches que l'application n'a pas pu lancer selon la planification (parce que, par exemple, l'ordinateur était éteint à l'heure planifiée), cochez la case Lancer les tâches ignorées. Kaspersky Endpoint Security exécutera la tâche dès que l'élément qui empêche son exécution aura été éliminé. 4. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 9. FIN DE LA CREATION DE LA TACHE 1. Si vous souhaitez lancer la tâche une fois que l'Assistant a terminé, cochez la case Lancer la tâche après la fin de l'Assistant. 2. Dans la fenêtre Fin de la création de la tâche, cliquez sur le bouton Terminer. La tâche créée apparaît dans l'espace de travail du dossier Tâches pour des sélections d'ordinateur. SUPPRESSION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER La suppression de Kaspersky Endpoint Security du poste client expose celui-ci à un grave risque d'infection. 97 MANUEL DE L’ADMINISTRA TEUR Avant de supprimer Kaspersky Endpoint Security du poste client via Kaspersky Security Center, assurez-vous que les conditions suivantes sont remplies : Le Serveur d'administration de Kaspersky Security Center est déployé sur le réseau de l'organisation. La Console d'administration est installée sur le poste de travail de l'administrateur de Kaspersky Security Center. L'Agent d'administration est installé sur le poste client. Pour supprimer Kaspersky Endpoint Security du poste client via Kaspersky Security Center, vous devez créer et lancer une tâche de suppression à distance. Pour créer une tâche de suppression à distance de Kaspersky Endpoint Security du poste client, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration – <Nom du serveur>. 3. Choisissez le dossier Tâches pour des sélections d'ordinateurs. 4. Dans l'espace de travail, lancez l'Assistant de création de tâche en cliquant sur le lien Créer une tâche. 5. Suivez les étapes de l'Assistant de création de tâche afin de créer une tâche de suppression à distance de Kaspersky Endpoint Security du poste client. Pour passer à l'étape suivante de l'Assistant, cliquez sur Suivant. Pour revenir à l'étape antérieure de l'Assistant, cliquez sur . Pour interrompre le fonctionnement de l'Assistant à n'importe quelle étape, cliquez sur Annuler. L'aspect du bouton peut varier en fonction de la version du système d'exploitation que vous utilisez. DANS CETTE SECTION Etape 1. Définition du nom de la tâche ...................................................................................................................... 98 Etape 2. Sélection du type de tâche. Suppression à distance de l'application.............................................................. 99 Etape 3. Sélection de l'application à supprimer .......................................................................................................... 99 Etape 4. Sélection des paramètres de suppression .................................................................................................... 99 Etape 5. Sélection de l'option de redémarrage du système d'exploitation .................................................................... 99 Etape 6. Définition du mode de sélection des postes clients pour lesquels la tâche va être créée ................................ 99 Etape 7. Sélection des postes client .......................................................................................................................... 99 Etape 8. Sélection du compte utilisateur pour le lancement de la tâche .................................................................... 100 Etape 9. Planification du lancement de la tâche ....................................................................................................... 100 Etape 10. Fin de la création de la tâche ................................................................................................................... 100 ETAPE 1. DEFINITION DU NOM DE LA TACHE 1. Saisissez le nom de la tâche créée dans le champ Nom de la fenêtre Définition du nom de la tâche. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. 98 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER ETAPE 2. SELECTION DU TYPE DE TACHE. SUPPRESSION A DISTANCE DE L'APPLICATION 1. Dans la fenêtre Sélection du type de tâche, développez le nœud Serveur d'administration Kaspersky Security Center. 2. Développez le dossier Avancés. 3. Choisissez la tâche Suppression à distance de l'application. 4. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 3. SELECTION DE L'APPLICATION A SUPPRIMER Dans la fenêtre Sélection de l'application à supprimer, choisissez l'option Supprimer l'application prise en charge par Kaspersky Security Center. ETAPE 4. SELECTION DES PARAMETRES DE SUPPRESSION 1. Dans la liste déroulante Application à supprimer de la fenêtre Paramètre, choisissez l'option Kaspersky Endpoint Security 10 for Mac. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 5. SELECTION DE L'OPTION DE REDEMARRAGE DU SYSTEME D'EXPLOITATION 1. Dans la fenêtre Sélection de l'option de redémarrage du système d'exploitation, choisissez l'option Ne pas redémarrer l'ordinateur. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 6. DEFINITION DU MODE DE SELECTION DES POSTES CLIENTS POUR LESQUELS LA TACHE VA ETRE CREEE Dans la fenêtre Définition de la méthode de sélection des postes client pour lesquels la tâche va être créée, sélectionnez la méthode à l'aide de laquelle vous désirez désigner les postes client : Si vous souhaitez choisir parmi les ordinateurs détectés sur le réseau par le Serveur d'administration, sélectionnez l'option Sélectionner les ordinateurs détectés sur le réseau par le Serveur d'administration. Si vous souhaitez indiquer l'adresse IP des ordinateurs manuellement ou importer ces adresses depuis un fichier, choisissez l'option Définir les adresses des ordinateurs manuellement ou les importer depuis une liste. ETAPE 7. SELECTION DES POSTES CLIENT 1. Dans la fenêtre Sélection des postes client, désignez les postes client sur lesquels il faut supprimer Kaspersky Endpoint Security. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. 99 MANUEL DE L’ADMINISTRA TEUR ETAPE 8. SELECTION DU COMPTE UTILISATEUR POUR LE LANCEMENT DE LA TACHE Toutes les tâches de Kaspersky Security Center sur les ordinateurs tournant sous le système d'exploitation OS X sont lancées avec les privilèges de l'utilisateur root. Vous devez ignorer cette étape. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 9. PLANIFICATION DU LANCEMENT DE LA TACHE 1. Dans la liste déroulante Lancement planifié de la fenêtre Planification du lancement de la tâche, sélectionnez le mode de lancement. 2. Le cas échéant, configurez les conditions de lancement de la tâche (par exemple, la date et l'heure de lancement de la tâche). 3. Si vous souhaitez autoriser l'exécution des tâches que l'application n'a pas pu lancer selon la planification (parce que, par exemple, l'ordinateur était éteint à l'heure planifiée), cochez la case Lancer les tâches ignorées. Kaspersky Endpoint Security exécutera la tâche dès que l'élément qui empêche son exécution aura été éliminé. 4. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 10. FIN DE LA CREATION DE LA TACHE 1. Si vous souhaitez lancer la tâche une fois que l'Assistant a terminé, cochez la case Lancer la tâche après la fin de l'Assistant. 2. Dans la fenêtre Fin de la création de la tâche, cliquez sur le bouton Terminer. La tâche créée apparaît dans l'espace de travail du dossier Tâches pour des sélections d'ordinateur. LANCEMENT ET ARRET DE L'APPLICATION Pour arrêter ou lancer Kaspersky Endpoint Security, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. Choisissez l'onglet Ordinateurs. 5. Sélectionnez l'ordinateur requis dans la liste des postes client. 6. Ouvrez la fenêtre Propriétés : <nom de l'ordinateur> d'une des méthodes suivantes : double-clic sur le nom du poste client ; clic droit pour ouvrir le menu contextuel du poste client et sélection de l'option Propriétés ; lien Propriétés de l'ordinateur dans le groupe d'administration de l'objet sélectionné. 100 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER 7. Choisissez la section Applications. 8. Dans la liste Applications de Kaspersky Lab installées sur le poste client, ouvrez le menu contextuel de l'option Kaspersky Endpoint Security 10 for Mac d'un clic droit, puis réalisez une des opérations suivantes : Si vous souhaitez lancer l'application, choisissez l'option Lancer. Si vous souhaitez arrêter l'application, choisissez l'option Arrêter. Une fois que Kaspersky Endpoint Security aura été arrêté, le poste client continuera à fonctionner sans protection et il sera exposé au risque d'infection. ADMINISTRATION DES STRATEGIES Cette section explique la création et la configuration des stratégies pour Kaspersky Endpoint Security. Une stratégie détermine des paramètres de fonctionnement de l'application et d'accès à la configuration de l'application installée sur les ordinateurs du groupe d'administration. Il faut créer une stratégie pour chaque application. Vous pouvez créer un nombre infini de stratégies différentes pour les applications installées sur les ordinateurs de chaque groupe d'administration. Toutefois, au sein de chacun de ces groupes, une seule stratégie peut être appliquée simultanément à chaque programme. Lors de la création et de la configuration d'une stratégie, vous pouvez interdire ou autoriser la modification de chaque groupe de paramètres dans les stratégies des sous-groupes à l'aide des boutons et . Les stratégies peuvent être soumises aux opérations suivantes : création d'une stratégie ; configuration des paramètres d'une stratégie ; copie et transfert d'une stratégie d'un groupe vers un autre et suppression d'une stratégie à l'aide du menu contextuel ; modification de l'état d'une stratégie ; importation d'une stratégie depuis un fichier ; exportation d'une stratégie dans un fichier. Vous trouverez de plus amples informations sur les stratégies de Kaspersky Security Center dans le Manuel de l'administrateur de Kaspersky Security Center. DANS CETTE SECTION Création d'une stratégie .......................................................................................................................................... 102 Configuration des paramètres d'une stratégie .......................................................................................................... 106 Modification de l'état d'une stratégie ........................................................................................................................ 108 Importation d'une stratégie depuis un fichier ............................................................................................................ 109 Ouverture de la liste des stratégies ......................................................................................................................... 109 Exportation d'une stratégie dans un fichier............................................................................................................... 109 101 MANUEL DE L’ADMINISTRA TEUR CREATION D'UNE STRATEGIE Cette section explique et décrit les étapes de l'Assistant de création d'une stratégie. Pour créer une stratégie, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, ouvrez l'onglet Stratégies. 6. Dans l'espace de travail, lancez l'Assistant de création de tâche en cliquant sur le lien Créer une stratégie. 7. Suivez les étapes de l'Assistant de création d'une stratégie afin de créer une stratégie. Pour passer à l'étape suivante de l'Assistant, cliquez sur Suivant. Pour revenir à l'étape antérieure de l'Assistant, cliquez sur . Pour interrompre le fonctionnement de l'Assistant à n'importe quelle étape, cliquez sur Annuler. L'aspect du bouton peut varier en fonction de la version du système d'exploitation que vous utilisez. DANS CETTE SECTION Etape 1. Saisie des données générales sur la stratégie ........................................................................................... 103 Etape 2. Sélection de l'application ........................................................................................................................... 103 Etape 3. Configuration de la protection .................................................................................................................... 103 Etape 4. Configuration des paramètres de l'Anti-Virus Fichiers ................................................................................. 103 Etape 5. Configuration des paramètres de l'Anti-Virus Internet ................................................................................. 104 Etape 6. Configuration de la protection contre les attaques réseau ........................................................................... 