COMPUTER ASSOCIATES ETRUST ANTIVIRUS Manuel du propriétaire

Ajouter à Mes manuels
332 Des pages
COMPUTER ASSOCIATES ETRUST ANTIVIRUS Manuel du propriétaire | Fixfr
e Trust Antivirus
™
Manuel de l’administrateur
7.1
G00417-2F
La présente documentation et le logiciel correspondant (ci-après nommés « documentation ») sont exclusivement
destinés à l’information de l’utilisateur final et peuvent être à tout moment modifiés ou retirés du domaine public
par Computer Associates International, Inc (« CA »).
Cette documentation ne peut être copiée, transférée, reproduite, divulguée ou dupliquée, de façon intégrale ou
partielle, sans autorisation préalable écrite de CA. La présente documentation est la propriété exclusive de CA et
est protégée par les lois sur le copyright des Etats-Unis et les traités internationaux.
Néanmoins, l’utilisateur peut imprimer un nombre raisonnable de copies de cette documentation pour son propre
usage interne, à condition que toutes les notices et mentions relatives aux droits de copyright de CA apparaissent sur
chaque copie. Seuls les employés, consultants ou agents autorisés de l’utilisateur tenus aux règles de confidentialité
du contrat de licence du logiciel de l’utilisateur pourront avoir accès aux-dites copies.
Ce droit d’imprimer des copies est limité à la période pendant laquelle la licence du progiciel demeure pleinement
effective. Au cas où cette licence serait résiliée pour une raison quelconque, l’utilisateur est tenu de retourner les
copies reproduites à CA ou de certifier à CA qu’elles ont été détruites.
Sous réserve des dispositions prévues par la loi applicable, CA fournit la présente documentation « telle quelle »
sans aucune garantie, expresse ou implicite, notamment aucune garantie de la qualité marchande, d’une quelconque
adéquation à un usage particulier ou de non-violation de droits de tiers. En aucun cas, CA ne sera tenue responsable
vis-à-vis de l’utilisateur final ou de tiers en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation
de la présente documentation, notamment et de manière non exhaustive de toute perte de bénéfice, de toute
interruption d’activité, de toute perte de données ou de clients, et ce, quand bien même CA aurait été informée de
la possibilité de tels dommages.
L’utilisation de tout produit référencé dans cette documentation et la présente documentation sont régies par le
contrat de licence utilisateur final applicable.
L’auteur de la présente documentation est Computer Associates International, Inc.
La documentation étant éditée par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du
Gouvernement des Etats-Unis et de la République Française sur le contrôle des exportations des biens à double usage
et aux autres réglementations applicables et ne pouvez pas exporter ou ré-exporter la documentation en violant ces
lois ou d’autres réglementations éventuellement applicables dans l’Union Européenne.
© 2004 Computer Associates International, Inc.
Tous les noms de produits cités sont la propriété de leurs détenteurs respectifs.
Table des matières
Chapitre 1: A propos des virus
Infection par un virus ......................................................................... 1–1
Symptômes d'infection informatique ........................................................... 1–2
Conséquences d'une infection informatique ..................................................... 1–3
Types de virus ................................................................................ 1–3
Caractéristiques des virus ..................................................................... 1–4
Solution antivirus de Computer Associates ...................................................... 1–5
Pourquoi avez-vous besoin d'une protection antivirus ?....................................... 1–6
Mode de fonctionnement du logiciel antivirus de Computer Associates ............................ 1–6
Méthodes de protection ....................................................................... 1–8
Protection de vos ordinateurs contre les infections ............................................... 1–8
Suggestions permettant de préserver vos ordinateurs de toute infection ........................ 1–9
Composants du produit ....................................................................... 1–9
Utilisation des affichages de fenêtre ........................................................ 1–11
Options ................................................................................. 1–12
Gestion de domaine NetWare ................................................................. 1–12
Analyse d'infections inconnues ................................................................ 1–12
Analyse heuristique ...................................................................... 1–13
Mises à jour des signatures les plus récentes .................................................... 1–13
En cas d'infection ............................................................................ 1–14
Chapitre 2: Pour obtenir les mises à jour de signatures
Présentation des mises à jour de signatures ...................................................... 2–1
Les mises à jour sont cumulatives ........................................................... 2–1
Pour les utilisateurs individuels ............................................................ 2–2
Pour les administrateurs antivirus .......................................................... 2–2
Automatiser votre distribution ............................................................. 2–2
Aucun temps d'arrêt pour les mises à jour ................................................... 2–3
Table des matières
iii
Utilisation des options de mise à jour des signatures ............................................. 2–3
Options de mise à jour des signatures ....................................................... 2–4
Utilisation des options de planification ...................................................... 2–5
Utilisation des options Entrée .............................................................. 2–6
Utilisation des options de sortie ........................................................... 2–17
Gestion des mises à jour de signatures ......................................................... 2–19
Fonctionnement du processus de téléchargement ........................................... 2–20
Surveillance des téléchargements de signatures ............................................. 2–22
Chapitre 3: Utilisation des options d'analyse
et de sélection
Utilisation des options d'analyse communes ..................................................... 3–1
Utilisation des options d'analyse ............................................................... 3–2
Options de l'onglet Analyse ................................................................ 3–2
Utilisation des options de sélection ............................................................. 3–6
Options de l'onglet Sélection ............................................................... 3–6
Utilisation de l'analyseur en mode commande Inocmd32 ......................................... 3–8
Options de l'analyseur pour Inocmd32 ...................................................... 3–8
Chapitre 4: Utilisation de l'analyseur local
Fonctionnalités de l'analyseur local ............................................................. 4–1
Accès à d'autres options depuis la fenêtre de l'analyseur local ................................. 4–1
Options de l'analyseur local ................................................................ 4–2
Fenêtre de l'analyseur local ................................................................ 4–2
Utilisation des options d'affichage .............................................................. 4–5
Options de l'onglet Afficher ................................................................ 4–5
Utilisation des options de répertoire ............................................................ 4–6
Répertoires d'installation des versions précédentes ........................................... 4–6
Emplacements de répertoire affichés ........................................................ 4–6
Envoi d'un fichier pour analyse ................................................................ 4–7
Utilisation des options Envoyer les informations pour l'analyse................................ 4–7
Utilisation de l'option Contact.................................................................. 4–8
Informations sur la personne à contacter pour l'analyse de virus ............................... 4–8
Gestion des infections à analyser ........................................................... 4–9
Utilisation du gestionnaire de services .......................................................... 4–9
Services ................................................................................. 4–10
iv
Manuel de l'administrateur
Chapitre 5: Utilisation du moniteur temps réel
Fonctionnalités du moniteur temps réel ......................................................... 5–1
Chargement automatique du moniteur temps réel ............................................ 5–3
Options disponibles à partir de l'icône du moniteur temps réel ................................ 5–3
Messagerie temps réel ..................................................................... 5–4
Utilisation des options temps réel .............................................................. 5–4
Gestion des paramètres temps réel .......................................................... 5–4
Définition de la direction d'analyse ......................................................... 5–5
Utilisation des options de sélection temps réel ............................................... 5–5
Utilisation des options de filtres temps réel .................................................. 5–5
Utilisation des options temps réel avancées .................................................. 5–7
Utilisation de l'option Quarantaine ......................................................... 5–8
Statistiques du moniteur temps réel ......................................................... 5–9
Chapitre 6: Planification de jobs d'analyse
Options de planification des jobs d'analyse ...................................................... 6–1
Option de description des jobs d'analyse .................................................... 6–2
Utilisation des options de planification ...................................................... 6–2
Utilisation de l'option Répertoires .......................................................... 6–3
Utilisation de l'option Exclure répertoires ................................................... 6–3
Gestion des jobs d'analyse planifiés ......................................................... 6–4
Affichage des résultats d'une analyse planifiée ............................................... 6–5
Statistiques du job pour une analyse planifiée en cours ....................................... 6–5
Chapitre 7: Affichage et gestion des journaux
Utilisation de la fenêtre Visionneuse du journal .................................................. 7–2
Liste de la visionneuse du journal .......................................................... 7–2
Affichage du résumé et des informations détaillées du journal ................................. 7–4
Gestion des journaux .......................................................................... 7–4
Spécification des options du journal pour une analyse ........................................ 7–4
Journaux dans un format de base de données standard ....................................... 7–6
Collecte d'informations sur les performances du système ..................................... 7–7
Table des matières
v
Chapitre 8: Utilisation de l'affichage
de l'administrateur
Utilisation de la fenêtre Affichage de l'administrateur ............................................ 8–1
Utilisation du serveur Admin .................................................................. 8–2
Considérations relatives à l'installation du serveur Admin .................................... 8–2
Connexion au serveur Admin .............................................................. 8–3
Rôle du serveur Admin .................................................................... 8–6
Prise en charge LDAP ..................................................................... 8–7
Gestion des paramètres de configuration ........................................................ 8–8
Utilisation des règles de messagerie ......................................................... 8–8
Utilisation des règles appliquées........................................................... 8–10
Utilisation de sous-réseaux................................................................ 8–15
A propos de la catégorie Utilisateurs ....................................................... 8–23
Gestion de domaines hérités .................................................................. 8–25
Gestion des ordinateurs avec l'arborescence de l'organisation .................................... 8–25
Utilisation de l'arborescence de l'organisation ............................................... 8–25
Utilisation des droits d'accès .................................................................. 8–31
Considérations concernant l'accès au serveur Admin ........................................ 8–32
Configuration des droits d'accès ........................................................... 8–36
Création et utilisation des ordinateurs de configuration proxy.................................... 8–43
Considérations relatives au serveur proxy .................................................. 8–43
Fonctionnement d'un serveur proxy ....................................................... 8–44
Distribution de signatures avec l'option Télécharger............................................. 8–45
Utilisation de l'option Télécharger dans l'affichage de l'administrateur ........................ 8–45
Utilisation de l'option Télécharger avec des serveurs de redistribution ........................ 8–47
Remarques concernant l'analyse des unités du réseau ........................................... 8–48
Personnalisation des messages ................................................................ 8–48
Génération et affichage de rapports ............................................................ 8–49
Génération de rapports ................................................................... 8–49
Affichage des rapports ................................................................... 8–50
Planification de la génération des rapports ................................................. 8–52
vi
Manuel de l'administrateur
Chapitre 9: Utilisation de l'utilitaire d'installation
à distance
Exécution de l'utilitaire ........................................................................ 9–1
Conditions requises pour l'ordinateur local .................................................. 9–2
A propos de l'assistant d'installation ........................................................ 9–2
Utilisation de l'interface d'installation à distance ................................................. 9–3
Lancement de l'interface d'installation à distance ............................................. 9–3
Recherche dans le réseau pour sélectionner les cibles d'installation ............................. 9–5
A propos de la liste des cibles d'installation .................................................. 9–5
Utilisation de la barre d'outils .............................................................. 9–7
Configuration de la source d'installation ........................................................ 9–8
Configuration des propriétés de la source d'installation ....................................... 9–8
Configuration des propriétés de la source de licence ......................................... 9–10
Suppression des partages de source d'installation ........................................... 9–10
Définition des cibles pour l'installation ......................................................... 9–11
Conditions requises pour la cible d'installation .............................................. 9–11
Ajout de nouvelles cibles ................................................................. 9–11
Edition des cibles existantes ............................................................... 9–13
Suppression des cibles existantes .......................................................... 9–13
Copie des informations sur la cible......................................................... 9–14
Utilisation de Coller et Collage spécial ..................................................... 9–14
Vérification des informations sur le compte ................................................. 9–14
Importation et exportation de la liste de cibles .............................................. 9–15
Configuration du fichier de contrôle de l'installation ............................................ 9–15
A propos de la boîte de dialogue de configuration ICF ....................................... 9–16
Exécution de sessions d'installation ............................................................ 9–16
A propos des sessions d'installation ........................................................ 9–16
Enregistrement dans le journal de sessions d'installation ..................................... 9–17
Lancement des sessions d'installation ...................................................... 9–18
Arrêt de sessions d'installation ............................................................ 9–18
Désinstallation de l'utilitaire d'installation à distance ........................................ 9–19
Installation à distance sur un ordinateur Windows 9x ........................................... 9–19
Utilisation de Setup.exe pour Windows 9x.................................................. 9–19
Table des matières
vii
Chapitre 10: Utilisation de disquettes de secours
pour Windows 9x
Utilisation de la fonctionnalité Disquette de secours ............................................. 10–1
Informations sur la disquette de secours .................................................... 10–1
Récupération à la suite d'un virus informatique ................................................. 10–4
Utilisation des options de la disquette de secours ........................................... 10–4
Chapitre 11: Utilisation du gestionnaire Alert
Introduction à Alert .......................................................................... 11–1
Composants de base ......................................................................... 11–2
Fonctions d'Alert ......................................................................... 11–3
Exécution du gestionnaire Alert ............................................................... 11–3
Configuration d'Alert..................................................................... 11–3
Création et édition des configurations de port............................................... 11–3
Utilisation de l'option de diffusion d'Alert .................................................. 11–4
Utilisation du récepteur d'appels .......................................................... 11–4
Interprétation du message du récepteur d'appels ............................................ 11–4
Utilisation de l'option SMTP .............................................................. 11–4
Utilisation de l'option SNMP .............................................................. 11–5
Utilisation du ticket d'incident ............................................................ 11–5
Utilisation de la messagerie électronique ................................................... 11–5
Utilisation de l'option Unicenter TNG ...................................................... 11–5
Utilisation de l'option eTrust Audit ........................................................ 11–5
Priorité de l'événement d'application....................................................... 11–6
Exemples de scénarios TNG Alert ......................................................... 11–6
Test des destinataires ..................................................................... 11–7
Activité Alert et journaux d'événements .................................................... 11–7
Destination du journal d'événements ...................................................... 11–7
Utilisation d'Alert avec le logiciel antivirus ..................................................... 11–8
Accès aux options Paramètres Alert ........................................................ 11–8
Utilisation des options de rapports Alert ................................................... 11–8
Utilisation des options du filtre Alert ...................................................... 11–9
Utilisation des règles Alert dans l'affichage de l'administrateur .................................. 11–11
Gestionnaire Alert local sur les systèmes UNIX et OS X ......................................... 11–11
viii
Manuel de l'administrateur
Chapitre 12: Intégration avec Unicenter
Utilisation de WorldView .................................................................... 12–1
Préparation de l'intégration TNG .............................................................. 12–3
Utilisation de TRIX pour l'importation dans le référentiel .................................... 12–3
Utilisation de InoUpTNG pour effectuer un affichage........................................ 12–3
Gestion des options antivirus dans WorldView ................................................. 12–4
Intégration avec WorldView .............................................................. 12–4
Annexe A: Installation du logiciel antivirus pour UNIX
Avant l'installation ...........................................................................