104 Etape 7. Configuration de la mise à jour .................................................................................................................. 104 Etape 8. Configuration des paramètres d'utilisation de KSN ..................................................................................... 104 Etape 9. Configuration de l'interaction avec l'utilisateur ............................................................................................ 105 Etape 10. Configuration de l'interaction avec le réseau ............................................................................................ 105 Etape 11. Configuration des paramètres des rapports, de la quarantaine et de la sauvegarde................................... 105 Etape 12. Sélection de l’état de la stratégie ............................................................................................................. 105 Etape 13. Fin de la création de la stratégie .............................................................................................................. 105 102 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER ETAPE 1. SAISIE DES DONNEES GENERALES SUR LA STRATEGIE 1. Renseignez le nom de la stratégie créée dans le champ Nom de la fenêtre Définition du nom de la stratégie de groupe pour l'application. Le nom ne peut pas contenir les caractères " * < : > ? \ / . 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 2. SELECTION DE L'APPLICATION 1. Sélectionnez Kaspersky Endpoint Security 10 for Mac dans la liste Nom de l'application de la fenêtre Sélection de l'application pour la création d'une stratégie de groupe. 2. Cochez la case Utiliser les paramètres d'une stratégie existante pour la version antérieure de l'application si vous souhaitez importer les paramètres d'une stratégie existante pour Endpoint Security 8.0 dans la nouvelle stratégie. 3. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 3. CONFIGURATION DE LA PROTECTION 1. 2. Le cas échéant, réalisez les opérations suivantes dans la fenêtre Protection : Configurez les paramètres de la protection du système d'exploitation du poste client. Configurez la zone de confiance. Sélectionnez les catégories des objets à détecter. Configurez le mode de lancement des tâches lorsque l'ordinateur est alimenté par une batterie. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. VOIR EGALEMENT Consultation et modification des paramètres de la tâche de l'Anti-Virus Fichiers ....................................................... 126 ETAPE 4. CONFIGURATION DES PARAMETRES DE L'ANTI-VIRUS FICHIERS 1. Le cas échéant, réalisez les opérations suivantes dans la fenêtre Anti-Virus Fichiers : Activez ou désactivez l'Anti-Virus Fichiers. Par défaut, l'Anti-Virus Fichiers est activé. Sélectionnez le niveau de sécurité. Le niveau de sécurité utilisé par défaut est le niveau recommandé par les experts de Kaspersky Lab. 2. Sélectionnez l'action à réaliser en cas de détection d'un objet malveillant. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. 103 MANUEL DE L’ADMINISTRA TEUR ETAPE 5. CONFIGURATION DES PARAMETRES DE L'ANTI-VIRUS INTERNET 1. Le cas échéant, réalisez les opérations suivantes dans la fenêtre Anti-Virus Internet : Activez ou désactivez l'Anti-Virus Internet. L'Anti-Virus Internet est activé par défaut. Sélectionnez le niveau de sécurité. Le niveau de sécurité utilisé par défaut est le niveau recommandé par les experts de Kaspersky Lab. 2. Sélectionnez l'action à réaliser en cas de détection d'un objet malveillant dans le trafic Internet. Activez ou désactivez l'analyse des données reçues sur l'ordinateur ou transmises depuis celui-ci via le protocole HTTPS. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 6. CONFIGURATION DE LA PROTECTION CONTRE LES ATTAQUES RESEAU 1. Le cas échéant, réalisez les opérations suivantes dans la fenêtre Protection contre les attaques réseau : Activez ou désactivez la protection contre les attaques réseau. La protection contre les attaques de réseau est activée par défaut. 2. Configurez les paramètres de la protection contre les attaques réseau. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 7. CONFIGURATION DE LA MISE A JOUR 1. Le cas échéant, configurez les paramètres selon lesquels vous souhaitez exécuter les tâches de mise à jour de l'application dans la fenêtre Mise à jour. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. VOIR EGALEMENT Consultation et modification des paramètres de la tâche de mise à jour .................................................................... 124 ETAPE 8. CONFIGURATION DES PARAMETRES D'UTILISATION DE KSN 1. Le cas échéant, configurez les paramètres d'utilisation de Kaspersky Security Network et les paramètres du proxy KSN Dans la fenêtre KSN. La participation au Kaspersky Security Network signifie que les statistiques obtenues pendant l'utilisation de Kaspersky Endpoint Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Aucune donnée personnelle n'est collectée, traitée et conservée. 2. Si vous souhaitez lire l'intégralité de la Déclaration de KSN, cliquez sur Déclaration de Kaspersky Security Network. 3. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. 104 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER VOIR EGALEMENT Etape 9. Configuration de l'interaction avec l'utilisateur ............................................................................................ 105 ETAPE 9. CONFIGURATION DE L'INTERACTION AVEC L'UTILISATEUR 1. Le cas échéant, configurez l'interaction entre Kaspersky Endpoint Security 10 for Mac et l'utilisateur du poste client dans la fenêtre Interaction avec l'utilisateur. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 10. CONFIGURATION DE L'INTERACTION AVEC LE RESEAU 1. Le cas échéant, configurez les paramètres de la connexion au serveur proxy dans la fenêtre Réseau. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 11. CONFIGURATION DES PARAMETRES DES RAPPORTS, DE LA QUARANTAINE ET DE LA SAUVEGARDE 1. 2. Le cas échéant, réalisez les opérations suivantes dans la fenêtre Rapports : Configurez les paramètres de constitution et de conservation des rapports. Configurez la durée de conservation des fichiers en quarantaine et dans la sauvegarde. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 12. SELECTION DE L’ETAT DE LA STRATEGIE 1. Dans la fenêtre Création d'une stratégie de groupe pour l'application, sélectionnez l'état qui sera attribué à la stratégie après sa création. Vous pouvez attribuer un des états suivants à une stratégie : stratégie active : la stratégie est appliquée au groupe d'administration sélectionné ; stratégie inactive : la stratégie n'est pas appliquée ; stratégie pour utilisateurs autonomes : la stratégie est appliquée au groupe d'administration sélectionné lorsqu'il n'est plus connecté au réseau de l'organisation. Plusieurs stratégies peuvent être créées dans un groupe d'administration pour une application mais il ne peut y avoir qu’une seule politique active. Vous trouverez de plus amples informations sur les états des stratégies dans le Manuel de l'administrateur de Kaspersky Security Center. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 13. FIN DE LA CREATION DE LA STRATEGIE La dernière fenêtre de l’Assistant vous informe sur la réussite de la création de la stratégie. Cliquez sur le bouton Terminer pour quitter l'Assistant. 105 MANUEL DE L’ADMINISTRA TEUR La stratégie créée apparaît sous l'onglet Stratégies de l'espace de travail du groupe d'administration correspondant. Vous pouvez modifier les paramètres de la stratégie créée. Vous pouvez également interdire ou autoriser la modification de chaque groupe de paramètres au départ du poste client à l'aide des boutons et . Le bouton en regard d'un groupe de paramètres signifie que l'utilisateur du poste client ne peut pas modifier ces paramètres sur son ordinateur. Le bouton en regard d'un groupe de paramètres signifie que l'utilisateur du poste client peut modifier ces paramètres sur son ordinateur. La stratégie est appliquée aux postes clients après la première synchronisation des postes client avec le Serveur d'administration. CONFIGURATION DES PARAMETRES D'UNE STRATEGIE Vous pouvez modifier une stratégie créée dans Kaspersky Security Center, ainsi qu'interdire la modification de ses paramètres dans les stratégies des sous-groupes et dans les paramètres des tâches. Les paramètres de la stratégie peuvent être modifiés sous l'onglet Configuration. Les paramètres de stratégie pour Kaspersky Endpoint Security incluent les paramètres de l'application et les paramètres des tâches (cf. section "Consultation des paramètres d'une tâche" à la page 117). Pour consulter et configurer les paramètres d'une stratégie, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, ouvrez l'onglet Stratégies. 6. D'un clic droit, ouvrez le menu contextuel de la stratégie contenant les paramètres que vous souhaitez configurer puis, sélectionnez Propriétés. 7. Configurez les paramètres requis de la stratégie dans la fenêtre Propriétés : <nom de la stratégie> : Le cas échéant, configurez les paramètres de protection suivant dans la section Protection : Activez ou désactivez la protection en temps réel du poste client. Activez ou désactivez Kaspersky Endpoint Security au démarrage du poste client. Configurez les paramètres de la zone de confiance. Sélectionnez les catégories des objets à détecter. Activez ou désactivez le lancement automatique des tâches programmées quand l'ordinateur est alimenté par la batterie. Le cas échéant, configurez les paramètres suivants dans la section Anti-Virus Fichiers : Activez ou désactivez l'Anti-Virus Fichiers. Sélectionnez un des niveaux de sécurité prédéfinis ou configurez manuellement les paramètres de sécurité. Sélectionnez les types de fichiers que l'Anti-Virus Fichiers analyse. Configurez les performances de l’analyse antivirus. 106 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER Sélectionnez les types de fichiers composés que l'Anti-Virus Fichiers analyse. Définissez la zone de protection. Sélectionnez le mode d'analyse antivirus. Activez ou désactivez la suspension de la tâche programmée. Activez ou désactivez l'analyse heuristique. Sélectionnez l'action que l'Anti-Virus Fichiers exécute en cas de détection d'un fichier infecté. Le cas échéant, configurez les paramètres suivants dans la section Anti-Virus Internet : Activez ou désactivez l'Anti-Virus Internet. Sélectionnez un des niveaux de sécurité prédéfinis ou configurez manuellement les paramètres de sécurité. Activez ou désactivez l'analyse des adresses Internet selon la base des adresses Internet malveillantes. Configurez les paramètres de l'anti-phishing. Composez la liste des adresses de confiance dont le trafic ne sera pas analysé par l'Anti-Virus Internet. Choisissez l'action que l'application exécutera en cas de détection d'un objet malveillant. Activez ou désactivez l'analyse des données reçues sur l'ordinateur ou transmises depuis celui-ci via le protocole HTTPS. Dans la section Protection contre les attaques réseaux, configurez les paramètres suivants, le cas échéant : Activez ou désactivez la protection contre les attaques réseau. Configurez les paramètres de la protection contre les attaques réseau. Indiquez les adresses IP des ordinateurs dont l'activité réseau ne sera pas bloquée. Le cas échéant, configurez les paramètres suivants dans la section Mise à jour : Activez ou désactivez la mise à jour des modules de l'application. Activez ou désactivez la copie des fichiers de mise à jour dans le dossier. Indiquez le dossier dans lequel Kaspersky Endpoint Security va copier les fichiers de la mise à jour. Désignez les sources des mises à jour. Sélectionnez l'action à réaliser après la mise à jour des bases. Le cas échéant, configurez les paramètres suivants dans la section KSN : Activez ou désactivez l'utilisation de KSN. Activez ou désactivez l'utilisation de KSN pour analyser et classer les fichiers. Activez ou désactivez l'utilisation de KSN pour analyser les adresses Internet. Configurez les paramètres d'utilisation du proxy KSN. 107 MANUEL 8. DE L’ADMINISTRA TEUR Le cas échéant, configurez les paramètres suivants dans la section Interaction avec l'utilisateur : Activez ou désactivez les notifications sur les événements. Sélectionnez la méthode utilisée par Kaspersky Endpoint Security pour prévenir les utilisateurs sur les événements survenus. Activez ou désactivez l'affichage de l'icône de Kaspersky Endpoint Security dans la barre de menus. Activez ou désactivez l'affichage de l'option Quitter dans le menu contextuel de l'icône de Kaspersky Endpoint Security sur le poste client. Choisissez la langue d'affichage des événements dans Kaspersky Security Center. Définissez des restrictions sur les possibilités d'administration de Kaspersky Endpoint Security pour l'utilisateur du poste client. Le cas échéant, configurez les paramètres suivants dans la section Réseau : Sélectionnez le mode d'utilisation du serveur proxy. Indiquez l'adresse du serveur proxy. Activez ou désactivez l'adresse du serveur proxy pour les adresses locales. Indiquez le nom d'utilisateur et le mot de passe pour l'authentification sur le serveur proxy. Le cas échéant, configurez les paramètres suivants dans la section Rapports : Activez ou désactivez la consignation des événements non critiques dans le rapport. Activez ou désactivez la suppression des événements à l'issue de la période définie. Définissez la durée de conservation des événements. Activez ou désactivez la suppression des objets en quarantaine et dans la sauvegarde à l'issue de la période définie. Définissez la durée de conservation des fichiers en quarantaine et dans la sauvegarde. Cliquez sur OK pour enregistrer les modifications introduites et fermer la fenêtre des propriétés de la stratégie. MODIFICATION DE L'ETAT D'UNE STRATEGIE Vous pouvez modifier l'état d'une stratégie existante. Pour modifier l'état d'une stratégie, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, ouvrez l'onglet Stratégies. 6. D'un clic droit, ouvrez le menu contextuel de la stratégie contenant les paramètres que vous souhaitez modifier puis, sélectionnez Propriétés. 108 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER 7. Dans la fenêtre Propriétés : <nom de la stratégie> qui s'ouvre, choisissez le groupe Général. 8. Dans le groupe Etat de la stratégie, sélectionnez une des valeurs possibles : 9. Stratégie active. La stratégie s'applique au groupe d'administration sélectionné. Stratégie pour les utilisateurs nomades. La stratégie est appliquée au groupe d'administration sélectionné lorsqu'il n'est plus connecté au réseau de l'organisation. Stratégie inactive. La stratégie n'est pas appliquée. Cliquez sur le bouton OK pour enregistrer les modifications et fermer la fenêtre Propriétés :<nom de la stratégie>. IMPORTATION D'UNE STRATEGIE DEPUIS UN FICHIER Vous pouvez importer une stratégie existante depuis un fichier au format KLP. Pour importer une stratégie depuis un fichier, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, ouvrez l'onglet Stratégies. 6. Ouvrez la fenêtre de sélection de fichiers d'une des méthodes suivantes : 7. Cliquez sur le lien Importer la stratégie depuis un fichier. Cliquez-droit pour ouvrir le menu contextuel de l'espace de travail et choisissez l'option Importer. Sélectionnez le fichier contenant la stratégie. La stratégie importée apparaît dans la liste des stratégies de l'espace de travail. OUVERTURE DE LA LISTE DES STRATEGIES Pour ouvrir la liste des stratégies créées pour Kaspersky Endpoint Security, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, ouvrez l'onglet Stratégies. EXPORTATION D'UNE STRATEGIE DANS UN FICHIER Vous pouvez exporter une stratégie existante pour Kaspersky Endpoint Security dans un fichier au format KPL. 109 MANUEL DE L’ADMINISTRA TEUR Pour exporter une stratégie existante, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, ouvrez l'onglet Stratégies. 6. Cliquez-droit pour ouvrir le menu contextuel de la stratégie et choisissez l'option Exporter. La fenêtre d'enregistrement du fichier s'ouvre. 7. Indiquez le nom du fichier. 8. Enregistrez le fichier dans le dossier sélectionné. ADMINISTRATION DES TACHES Cette section explique comment créer et configurer des tâches pour Kaspersky Endpoint Security sur le poste client ou sur un groupe de postes client. Une tâche est un ensemble d'actions exécutées par Kaspersky Endpoint Security sur le poste client selon des paramètres définis. Vous pouvez lancer une tâche manuellement ou la planifier. Lors de l'installation sur le poste client, Kaspersky Endpoint Security crée un ensemble de tâches prédéfinies. Il s'agit de tâches de protection, d'analyse contre les virus, de mise à jour et d'annulation de la mise à jour. Vous pouvez administrer le lancement des tâches système et en configurer les paramètres. Il est toutefois impossible de les supprimer. Vous pouvez créer également des tâches selon vos propres paramètres, par exemple, une tâche d'analyse contre les virus, une tâche de mise à jour de l'application, une tâche d'ajout du fichier clé. Vous pouvez réaliser les opérations suivantes sur les tâches personnalisées : configuration des paramètres de la tâche ; suivi de l'exécution de la tâche ; copie et transfert d'une tâche d'un groupe vers un autre ; suppression d'une tâche ; importation et exportation d'une tâche. Vous trouverez de plus amples informations sur les tâches dans le Manuel de l'administrateur de Kaspersky Security Center. 110 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER DANS CETTE SECTION Création d'une tâche............................................................................................................................................... 111 Lancement et arrêt manuels des tâches .................................................................................................................. 117 Consultation des paramètres d'une tâche ................................................................................................................ 117 Consultation de la liste des tâches pour les ordinateurs qui appartiennent au groupe d'administration ....................... 118 Consultation de la liste des tâches pour les ordinateurs en dehors du groupe d'administration .................................. 118 Consultation de la liste des tâches locales ............................................................................................................... 119 Consultation et modification des paramètres de la tâche d'Analyse rapide ................................................................ 119 Consultation et modification des paramètres de la tâche d'Analyse complète............................................................ 120 Consultation et modification des paramètres de la tâche de l'Anti-Virus Internet........................................................ 121 Consultation et modification des paramètres de la tâche d'ajout d'une clé................................................................. 122 Consultation et modification des paramètres de la tâche de protection contre les attaques réseau ............................ 123 Consultation et modification des paramètres de la tâche de mise à jour .................................................................... 124 Consultation et modification des paramètres de la tâche d'analyse définie par l'utilisateur ......................................... 125 Consultation et modification des paramètres de la tâche de l'Anti-Virus Fichiers ....................................................... 126 CREATION D'UNE TACHE Cette section explique et décrit les étapes de l'Assistant de création d'une tâche. Dans le cadre de l'utilisation de Kaspersky Endpoint Security via Kaspersky Security Center, vous pouvez créer les types de tâche suivants : des tâches locales pour un poste client distinct ; des tâches des postes client du groupe d'administration ; des tâches pour des sélections de postes client en dehors du groupe d'administration. DANS CETTE SECTION Création d'une tâche locale pour un poste client distinct ........................................................................................... 112 Création d'une tâche pour des postes client du groupe d'administration.................................................................... 113 Création d'une tâche pour des postes client en dehors du groupe d'administration.................................................... 113 Etape 1. Saisie des données générales sur la tâche ................................................................................................ 114 Etape 2. Sélection de l’application et du type de tâche ............................................................................................. 114 Etape 3. Configuration des paramètres du type de tâche sélectionné ....................................................................... 114 111 MANUEL DE L’ADMINISTRA TEUR Etape 4. Définition du mode de sélection des postes clients pour lesquels la tâche va être créée .............................. 116 Etape 5. Sélection des postes client ........................................................................................................................ 116 Etape 6. Paramètres de planification ....................................................................................................................... 116 Etape 7. Fin de la création de la tâche..................................................................................................................... 117 CREATION D'UNE TACHE LOCALE POUR UN POSTE CLIENT DISTINCT Afin de créer une tâche locale pour un ordinateur client particulier, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, sélectionnez l'onglet Ordinateurs. 6. Sélectionnez l'ordinateur requis dans la liste des postes client. 7. Ouvrez la fenêtre Propriétés : <nom de l'ordinateur> d'une des méthodes suivantes : 8. double-clic sur le nom du poste client ; clic droit pour ouvrir le menu contextuel du poste client et sélection de l'option Propriétés ; lien Propriétés de l'ordinateur dans le groupe d'administration de l'objet sélectionné. Dans la fenêtre Propriétés: <nom de l'ordinateur> qui s'ouvre, sélectionnez la section Tâches. La liste des tâches prédéfinies et des tâches définies par l'utilisateur pour ce poste client apparaît dans l'espace de travail à droite. 9. Dans la partie inférieure de l'espace de travail, cliquez sur le bouton Ajouter. L'Assistant de création de tâche démarre. 10. Suivez les étapes de l'Assistant de création de tâche afin de créer une tâche locale pour un poste client distinct. Pour passer à l'étape suivante de l'Assistant, cliquez sur Suivant. Pour revenir à l'étape antérieure de l'Assistant, cliquez sur . Pour interrompre le fonctionnement de l'Assistant à n'importe quelle étape, cliquez sur Annuler. L'aspect du bouton peut varier en fonction de la version du système d'exploitation que vous utilisez. VOIR EGALEMENT Création d'une tâche pour des postes client du groupe d'administration.................................................................... 113 Création d'une tâche pour des postes client en dehors du groupe d'administration.................................................... 113 112 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER CREATION D'UNE TACHE POUR DES POSTES CLIENT DU GROUPE D'ADMINISTRATION Pour consulter créer une tâche pour des postes client appartenant à un groupe d'administration, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, sélectionnez l'onglet Tâches. 6. Dans l'espace de travail, lancez l'Assistant de création de tâche en cliquant sur le lien Créer une tâche. 7. Suivez les étapes de l'Assistant de création d'une tâche afin de créer une tâche pour les postes client du groupe d'administration. Pour passer à l'étape suivante de l'Assistant, cliquez sur Suivant. Pour revenir à l'étape antérieure de l'Assistant, cliquez sur . Pour interrompre le fonctionnement de l'Assistant à n'importe quelle étape, cliquez sur Annuler. L'aspect du bouton peut varier en fonction de la version du système d'exploitation que vous utilisez. Vous trouverez de plus amples informations sur les particularité de la création de tâches de groupe dans le Manuel de l'administrateur de Kaspersky Security Center. VOIR EGALEMENT Création d'une tâche locale pour un poste client distinct ........................................................................................... 112 Création d'une tâche pour des postes client en dehors du groupe d'administration.................................................... 113 CREATION D'UNE TACHE POUR DES POSTES CLIENT EN DEHORS DU GROUPE D'ADMINISTRATION Pour créer une tâche pour des sélections de postes client en dehors du groupe d'administration, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Choisissez le dossier Tâches pour des sélections d'ordinateurs. 4. Dans l'espace de travail, lancez l'Assistant de création de tâche en cliquant sur le lien Créer une tâche. 5. Suivez les étapes de l'Assistant de création d'une tâche afin de créer une tâche pour les postes client en dehors du groupe d'administration. Pour passer à l'étape suivante de l'Assistant, cliquez sur Suivant. Pour revenir à l'étape antérieure de l'Assistant, cliquez sur . Pour interrompre le fonctionnement de l'Assistant à n'importe quelle étape, cliquez sur Annuler. 