Navigateur Web .........................................................................
Configuration minimale du réseau .........................................................
Configuration minimale du matériel .......................................................
Systèmes d'exploitation pris en charge .....................................................
Installation du logiciel antivirus pour UNIX ....................................................
Procédure d'installation ..................................................................
Démarrage et arrêt des services ...............................................................
Utilisation du navigateur Web ................................................................
Utilisation d'un plug-in Java™ ............................................................
Suppression du logiciel eTrust Antivirus .......................................................
Utilisation des paramètres d'installation .......................................................
A–1
A–1
A–1
A–2
A–2
A–2
A–2
A–4
A–4
A–6
A–6
A–7
Annexe B: Installation et démarrage
de eTrust Antivirus pour Macintosh OS X
Avant l'installation ............................................................................ B–1
Configuration minimale du réseau .......................................................... B–1
Configuration minimale du matériel ........................................................ B–1
Systèmes d'exploitation pris en charge ...................................................... B–1
Installation du logiciel eTrust Antivirus pour OS X ............................................... B–2
Procédure d'installation ................................................................... B–2
Services d'installation à distance................................................................ B–6
Exemples de script ........................................................................ B–6
Démarrage des services eTrust Antivirus ........................................................ B–8
Onglet Services ........................................................................... B–9
Onglet Options ........................................................................... B–9
Lancement de eTrust Antivirus ............................................................... B–10
Suppression du logiciel eTrust Antivirus ....................................................... B–11
Table des matières
ix
Annexe C: Installation du logiciel antivirus pour NetWare
Avant l'installation ............................................................................ C–1
Utilisation du programme d'installation......................................................... C–2
Installation de eTrust Antivirus pour NetWare ............................................... C–2
Changement des informations d'installation du serveur......................................C–10
Suppression du logiciel eTrust Antivirus d'un serveur .......................................C–11
Action sur des serveurs spécifiques ........................................................C–11
Annexe D: Utilisation du programme
de console ETRUSTAV
Utilisation du menu ETRUSTAV .............................................................. D–1
Annexe E: Utilisation du fichier de commande
de l'installation
Fichier INOC6.ICF ............................................................................ E–1
Path ..................................................................................... E–2
RPCMtAdn ............................................................................... E–3
Analyseur local ........................................................................... E–3
Distribution .............................................................................. E–8
Temps réel .............................................................................. E–10
AdminServer ............................................................................ E–15
Analyseur planifié ....................................................................... E–17
VirusAnalyze ............................................................................ E–21
Alert .................................................................................... E–22
NameClient ............................................................................. E–24
Startup .................................................................................. E–24
Divers .................................................................................. E–25
EngineID ................................................................................ E–25
PurgeLog ............................................................................... E–25
InstallComponet ......................................................................... E–26
SystemSetting ........................................................................... E–28
Job Adjustment .......................................................................... E–29
PreAction ............................................................................... E–29
PostAction .............................................................................. E–30
x
Manuel de l'administrateur
Fichier INOC6_NW.ICF ...................................................................... E–30
Path .................................................................................... E–30
RPCMtAdn .............................................................................. E–32
Analyseur local .......................................................................... E–32
Distribution ............................................................................. E–37
Realtime ................................................................................ E–40
Scheduled Scanner ....................................................................... E–44
VirusAnalyze ............................................................................ E–48
Alert .................................................................................... E–48
NameClient ............................................................................. E–50
Divers .................................................................................. E–51
EngineID ................................................................................ E–51
PurgeLog ............................................................................... E–52
InstallComponent ........................................................................ E–52
NovellSpecific ........................................................................... E–53
Annexe F: Fichier InoDist.ini
Options de mise à jour des signatures dans le fichier InoDist.ini ................................... F–1
[SOURCES] .................................................................................. F–1
[GET] .................................................................................... F–4
[POLICY] ................................................................................ F–5
[OSID] ................................................................................... F–6
[ENGINEID].............................................................................. F–6
Annexe G: Installation de la connexion à la source de
données ODBC
Procédure d'installation ...................................................................... G–1
Installation d'InfoReports de CA .............................................................. G–4
Table des matières
xi
Annexe H: Installation et utilisation de l'analyseur eTrust
Antivirus pour un système de fichiers NetApp
Introduction ................................................................................. H–1
Processus d'analyse ...................................................................... H–2
Contrôle du processus .................................................................... H–2
Informations d'installation .................................................................... H–3
Gestion de l'analyseur ........................................................................ H–5
Ajout d'un autre système de fichiers à un analyseur ......................................... H–5
Affichage des statistiques de l'analyseur .................................................... H–7
Modification des paramètres antivirus avec le moniteur temps réel ........................... H–7
Gestion des répertoires de déplacement et de copie personnalisés............................ H–14
Affichage du journal de détection de virus................................................. H–16
Gestion de l'analyseur à distance ......................................................... H–17
Gestion du système de fichiers ............................................................... H–18
Activation et désactivation de l'analyse de virus............................................ H–18
Spécification d'extensions de fichiers à analyser en utilisant vscan ........................... H–18
Spécification des partages à analyser en utilisant cifs ....................................... H–20
Dépannage ................................................................................. H–22
Annexe I: Installation automatique de eTrust Antivirus
Examen du fichier d'installation automatique .................................................... I–1
Index
xii
Manuel de l'administrateur
Chapitre
1
A propos des virus
Les menaces d’infection par un virus constituent le principal problème de
sécurité pour toute personne utilisant un ordinateur. Un virus ou une infection
informatique est un programme informatique pouvant détruire des informations
sur votre poste de travail. Semblable à un virus biologique, un virus informatique
peut se reproduire en se nichant dans d’autres fichiers, en général des
programmes exécutables. Lorsqu’ils sont isolés (non exécutés comme par
exemple dans un fichier compressé), les virus informatiques ne sont pas
dangereux, mais dès qu’ils sont ouverts, ils peuvent occasionner d’importants
dommages.
Pour être classé comme virus, un fichier suspect doit pouvoir :
■
se répliquer,
■
se nicher dans d’autres exécutables.
Il existe de nombreux types d’infections, notamment les infections de fichiers,
les virus de macro, les vers et les chevaux de Troie
Infection par un virus
Les infections peuvent se propager par l’intermédiaire de messages électroniques
ou de téléchargements à partir d’Internet, de disquettes ou de connexions à
des réseaux. Elles sont parfois transmises accidentellement dans les progiciels.
Les virus ne peuvent pas se développer tout seuls ; ils doivent être exécutés pour
pouvoir causer des dommages. Les virus de secteur d’amorçage se multiplient
lorsqu’un utilisateur amorce par inadvertance un poste de travail avec une
disquette infectée. Les virus de macro peuvent se propager simplement par
l’ouverture d’un document infecté.
Des ordinateurs non protégés connectés à Internet, au Web et à des systèmes
de messagerie peuvent être infectés et propager rapidement des infections.
Des fichiers malveillants joints dans des courriers non sollicités sont capables
de se multiplier très vite et de paralyser votre réseau.
A propos des virus
1–1
Symptômes d’infection informatique
Symptômes d’infection informatique
Les symptômes d’infection varient en fonction du virus spécifique infectant votre
système. La liste suivante contient les symptômes que vous risquez de rencontrer
le plus souvent.
■
Votre écran affiche un message tel que « Votre PC est lent comme une
tortue ! »
■
Votre écran affiche des motifs graphiques étranges tels que des balles
rebondissantes.
■
La taille des fichiers augmente. Les changements sont parfois tellement
importants qu’il devient impossible de charger ces fichiers dans la mémoire.
Mais le plus souvent, le changement de taille est peu important.
■
Le tampon horodateur d’un fichier est modifié. Il est possible que vous
trouviez un fichier *.com ou *.exe comportant un tampon horodateur plus
récent que le moment où vous l’avez chargé.
■
Vous recevez un message d’erreur concernant l’écriture d’un disque protégé
même si votre application n’est pas en train d’essayer d’effectuer une
opération en écriture.
■
Le chargement des programmes prend plus de temps bien que la
configuration de votre ordinateur n’ait pas été modifiée.
■
Votre ordinateur s’exécute apparemment beaucoup plus lentement qu’il
n’est normal.
■
Votre ordinateur dispose de moins de mémoire disponible qu’il n’est normal.
■
Les mêmes problèmes surgissent sur plusieurs ordinateurs.
■
Vous recevez un message d’erreur « Commande ou nom de fichier
incorrect » alors que vous êtes sûr que le fichier est sur le disque.
■
Vous ne pouvez pas accéder à une unité qui existe pourtant.
■
CHKDSK découvre soudain des secteurs endommagés sur plusieurs
ordinateurs.
■
Des problèmes persistants se produisent sur votre ordinateur, comme par
exemple des difficultés à copier des fichiers.
■
Votre ordinateur se bloque souvent.
Si votre ordinateur présente un ou plusieurs de ces symptômes, il est possible
qu’il soit infecté. Etant donné qu’il est difficile de déterminer si ces symptômes
sont liés à une infection, le logiciel antivirus de Computer Associates vous
permet de confirmer si votre poste de travail est infecté.
1–2
Manuel de l'administrateur
Conséquences d’une infection informatique
Conséquences d’une infection informatique
Toutes les infections n’endommagent pas votre ordinateur. Certaines sont
simplement gênantes car elles se reproduisent sans arrêt ou affichent d’étranges
graphiques ou messages sur votre écran. La plupart des virus sont furtifs et
demeurent cachés jusqu’à leur exécution.
Si une infection cause des dommages, ces derniers varient en fonction du type
d’infection contaminant votre système. En général, les virus peuvent agir sur
votre ordinateur de la façon suivante :
■
Bloquer votre ordinateur
■
Effacer, modifier ou masquer des fichiers
■
Brouiller les données de votre disque dur
■
Attaquer et brouiller la table d’allocation de fichier (FAT)
■
Attaquer et brouiller la table des partitions
■
Formater votre disque dur
Types de virus
Les virus sont classés selon leur mode de propagation et d’infection de
l’ordinateur.
Voici une liste des types de virus les plus répandus et de leurs effets.
Nom du virus Description
virus de
secteur
d’amorçage
Ces virus remplacent le secteur d’amorçage initial du disque
(contenant le code exécuté lors de l’amorçage du système) par
leur propre code, si bien que le virus est toujours chargé dans la
mémoire avant toute autre programme. Cela signifie que le virus
s’exécute à chaque fois que vous démarrez votre ordinateur. Une
fois dans la mémoire, le virus peut rendre votre disque de
démarrage inutilisable ou contaminer d’autres disques.
virus de
secteur
d’amorçage
maître
Ces virus écrasent le secteur d’amorçage maître du disque
(table des partitions). Ces virus sont difficiles à détecter car de
nombreux outils d’examen du disque ne vous permettent pas de
voir le secteur de partition qui est le premier secteur de votre
disque dur.
A propos des virus
1–3
Caractéristiques des virus
Nom du virus Description
virus de
macro
Ces virus sont écrits dans le langage macro de programmes
informatiques spécifiques tels que les logiciels de traitement
de texte ou les tableurs. Les virus de macros infectent les
fichiers (et non le secteur d’amorçage ou la table des partitions)
et peuvent résider dans la mémoire lors de leur exécution.
Ils peuvent être exécutés lorsque vous accédez au document
d’un programme ou être déclenchés par des actions d’utilisateurs
telles que certaines frappes au clavier ou des sélections de menus.
Les virus de macros peuvent être stockés dans n’importe quel
type de fichier et sont propagés par des transferts de fichiers ou
des courriers électroniques.
virus de
fichiers
Ces virus infectent d’autres programmes lorsqu’un programme
infecté est exécuté. Ils ne demeurent pas dans la mémoire si bien
qu’ils n’infectent pas le système. Tout comme les virus résidant
dans la mémoire, les virus non-résidents se joignent à des fichiers
exécutables. Ces virus modifient souvent les informations
concernant les attributs des fichiers, ainsi que la taille, l’heure et
la date du fichier.
virus
multipartie
Ces virus combinent les caractéristiques des virus résidant dans
la mémoire, des virus de fichiers et des virus de secteur
d’amorçage.
D’autres types d’infections et d’attaques existent, comme les vers et les attaques
par saturation (dénis de service – DDOS). Les vers sont similaires aux virus dans
la mesure où ils réalisent des copies d’eux-mêmes. Lorsqu’un ver est exécuté,
il cherche à infecter d’autres systèmes, plutôt que des parties de système. Les
attaques par saturation installent des fichiers cachés sur des systèmes à leur insu.
Les fichiers cachés sont ensuite activés ultérieurement afin d’effectuer des
opérations malveillantes sur un autre système.
Caractéristiques des virus
Les différents types de virus peuvent présenter différentes caractéristiques de
comportement basées sur leur fonctionnement.
1–4
Type de virus
Comportement
virus résidant en
mémoire
Ces virus se chargent eux-mêmes dans la mémoire et
prennent le contrôle du système d’exploitation. Les virus
résidant dans la mémoire se joignent aux fichiers exécutables
(tels que les fichiers *.exe, *.com et *.sys). Ces virus modifient
souvent les informations concernant les attributs des fichiers,
ainsi que la taille, l’heure et la date du fichier.
Manuel de l'administrateur
Solution antivirus de Computer Associates
Type de virus
Comportement
virus furtifs
Ces virus dissimulent leur présence. Tous les virus s’efforcent
de se dissimuler d’une certaine manière, mais les virus furtifs
s’y efforcent encore davantage. Par exemple, un virus furtif
peut infecter un programme en ajoutant des octets au fichier
infecté. Ensuite, dans l’entrée du répertoire du fichier infecté,
il soustrait le même nombre d’octets pour donner
l’impression que la taille du fichier n’a pas changé.
virus
polymorphes
Ces virus modifient régulièrement leur apparence et leur
signature (leur code identifiable). Par exemple, ils peuvent
insérer un code parasite au milieu de l’exécution du fichier
ou modifier l’ordre d’exécution. Ceci permet au virus d’éviter
les méthodes de détection par analyse des signatures.
Solution antivirus de Computer Associates
Le logiciel antivirus de Computer Associates est une solution antivirus
performante pour le réseau de votre entreprise ou votre poste de travail
individuel. Il peut protéger vos postes de travail fonctionnant sous Windows,
UNIX, Macintosh OS X et NetWare. Ce logiciel est certifié par l’ICSA
(International Computer Security Association) capable de détecter 100% des
virus qui existent « dans la nature ». Ses fonctionnalités comprennent une
interface utilisateur de style Windows, l’intégration avec l’Explorateur Windows
et des mises à jour mensuelles et gratuites de signatures de virus proposées par
Computer Associates. Des options sont disponibles pour la protection des
systèmes de messagerie Lotus Notes et Microsoft Exchange. Des versions sont
également disponibles pour Novell NetWare, Linux, Solaris, HP-UX et
Macintosh OS X.
Références des
plates-formes
Le terme Windows se réfère au système d’exploitation Windows de Microsoft,
notamment Windows 95, Windows 98, Windows NT, Windows 2000,
Windows 2003 et Windows XP. Sauf indication contraire, Windows se réfère
à tout système d’exploitation Windows de Microsoft pris en charge par le
logiciel antivirus de Computer Associates. Linux se réfère à Linux sur les
machines Intel et System 390, Solaris se réfère uniquement à Solaris sur les
machines Sun Sparc et HP-UX se réfère uniquement à HP-UX sur les machines
HP PA-RISC.
A propos des virus
1–5
Mode de fonctionnement du logiciel antivirus de Computer Associates
Automatisez votre
protection antivirus
Une fois que la solution logicielle antivirus de Computer Associates est
configurée pour votre système ou réseau, vous pouvez automatiser votre
protection antivirus. Toutes les opérations de mise à jour des signatures, de
distribution, de surveillance, de configuration des paramètres d’analyse et
d’analyse peuvent être configurées pour s’exécuter sans intervention. Les mises
à jour des signatures peuvent être collectées de manière planifiée et distribuées
à tous les ordinateurs de votre réseau antivirus sans qu’un administrateur n’ait
besoin de gérer chaque ordinateur individuellement et sans temps d’arrêt des
postes de travail.
Pourquoi avez-vous besoin d’une protection antivirus ?
Les infections informatiques sont devenues un problème majeur pour la gestion de la
sécurité des réseaux et pour les utilisateurs individuels. Le coût des données perdues
et le temps nécessaire à la restauration des ordinateurs infectés sont considérables
dans le cas où un virus infecte votre réseau ou votre ordinateur.
Etant donné que les unités et répertoires partagés fournissent un accès aux
applications et aux informations pour tous les utilisateurs d’un réseau, un fichier
infecté sur un ordinateur peut se propager rapidement dans l’ensemble du
réseau. C’est pourquoi il est essentiel que tous les ordinateurs soient protégés
contre une infection.
Mode de fonctionnement du logiciel antivirus de
Computer Associates
Le logiciel antivirus de Computer Associates utilise un détecteur de virus à base
de règles, polymorphe et analytique pour détecter les virus connus. En outre,
le moniteur temps réel vous offre une protection antivirus continue pendant
que vous travaillez. Le moniteur temps réel est un pilote de périphérique virtuel
(VxD) fournissant une protection antivirus spécifique aux systèmes basés sur
Windows.
En ce qui concerne les systèmes basés sur UNIX, le moniteur temps réel utilise
l’Event Notification Facility de Computer Associates (CAIENF) pour leur fournir
une protection antivirus.
Sous NetWare, le moniteur temps réel utilise le sous-système NetWare FSHOOKS.
Sous OS X, le moniteur temps réel utilise une extension du noyau (KEXT).
1–6
Manuel de l'administrateur
Mode de fonctionnement du logiciel antivirus de Computer Associates
Architecture
Dans un environnement en réseau utilisant une architecture client/serveur,
un ou plusieurs serveurs centralisés permettent de garder une trace des
informations concernant les ordinateurs de votre réseau antivirus et peuvent
servir de points de distribution pour les mises à jour des signatures et des
configurations. Un ordinateur local peut exécuter des analyses ou bien un
administrateur autorisé peut gérer les ordinateurs à distance.
Découverte
Toutes les instances du logiciel antivirus de Computer Associates en cours
d’exécution au sein de votre réseau peuvent être découvertes automatiquement.
Analyseur
Un moteur d’analyse à base de règles détecte les virus connus. Les virus
inconnus sont détectés grâce à l’option Analyseur heuristique.
Notification
De nombreuses fonctionnalités de notification sont intégrées à ce produit.
Microsoft Mail, les récepteurs d’appels alphanumériques et numériques, le
protocole SMTP, le protocole SNMP, les rapports d’incidents (file d’impression)
et les messages de diffusion réseau sont tous disponibles sur une plate-forme
Windows pour assurer que vous soyez alerté en cas de détection d’un virus.
La fonction de notification pour UNIX et OS X permet d’envoyer des messages
au syslog. Il est possible d’appeler un script défini par l’utilisateur afin de
fournir des messages de notification d’alerte personnalisés.
Rapport
Un mécanisme de rapport sophistiqué consigne toutes les opérations d’analyse
qui peuvent être passées en revue à des fins de suivi et d’étude.
Traitement
Vous pouvez décider de la façon de traiter un fichier infecté avant sa
découverte ou après une analyse.
Mises à jour des
signatures
Les mises à jour des signatures sont régulièrement disponibles chez
Computer Associates. Vous pouvez automatiser le processus de mise à jour des
ordinateurs de votre réseau antivirus. Le poste de travail ne connaît pas de
temps d’arrêt lors de la mise à jour.
Propagation et
application des
règles
Les administrateurs autorisés peuvent définir des options de règles antivirus,
les propager dans le réseau et surveiller les paramètres des règles.
A propos des virus
1–7
Méthodes de protection
Méthodes de protection
Le logiciel antivirus de Computer Associates offre un ensemble de techniques de
détection des infections informatiques. Un grand nombre de ces techniques sont
transparentes pour l’utilisateur.
■
La vérification d’intégrité détermine si la taille du fichier d’un programme a
augmenté parce qu’un virus s’y serait joint. Cette méthode est utilisée en
premier lieu pour vérifier l’intégrité des informations de la zone critique
de disque.
■
La détection polymorphe à base de règles observe les actions des programmes
telles que les fonctions d’appel afin de détecter le comportement suspect
d’un programme.
■
La surveillance des interruptions observe tous les appels système des
programmes (par exemple, DOS ou Macintosh) pour essayer d’arrêter la
séquence d’appels qui pourrait indiquer les actions d’un virus.
■
L’analyse des signatures recherche un ensemble unique de code hexadécimal,
c’est-à-dire la signature du virus déposée par ce dernier dans un fichier
infecté. En effectuant une recherche à l’aide de ces codes dans les fichiers
programme, l’analyseur des signatures peut détecter ce virus connu.
Protection de vos ordinateurs contre les infections
Vous pouvez simplement vous contenter de détecter et de désinfecter vos
ordinateurs. Toutefois, le meilleur moyen d’éviter ce type de problème est
d’abord d’empêcher les infections d’atteindre votre ordinateur. Le logiciel
antivirus de Computer Associates constitue une barrière efficace contre les
infections.
Le moniteur temps réel analyse les fichiers lorsqu’ils entrent ou sortent de votre
poste de travail en provenance ou vers d’autres ordinateurs de votre réseau.
La protection temps réel inclut l’analyse des fichiers de votre poste de travail à
chaque exécution, accès ou ouverture de fichier afin de détecter les éventuels
virus qu’ils peuvent contenir.
La protection de la zone de disque critique (pour Windows 95 et Windows 98)
protège le disque dur de votre poste de travail. La zone de disque critique
comprend le secteur d’amorçage maître, la table des partitions, des informations
concernant la mémoire CMOS (RAM) et des fichiers système. La fonctionnalité
Disquette de secours vous permet de créer une disquette de sauvegarde des
fichiers de la zone de disque critique.
1–8
Manuel de l'administrateur
Composants du produit
Suggestions permettant de préserver vos ordinateurs de toute infection
Voici quelques suggestions d’ordre général afin d’éviter que votre ordinateur ne
soit infecté.
■
Définissez tous vos fichiers exécutables comme fichiers en lecture seule.
Ceci réduit les risques d’infection des fichiers exécutables.
■
Analysez les disquettes avant de copier des fichiers à partir de celles-ci.
■
Utilisez un outil de sauvegarde tel que BrightStor afin de sauvegarder votre
poste de travail après une analyse antivirus réussie. Si un fichier avec une
infection ne pouvant être désinfectée est détecté, vous pouvez ainsi restaurer
une version de sauvegarde de ce fichier.
■
Installez les dernières mises à jour de signatures de virus pour assurer une
protection optimale de votre environnement.
■
Gérez vos répertoires partagés en définissant des droits d’accès de telle sorte
que les utilisateurs aient le niveau d’autorité appropriée pour le répertoire,
tel que la lecture seule au lieu du contrôle total.
■
Dans les systèmes Windows, UNIX et OS X, si le moteur de l’analyseur
heuristique détecte un fichier que vous pensez être infecté et que vous
souhaitez l’envoyer à Computer Associates pour qu’il soit analysé, utilisez
la fonctionnalité automatisée Envoyer pour analyse. En cas de traitement
manuel du fichier, renommez-le toujours avec une extension AVB et utilisez
un utilitaire de compression avant de l’envoyer par courrier électronique ou
de l’enregistrer sur une disquette.
Composants du produit
Le logiciel antivirus de Computer Associates dispose d’un jeu complet de
composants fournissant une protection maximale à tous les environnements
informatiques : de ceux composés d’un seul ordinateur aux plus vastes.
Les principaux composants sont brièvement décrits ci-dessous.