113 MANUEL DE L’ADMINISTRA TEUR L'aspect du bouton peut varier en fonction de la version du système d'exploitation que vous utilisez. Pour obtenir de plus amples informations sur les particularités de la création de tâches pour des sélections de postes client en dehors du groupe d'administration dans le Manuel de l'administrateur de Kaspersky Security Center. VOIR EGALEMENT Création d'une tâche locale pour un poste client distinct ........................................................................................... 112 Création d'une tâche pour des postes client du groupe d'administration.................................................................... 113 ETAPE 1. SAISIE DES DONNEES GENERALES SUR LA TACHE 1. Saisissez le nom de la tâche créée dans le champ Nom de la fenêtre Définition du nom de la tâche. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 2. SELECTION DE L’APPLICATION ET DU TYPE DE TACHE 1. Dans la fenêtre Sélection du type de tâche, développez le nœud Kaspersky Endpoint Security 10 for Mac. 2. Sélectionnez le type de tâche à créer : 3. Si vous souhaitez créer une tâche d'ajout de clé, choisissez Ajouter une clé. Si vous souhaitez créer une tâche de mise à jour, choisissez Mise à jour. Si vous souhaitez créer une tâche d'annulation de la mise à jour, choisissez Retour à l'état antérieur. Si vous souhaitez créer une tâche d'analyse contre les virus, choisissez Analyse contre les virus. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 3. CONFIGURATION DES PARAMETRES DU TYPE DE TACHE SELECTIONNE Le contenu de la fenêtre de configuration de la tâche varie en fonction du type de tâche choisi à l'étape antérieure. Cette fenêtre n'apparaît pas pour la tâche de retour à l'état antérieur à la mise à jour. Activation de l'application Réalisez les opérations suivantes dans la fenêtre Activation de l'application : 1. Sélectionnez le code d'activation ou ajouter un fichier clé. 2. Si vous souhaitez ajouter la clé désignée en tant que clé de réserve, cochez la case Ajouter en tant qu'une clé de réserve. La clé de licence de réserve deviendra la clé active à l'échéance de la validité de la clé active actuelle. Les informations relatives à la clé indiquée (clé, type et date de fin de validité) s'affichent dans la fenêtre Activation de l'application. 114 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER Mise à jour Par défaut, Kaspersky Endpoint Security met à jour les bases et les modules de l'application et utilise en guise de sources des mises à jour le Serveur d'administration Kaspersky Endpoint Security et les serveurs de mise à jour de Kaspersky Lab. Le cas échéant, modifiez les paramètres de la tâche de mise à jour dans la fenêtre Mise à jour : 1. Si vous souhaitez désactiver la mise à jour des modules de l'application, décochez la case Mettre à jour les modules de l'application. 2. Si vous souhaitez que Kaspersky Endpoint Security copie les fichiers de mise à jour récupérés dans le dossier que vous indiquerez, cochez la case Copier les fichiers de mise à jour dans un dossier et indiquez le chemin d'accès au dossier. 3. Si vous souhaitez modifier les sources de la mise à jour, procédez comme suit : a. Cliquez sur le bouton Paramètres. La fenêtre Paramètres : Mise à jour s'ouvre. b. Cochez les cases en regard du nom des sources des mises à jour que vous souhaitez utiliser. c. Si vous souhaitez désigner une autre source de mises à jour, cliquez sur le bouton Ajouter. La fenêtre Sources des mises à jour s'ouvre. d. Indiquez l'adresse Internet de la source des mises à jour ou le chemin d'accès au dossier local ou de réseau qui remplit la fonction de source des mises à jour. e. Cliquez sur OK pour enregistrer les modifications introduites et fermer la fenêtre Paramètres : Mise à jour. Analyse Kaspersky Endpoint Security utilise par défaut le niveau de sécurité Recommandé, confirme l'action à réaliser sur un objet infecté ou potentiellement infecté à l'issue de l'analyse et analyse les objets suivants : Tous les disques amovibles ; Tous les disques durs ; Tous les disques réseau. Le cas échéant, vous pouvez modifier les paramètres de l'analyse dans la fenêtre Analyse contre les virus : 1. Sélectionnez un des niveaux de sécurité prédéfinis ou configurez manuellement les paramètres du niveau de sécurité. 2. Indiquez l'action que Kaspersky Endpoint Security exécutera en cas de détection d'un objet infecté ou potentiellement infecté. Dans les tâches pour les postes client appartenant au groupe d'administration et dans les tâches pour les sélections de postes client en dehors des groupes d'administration, les options Confirmer à la fin de l'analyse et Confirmer pendant l'analyse ne sont pas disponibles. 3. Délimitez la portée de l'analyse. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. 115 MANUEL DE L’ADMINISTRA TEUR ETAPE 4. DEFINITION DU MODE DE SELECTION DES POSTES CLIENTS POUR LESQUELS LA TACHE VA ETRE CREEE Si vous créez une tâche pour un poste client particulier ou pour des clients d'un groupe d'administration, cette étape n'apparaît pas. Dans la fenêtre Définition de la méthode de sélection des postes client pour lesquels la tâche va être créée, sélectionnez la méthode à l'aide de laquelle vous désirez désigner les postes client : Si vous souhaitez choisir parmi les ordinateurs détectés sur le réseau par le Serveur d'administration, sélectionnez l'option Sélectionner les ordinateurs détectés sur le réseau par le Serveur d'administration. Si vous souhaitez indiquer l'adresse IP des ordinateurs manuellement ou importer ces adresses depuis un fichier, choisissez l'option Définir les adresses des ordinateurs manuellement ou les importer depuis une liste. ETAPE 5. SELECTION DES POSTES CLIENT Si vous créez une tâche pour un poste client particulier ou pour des clients d'un groupe d'administration, cette étape n'apparaît pas. 1. Dans la fenêtre Sélection des postes client, sélectionnez les postes clients ou indiquez les adresses IP des ordinateurs auxquels vous souhaitez appliquer la tâche. 2. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. ETAPE 6. PARAMETRES DE PLANIFICATION 1. Dans la liste déroulante Lancement planifié de la fenêtre Planification du lancement de la tâche, sélectionnez le mode de lancement de la tâche. 2. Le cas échéant, configurez les conditions de lancement de la tâche (par exemple, la date et l'heure de lancement de la tâche). 3. Si vous souhaitez autoriser l'exécution des tâches que l'application n'a pas pu lancer selon la planification (par exemple, l'ordinateur était éteint à l'heure planifiée), cochez la case Lancer les tâches ignorées. Kaspersky Endpoint Security exécutera la tâche dès que l'élément qui empêche son exécution aura été éliminé. 4. Si vous souhaitez que l'application Kaspersky Security Center définisse automatiquement l'intervalle entre les lancements d'une tâche sur différents ordinateurs, cochez la case Déterminer automatiquement l'intervalle pour la distribution du lancement de la tâche. Cette fonction permet de réduire la charge sur le Serveur d'administration Kaspersky Security Center. 5. Si vous souhaitez indiquer manuellement l'intervalle entre les lancements d'une tâche sur différents ordinateurs, cochez la case Répartir le lance de la tâche de manière aléatoire dans l'intervalle (min) et indiquez le nombre de minutes. Cette fonction permet de réduire la charge sur le Serveur d'administration Kaspersky Security Center. 6. Cliquez sur le bouton Suivant pour passer à l'étape suivante de l'Assistant. 116 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER ETAPE 7. FIN DE LA CREATION DE LA TACHE Exécutez les actions suivantes dans la fenêtre Fin de la création de la tâche : 1. Si vous souhaitez lancer la tâche une fois que l'Assistant a terminé, cochez la case Lancer la tâche après la fin de l'Assistant. 2. Cliquez sur le bouton Terminer pour quitter l'Assistant. LANCEMENT ET ARRET MANUELS DES TACHES Le lancement d’une tâche sur le poste client est possible uniquement si l'Agent d'administration est lancé. En cas d’arrêt de l’Agent d'administration, l’exécution de toutes les tâches en cours sera interrompue. Le lancement et l’arrêt des tâches s’opèrent soit automatiquement (selon l’horaire défini), soit manuellement (à l’aide des commandes du menu contextuel) ou depuis la fenêtre des propriétés de la tâche. Pour lancer ou arrêter une tâche manuellement, procédez comme suit : 1. Ouvrez la liste dans laquelle se trouve la tâche : Si vous souhaitez lancer ou arrêter une tâche locale, ouvrez la liste des tâches locales (cf. section "Consultation de la liste des tâches locales" à la page 119). Si vous souhaitez lancer ou arrêter une tâche pour des ordinateurs d'un groupe d'administration, ouvrez la liste des tâches pour les ordinateurs du groupe d'administration (cf. section "Consultation de la liste des tâches pour les ordinateurs qui appartiennent au groupe d'administration" à la page 118). Si vous souhaitez lancer ou arrêter une tâche pour des ordinateurs en dehors d'un groupe d'administration, ouvrez la liste des tâches pour les ordinateurs en dehors du groupe d'administration (cf. section "Consultation de la liste des tâches pour les ordinateurs en dehors au groupe d'administration" à la page 118). 2. Sélectionnez la tâche que vous souhaitez lancer ou arrêter. 3. Lancez ou arrêtez la tâche d'une des manières suivantes : Cliquez-droit pour ouvrir le menu contextuel de la tâche, puis sélectionnez l'option Lancer ou Arrêter. Dans l'espace de travail, cliquez sur le bouton Lancer ou Arrêter. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer ou Arrêter. CONSULTATION DES PARAMETRES D'UNE TACHE Pour consulter les paramètres d'une tâche locale, procédez comme suit : 1. Ouvrez la liste des tâches locales pour un poste client distinct (cf. section "Consultation de la liste des tâches locales" à la page 119). 2. Sélectionnez la tâche dans la liste et ouvrez les propriétés de la tâche d'une des manières suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. 117 MANUEL DE L’ADMINISTRA TEUR Pour consulter les paramètres d'une tâche pour les postes client appartenant au groupe d'administration, procédez comme suit : 1. Ouvrez la liste des tâches pour les ordinateurs du groupe d'administration (cf. section "Consultation de la liste des tâches pour les ordinateurs qui appartiennent au groupe d'administration" à la page 118). 2. Sélectionnez la tâche et ouvrez les propriétés de la tâche d'une des manières suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le lien Modifier les paramètres dans l'espace de travail. Pour consulter les paramètres d'une tâche pour des sélections de postes client en dehors du groupe d'administration, procédez comme suit : 1. Ouvrez la liste des tâches pour les sélections de postes client en dehors des groupes d'administration (cf. section "Consultation de la liste des tâches pour les sélections d'ordinateurs en dehors du groupe d'administration" à la page 118). 2. Sélectionnez la tâche et ouvrez les propriétés de la tâche d'une des manières suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le lien Modifier les paramètres dans l'espace de travail. Pour obtenir de plus amples informations sur les particularités de la création de tâches pour des sélections postes client dans le Manuel de l'administrateur de Kaspersky Security Center. CONSULTATION DE LA LISTE DES TACHES POUR LES ORDINATEURS QUI APPARTIENNENT AU GROUPE D'ADMINISTRATION Pour consulter la liste des tâches pour les postes client appartenant au groupe d'administration, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, sélectionnez l'onglet Tâches. La liste des tâches pour les ordinateurs du groupe d'administration apparaît dans l'espace de travail. CONSULTATION DE LA LISTE DES TACHES POUR LES ORDINATEURS EN DEHORS DU GROUPE D'ADMINISTRATION Pour consulter la liste des tâches pour des sélections de postes client en dehors du groupe d'administration, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Choisissez le dossier Tâches pour des sélections d'ordinateurs. La liste des tâches pour les sélections de postes client en dehors du groupe d'administration apparaît dans l'espace de travail. 118 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER CONSULTATION DE LA LISTE DES TACHES LOCALES Pour consulter la liste des tâches locales créées pour un poste client, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Dans la zone de travail, sélectionnez l'onglet Ordinateurs. 6. Sélectionnez l'ordinateur requis dans la liste des postes client. 