Interface utilisateur graphique – L’interface utilisateur graphique fournit une
interface familière de type Explorateur/Finder qui permet la gestion de tous les
aspects de la protection antivirus. Les différents affichages et les différentes
options vous permettent d’afficher et de contrôler tous les types d’activité
d’analyse.
Interface utilisateur basée sur le Web – L’accès au logiciel antivirus de
Computer Associates est possible par Internet via un navigateur. Utilisez
l’interface comme vous le feriez avec celle de Windows, étant donné que leurs
styles et leurs structures sont identiques.
A propos des virus
1–9
Composants du produit
Analyseur local – L’analyseur local vous permet de gérer les options d’analyse
d’un ordinateur local.
Moniteur temps réel – Les options d’analyse en temps réel vous permettent
de détecter les infections dans les fichiers de votre poste de travail à chaque
exécution, accès ou ouverture de fichier. Vous pouvez surveiller un poste de
travail à la recherche de comportements viraux, tels que le formatage non
autorisé d’un disque dur. Les utilisateurs peuvent configurer le moniteur temps
réel afin de détecter les infections connues et inconnues et de spécifier les actions
à entreprendre si une infection est détectée. Les administrateurs peuvent
transmettre des paramètres temps réel dans l’ensemble du réseau et surveiller
les règles de cette option. Si un fichier infecté est détecté, une fenêtre contenant
le nom du fichier infecté et celui du virus s’affiche.
Analyseur planifié – Les options de planification du job d’analyse vous
permettent d’automatiser l’analyse sur les ordinateurs distants et locaux.
L’analyse est alors effectuée à une date et une heure données et, si vous le
souhaitez, à intervalles réguliers.
Extension Shell – L’option Extension Shell est intégrée à votre système
d’exploitation Windows. Elle vous permet de cliquer avec le bouton droit de la
souris sur tout élément du Bureau ou de l’Explorateur et d’effectuer une analyse
grâce à l’analyseur du shell.
Affichage de l’administrateur – Les options de l’affichage de l’administrateur
permettent d’effectuer une gestion administrative de tous les ordinateurs de
votre réseau antivirus. Ces options permettent d’effectuer une gestion à distance,
de transmettre les configurations, ainsi que de définir et de faire appliquer les
règles antivirus de l’entreprise.
Serveur Admin – Le serveur Admin garde une trace de toutes les instances du
produit antivirus exécutées sur votre réseau. Les utilisateurs autorisés peuvent
effectuer des fonctions de gestion à distance basées sur les informations de
découverte automatique fournies par le serveur Admin.
Agents Client – Des agents Client sont disponibles pour la plupart des systèmes
d’exploitation, incluant Windows 3.x.
Journaux – La visionneuse du journal vous permet de consulter et de gérer les
journaux de chaque type d’opération d’analyse, de visualiser les informations
du journal de mise à jour des signatures ainsi que d’afficher et de modifier les
options d’analyse planifiée. Les journaux sont compatibles avec les outils de
base de données standard et peuvent être utilisés pour analyser l’impact des
infections sur votre entreprise.
Utilitaire d’installation à distance – Les administrateurs peuvent utiliser cette
interface utilisateur graphique pour installer le produit sur les ordinateurs
Windows NT, Windows 2000 et Windows XP de l’entreprise.
1–10
Manuel de l'administrateur
Composants du produit
Installation à distance pour Windows 9.x – Un programme d’installation
(Setup.exe) est fourni afin de mettre à jour les ordinateurs Windows 9.x grâce
à un script de connexion lorsqu’ils se connectent à un domaine.
Alert – Composant commun pour les systèmes Windows permettant d’envoyer
des messages du logiciel antivirus de Computer Associates et d’autres produits
de Computer Associates aux membres de votre organisation en utilisant
différentes méthodes de communication. Des messages avec plusieurs niveaux
d’alerte (état, avertissement et erreur) peuvent être envoyés à l’administrateur
du système, à un technicien ou à toute autre personne située à l’intérieur ou à
l’extérieur des bureaux. Une personne ou des groupes de personnes situés dans
différents segments du réseau peuvent ainsi être informés. Pour de plus amples
informations, consultez l’aide Alert. Vous pouvez également gérer les informations
de notification pour Alert à partir des paramètres Alert intégrés à l’interface
graphique utilisateur du logiciel antivirus de Computer Associates.
Remarque : Bien que le composant Alert ne soit pas disponible dans les
systèmes basés sur UNIX et OS X, le logiciel antivirus de Computer Associates se
lie à des scripts définis par l’utilisateur et à syslog, fournissant ainsi un niveau de
souplesse de notification équivalent.
Inocmd32 – L’interface de l’analyseur en mode commande pouvant être utilisée
par tous les systèmes d’exploitation.
Inocucmd – L’analyseur en mode commande pouvant être utilisé uniquement
pour l’utilisation avec la fonctionnalité Disquette de secours de Windows 98/95.
Examine – Utilitaire de récupération à utiliser avec Windows 98/95.
ETRUSTAV – Programme sous NetWare seulement, à partir duquel vous
pouvez contrôler un grand nombre des opérations eTrust Antivirus depuis une
console de serveur NetWare.
Utilisation des affichages de fenêtre
L’interface utilisateur graphique fournit différents affichages pour gérer l’activité
d’analyse. Les options du menu Affichage vous permettent de faire apparaître les
affichages disponibles.
Analyseur local – Cet affichage permet de visualiser la fenêtre de l’analyseur
local et de gérer les options d’analyse locale.
Visionneuse du journal – Cet affichage permet de consulter et de gérer les
informations du journal.
Affichage de l’administrateur – Un administrateur autorisé peut utiliser cet
affichage pour gérer à distance tous les aspects du réseau antivirus.
A propos des virus
1–11
Gestion de domaine NetWare
Gestionnaire de domaines pour NetWare – Cet affichage permet de gérer les
domaines antivirus NetWare.
Remarque : Les affichages disponibles varient selon les options installées.
Options
Les options du produit disponibles comprennent :
Option Microsoft Exchange – Fournit une protection intégrée contre les
infections contenues dans les documents et fichiers joints à des messages et les
dossiers du courrier électronique.
Option Lotus Notes – Fournit une protection intégrée contre les infections
contenues dans les documents et les fichiers joints à des messages électroniques
et les bases de données Lotus Notes.
Gestion de domaine NetWare
Remarque : L’option de gestion de domaine NetWare ne concerne pas les
machines exécutant eTrust Antivirus 7.0 ou 7.1 pour NetWare.
L’option de domaine NetWare ne concerne que les composants nécessaires à la
connexion et à la gestion des machines exécutant InoculateIT 4.5 pour NetWare.
Lors de l’exécution d’InoculateIT 4.5 pour NetWare, ceci permet de gérer
votre logiciel antivirus Computer Associates pour les domaines NetWare
par l’intermédiaire de la console Windows NT, Windows 2000 ou Windows
Server 2003.
Analyse d’infections inconnues
L’option Analyseur heuristique vous permet d’analyser les infections inconnues.
Même si les mises à jour des signatures les plus récentes analysent tous les virus
isolés et classés par l’ICSA (International Computer Security Association), il est
toutefois possible d’être infecté par un virus inconnu.
Vous pouvez utiliser à la fois la reconnaissance des signatures et l’analyseur
heuristique pour détecter les infections avant qu’elles n’attaquent votre réseau.
Si une infection inconnue est détectée, vous pouvez utiliser l’option Envoyer
pour analyse pour compresser automatiquement le fichier et l’envoyer pour
analyse à Computer Associates.
1–12
Manuel de l'administrateur
Mises à jour des signatures les plus récentes
Analyse heuristique
L’option Analyseur heuristique exécute une analyse heuristique, technique
d’intelligence artificielle utilisée pour détecter dans des fichiers des virus dont
les signatures n’ont pas encore été isolées ni documentées. Plutôt que d’utiliser
un algorithme fixe pour détecter les signatures de virus spécifiques, l’analyse
heuristique utilise des méthodes alternatives pour détecter des modèles de
comportements similaires à ceux de virus.
Etant donné la prolifération croissante de nouveaux virus, il peut être utile de
maintenir l’option Analyseur heuristique activée à chaque analyse et également
lors de l’utilisation du moniteur temps réel.
Mises à jour des signatures les plus récentes
Les mises à jour de signatures les plus récentes sont disponibles sur le site
d’assistance Internet de Computer Associates à l’adresse suivante :
http://esupport.ca.com/public/antivirus/infodocs/virussig.asp
Dans la bataille constante contre les infections destructrices et malveillantes,
nous effectuons continuellement une mise à jour des fichiers de signatures.
Votre environnement doit déjà être défini pour pouvoir recevoir les mises à
jour les plus récentes en fonction d’une planification déterminée par votre
administrateur antivirus.
Cependant, des infections nouvelles et auparavant inconnues peuvent apparaître
soudainement et sans avertissement. Nous vous recommandons de consulter
régulièrement le site d’assistance pour obtenir les mises à jour de signatures les
plus récentes, en particulier lorsque vous entendez parler d’infections et d’attaques
nouvelles. Pour protéger votre environnement de traitement, assurez-vous d’être
constamment à jour des signatures les plus récentes de Computer Associates.
Pour votre sécurité, Computer Associates n’utilise pas de pièces jointes
électroniques comme moyen standard de distribution de la maintenance ou des
mises à jour des produits. Computer Associates n’envoie pas de mises à jour non
sollicitées par fichiers exécutables. Nous envoyons des messages d’alerte
contenant des liens vers Computer Associates que vous pouvez utiliser pour
effectuer une demande de mise à jour. Ceci évite que des virus se dissimulent
sous la forme de mises à jour antivirus.
A propos des virus
1–13
En cas d’infection
En cas d’infection
Si vous détectez une infection, des informations supplémentaires concernant
les virus, vers et chevaux de Troie sont disponibles sur le Web au Centre
d’informations sur les virus de Computer Associates à l’adresse suivante :
http://www.ca.com/virusinfo/
Des informations détaillées sur les infections les plus récentes ainsi que des
instructions de suppression spécifiques sont disponibles sur le Web à l’adresse
suivante :
http://www.ca.com/virusinfo/virusalert.htm
1–14
Manuel de l'administrateur
Chapitre
2
Pour obtenir les mises à jour
de signatures
Ce chapitre contient des informations sur l’utilisation des options de mise à jour
des signatures en vue d’obtenir les mises à jour de signatures les plus récentes
pour les appliquer à votre système. Il aborde également la gestion des mises à
jour de signatures dans un réseau antivirus.
Présentation des mises à jour de signatures
Les mises à jour de signatures contiennent les dernières versions des fichiers
de signatures qui reconnaissent et neutralisent les infections les plus récentes.
En outre, elles contiennent les versions de moteurs les plus récentes qui
recherchent les infections éventuelles dans le système, ainsi que des mises à
jour de programmes.
Lorsque vous configurez une mise à jour de signatures, vous devez spécifier
le moment auquel elle doit être exécutée et comment la télécharger. Vous avez
différentes méthodes à votre disposition pour obtenir des mises à jour de
signatures, à savoir, via un serveur de redistribution désigné, le protocole de
transfert de fichier (FTP), le chemin UNC (Universal Naming Convention) et un
chemin de l’ordinateur local.
Computer Associates met à votre disposition des mises à jour de signatures
régulièrement. Vous disposez de plusieurs méthodes pour obtenir les mises à
jour, comme décrit dans ce chapitre.
Les mises à jour sont cumulatives
Les mises à jour de signatures sont disponibles pour toutes les versions et platesformes prises en charge. Ces mises à jour sont cumulées et contiennent toutes les
mises à jour de fichiers précédentes, ainsi que les dernières informations sur les
infections les plus récentes. Si vous avez manqué une récente mise à jour, il vous
suffit de télécharger le dernier fichier de signatures pour obtenir la protection la
plus à jour. Les mises à jour de signatures adaptées à votre configuration sont
disponibles par défaut.
Pour obtenir les mises à jour de signatures
2–1
Présentation des mises à jour de signatures
Pour les utilisateurs individuels
Si vous êtes un utilisateur individuel, vous pouvez obtenir les fichiers de
signatures de Computer Associates en utilisant une des méthodes source
disponibles, puis mettre votre ordinateur à jour.
Pour les administrateurs antivirus
Si vous êtes l’administrateur antivirus d’une entreprise, quelle que soit sa taille,
depuis le petit bureau jusqu’au plus grand groupe, nous vous recommandons
de télécharger les mises à jour de Computer Associates en utilisant une des
méthodes source disponibles et les options de mise à jour des signatures pour
appliquer les mises à jour disponibles à votre réseau. Vous pouvez désigner les
ordinateurs sélectionnés pour être des serveurs de redistribution de signatures.
En outre, vous pouvez utiliser l’affichage de l’administrateur pour définir des
options de règles pour les mises à jour de signatures.
Automatiser votre distribution
Vous pouvez définir que la collecte et la distribution se fassent automatiquement,
de sorte que chaque ordinateur de votre réseau antivirus obtienne à temps les
mises à jour de signatures les plus récentes sans qu’une intervention de l’utilisateur
soit nécessaire. L’automatisation et les règles d’administration permettant de
surveiller les normes d’utilisation de la protection antivirus constituent l’une des
méthodes les plus puissantes pour protéger votre environnement de réseau contre
les infections.
Remarque : De nouveaux virus apparaissent régulièrement. Utilisez toujours les
fichiers de signatures les plus récents.
Visitez le site Internet d’assistance de Computer Associates à l’adresse
http://esupport.ca.com pour obtenir la dernière version des mises à jour de
signatures, une liste des virus détectés depuis la dernière mise à jour et d’autres
informations importantes pour la protection de votre environnement. Vous
pouvez également vous inscrire sur la liste de diffusion de notre bulletin
d’information et être informé gratuitement par courrier électronique des
nouvelles signatures.
Nous vous recommandons d’automatiser votre configuration pour obtenir
régulièrement des mises à jour de signatures. Nous fournissons une fois par mois
des mises à jour de signatures régulières et plus souvent lorsque le besoin s’en
fait sentir. L’équipe antivirus de Computer Associates met à disposition des
mises à jour dès que des infections suffisamment menaçantes apparaissent.
Ces mises à jour fournissent les fonctions de détection et de désinfection les plus
récentes.
2–2
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Remarque : Il existe une différence entre la détection et la désinfection.
Certaines infections peuvent être détectées, mais non éradiquées. Pour les
infections ne pouvant être désinfectées, une fonction de détection est fournie.
Des informations supplémentaires sur la détection et la protection antivirus
sont mises à votre disposition sur le site d’assistance de Computer Associates.
A mesure que les nouveaux traitements sont découverts, ils sont ajoutés aux
mises à jour.
Aucun temps d’arrêt pour les mises à jour
Lorsque vous effectuez une mise à jour des signatures, le poste de travail
n’interrompt pas son activité. La mise à jour des signatures est transparente et
n’interfère pas avec votre travail.
Utilisation des options de mise à jour des signatures
Les options de mise à jour des signatures permettent d’indiquer comment et
quand les mises à jour des signatures sont collectées à partir d’une source de
distribution. Elles vous permettent de définir depuis où et à quel moment
effectuer les téléchargements des mises à jour de signatures, ainsi que les
versions de moteurs et les plates-formes nécessaires.
Important ! Pour distribuer automatiquement les mises à jour de signatures sur
un ordinateur, vous devez utiliser l’option Activer le téléchargement planifié
dans l’onglet Planification.
Remarque : Reportez-vous à l’aide en ligne pour obtenir des informations
détaillées sur l’utilisation de toutes les options de mise à jour des signatures.
Sur les systèmes Windows, au cours de la mise à jour des signatures, une icône
d’état du téléchargement est affichée dans la barre des tâches et vous pouvez
afficher des informations sur la progression du téléchargement.
Pour obtenir les mises à jour de signatures
2–3
Utilisation des options de mise à jour des signatures
Options de mise à jour des signatures
Utilisez les onglets suivants pour configurer les options de mise à jour des
signatures.
■
Planification
■
Entrée
■
Sortie
Pour accéder à ces options depuis la fenêtre de l’analyseur local, cliquez sur le
bouton Options de mise à jour des signatures pour afficher la boîte de dialogue
des options de mise à jour des signatures ou utilisez le menu Analyseur pour
sélectionner les Options de mise à jour des signatures.
Remarque : La fenêtre Analyseur local n’est pas disponible sous NetWare.
La configuration de la mise à jour des signatures sur une machine NetWare
s’effectue par l’intermédiaire de l’affichage de l’administrateur. Pour en savoir
plus sur l’affichage de l’administrateur, reportez-vous au chapitre « Utilisation
de l’affichage de l’administrateur ».
Les mises à jour de signatures adaptées à votre configuration sont disponibles
par défaut. Pour la mise à jour d’un ordinateur local, vous devez uniquement
indiquer où obtenir les mises à jour à l’aide de l’onglet Entrée. Vous pouvez
ensuite utiliser l’onglet Planification pour définir une heure pour le job de mise
à jour des signatures. Vous pouvez également obtenir les signatures
immédiatement.
Les options de mise à jour des signatures sont utilisées à différents niveaux de la
collecte et de la distribution par les différents types d’utilisateurs.
■
En tant qu’utilisateur individuel, vous pouvez définir ces options pour
collecter les mises à jour de signatures de Computer Associates et les mettre
à disposition pour la mise à jour de votre ordinateur local.
■
Un administrateur antivirus utilise ces options pour collecter les mises à jour
de signatures auprès de Computer Associates et les mettre à disposition des
ordinateurs définis comme serveurs de redistribution de signatures.
■
Les administrateurs autorisés peuvent utiliser ces options pour collecter
les mises à jour de signatures auprès des serveurs de redistribution de
signatures et mettre ces mises à jour à disposition des autres ordinateurs
du réseau.
■
Ce processus de distribution peut être automatisé.
■
Les administrateurs autorisés peuvent définir des règles pour ces options.
Reportez-vous au chapitre « Utilisation de l’affichage de l’administrateur » pour
obtenir plus d’informations sur la définition des options de règles.
2–4
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Utilisation des options de planification
L’onglet Planification vous permet d’activer les téléchargements planifiés et de
déterminer la date, l’heure et la fréquence de mise à jour des signatures.
Vous pouvez planifier un job de mise à jour de signatures pour qu’il s’exécute de
différentes manières.
■
Télécharger la mise à jour des signatures immédiatement.
■
Planifier une seule exécution du job de mise à jour des signatures.
■
Planifier le job de mise à jour des signatures pour qu’il soit répété suivant la
fréquence indiquée.
Remarque : Les options que vous spécifiez dans l’onglet Planification
s’appliquent uniquement au job de mise à jour des signatures. Elles sont
différentes des options de l’onglet Planification qui est utilisé pour planifier un
job d’analyse sur un ordinateur local.
Télécharger maintenant
Utilisez le bouton Télécharger pour exécuter immédiatement un job de mise à
jour des signatures. Les paramètres de l’onglet Entrée sont utilisés pour ce job.
Les versions appropriées des signatures sont disponibles par défaut. Elles sont
destinées à la mise à jour de signatures sur l’ordinateur local.
Reportez-vous à la section « Distribution de signatures avec Télécharger » du
chapitre « Utilisation de l’affichage de l’administrateur » pour obtenir plus
d’informations sur l’utilisation du téléchargement immédiat dans un
environnement de réseau.
Pour l’installation à distance sur des systèmes Windows et NetWare, le fichier
de configuration INOC6.ICF peut être utilisé pour programmer l’exécution de
l’option Télécharger après l’installation.
Activer le téléchargement planifié
L’option Activer le téléchargement planifié vous permet d’indiquer que des
téléchargements automatiques planifiés vont être effectués. Pour obtenir une
distribution automatique des mises à jour de signatures sur un ordinateur,
vous devez utiliser cette option. Lorsque cette option n’est pas activée,
le téléchargement planifié est désactivé.
Nous vous conseillons d’utiliser cette option pour garantir une mise à jour
régulière de vos fichiers de signatures.
Pour obtenir les mises à jour de signatures
2–5
Utilisation des options de mise à jour des signatures
Date et heure de téléchargement
L’option Date vous permet d’indiquer le jour, le mois et l’année du job. La flèche
vers le bas permet d’afficher un calendrier pratique pour sélectionner une date.
L’option Heure vous permet d’indiquer l’heure du job en heures et minutes.
L’interface graphique utilisateur du navigateur Web et l’interface OS X
n’affichent aucun calendrier. Utilisez les flèches vers le haut ou vers le bas pour
modifier la date ou l’heure.
Options Répéter
Utilisez les options Répéter pour indiquer la fréquence d’exécution d’un job
régulier de mise à jour des signatures. Vous pouvez planifier l’exécution répétée
d’un job de mise à jour des signatures en mois, jours, heures ou minutes.
Remarque : Les paramètres des options Date et Heure déterminent la première
occurrence de la mise à jour répétée de signatures.
Utilisation des options Entrée
L’onglet Entrée vous permet d’afficher la liste des sources de téléchargement et
d’indiquer comment et à partir d’où télécharger les mises à jour. Utilisez le
bouton Ajouter pour afficher la boîte de dialogue Sélectionner une source et
ajouter à la liste une méthode de téléchargement et une source pour la mise à
jour. Vous pouvez créer des sources multiples de téléchargement si nécessaire.
Effectuer un téléchargement rapide
L’option Effectuer un téléchargement rapide vous permet de mettre à jour vos
signatures sans télécharger les informations dont vous disposez déjà.
Lorsque cette option est sélectionnée, le processus de téléchargement analyse les
informations de vos signatures actuelles pour déterminer le type de mise à jour
dont vous avez besoin. Si seule une mise à jour incrémentielle des fichiers de
données est nécessaire, les fichiers appropriés sont alors téléchargés et mis à jour
automatiquement. Si une mise à jour incrémentielle n’est pas appropriée et
qu’une mise à jour complète est nécessaire, tous les fichiers de signatures et de
moteurs sont téléchargés et mis à jour.
Cette méthode se caractérise par des temps de téléchargement plus courts car elle
permet de télécharger uniquement les données dont vous avez besoin. Vous
n’avez pas besoin de télécharger l’ensemble de la mise à jour des signatures si
vous avez réactualisé vos signatures récemment. Le résultat final de la mise à
jour incrémentielle ou de la mise à jour complète fournit la même protection de
votre ordinateur contre les virus.
2–6
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Cette option est utile pour les mises à jour cumulées mineures, par exemple pour
les signatures nn.01 à nn.04. Toutefois, si vous effectuez une mise à jour majeure,
par exemple des signatures 1.01 à 2.01, le téléchargement fournit la mise à jour
complète de la signature, même si cette option est sélectionnée. Ainsi, vous
obtenez toujours la mise à jour de signatures adaptée à vos besoins.
Liste des sources de téléchargement
La liste des sources de téléchargement est une liste de sites à partir desquels vous
pouvez télécharger des signatures. Elle fournit des informations sur la méthode
et la source utilisées par le job de téléchargement. Vous pouvez ajouter des
éléments à la liste et les supprimer. Cette liste doit vous permettre de télécharger
les mises à jour de signatures de plusieurs sources.
Les mises à jour des signatures sont téléchargées à partir des sources selon
l’ordre dans lequel elles sont affichées dans la liste, du haut vers le bas. Pour
modifier cet ordre, mettez une méthode en surbrillance dans la liste et utilisez les
boutons fléchés pour déplacer l’élément vers le haut ou le bas de la liste.
Utilisation des options de sélection de la source
La boîte de dialogue Sélectionner une source permet de spécifier la méthode de
téléchargement ainsi que d’autres informations pour la connexion à la source de
téléchargement.
Remarque : Les options de la boîte de dialogue Sélectionner une source
changent en fonction de l’option Méthode sélectionnée.
Sélection d’une
méthode
Il existe différentes méthodes pour la connexion à une source de
téléchargement. Utilisez la méthode adaptée à votre configuration.
Les méthodes disponibles sont les suivantes :
■
Serveur de redistribution
■
FTP
■
UNC
■
Chemin local
Remarque : Un serveur NetWare peut obtenir des mises à jour de signatures à
partir d’un autre ordinateur en utilisant uniquement les méthodes FTP ou UNC.
Pour obtenir les mises à jour de signatures
2–7
Utilisation des options de mise à jour des signatures
Utilisation d’un
serveur de
redistribution
Utilisez un serveur de redistribution pour télécharger des mises à jour des
signatures à partir d’un serveur de redistribution défini dans le réseau.
Avec cette méthode, vous indiquez un serveur de redistribution dans votre
réseau à partir duquel les mises à jour des signatures peuvent être collectées.
Cet ordinateur vous permet d’accéder aux mises à jour les plus récentes une fois
qu’elles ont été téléchargées du site de Computer Associates. C’est la méthode
conseillée pour la plupart des utilisateurs dans un environnement d’entreprise.
Reportez-vous à la section « Utilisation des options de sortie » pour obtenir de
plus amples informations sur la définition d’un serveur de redistribution.
Notes pour l’utilisation
du serveur de
redistribution sous
UNIX
Pour utiliser la méthode du serveur de redistribution pour le téléchargement
des mises à jour des signatures d’un système Windows ou UNIX vers un autre
système UNIX, le logiciel Samba doit être installé sur votre ordinateur cible
UNIX. Samba est un progiciel tiers gratuit qui permet aux systèmes UNIX
d’interagir avec des systèmes Windows et UNIX en utilisant la méthode UNC. Il
est distribué avec certaines versions d’UNIX et peut aussi être obtenu à l’adresse
www.samba.org. Pour télécharger des mises à jour d’un serveur de redistribution
Windows, vous devez utiliser la version 2.0.7 ou supérieure de Samba.