7. Ouvrez la fenêtre Propriétés : <nom de l'ordinateur> d'une des méthodes suivantes : 8. double-clic sur le nom du poste client ; clic droit pour ouvrir le menu contextuel du poste client et sélection de l'option Propriétés ; lien Propriétés de l'ordinateur dans le groupe d'administration de l'objet sélectionné. Dans la fenêtre Propriétés: <nom de l'ordinateur> qui s'ouvre, sélectionnez la section Tâches. La liste des tâches prédéfinies et des tâches définies par l'utilisateur pour ce poste client apparaît dans l'espace de travail à droite. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE D'ANALYSE RAPIDE Pour consulter et modifier les paramètres de la tâche d'analyse rapide, procédez comme suit : 1. Ouvrez la liste des tâches locales pour un poste client (cf. section "Consultation de la liste des tâches locales" à la page 119). 2. Ouvrez les propriétés de la tâche Analyse rapide d'une des méthodes suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. 3. Sélectionnez la section Analyse contre les virus. 4. Le cas échéant, dans la section Analysede l'espace de travail, configurez les paramètres suivants : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis, utilisez le curseur du groupe Niveau de sécurité. Si vous souhaitez configurer les paramètres de sécurité manuellement, cliquez sur le bouton Paramètres et procédez comme suit : a. Dans le groupe Types de fichiers de l'onglet Général, sélectionnez les types de fichiers que Kaspersky Endpoint Security contrôlera. b. Configurez les performances de l'analyse dans le groupe Optimisation sous l'onglet Général. 119 MANUEL DE L’ADMINISTRA TEUR c. Sous l'onglet Général, dans le groupe Fichiers composés, sélectionnez les types de fichier composé que Kaspersky Endpoint Security analysera. d. Sous l'onglet Avancé, dans le groupe Paramètres complémentaires, configurez l'utilisation de la technologie iSwift, la reprise des tâches arrêtées et la consignation des informations relatives aux objets malveillants détectés dans les statistiques de l'application. e. Sous l'onglet Avancé, dans le groupe Analyse heuristique, configurez les paramètres de l'utilisation de l'analyse heuristique et sélectionnez le niveau de protection utilisé par l'analyse heuristique. Le groupe Action permet de sélectionner l'action que Kaspersky Endpoint Security exécutera en cas de découverte d'un fichier infecté ou potentiellement infecté. Si vous souhaitez définir une zone d'analyse, réalisez les opérations suivantes dans le groupe Zone d'analyse : a. Cliquez sur le bouton Paramètres. La fenêtre Zone d'analyse s'ouvre. 5. a. Si vous souhaitez que Kaspersky Endpoint Security analyse les objets dans la liste par défaut, cochez la case en regard de l'objet souhaité. b. Si vous souhaitez que Kaspersky Endpoint Security analyse d'autres fichiers ou dossiers, cliquez sur le bouton Ajouter et désignez le fichier, le dossier ou le masque de nom de fichier ou de dossier. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : Analyse rapide après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : Analyse rapide après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE D'ANALYSE COMPLETE Pour consulter et modifier les paramètres de la tâche d'analyse complète, procédez comme suit : 1. Ouvrez la liste des tâches locales pour un poste client (cf. section "Consultation de la liste des tâches locales" à la page 119). 2. Ouvrez les propriétés de la tâche Analyse complète d'une des méthodes suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. 3. Sélectionnez la section Analyse contre les virus. 4. Le cas échéant, dans la section Analysede l'espace de travail, configurez les paramètres suivants : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis, utilisez le curseur du groupe Niveau de sécurité. Si vous souhaitez configurer les paramètres de sécurité manuellement, cliquez sur le bouton Paramètres et procédez comme suit : a. Dans le groupe Types de fichiers de l'onglet Général, sélectionnez les types de fichiers que Kaspersky Endpoint Security contrôlera. b. Configurez les performances de l'analyse dans le groupe Optimisation sous l'onglet Général. 120 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER c. Sous l'onglet Général, dans le groupe Fichiers composés, sélectionnez les types de fichier composé que Kaspersky Endpoint Security analysera. d. Sous l'onglet Avancé, dans le groupe Paramètres complémentaires, configurez l'utilisation de la technologie iSwift, la reprise des tâches arrêtées et la consignation des informations relatives aux objets malveillants détectés dans les statistiques de l'application. e. Sous l'onglet Avancé, dans le groupe Analyse heuristique, configurez les paramètres de l'utilisation de l'analyse heuristique et sélectionnez le niveau de protection utilisé par l'analyse heuristique. Le groupe Action permet de sélectionner l'action que Kaspersky Endpoint Security exécutera en cas de découverte d'un fichier infecté ou potentiellement infecté. Si vous souhaitez définir une zone d'analyse, réalisez les opérations suivantes dans le groupe Zone d'analyse : a. Cliquez sur le bouton Paramètres. La fenêtre Zone d'analyse s'ouvre. 5. a. Si vous souhaitez que Kaspersky Endpoint Security analyse les objets dans la liste par défaut, cochez la case en regard de l'objet souhaité. b. Si vous souhaitez que Kaspersky Endpoint Security analyse d'autres fichiers ou dossiers, cliquez sur le bouton Ajouter et désignez le fichier, le dossier ou le masque de nom de fichier ou de dossier. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : Analyse complète après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : Analyse complète après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE DE L'ANTI-VIRUS INTERNET Pour consulter et modifier les paramètres d'une tâche de l'Anti-Virus Internet, procédez comme suit : 1. Ouvrez la liste des tâches locales pour un poste client (cf. section "Consultation de la liste des tâches locales" à la page 119). 2. Sélectionnez la tâche Anti-Virus Internet dans la liste des tâches locales et ouvrez ses propriétés d'une des méthodes suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. 3. Sélectionnez la section Anti-Virus Internet. 4. Le cas échéant, dans la section Anti-Virus Internet de l'espace de travail, configurez les paramètres suivants : Activez ou désactivez l'Anti-Virus Internet sur le poste client. Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis, utilisez le curseur du groupe Niveau de sécurité. 121 MANUEL DE L’ADMINISTRA TEUR Si vous souhaitez configurer les paramètres de sécurité manuellement, cliquez sur le bouton Paramètres et procédez comme suit : a. Activez ou désactivez l'analyse des adresses Internet selon la base des adresses Internet malveillantes dans le groupe Mode d'analyse. b. Activez ou désactivez l'analyse des adresses Internet selon la base des adresses Internet de phishing dans le groupe Paramètres d'Anti-Phishing. c. Dans le groupe Anti-Phishing, activez ou désactivez l'analyse heuristique pour détecter les liens de phishing. 5. Dans le groupe En cas de détection d'un objet malveillant, sélectionnez l'action qui sera exécutée par l'AntiVirus Internet en cas de détection d'un objet dangereux dans le trafic Internet. 6. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : Anti-Virus Internet après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : Anti-Virus Internet après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE D'AJOUT D'UNE CLE Vous pouvez consulter et modifier les paramètres de la tâche d'ajout d'une clé dans les types de tâche suivants : tâches locales sur des postes client particuliers ; tâches pour des ordinateurs d'un groupe d'administration ; tâches pour des ordinateurs en dehors d'un groupe d'administration. Pour consulter et modifier les paramètres d'une tâche d'ajout d'une clé, procédez comme suit : 1. Ouvrez la fenêtre des paramètres de la tâche d'ajout d'une clé (cf. section "Consultation des paramètres d'une tâche" à la page 117). 2. Choisissez la section Activation de l'application. 3. Le cas échéant, ajoutez une autre clé d'une des méthodes suivantes : Si vous souhaitez sélectionner un code d'activation de la liste des codes d'activation ajoutés au référentiel de Kaspersky Security Center, procédez comme suit : a. Choisissez l'option Code d'activation. b. Cliquez sur le bouton Sélectionner. La fenêtre Codes d'activation ajoutés au stockage Kaspersky Security Center s'ouvre. c. Sélectionnez le code d'activation. d. Cliquez sur le bouton OK. Si vous souhaitez ajouter un fichier clé, procédez comme suit : a. Choisissez l'option Fichier clé. 122 ADMINISTRATION b. A DISTANCE V IA KASPERSKY SECUR ITY CENTER Cliquez sur le bouton Ajouter. La fenêtre de sélection du fichier s'ouvre. c. Sélectionnez le fichier clé. d. Cliquez sur le bouton Ouvrir. La clé actuelle est supprimée lors de l'ajout d'une autre clé.. 4. Si vous souhaitez ajouter la clé désignée en tant que clé de réserve, cochez la case Ajouter en tant qu'une clé de réserve. La clé de réserve deviendra la clé active à l'échéance de la validité de la clé active actuelle. 5. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : <nom de la tâche> après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : <nom de la tâche> après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE DE PROTECTION CONTRE LES ATTAQUES RESEAU Pour consulter et modifier les paramètres de la tâche de protection contre les attaques réseau, procédez comme suit : 1. Ouvrez la liste des tâches locales pour un poste client (cf. section "Consultation de la liste des tâches locales" à la page 119). 2. Dans la liste des tâches locales, sélectionnez la tâche Protection contre les attaques réseau et ouvrez les propriétés d'une des méthodes suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. 3. Sélectionnez la section Prévention des intrusions. 4. Le cas échéant, dans la section Protection contre les attaques réseau de l'espace de travail, configurez les paramètres suivants : Activez ou désactivez la protection contre les attaques réseau sur le poste client. Dans le groupe Paramètres de la protection contre les attaques réseau, cochez ou décochez la case Ajouter les ordinateurs attaquants à la liste des ordinateurs bloqués pendant <valeur> min et indiquez la valeur. Vous pouvez également indiquer les adresses IP des ordinateurs dont l'activité réseau ne sera pas bloquée. Pour ce faire, exécutez les actions suivantes : Cliquez sur le bouton Exclusions. La fenêtre Exclusions s'ouvre. 123 MANUEL DE L’ADMINISTRA TEUR Cliquez sur le bouton Ajouter. La fenêtre Adresse IP s'ouvre. 5. Indiquez l'adresse IP de l'ordinateur dont l'activité réseau ne sera pas bloquée. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : Protection contre les attaques réseau après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : Protection contre les attaques réseau après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE DE MISE A JOUR Vous pouvez consulter et modifier les paramètres de la tâche de mise à jour dans les types de tâche suivants : tâches locales sur des postes client particuliers ; tâches pour des ordinateurs d'un groupe d'administration ; tâches pour des ordinateurs en dehors d'un groupe d'administration. Pour consulter et modifier les paramètres de la tâche de mise à jour, procédez comme suit : 1. Ouvrez la fenêtre des paramètres de la tâche de mise à jour (cf. section "Consultation des paramètres d'une tâche" à la page 117). 2. Choisissez la section Mise à jour. 3. Si vous souhaitez que Kaspersky Endpoint Security mette à jour les modules de l'application en même temps que les bases de l'application, cochez la case Mettre à jour les modules de l'application. 4. Si vous souhaitez que Kaspersky Endpoint Security copie les fichiers de mise à jour dans un dossier local ou réseau, cochez la case Copier les fichiers de mise à jour dans un dossier et indiquez le chemin d'accès au dossier. 5. Si vous souhaitez sélectionner la source de la mise à jour, procédez comme suit : a. Cliquez sur le bouton Paramètres. La fenêtre Paramètres : Mise à jour s'ouvre. b. Indiquez la source des mises à jour d'une des méthodes suivantes : Si vous souhaitez que l'application télécharge la mise à jour depuis le Serveur d'administration, cochez la case Kaspersky Security Center. Si vous souhaitez que l'application télécharge les mises à jour depuis les serveurs de Kaspersky Lab, cochez la case Serveurs de mises à jour de Kaspersky Lab. Si vous souhaitez indiquer une autre source de mises à jour, cliquez sur le bouton Ajouter et dans la fenêtre qui s'ouvre, saisissez le chemin d'accès à cette source de mise à jour. Par défaut, Kaspersky Endpoint Security récupère les mises à jour sur le Serveur d'administration et sur les serveurs de mises à jour de Kaspersky Lab. 124 ADMINISTRATION 6. A DISTANCE V IA KASPERSKY SECUR ITY CENTER Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : <nom de la tâche> après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : <nom de la tâche> après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE D'ANALYSE DEFINIE PAR L'UTILISATEUR Vous pouvez configurer les paramètres de la tâche d'analyse contre les virus dans les types de tâche suivants : tâches locales pour des postes client particulier du groupe d'administration ; tâches pour des sélections de postes client en dehors du groupe d'administration ; tâches pour des postes client. Pour consulter et modifier les paramètres d'une tâche d'analyse contre les virus, procédez comme suit : 1. Ouvrez la fenêtre des paramètres de la tâche d'analyse (cf. section "Consultation des paramètres d'une tâche" à la page 117). 2. Sélectionnez la section Analyse contre les virus. 3. Si vous souhaitez modifier le niveau de sécurité auquel Kaspersky Endpoint Security exécute la tâche d'analyse contre les virus, réalisez une des opérations suivantes dans le groupe Niveau de sécurité : Sélectionnez le niveau de sécurité prédéfini en déplaçant le curseur le long de l’échelle. Vous avez le choix entre les options suivantes : Protection maximale. Kaspersky Endpoint Security exerce un contrôle total sur les fichiers ouverts, enregistrés et modifiés. Recommandé. Kaspersky Endpoint Security contrôle les fichiers selon les paramètres recommandés par les experts de Kaspersky Lab. Ce niveau de sécurité est sélectionné par défaut. Vitesse maximale. Kaspersky Endpoint Security contrôle une sélection minime de fichiers. Vous pouvez choisir ce niveau de sécurité si vous souhaitez pouvoir travailler sans contraintes avec d'autres applications gourmandes en mémoire vive. Configurez manuellement les paramètres de sécurité : a. Cliquez sur le bouton Paramètres. La fenêtre Paramètres : Analyse contre les virus s'ouvre. b. Dans le groupe Types de fichiers de l'onglet Général, sélectionnez le type de fichiers que Kaspersky Endpoint Security contrôlera dans le cadre de l'analyse conte les virus. c. Configurez les performances de l'analyse dans le groupe Optimisation sous l'onglet Général. d. Sous l'onglet Général, dans le groupe Fichiers composés, sélectionnez les types de fichier composé que Kaspersky Endpoint Security soumettra à l'analyse. e. Sous l'onglet Avancé, dans le groupe Paramètres complémentaires, configurez l'utilisation de la technologie iSwift, la reprise des tâches arrêtées et la consignation des informations relatives aux objets malveillants détectés dans les statistiques de l'application. 125 MANUEL DE L’ADMINISTRA TEUR f. Sous l'onglet Avancé, dans le groupe Analyse heuristique, configurez les paramètres de l'utilisation de l'analyse heuristique et sélectionnez le niveau de protection utilisé par l'analyse heuristique lors de l'exécution de la tâche d'analyse contre les virus. g. Cliquez sur OK pour enregistrer les modifications introduites et fermer la fenêtre Paramètres : Analyse. Le niveau de sécurité devient Personnalisé. Si vous souhaitez rétablir les paramètres par défaut, cliquez sur le bouton Par défaut. Le nom du niveau de sécurité devient Recommandé. 4. Le groupe Action permet de sélectionner, le cas échéant, l'action que Kaspersky Endpoint Security exécutera en cas de découverte d'un fichier infecté ou potentiellement infecté. Dans les tâches pour les postes client appartenant au groupe d'administration et dans les tâches pour les sélections de postes client en dehors des groupes d'administration, les options Confirmer à la fin de l'analyse et Confirmer pendant l'analyse ne sont pas disponibles. 5. Si vous souhaitez définir une zone d'analyse, réalisez les opérations suivantes dans le groupe Zone d'analyse : a. Cliquez sur le bouton Paramètres. La fenêtre Zone d'analyse s'ouvre. 6. b. Si vous souhaitez que Kaspersky Endpoint Security analyse la mémoire vive, cochez la case Mémoire vive. c. Si vous souhaitez que Kaspersky Endpoint Security analyse les objets de démarrage, cochez la case Objets de démarrage. d. Si vous souhaitez que Kaspersky Endpoint Security analyse tous les disques internes, cochez la case Tous les disques internes. e. Si vous souhaitez que Kaspersky Endpoint Security analyse d'autres fichiers ou dossiers, cliquez sur le bouton Ajouter et désignez le fichier, le dossier ou le masque de nom de fichier ou de dossier. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : <nom de la tâche> après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : <nom de la tâche> après l'enregistrement des modifications introduites. CONSULTATION ET MODIFICATION DES PARAMETRES DE LA TACHE DE L'ANTI-VIRUS FICHIERS Pour consulter et modifier les paramètres d'une tâche de l'Anti-Virus Fichiers, procédez comme suit : 1. Ouvrez la liste des tâches locales pour un poste client (cf. section "Consultation de la liste des tâches locales" à la page 119). 2. Dans la liste des tâches locales, choisissez Anti-Virus Fichiers et ouvrez ses propriétés d'une des manières suivantes : Cliquez deux fois sur le nom de la tâche. Cliquez-droit pour ouvrir le menu contextuel de la tâche et choisissez l'option Propriétés. Cliquez sur le bouton Propriétés. 126 ADMINISTRATION A DISTANCE V IA KASPERSKY SECUR ITY CENTER 3. Sélectionnez la section Anti-Virus Fichiers. 4. Le cas échéant, dans la section Anti-Virus Fichiersde l'espace de travail, configurez les paramètres suivants : Activez ou désactivez l'Anti-Virus Fichiers sur le poste client. Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis, utilisez le curseur du groupe Niveau de sécurité. Si vous souhaitez configurer les paramètres de sécurité manuellement, cliquez sur le bouton Paramètres et procédez comme suit : a. Dans le groupe Types de fichiers de l'onglet Général, sélectionnez les types de fichiers que Kaspersky Endpoint Security contrôlera à l'ouverture, pendant l'exécution et à l'enregistrement. b. Sous l'onglet Général, dans le groupe Optimisation, configurez les performances de l'analyse et sélectionnez la technologie de l'analyse. c. Sous l'onglet Général; dans le groupe Fichiers composés, sélectionnez les fichiers composants dans lesquels il faudra rechercher les objets indiqués et introduisez les restrictions sur l'analyse des objets de grande taille. d. Sous l'onglet Zone de protection, désignez les fichiers ou les dossiers que l'Anti-Virus Fichiers va contrôler. L'analyse de tous les objets situés sur les disques durs, les disques amovibles et les disques réseau connectés au poste client est activée par défaut. Vous pouvez ajouter un objet à analyser, modifier un objet dans la liste, suspendre temporairement la protection d'un objet dans la liste ou le supprimer de la liste. 5. e. Sous l'onglet Avancé, dans le groupe Mode d'analyse, sélectionnez le mode de fonctionnement de l'Anti-Virus Fichiers. f. Sous l'onglet Avancé, dans le groupe Suspension des tâches, activez ou désactivez la suspension planifiée de l'Anti-Virus Fichiers et configurez les paramètres de suspension automatique des tâches planifiées. g. Sous l'onglet Avancé, dans le groupe Analyse heuristique, configurez l'utilisation de l'analyse heuristique par l'Anti-Virus Fichiers. Dans le groupe En cas de détection d'un objet malveillant, sélectionnez l'action qui sera exécutée par l'Anti-Virus Fichiers en cas de détection d'un objet infecté ou potentiellement infecté. Enregistrez les modifications introduites d'une des méthodes suivantes : Cliquez sur le bouton Appliquer pour rester dans la fenêtre Propriétés : Anti-Virus Fichiers après l'enregistrement des modifications introduites. Cliquez sur le bouton OK pour fermer la fenêtre Propriétés : Anti-Virus Fichiers après l'enregistrement des modifications introduites. 127 COMPOSITION DU RAPPORT SUR LES OBJETS QUE L'APPLICATION A DETECTE SUR LE POSTE CLIENT Pour composer le rapport sur les objets détectés sur le poste client, procédez comme suit : 1. Lancez la Console d'administration Kaspersky Security Center. 2. Développez le nœud Serveur d'administration - <Nom du serveur>. 3. Développez le dossier Ordinateurs gérés. 4. Dans le dossier Ordinateurs gérés, choisissez le groupe d'administration auquel appartient le poste client. 5. Choisissez l'onglet Ordinateurs. 6. Sélectionnez l'ordinateur requis dans la liste des postes client. 7. Ouvrez la fenêtre Propriétés : <nom de l'ordinateur> d'une des méthodes suivantes : double-clic sur le nom du poste client ; clic droit pour ouvrir le menu contextuel du poste client et sélection de l'option Propriétés ; lien Propriétés de l'ordinateur dans le groupe d'administration de l'objet sélectionné. 8. Choisissez la section Protection. 9. Dans l'espace de travail, créez le rapport en cliquant sur le lien Consulter le rapport sur les virus découverts. Le rapport s'affiche dans une fenêtre du navigateur. Vous trouverez des informations sur les autres méthodes de composition d'un rapport sur les objets que l'application a détecté sur le poste client dans le Manuel de l'administrateur de Kaspersky Security Center. 128 CONTACTER LE SUPPORT TECHNIQUE Cette section décrit les modes de support technique et les conditions nécessaires pour bénéficier du Support technique. DANS CETTE SECTION Présentation du Support Technique ........................................................................................................................ 129 Support technique par téléphone............................................................................................................................. 129 Support technique via Kaspersky CompanyAccount ................................................................................................ 130 Utilisation du fichier de traçage ............................................................................................................................... 130 Création d'un fichier de traçage ............................................................................................................................... 130 Collecte d'informations pour le Support Technique................................................................................................... 131 PRESENTATION DU SUPPORT TECHNIQUE Si vous ne trouvez pas la solution à votre problème dans la documentation ou dans une des autres sources d'informations relatives à l'application (cf. section "Sources d'information sur l'application "à la page 11), contactez le Support Technique de Kaspersky Lab. Les experts du Support technique répondront à toutes vos questions concernant l'installation et l'utilisation de l'application. Le Support technique est uniquement accessible aux utilisateurs qui ont acheté une licence commerciale pour l'application. Le Support n'est pas proposé aux utilisateurs d'une version d'essai. Avant de contacter le Support Technique, veuillez prendre connaissance des règles d'octroi de l'assistance technique (http://support.kaspersky.com/fr/support/rules). Vous pouvez contacter les experts du Support Technique par un des moyens suivants : Téléphoner au Support Technique de Kaspersky Lab. Envoyer une requête au Support Technique de Kaspersky Lab via le service en ligne Kaspersky CompanyAccount. SUPPORT TECHNIQUE PAR TELEPHONE Dans la majorité des régions, les experts du support technique de Kaspersky Lab sont joignables par téléphone. Vous pouvez trouver des informations sur les modes d'obtention de l'assistance technique dans votre région et les coordonnées du Support Technique sur le site Internet du Support Technique de Kaspersky Lab" (http://support.kaspersky.com/b2b). Avant de contacter le Service de Support Technique, veuillez prendre connaissance des Conditions d'accès au Support Technique (http://support.kaspersky.com/fr/support/rules). Ces règles précisent les heures auxquelles vous pouvez contacter le Support Technique de Kaspersky Lab ainsi que les données à fournir à l'expert pour qu'il puisse vous venir en aide. 129 MANUEL DE L’ADMINISTRA TEUR SUPPORT TECHNIQUE VIA KASPERSKY COMPANYACCOUNT Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) est un service Internet destiné aux organisations qui utilisent les applications de Kaspersky Lab. Le service Kaspersky CompanyAccount permet aux utilisateurs d'interagir avec les experts de Kaspersky Lab par le biais de requêtes électroniques. Le service Internet Kaspersky CompanyAccount permet de suivre le traitement des requêtes envoyées aux experts de Kaspersky Lab et de conserver l'historique de celles-ci. Vous pouvez inscrire tous les employés de votre entreprise au sein d'un seul compte Kaspersky CompanyAссount. Un compte permet de gérer de manière centralisée les requêtes électroniques des employés inscrits chez Kaspersky Lab ainsi que de gérer les autorisations de ces employés au sein du Kaspersky CompanyAccount. Le service en ligne de Kaspersky CompanyAccount est disponible dans les langues suivantes : Anglais Espagnol Italien Allemand Polonais Portugais Russe Français Japonais Vous pouvez également obtenir de plus amples informations sur le Kaspersky CompanyAccount sur le site Internet du Support technique (http://support.kaspersky.com/fr/faq/companyaccount_help). UTILISATION DU FICHIER DE TRACE Après avoir communiqué votre problème aux experts du Support Technique de Kaspersky Lab, ces derniers peuvent vous demander de créer un rapport contenant les informations sur le fonctionnement de Kaspersky Endpoint Security et de leur envoyer ce document. Les experts du Support Technique de Kaspersky Lab peuvent également vous demander de créer un fichier de traçage. Le fichier de traçage permet de suivre pas à pas le processus d'exécution des commandes de l'application et de découvrir à quelle étape se produit une erreur. CREATION D'UN FICHIER DE TRAÇAGE Pour créer un fichier de traçage, procédez comme suit : 1. 