En outre, un système UNIX peut servir de serveur de redistribution pour d’autres
systèmes UNIX comme pour des systèmes Windows. Pour cela, Samba doit
être installé sur le système UNIX. Le démon Samba (smbd) doit être en cours
d’exécution et INOUPD$ doit être défini comme un partage dans le fichier de
configuration de Samba (smb.conf). INOUPD$ ne peut pas être protégé par mot
de passe. A partir de l’interface utilisateur graphique, spécifiez l’ordinateur UNIX
comme Nom de l’ordinateur dans la boîte de dialogue Sélectionner une source de
l’onglet Entrée situé dans la boîte de dialogue Options de mise à jour des
signatures.
2–8
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Notes pour l’utilisation
du serveur de
redistribution sous
OS X
Pour utiliser la méthode du serveur de redistribution pour le téléchargement
des mises à jour des signatures d’un système Windows ou UNIX vers un
système OS X, le logiciel Samba doit être installé sur votre ordinateur cible
UNIX.
En outre, un système OS X peut servir de serveur de redistribution pour des
systèmes OS X, UNIX et Windows. INOUPD$ doit être défini comme un
partage dans le fichier de configuration de samba (/etc/smb.conf). INOUPD$
ne peut pas être protégé par mot de passe. Voici un exemple d’entrée :
[INOUPD$]
path = /Library/Application Support/eTrustAntivirus/ino/Outgoing
guest ok = yes
browseable = no
read only = yes
Remarque : Il y a un espace entre les mots Application et Support.
Utilisation de FTP
(Windows, NetWare,
UNIX et OS X)
La méthode FTP permet de télécharger les mises à jour des signatures à partir
d’un site FTP.
Nous vous recommandons d’utiliser la méthode FTP pour télécharger des mises
à jour des signatures de Computer Associates.
Option
Description
Méthode
FTP
Nom de l’hôte
Nom du site FTP qui est la source de la mise à jour. Il s’agit
par défaut du serveur FTP de Computer Associates où se
trouvent les mises à jour des signatures.
Nom d’utilisateur
Nom d’utilisateur pour la connexion à l’ordinateur source.
anonymous est la méthode utilisée par défaut pour le
téléchargement par FTP des mises à jour des signatures du
site de Computer Associates. Ce compte dispose de tous les
droits et privilèges requis pour se connecter et télécharger
les mises à jour.
Mot de passe
Mot de passe associé au nom de l’utilisateur sur
l’ordinateur source. Pour télécharger des mises à jour des
signatures de Computer Associates, entrez votre adresse
électronique dans ce champ. Par exemple,
[email protected].
Pour obtenir les mises à jour de signatures
2–9
Utilisation des options de mise à jour des signatures
Configuration d’un
serveur NetWare pour
la distribution des
signatures
Option
Description
Nom proxy
Nom de l’ordinateur proxy. Si votre société utilise un
serveur proxy, entrez l’adresse du serveur proxy et
le numéro de port utilisé. Par exemple,
un_proxy.unesociété.com:80. Ce serveur doit être un simple
serveur proxy pass-through. N’utilisez pas un serveur
proxy basé FTP ou un serveur nécessitant un identifiant
de connexion.
Chemin distant
Chemin FTP pour la localisation des fichiers source de
mise à jour des signatures que vous souhaitez télécharger.
Il s’agit par défaut du serveur FTP de Computer Associates
où se trouvent les mises à jour des signatures.
Vous trouverez ci-après un résumé de la procédure permettant de configurer
un serveur NetWare agissant comme serveur de distribution des signatures
pour les serveurs NetWare et les autres types d’ordinateurs.
1.
Installez la fonction de serveur FTP sur votre serveur NetWare.
2.
Exécutez un utilitaire FTP, par exemple Nwtftp-A pour NetWare Version 6.x,
pour créer un utilisateur anonymous FTP, s’il n’en existe pas.
3.
Modifiez le fichier de configuration FTP du serveur NetWare, par exemple,
le fichier ftpserv.cfg se trouvant sous le répertoire sys:system\etc pour
NetWare Version 6.x, afin de permettre l’accès anonyme au serveur FTP.
4.
En utilisant le serveur Admin, à partir de l’onglet Entrée de la fenêtre
Options de mise à jour des signatures, sélectionnez FTP comme méthode de
la source de distribution de signatures. Pour en savoir plus sur l’utilisation
du serveur Admin, reportez-vous au chapitre « Utilisation de l’affichage de
l’administrateur ».
5.
Dans la boîte de dialogue Sélectionner une source, saisissez le nom de votre
serveur NetWare comme nom d’hôte, « anonymous » comme nom
d’utilisateur, et saisissez un mot de passe.
Remarque : Assurez-vous que le mot de passe est une adresse électronique
au bon format. La plupart des serveurs FTP exigent une adresse électronique
comme mot de passe lorsque vous utilisez une connexion FTP anonyme.
6.
Dans la même boîte de dialogue, saisissez le chemin distant comme le
chemin complet de l’emplacement à partir duquel le téléchargement des
mises à jour de signatures doit s’effectuer. Ceci peut être spécifié dans le
format NetWare ou UNIX standard. Par exemple :
sys:/etrustav/ino/Outgoing
ou
/sys/etrustav/ino/Outgoing
2–10
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
7.
Dans la même boîte de dialogue, laissez vide le champ Nom proxy.
8.
Dans la même boîte de dialogue, cliquez sur OK pour terminer la
configuration.
Une autre méthode de téléchargement de signatures sur un serveur NetWare
pour d’autres types d’ordinateurs consiste à identifier le serveur, le volume et le
chemin d’accès du serveur NetWare qui contient les signatures et à mapper un
lecteur sur ce serveur.
Par exemple, si le chemin d’accès complet de l’emplacement depuis lequel les
signatures peuvent être téléchargées est sys:etrustav/ino/Outgoing sur le
serveur NetWare nommé SERVEUR1, vous pouvez mapper un lecteur sur
sys:etrust/ino/Outgoing sur SERVEUR1 en utilisant la commande MAP du
DOS ou l’option Connecter un lecteur réseau du menu Outils de l’Explorateur
Windows.
Utilisation d’UNC
La méthode UNC (Universal Naming Convention : Convention universelle de
désignation de noms) permet de télécharger les mises à jour des signatures d’un
ordinateur en réseau.
Un ordinateur du réseau peut être utilisé pour obtenir les mises à jour à partir
d’un répertoire partagé sur le réseau en indiquant le chemin UNC vers ce
partage. Cette méthode est adéquate pour les ordinateurs d’un même réseau,
notamment ceux configurés comme serveur de redistribution de signatures.
Considérations
relatives à UNC
Option
Description
Méthode
UNC
Chemin
Nom du chemin du partage où se trouvent les fichiers de
mise à jour de signatures, sous la forme
\\nom_ordinateur\\nom_partage.
Lorsque vous utilisez la méthode chemin UNC pour obtenir des mises à jour de
signatures, certaines considérations doivent être prises en compte.
Pour la famille de systèmes d’exploitation Windows 9x, des restrictions du
mode utilisateur sont imposées aux mises à jour automatisées des signatures.
Lorsqu’un ordinateur exécutant un logiciel antivirus de Computer Associates
est configuré comme serveur de redistribution de signatures, un nom de partage
INOUPD$ est créé sur l’ordinateur local. Ce partage est créé avec les droits
d’accès de système d’exploitation suivants :
■
L’accès en lecture au partage est conféré au groupe Everyone.
■
Le partage est ajouté à la liste NullSessionShares.
Pour obtenir les mises à jour de signatures
2–11
Utilisation des options de mise à jour des signatures
Pour utiliser la méthode de chemin UNC pour le téléchargement des mises à jour
des signatures d’un système Windows ou UNIX vers un autre système UNIX,
le logiciel Samba doit être installé sur votre ordinateur cible UNIX. Samba est
un progiciel tiers gratuit qui permet aux systèmes UNIX d’interagir avec des
systèmes Windows et UNIX en utilisant la méthode UNC. Il est distribué avec
certaines versions d’UNIX et peut aussi être obtenu à l’adresse www.samba.org.
Pour télécharger des mises à jour d’un système Windows, vous devez utiliser la
version 2.0.7 ou supérieure de Samba.
Pour utiliser la méthode du chemin d’accès UNC pour le téléchargement des
mises à jour des signatures d’un système Windows ou UNIX vers un système
OS X, utilisez le logiciel Samba (SMB) fourni avec OS X. Aucune configuration
particulière n’est requise.
En outre, un ordinateur Windows peut également télécharger des signatures en
utilisant UNC depuis un ordinateur UNIX où le logiciel Samba est installé.
Le démon du logiciel Samba (smbd) doit être en cours d’exécution et un partage
approprié doit être défini dans le fichier de configuration de Samba (smb.conf).
Le partage ne peut pas être protégé par mot de passe. A partir de l’interface
graphique utilisateur de l’ordinateur Windows, indiquez le partage sur
l’ordinateur UNIX dans la boîte de dialogue Sélectionner une source de l’onglet
Entrée de la boîte de dialogue Options de mise à jour des signatures, à l’aide de
la même syntaxe utilisée pour spécifier un partage sur un ordinateur Windows.
Un système OS X peut aussi fournir des signatures via UNC pour d’autres
systèmes OS X, UNIX et Windows. Pour cela, un partage doit être défini dans le
fichier de configuration de samba (/etc/smb.conf). Le partage ne peut pas être
protégé par mot de passe. Reportez-vous à la section sur les serveurs de
redistribution pour un exemple de l’entrée smb.conf.
2–12
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Notez les considérations suivantes pour l’utilisation d’un répertoire partagé :
Dans ce cas
Notez ce qui suit
Ordinateurs
Windows NT,
Windows 2000
et Windows
Server 2003
Sur les ordinateurs Windows NT, Windows 2000 et
Windows Server 2003, le serveur de job du logiciel
antivirus de Computer Associates lance la mise à jour
des signatures pendant l’exécution depuis le compte du
système local. Lorsque le mécanisme de mise à jour des
signatures tente une connexion au répertoire partagé, le
serveur ne peut pas authentifier l’utilisateur. Ceci arrive
lorsqu’un processus exécuté sous un compte de système
local n’a aucun utilisateur qui lui est associé.
Pour permettre aux processus exécutés avec le compte du
système local d’accéder à un répertoire partagé, le serveur
doit ajouter le partage à la liste de partages de sessions
vides. Cette liste est maintenue dans la valeur suivante
de registre :
Ruche :
HKEY_LOCAL_MACHINE
Sous-clé :
\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Valeur :
NullSessionShares
Remarque : Lorsqu’un ordinateur est configuré
pour fonctionner comme un serveur de redistribution
de signatures, le partage INOUPD$ est ajouté
automatiquement à cette valeur de registre.
Pour obtenir les mises à jour de signatures
2–13
Utilisation des options de mise à jour des signatures
Dans ce cas
Notez ce qui suit
Lorsque le processus Le processus de mise à jour de signatures est exécuté en
de mise à jour de
mode utilisateur dans les circonstances suivantes :
signatures est
■
Sur les ordinateurs Windows 9x, toujours.
exécuté en mode
■
Sur les ordinateurs Windows NT, Windows 2000 et
utilisateur
Windows 2003,
lors de l’exécution à partir d’un script de connexion
en utilisant un planificateur tiers
Dans ces conditions, le processus de mise à jour de
signatures est exécuté dans le contexte de sécurité de
l’utilisateur actuellement connecté. C’est pourquoi il est
soumis aux règles de contrôle d’accès des répertoires
partagés Microsoft et une des conditions suivantes est
nécessaire pour garantir la bonne exécution du processus :
■
L’utilisateur doit avoir accès au partage avec le compte
qu’il a utilisé pour se connecter.
■
Le compte GUEST du serveur doit être activé et il ne
doit utiliser aucun mot de passe.
Dans le cas de NetWare, les partages ne sont pas accessibles. La méthode
UNC pour NetWare ne peut servir qu’au téléchargement de mises à jour
depuis un serveur NetWare vers un autre, et la convention UNC sert à indiquer
l’emplacement des mises à jour sur le serveur source. Par exemple, vous
trouverez ci-dessous le résumé de la procédure de téléchargement des mises
à jour de signatures à partir d’un serveur NetWare vers un autre serveur
NetWare en utilisant UNC :
2–14
1.
A partir de l’arborescence de l’organisation dans l’affichage de l’administrateur
du serveur Admin qui gère l’ordinateur NetWare, sélectionnez l’ordinateur vers
lequel vous voulez télécharger des mises à jour de signatures.
2.
Cliquez avec le bouton droit et sélectionnez l’option Configurer paramètres
de distribution.
3.