2. Ouvrez la fenêtre principale de l'application (à la page 22). Dans le panneau de navigation de la partie supérieure de la fenêtre principale de l'application, cliquez sur le bouton . La fenêtre des paramètres de l'application s'ouvre. 130 CONTACTER LE SUPPOR T TEC HNIQUE 3. Sous l'onglet Rapports de la fenêtre des paramètres de l'application, dans le groupe Traçage, cochez la case Activer le traçage. 4. Relancez Kaspersky Endpoint Security pour lancer le processus de traçage. Utilisez le traçage uniquement sous la direction d'un spécialiste du Support Technique de Kaspersky Lab. Les fichiers de traçage peuvent occuper beaucoup d'espace sur le disque. Après avoir terminé le travail avec les fichiers de traçage, il est recommandé de désactiver leur création en décochant la case Activer le traçage sous l'onglet Rapports de la fenêtre des paramètres de l'application. Il est ensuite nécessaire de relancer Kaspersky Endpoint Security. COLLECTE D'INFORMATIONS POUR LE SUPPORT TECHNIQUE Pour une assistance plus efficace en cas de questions sur l'utilisation de l'application, les experts du Support Technique peuvent vous demander (pour la réparation) de modifier les paramètres de l'application pendant les diagnostics. Pour ce faire, l'exécution des actions suivantes peut être requise : Activer la fonctionnalité de remise à zéro des informations diagnostiques élargies. Exécuter une configuration plus fine des modules distincts de l'application, qui n'est pas disponibles via les outils standards de l'interface d'utilisateur. Modifier les paramètres d'envoi des informations diagnostiques récoltées. Toutes les informations requises à la réalisation des actions citées et la composition des données récoltées aux fins de débogages seront précisées par les opérateurs du Support Technique. Les informations diagnostiques élargies récoltées sont enregistrées sur l'ordinateur de l'utilisateur. Les données récoltées ne sont pas envoyées automatiquement à Kaspersky Lab. 131 ANNEXES Cette section contient des renseignements qui viennent compléter le contenu principal du document. DANS CETTE SECTION Liste des objets analysés en fonction de l'extension ................................................................................................. 132 Masques dans les chemins d'accès aux fichiers et aux dossiers............................................................................... 137 LISTE DES OBJETS ANALYSES EN FONCTION DE L'EXTENSION Si dans le cadre de la configuration de l'analyse contre les virus (cf. section "Sélection du niveau de sécurité" à la page 60) vous aviez choisi l'option Analyser les applications et les documents (selon l'extension), alors Kaspersky Endpoint Security recherche la présence éventuelle de virus dans les objets sans extensions et dans les objets portant une des extensions reprises ci-dessous : Formats généraux txt ; csv ; htm ; html. Fichiers multimédia (audio/vidéo) flv ; f4v ; avi ; 3gp ; 3g2 ; 3gp2 ; 3p2 ; divx ; mp4 ; mkv ; mov ; qt ; asf ; 132 ANNEXES wmv ; rm ; rmvb ; vob ; dat ; mpg ; mpeg ; bik ; fcs ; mp3 ; mpeg3 ; flac ; ape ; ogg ; aac ; m4a ; wma ; ac3 ; wav ; mka ; rm ; ra ; ravb ; mid ; midi ; cda. jpg ; jpe ; jpeg ; jff ; gif ; Images 133 MANUEL DE L’ADMINISTRA TEUR png ; bmp ; tif ; tiff ; emf ; wmf ; eps ; psd ; cdr ; swf. Fichiers exécutables et système exe ; dll ; scr ; ocx ; com ; sys ; class ; o; so ; elf ; prx ; vb ; vbs ; js ; bat ; cmd ; msi ; deb ; rpm ; 134 ANNEXES sh ; pl ; dylib. Documents et modèles doc ; dot ; docx ; dotx ; docm ; dotm ; xsl ; xls ; xlsx ; xltx ; xlsm ; xltm ; xlam ; xlsb ; ppt ; pot ; pps ; pptx ; potx ; pptm ; potm ; ppsx ; ppsm ; rtf ; pdf ; msg ; 135 MANUEL DE L’ADMINISTRA TEUR eml ; vsd ; vss ; vst ; vdx ; vsx ; vtx ; xps ; oxps ; one ; onepkg ; xsn ; odt ; ods ; odp ; sxw ; pub ; mdb ; accdb ; accde ; accdr ; accdc ; chm ; mht. Fichiers compactés zip ; 7z* ; 7-z ; rar ; iso ; 136 ANNEXES cab ; jar ; bz ; bz2 ; tbz ; tbz2 ; gz ; tgz ; arj ; dmg ; smi ; img ; xar. Le format réel du fichier peut ne pas correspondre au format indiqué par l'extension du fichier. MASQUES DANS LES CHEMINS D'ACCES AUX FICHIERS ET AUX DOSSIERS Vous pouvez utiliser la tilde (~) dans la définition de la zone de protection, de la zone d'analyse et de la zone de confiance. Le caractère ~ dans le chemin d'accès à un fichier ou à un dossier remplace /Users/<nom de l'utilisateur>. Par exemple, le chemin d'accès ~/Desktop indique que la zone de protection contient le dossier Desktop de tous les utilisateurs pour les ordinateurs desquels vous créez une zone de protection. 137 GLOSSAIRE A ACTIVATION DE L'APPLICATION L'application devient entièrement fonctionnelle. L'activation est exécutée par l'utilisateur pendant ou après l'installation de l'application. Pour activer l'application, l'utilisateur doit posséder le code d'activation ou le fichier clé. ADMI NIS TRAT E UR KASP ERS KY SE C URIT Y CENTER Personne qui gère le fonctionnement de l'application via le système d'administration centralisée à distance Kaspersky Security Center. AGE NT D'AD MI NI STRA TI ON Composant de l'application Kaspersky Security Center qui coordonne les interactions entre le Serveur d'administration et les applications Kaspersky Lab installées sur un poste spécifique du réseau (un poste de travail ou un serveur). Ce composant est unique pour toutes les applications pour Windows développées par la société. Il existe des versions de l'Agent d'administration pour les versions des logiciels de Kaspersky Lab pour Novell®, Unix™ et Mac. ANALYSE UR HE UR IST I QUE La technologie de détection des menaces dont les informations ne sont pas inscrites dans les bases de Kaspersky Lab. L'analyseur heuristique permet de découvrir les objets dont le comportement dans le système d'exploitation évoque celui d'une menace. Les objets détectés à l'aide de l'analyseur heuristique sont reconnus comme des objets potentiellement infectés. Par exemple, l'objet contenant les suites des commandes propres aux objets infectés (ouverture des fichiers, enregistrement dans le fichier) peut être reconnu comme l'objet potentiellement infecté. ARCHI VE Un ou plusieurs fichiers regroupés dans un même fichier compressé. La compression et la décompression des données requièrent une application spéciale appelée un compacteur. B BASE A NT IVIR US Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky Lab au moment de la publication des bases. Les entrées des bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les Bases antivirus sont composées par les experts de Kaspersky Lab et sont mises à jour toutes les heures. BLOC A GE D'UN OBJET Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté ou modifié. C CLE ACTIVE La clé utilisée au moment actuel pour faire fonctionner l'application. CLE DE RESERVE La clé qui confirme le droit d'utilisation de l'application mais qui n'est pas utilisée actuellement. CLIE NT DU SERVEUR D'ADMINISTRATION (P OS TE CLIENT) Ordinateur, serveur ou poste de travail sur lequel sont installés l'Agent d'administration et les applications de Kaspersky Lab gérées. 138 GLOSSA IRE E ETAT DE LA PR OT ECT I ON Etat actuel de la protection qui définit le niveau de protection de l'ordinateur. EXCLUSION Exclusion : objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un dossier ou un programme), des processus ou des objets selon un nom conforme à la classification de l'Encyclopédie des virus. Chaque tâche peut avoir ses propres exclusions. F FAUX -P OS ITI FS Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus. G GROUPE D'A DMI NIS TRAT I ON Sélection d'ordinateurs regroupés selon les fonctions exécutées et les applications de Kaspersky Lab installées. Les ordinateurs sont regroupés pour en faciliter la gestion au sein d'un ensemble. Un groupe peut contenir d'autres groupes. Pour chacune des applications installées dans un groupe, il est possible de créer des stratégies de groupe et des tâches de groupe. M MASQUE DE FIC HIER S Représentation du nom d'un fichier à l'aide de caractères génériques. Les principaux caractères génériques utilisés dans les masques sont * et ? (où * représente n'importe quelle série de caractères et ?, n'importe quel caractère unique). MISE A JOUR La fonction de l'application de Kaspersky Lab qui permet de maintenir la protection de l'ordinateur dans l'état actuel. Pendant la mise à jour, l'application copie les mises à jour des bases et des modules de l'application à partir des serveurs de mises à jour de Kaspersky Lab sur l'ordinateur et les installe et les applique automatiquement. N NIVEAU REC OMMA NDE Niveau de sécurité qui repose sur les paramètres de fonctionnement de l'application recommandés par les experts de Kaspersky Lab et qui garantissent la protection optimale de l'ordinateur. Ce niveau est sélectionné par défaut. O OBJET I NFECT E Objet dont un segment de code correspond parfaitement à un segment de code d'un programme dangereux connu. Les experts de Kaspersky Lab ne conseillent pas de travailler avec tels objets. OBJET OLE Objet associé à un autre fichier ou intégré à un fichier à l'aide de la technologie Object Linking and Embedding (OLE). Un tableau créé dans Microsoft Office Excel® et intégré dans un document Microsoft Office Word est un objet OLE. 139 MANUEL OBJET DE L’ADMINISTRA TEUR P OT E NTI ELLE ME NT I NFECT E Objet dont le code contient un segment modifié de code d'un programme dangereux connu ou objet dont le comportement évoque un tel programme. P PA QUET DE MISE A JO UR Paquet de fichiers pour la mise à jour des modules de l'application. L'application de Kaspersky Lab copie les paquets de mise à jour depuis les serveurs de mises à jour de Kaspersky Lab, puis les installe et les applique automatiquement. PORT RESEAU Paramètre des protocoles TCP et UDP qui détermine la destination des paquets de données au format IP transmis à l'hôte via le réseau et qui permet à différentes applications, exécutées sur un hôte, de recevoir les données indépendamment les unes des autres. Chaque application traite les données reçues via le port défini (on dit parfois que l'application "écoute" ce numéro de port). En général, il existe pour certains protocoles réseau répandus des numéros de port standard (par exemple, les serveurs Web reçoivent normalement les données via le protocole HTTP sur le port TCP 80), même si dans l'absolu, une application peut utiliser n'importe quel protocole sur n'importe quel port. Un numéro de port peut être compris entre 1 et 65535. PR OTEC TI ON Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). PR OTEC TI ON MAXIMALE Niveau de sécurité de l'ordinateur qui correspond à la protection la plus complète que peut offrir l'application. A ce niveau, la recherche d'éventuels virus porte sur tous les fichiers de l'ordinateur, les disques amovibles et les disques réseau, si ceux-ci sont connectés à l'ordinateur. Q QUAR A NTAI NE Dossier dans lequel l'application de Kaspersky Lab place les objets potentiellement infectés qu'elle a détectés. Les objets en quarantaine sont enregistrés sous forme chiffrée pour éviter qu'ils puissent agir sur l'ordinateur. R REPARATION D' OB JET S Le mode de traitement des objets infectés qui débouche sur la restauration complète ou partielle des données. Il n'est pas possible de réparer tous les objets infectés. RESTA URA TI ON Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur. S SA UVE GA RDE Dossier spécial prévu pour conserver les copies de sauvegarde des objets créés avant leur réparation ou leur suppression. 140 GLOSSA IRE SERVEUR D'ADMINISTRATION Composant de l'application Kaspersky Security Center qui remplit la fonction d'enregistrement centralisé des informations sur les applications Kaspersky Lab installées sur le réseau local de la société, et d'un outil efficace de gestion de ces applications. SERVEURS DE MI SES A J OUR D E KA SPE RS KY LAB Serveurs HTTP de Kaspersky Lab sur lesquels les applications de Kaspersky Lab récupèrent les mises à jour des bases et des modules de l'application. STRAT E GIE Une stratégie détermine des paramètres de fonctionnement de l'application et d'accès à la configuration de l'application installée sur les ordinateurs du groupe d'administration. Il faut créer une stratégie pour chaque application. Vous pouvez créer un nombre infini de stratégies différentes pour les applications installées sur les ordinateurs de chaque groupe d'administration. Toutefois, au sein de chacun de ces groupes, une seule stratégie peut être appliquée simultanément à chaque programme. STRAT E GIE DE GR OUP E Cf. Stratégie T TAC HE DE GR OUPE Tâche déterminée pour un groupe d'administration et exécutée sur tous les postes client qui appartiennent à ce groupe d'administration. TAC HE P OUR UNE SELECT I ON D' ORD I NAT EURS Tâche définie pour une sélection de postes client tirés de divers groupes d'administration et exécutée sur ceux-ci. 141 AO KASPERSKY LAB Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement « IDC Worldwide Endpoint Security Revenue by Vendor »). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. PRODUITS. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des applications antivirus pour ordinateurs de bureau et ordinateurs portables, ainsi que des applications pour la protection des tablettes, des smartphones et autres appareils nomades. La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases anti-virus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. TECHNOLOGIES. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer un logiciel antivirus moderne. Ce n’est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (É-U), Alt-N Technologies (É-U), Blue Coat Systems (É-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (É-U), Critical Path (Irlande), D-Link (Taïwan), M86 Security (É-U), GFI (Malte), IBM (É-U), Juniper Networks (É-U), LANDesk (É-U), Microsoft (É-U), NETASQ (France), NETGEAR (É-U), Parallels (E-U), SonicWALL (USA), WatchGuard Technologies (ÉU), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. REALISATIONS. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie des virus : http://www.securelist.com/fr/ Laboratoire d'étude des virus : http://newvirus.kaspersky.com/fr/ (pour l'analyse des fichiers et des sites Internet suspects) Forum Internet de Kaspersky Lab : http://forum.kaspersky.com/index.php?showforum=129 142 INFORMATIONS SUR LE CODE TIERS Les informations relatives au code tiers sont reprises dans le fichier legal_notices.txt qui se trouve dans le dossier d'installation de l'application. 143 NOTIFICATIONS SUR LES MARQUES DE COMMERCE Les marques déposées et les marques de services appartiennent à leurs propriétaires respectifs. Finder, Mac, OS X et Safari sont des marques commerciales d'Apple Inc., déposées aux Etats-Unis et dans d'autres pays. Google Chrome est une marque de Google Inc. Excel, Microsoft et Windows sont des marques de commerce de Microsoft Corporation, déposées aux Etats-Unis et dans d'autres pays. Firefox est une marque déposée de Mozilla Foundation. Novel est une marque de Novell Inc. déposée aux Etats-Unis et dans d'autres pays. VMware Fusion est une marque de VMware, Inc. ou une marque déposées de VMware, Inc. aux Etats-Unis ou dans d'autres juridictions. UNIX est une marque déposée aux Etats-Unis et dans d'autres pays, utilisée sous licence par X/Open Company Limited. 144 INDEX A Actions sur les objets ............................................................................................................................................ 72 Activation de l'application ...................................................................................................................................... 29 version d'évaluation ......................................................................................................................................... 30 Activation de l'application à l'aide du code d'activation ........................................................................................... 30 Agent d'administration installation.................................................................................................................................................. 88, 89 Analyse ........................................................................................................................................................... 37, 38 lancement planifié ........................................................................................................................................... 62 niveau de sécurité ........................................................................................................................................... 60 restauration des paramètres par défaut ............................................................................................................ 62 AO Kaspersky Lab.............................................................................................................................................. 142 B Bases.............................................................................................................................................................. 65, 66 mise à jour automatique .................................................................................................................................. 68 mise à jour manuellement ................................................................................................................................ 68 Bases de l'application ........................................................................................................................................... 39 C Centre de protection ........................................................................................................................................ 33, 35 Configuration matérielle et logicielle ...................................................................................................................... 15 D Déploiement ......................................................................................................................................................... 86 F Fenêtre principale de l'application ......................................................................................................................... 22 I Installation à distance ....................................................................................................................................................... 92 personnalisée.................................................................................................................................................. 18 Installation à distance ........................................................................................................................................... 92 Installation personnalisée...................................................................................................................................... 18 L Lancement application ...................................................................................................................................................... 32 tâche de recherche de virus........................................................................................................................ 37, 38 Lancement de la tâche de mise à jour ................................................................................................................... 39 Licence ................................................................................................................................................................ 26 achat .............................................................................................................................................................. 29 code d'activation ............................................................................................................................................. 28 Contrat de licence ........................................................................................................................................... 26 information ...................................................................................................................................................... 28 renouveler ....................................................................................................................................................... 29 M Mise à jour analyse des fichiers en quarantaine ................................................................................................................. 72 annulation de la dernière mise à jour................................................................................................................ 65 145 MANUEL DE L’ADMINISTRA TEUR lancement programmé..................................................................................................................................... 68 objet de la mise à jour ..................................................................................................................................... 68 source des mises à jour ................................................................................................................................... 68 Mise à jour de l'application .................................................................................................................................... 39 N Niveau de sécurité analyse ........................................................................................................................................................... 60 Notifications..................................................................................................................................................... 24, 43 P Plug-in d'administration installation....................................................................................................................................................... 87 Protection........................................................................................................................................................ 34, 35 Q Quarantaine ......................................................................................................................................................... 42 R Rapports .............................................................................................................................................................. 42 Restauration de l'objet ..................................................................................................................................... 42, 72 S Sauvegarde.......................................................................................................................................................... 73 Script AVZ .......................................................................................................................................................... 130 Source des mises à jour................................................................................................................................... 65, 68 Stockages sauvegarde ..................................................................................................................................................... 73 Stratégie ..................................................................................................................................................... 101, 106 Suppression de l'application .................................................................................................................................. 20 T Tâche................................................................................................................................................................. 110 Trace fichier de traçage........................................................................................................................................... 130 Z Zone d'analyse ................................................................................................................................................... 125 146