Dans l’onglet Entrée de la boîte de dialogue Options de mise à jour des
signatures, cliquez sur Ajouter.
4.
Sélectionnez la méthode UNC dans la boîte de dialogue Sélectionner une
source et saisissez le chemin du serveur à partir duquel vous voulez effectuer
le téléchargement dans le format UNC. Par exemple, pour obtenir les mises à
jour à partir de SYS:ETRUSTAV\INO\OUTGOING sur le serveur SERVER1,
indiquez \\SERVER1\SYS\ETRUSTAV\INO\OUTGOING comme chemin
du serveur source.
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Remarque : Le serveur NetWare vers lequel le téléchargement des mises à
jour de signatures va s’effectuer doit se trouver dans la même arborescence
que le serveur source. En outre, si le serveur vers lequel les mises à jour sont
téléchargées se trouve dans un contexte différent de celui du serveur source,
ce dernier doit être spécifié en utilisant son nom qualifié complet, par
exemple, server1.xxx.yyy, ou cn=server1.ouxxx.o=yyy.
5.
Utilisation du chemin
local
Créez un nom d’utilisateur nommé inosigdown dans le contexte du serveur
source (SERVER1 dans notre exemple). Ce nom d’utilisateur doit avoir un
accès en lecture seule et en analyse au répertoire à partir duquel les mises à
jour doivent être obtenues et ne doit avoir accès à aucun autre répertoire ou
fichier se trouvant ailleurs sur le serveur source ou dans son contexte.
L’identité de l’utilisateur inosigdown ne doit pas avoir de mot de passe.
Du fait que l’utilisateur ne peut voir que les fichiers qui sont déjà des
informations publiques, l’absence de mot de passe ne présente aucun risque
en matière de sécurité d’accès.
Utilisez cette méthode lorsque les mises à jour des signatures se trouvent sur
votre ordinateur ou dans une unité mappée et que vous souhaitez mettre à jour
les fichiers de signatures sur votre ordinateur. Vous avez la possibilité de
parcourir et de sélectionner un chemin de répertoire sur l’ordinateur local ou
une unité mappée.
Option
Description
Méthode
Chemin local
Chemin
Nom du répertoire où résident les mises à jour des
signatures. Sous Windows, la lettre du lecteur y est incluse.
Pour obtenir les mises à jour de signatures
2–15
Utilisation des options de mise à jour des signatures
Considérations
relatives à l’utilisation
du chemin local
Outre le téléchargement de mises à jour des signatures d’un autre système
UNIX utilisant Samba, un ordinateur UNIX peut également utiliser une des
méthodes ci-dessous pour effectuer le téléchargement de mises à jour des
signatures d’un autre ordinateur UNIX.
■
Montez le serveur de signatures UNIX comme NFS. A partir de l’interface
utilisateur, utilisez la méthode de téléchargement Chemin local dans la
boîte de dialogue Sélectionner une source de l’onglet Entrée de la boîte de
dialogue Options de mise à jour des signatures et entrez le point de
montage spécifié dans la commande smbmount en tant que Chemin.
■
Exécutez le démon smb sur le serveur de signatures UNIX et définissez un
partage dans smb.conf pour l’emplacement des mises à jour. La commande
smbmount sur l’ordinateur client vous permet de monter le partage.
A partir de l’interface graphique utilisateur, utilisez la méthode de
téléchargement Chemin local dans la boîte de dialogue Sélectionner une
source, dans l’onglet Entrée de la boîte de dialogue Options de mise à jour
des signatures et entrez le point de montage comme Chemin.
Les systèmes OS X peuvent télécharger des mises à jour de signatures depuis
un système Windows, UNIX ou OS X en utilisant un chemin d’accès local qui
est un point de montage de serveur NFS ou SMB.
2–16
■
Montez le serveur de signatures en utilisant la commande mount_nfs ou
mount_smbfs depuis une fenêtre de terminal. Depuis l’interface graphique
de eTrust Antivirus, utilisez la méthode de téléchargement de chemn
d’accès local et utilisez le point de montage comme chemin d’accès.
■
Montez le serveur de signatures en utilisant le Finder. Depuis l’interface
graphique de eTrust Antivirus, utilisez la méthode de téléchargement de
chemn d’accès local et utilisez le point de montage comme chemin d’accès.
Vous trouverez le point de montage sous le répertoire /Volumes.
Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Utilisation des options de sortie
L’onglet Sortie vous permet d’afficher et de configurer les options de
redistribution et de définir un ordinateur comme serveur de redistribution,
ainsi que de gérer les signatures à télécharger en vue de la redistribution.
Remarque : Les ordinateurs NetWare ne peuvent pas être utilisés comme
serveurs de redistribution.
Utilisation des options de redistribution
Les options de redistribution vous permettent de désigner un ordinateur comme
serveur de redistribution de signatures et de mettre les mises à jour à disposition
des autres ordinateurs.
Serveur de
redistribution des
signatures
Si l’option de distribution des mises à jour de signatures vers d’autres
ordinateurs est cochée, l’ordinateur local est désigné comme un serveur de
redistribution de signatures. Cet ordinateur peut ensuite mettre les mises à
jour à disposition des autres ordinateurs.
Si cette option n’est pas sélectionnée, les options de redistribution ne sont pas
disponibles. Lorsque cette option est sélectionnée, le répertoire Sortie où sont
stockées les mises à jour est accessible comme répertoire partagé. La plupart
des ordinateurs client ne jouent pas le rôle de serveur de redistribution.
Remarque : L’ordinateur rendant les mises à jour accessibles à d’autres
ordinateurs doit exécuter la version serveur du logiciel antivirus de Computer
Associates.
Temps d’attente
avant la redistribution
L’option de temps d’attente vous permet d’indiquer le nombre d’heures que
vous souhaitez attendre avant que les mises à jour soient disponibles pour être
redistribuées aux autres ordinateurs.
Signatures à
télécharger pour la
redistribution
La liste de signatures à télécharger en vue de la redistribution fournit des
informations sur les versions de moteur et plate-forme collectées par les jobs
de mise à jour de signatures. Les versions de signatures mises à disposition
doivent être appropriées à votre configuration.
Si nécessaire, vous pouvez cliquer dans la case en regard d’un élément pour
inclure ou exclure celui-ci de la liste de signatures à télécharger. Vous pouvez
également utiliser les boutons Sélectionner tout et Effacer tout, selon vos besoins.
Pour obtenir les mises à jour de signatures
2–17
Utilisation des options de mise à jour des signatures
Les informations suivantes sont affichées dans la liste des signatures à
télécharger :
Champ
Description
Moteur
Type de moteur antivirus à télécharger.
Remarque : Le processus d’installation sélectionne
automatiquement le moteur d’analyse adapté à votre
configuration. La plupart des utilisateurs n’ont pas besoin
de modifier la sélection.
Plate-forme
Version de la plate-forme à télécharger.
Reportez-vous à l’aide en ligne pour des informations détaillées sur la définition
des jobs de téléchargement pour la mise à jour de signatures.
Considérations
relatives à l’utilisation
de systèmes UNIX et
OS X comme
serveurs de
redistribution
Un système UNIX peut servir de serveur de redistribution aussi bien pour
d’autres systèmes UNIX que pour des systèmes Windows. Pour cela, Samba
doit être installé sur le système UNIX. (Samba est un progiciel tiers gratuit qui
permet aux systèmes UNIX d’interagir avec des systèmes Windows utilisant la
méthode UNC. Il est distribué avec certaines versions d’UNIX et peut aussi être
obtenu à l’adresse www.samba.org.) Le démon du logiciel Samba (smbd) doit
être en cours d’exécution et INOUPD$ doit être défini comme un partage dans
le fichier de configuration de Samba (smb.conf).
Un système OS X peut servir de serveur de redistribution pour des systèmes
OS X, UNIX et Windows. Pour cela, un partage nommé INOUPD$ doit être
défini dans le fichier de configuration de samba (/etc/smb.conf). INOUPD$
ne peut pas être protégé par mot de passe. Voici un exemple d’entrée :
[INOUPD$]
path = /Library/Application Support/eTrustAntivirus/ino/Outgoing
guest ok = yes
browseable = no
read only = yes
Notez qu’il y a un espace entre les mots Application et Support.
2–18
Manuel de l'administrateur
Gestion des mises à jour de signatures
Gestion des mises à jour de signatures
Chaque ordinateur peut être configuré pour télécharger des mises à jour de
signatures à partir d’une source particulière, pour une configuration spécifique et
à un moment donné.
Lorsque vous spécifiez comment télécharger les mises à jour, vous créez la
liste des sources de téléchargement, qui contient les sites à partir desquels les
signatures peuvent être téléchargées. Vous pouvez indiquer plus d’une méthode
à utiliser et plus d’un emplacement d’où télécharger les mises à jour. Lorsque
vous vous connectez à la première source de la liste, la mise à jour des signatures
est téléchargée. Si pour une raison quelconque, le téléchargement échoue ou est
impossible, la source suivante de la liste est automatiquement contactée et ainsi
de suite jusqu’à ce que tous les fichiers de mise à jour soient téléchargés.
Remarque : A chaque tentative, les éléments appropriés sont téléchargés pour
votre configuration, telle que la version du système d’exploitation de la
signature.
Distribution signatures
Vous pouvez définir votre réseau pour télécharger et distribuer efficacement les
mises à jour des signatures. Chaque ordinateur qui permet d’accéder aux mises
à jour de signatures est un serveur de redistribution de signatures. Vous
pouvez définir plusieurs ordinateurs de redistribution de signatures.
Par exemple, un ordinateur de votre réseau peut télécharger les mises à jour du
site FTP de Computer Associates. D’autres ordinateurs situés à des emplacements
différents de votre réseau peuvent se connecter à cet ordinateur pour obtenir les
dernières mises à jour. Ces ordinateurs peuvent à leur tour mettre à disposition
les mises à jour pour les autres ordinateurs de leurs sous-réseaux.
Remarque : Le serveur de redistribution de signatures a un rôle différent du
serveur proxy de configuration. Le serveur de redistribution des signatures
permet de mettre les fichiers de mises à jour de signatures à disposition d’autres
ordinateurs. Le serveur proxy de configuration est utilisé pour distribuer les
paramètres des règles à travers le réseau.
Pour obtenir les mises à jour de signatures
2–19
Gestion des mises à jour de signatures
Fonctionnement du processus de téléchargement
Cette section décrit comment le job de mise à jour de signatures utilise la liste des
sources de téléchargement et la liste de signatures à télécharger en vue de la
redistribution pour obtenir les mises à jour de signatures dont vous avez besoin.
Un job de mise à jour de signatures comprend les étapes suivantes :
■
Définir la planification – moment du téléchargement
■
Spécifier la source – emplacement du téléchargement
■
Spécifier les signatures – éléments à télécharger
Le job de mise à jour de signatures utilise les informations de la liste des sources
de téléchargement et de la liste de signatures à télécharger pour répondre à votre
demande de mise à jour des signatures.
Fonctionnement de la liste des sources de téléchargement
La liste des sources de téléchargement indique où obtenir les mises à jour de
signatures. Le job de mise à jour de signatures peut se connecter à plusieurs
emplacements de sources. A l’heure planifiée pour le job, votre système utilise la
première méthode et la première source de la liste pour la connexion à la source.
Si pour une raison quelconque, la connexion ne peut pas être établie (exemple :
trafic intense dans le réseau, échec de connexion ou délai d’attente dépassé),
votre système passe à la méthode et à la source suivantes de la liste.
Par exemple, après le téléchargement des mises à jour des signatures de Computer
Associates, vous pouvez les mettre à disposition d’un ou plusieurs serveurs de
redistribution. Un utilisateur de votre réseau peut ensuite se connecter à ces
sources pour obtenir les mises à jour. La première source de la liste de sources
peut être un serveur de réseau de département, indiqué par la méthode de serveur
de redistribution. La seconde source peut être un serveur dans un département
différent, également indiqué par la méthode de serveur de redistribution. La
troisième source de la liste peut être un site FTP interne de la société. Chaque
ordinateur source doit être défini comme serveur de redistribution de signatures.
Si la première source n’est pas disponible, votre système tente automatiquement
de se connecter à la source suivante de la liste. Ce processus se poursuit jusqu’à
ce que toutes les signatures spécifiées aient été téléchargées. La liste des sources
de téléchargement fonctionne avec la liste de signatures à télécharger pour
obtenir toutes les signatures spécifiées.
2–20
Manuel de l'administrateur
Gestion des mises à jour de signatures
Fonctionnement de la liste de signatures à télécharger
La liste de signatures à télécharger indique les versions de mises à jour de
signatures à télécharger. Les versions appropriées des signatures sont disponibles
par défaut. Vous pouvez sélectionner une entrée de la liste pour chaque version de
moteur et plate-forme dont vous avez besoin ou annuler la sélection de signatures
qui ne répondent pas aux besoins de votre entreprise.
Lors de l’exécution du job de mise à jour de signatures, votre système se connecte
à la première source de la liste des sources de téléchargement. Le job parcourt
ensuite les entrées de la liste de signatures à télécharger et tente de télécharger
depuis cette source les versions de tous les moteurs et plates-formes qui ont été
demandées.
Le job télécharge toutes les versions de signatures demandées qui sont disponibles
dans la première source avant de se connecter à une autre source. Si toutes les
signatures demandées sont téléchargées de la première source, le job est terminé.
Si vous demandez une version de mise à jour de signatures qui n’est pas
disponible dans la première source de la liste des sources de téléchargement,
votre système demande à la source suivante de cette liste la version requise.
Ce processus se poursuit jusqu’à ce que toutes les demandes soient satisfaites
pour les différentes versions de mises à jour de signatures spécifiées dans la liste
de signatures à télécharger.
Pour obtenir les mises à jour de signatures
2–21
Gestion des mises à jour de signatures
Surveillance des téléchargements de signatures
Sur les systèmes Windows, au cours du téléchargement d’une mise à jour de
signatures, une icône d’état du téléchargement de la signature est affichée dans la
barre des tâches, à côté de l’icône Temps réel. Au cours du téléchargement, vous
pouvez cliquer avec le bouton droit de la souris pour afficher l’état du job.
Options de
surveillance
Moniteur de
téléchargement de
l’antivirus
Les options suivantes de surveillance sont disponibles lorsque l’icône d’état du
téléchargement de la signature est affichée.
Option
Description
Afficher l’état entrant
Affiche le moniteur de téléchargement de l’antivirus
qui indique l’état du job. Lors de l’exécution du
moniteur temps réel, le moniteur de téléchargement
de l’antivirus est affiché automatiquement lorsque
vous sélectionnez Télécharger. L’interface graphique
utilisateur du navigateur Web n’affiche pas le
moniteur de téléchargement de l’antivirus.
Annuler le
téléchargement
Annule le job de téléchargement de signatures. Vous
pouvez également utiliser le bouton Annuler dans la
boîte de dialogue Moniteur de téléchargement de
l’antivirus pour annuler le job de téléchargement des
signatures.
Le moniteur de téléchargement de l’antivirus affiche les informations relatives à
l’état du job de téléchargement des signatures. Ceci inclut les messages sur les
connexions et les indications sur la progression du téléchargement. Lorsqu’un
téléchargement s’est terminé avec succès, un message s’affiche pour l’indiquer.
En outre, lorsque les signatures sont mises à jour sur l’ordinateur local, un
message contextuel s’affiche indiquant que la mise à jour des fichiers des
signatures et des moteurs a réussi.
Reportez-vous aux journaux d’événements généraux et d’événements de
distribution pour connaître les autres messages de téléchargement de signatures.
Tentatives répétées
de téléchargements
2–22
Si un job de téléchargement de signatures est incapable de télécharger l’ensemble
des fichiers de signatures, plusieurs tentatives de téléchargement ont lieu pour
répondre à la demande. Si la tentative échoue, le téléchargement a lieu lors du
prochain téléchargement planifié.
Manuel de l'administrateur
Chapitre
3
Utilisation des options d’analyse
et de sélection
Ce chapitre décrit les options d’analyse et de sélection disponibles dans l’interface
utilisateur pour les différentes méthodes d’analyse mentionnées ci-dessous.
■
Analyse locale
■
Analyse planifiée
■
Analyse en temps réel
■
Pour les administrateurs définissant les options de règles via l’affichage de
l’administrateur
Ce chapitre comporte également des informations sur l’utilisation de l’analyseur
en mode commande, Inocmd32.
Utilisation des options d’analyse communes
Lorsque vous spécifiez des options pour une analyse, vous devez indiquer
comment elle doit être exécutée et comment agir en cas d’infection. Que vous
effectuiez une analyse locale, planifiée ou en temps réel, vous pouvez
sélectionner différents paramètres pour chaque type d’opération. Par exemple,
les options d’action sur fichiers contrôlent les actions en cas de découverte d’une
infection. Lors d’une analyse locale, vous pouvez avoir l’action sur fichiers
définie sur l’option Rapport seulement. Lorsque vous définissez les options
d’une analyse planifiée, vous pouvez définir l’action sur fichiers sur Désinfecter
le fichier.
Remarque : Il ne faut pas oublier que lorsque vous définissez une option
d’analyse, elle s’applique au type spécifique d’opération d’analyse que vous
définissez.
Les options décrites dans ce chapitre sont communes à tous les types d’analyse,
c’est pourquoi elles sont décrites ici par souci de commodité. Consultez l’aide en
ligne pour obtenir de plus amples informations sur les options d’analyse.
Utilisation des options d’analyse et de sélection
3–1
Utilisation des options d’analyse
Remarque : Etant donné que certaines options s’appliquent seulement à une
méthode d’analyse et pas aux autres, ces exceptions sont indiquées lorsqu’il y
a lieu. Reportez-vous à Utilisation du moniteur temps réel pour obtenir des
informations sur les options disponibles exclusivement pour le moniteur
temps réel. Reportez-vous à Planification des jobs d’analyse pour obtenir des
informations sur les options disponibles pour les analyses planifiées.
Utilisation des options d’analyse
Les options d’analyse sont affichées dans l’onglet Analyse. Ces options vous
permettent de modifier le niveau d’analyse, le moteur d’analyse, les options
de détection et de contrôler comment traiter une infection dans le cas d’une
détection. Ces options peuvent être utilisées pour une analyse locale, une
analyse planifiée ou une analyse en temps réel.
Options de l’onglet Analyse
Les options disponibles dans l’onglet Analyse sont décrites ci-dessous.
Direction
L’option Direction est uniquement disponible pour l’analyse en temps réel.
Reportez-vous au chapitre « Utilisation du moniteur temps réel » pour obtenir
des informations sur les options de direction d’analyse.
Niveau de sécurité de l’analyse
Vous pouvez définir le niveau de sécurité de l’analyse en mode Sécurisée ou
Approfondie. Utilisez le mode Sécurisée comme méthode standard pour une
analyse complète des fichiers.
Si vous pensez qu’une infection n’a pas été détectée par le mode Sécurisée, vous
pouvez utiliser le mode Approfondie. Le mode Approfondie peut être utilisé
pour détecter des virus qui ne sont pas actifs ou qui ont été délibérément
modifiés, comme cela peut être le cas dans un laboratoire qui teste les virus.
En outre, le mode Approfondie s’exécute nettement plus lentement que le mode
Sécurisée.
Remarque : Le mode Approfondie peut, dans certains cas, générer une fausse
alerte. Par conséquent, si vous utilisez ce mode comme option d’analyse standard,
utilisez-le avec l’option Rapport seulement.
3–2
Manuel de l'administrateur
Utilisation des options d’analyse
Moteur d’analyse
Dans le groupe de détection, l’option Moteur d’analyse vous permet de modifier
le moteur d’analyse si une sélection est possible. Le moteur d’analyse est le
processeur spécialisé recherchant les infections. Le processus d’installation
sélectionne automatiquement le moteur d’analyse adapté à votre configuration.
La plupart des utilisateurs n’ont pas besoin de modifier cette option. Elle est
essentiellement destinée aux utilisateurs confirmés des grandes entreprises.
Options de détection avancées
Vous pouvez afficher des options de détection supplémentaires en cliquant sur
le bouton Avancées. La boîte de dialogue Options de détection avancées vous
permet de sélectionner des options d’analyse pour le moteur de l’analyseur
heuristique et des options pour analyser les systèmes de fichiers NTFS et HFS+.
Le moteur de l’analyseur heuristique détecte les virus dont les signatures n’ont
pas encore été isolées ni documentées.
L’option Analyser les flux de données secondaires vous permet de détecter des
virus dans les flux de données secondaires des systèmes NTFS et HFS+.
Remarque : Pour le moniteur temps réel, vous pouvez accéder à l’option
Moteur d’analyse ainsi qu’aux autres options de détection à partir de l’onglet
Sélection.
Options de traitement de l’infection
Les options de traitement de l’infection déterminent comment traiter l’infection
après sa découverte. Vous pouvez définir des actions sur fichiers et des actions
sur secteur d’amorçage.
Pour une analyse locale, vous pouvez définir ces options avant ou après l’analyse.
Si vous souhaitez avoir connaissance des éventuels fichiers infectés avant de
procéder à leur traitement, sélectionnez Rapport seulement. En cas de détection
d’une infection, vous pouvez alors sélectionner l’une des autres actions.
Actions sur fichiers
Vous pouvez traiter une infection en définissant une action sur fichiers.
Les actions sur fichiers disponibles sont les suivantes :
Utilisation des options d’analyse et de sélection
3–3
Utilisation des options d’analyse
Action sur
fichiers
Description
Rapport
seulement
Effectue un rapport en cas de détection d’infection. En cas
de détection de virus, vous pouvez décider du traitement à
appliquer au fichier infecté.
Supprimer le
fichier
Supprime un fichier infecté.
Renommer le
fichier
Si un fichier infecté est détecté, il est renommé avec une
extension AVB. Des extensions incrémentielles sous la forme
numéro.AVB (par exemple, FICHIER.0.AVB, FICHIER.1.AVB,
etc.) sont attribuées aux fichiers infectés portant le même
nom. Un fichier renommé avec un type d’extension AVB
n’est pas analysé de nouveau par la suite.
Déplacer le fichier Déplace un fichier infecté de son répertoire actuel vers le
dossier de déplacement.
Désinfecter le
fichier
Essaie de désinfecter automatiquement le fichier infecté.
Cliquez sur le bouton Options de fichier pour afficher les
options de l’action de désinfection afin de spécifier la façon
d’exécuter l’option Désinfecter le fichier.
Même si le fichier infecté est désinfecté, nous vous
recommandons de le supprimer et de restaurer le fichier
original à partir d’une sauvegarde. Si le fichier infecté
provient d’un progiciel, restaurez les fichiers à partir des
disquettes d’installation du produit.
Actions sur secteur
d’amorçage
Sur les systèmes Windows, les actions sur secteur d’amorçage déterminent
comment agir en cas de détection d’une infection dans le secteur d’amorçage
d’un disque dur ou d’une disquette. Les actions disponibles sont Rapport
seulement et Désinfection du secteur d’amorçage.
Utilisation des options de l’action de désinfection
Les options de l’action de désinfection déterminent la manière de traiter les virus
de macro et les chevaux de Troie, ainsi que les actions à effectuer avant ou après
une tentative de désinfection.
Les options suivantes sont disponibles dans la boîte de dialogue Options de
l’action de désinfection.
3–4
Manuel de l'administrateur
Utilisation des options d’analyse
Options de l’action de
désinfection
Description
Action à exécuter avant la
désinfection
Copie le fichier dans le répertoire de
déplacement avant toute tentative de
désinfection.
Action à exécuter en cas d’échec de En cas d’échec de la désinfection, le fichier
la désinfection
infecté peut être soit déplacé vers le
répertoire de déplacement, soit renommé
avec une extension AVB ou encore laissé tel
quel si l’option Aucune action a été activée.
Traitement des chevaux de Troie et Si une infection par ver ou par cheval de
des vers
Troie est détectée, le fichier infecté peut être
supprimé. Cette option est désormais
disponible si le paramètre Désinfection du
système est activé.
Traitement des virus de macros
Vous pouvez choisir de supprimer
seulement les macros infectées ou toutes
les macros du fichier.
Désinfection du système
Utilisez l’option Désinfection du système
pour nettoyer le système après avoir traité
certains virus malveillants tels que les
chevaux de Troie ou les vers. Certains virus
peuvent endommager, modifier ou ajouter
des fichiers système. Dans le cas de virus
connus, cette option répare les dommages
causés au système. Par exemple, elle permet
de supprimer des entrées de registre, des
clés et des fichiers malveillants. Elle peut
également détecter et supprimer des fichiers
insérés dans un système par un cheval de
Troie. Ainsi, il n’est plus nécessaire d’utiliser
des utilitaires distincts pour nettoyer un
système infecté. Cette option minimise
également le temps de nettoyage manuel du
système. Dans certains cas, cette option peut
exiger un redémarrage de l’ordinateur.
(Cette option ne s’applique pas aux systèmes
UNIX, OS X et NetWare. Cependant, elle est
disponible dans l’interface graphique
utilisateur du navigateur Web lorsque vous
créez des règles devant être appliquées ou
lorsque vous gérez un ordinateur Windows
dans l’affichage de l’administrateur.)
Utilisation des options d’analyse et de sélection
3–5
Utilisation des options de sélection
Utilisation des options de sélection
Utilisez les options de sélection pour choisir les types d’objets à analyser, les
types d’extensions de fichiers à inclure ou à exclure d’une analyse ainsi que les
types de fichiers compressés à analyser.
Options de l’onglet Sélection
Les options disponibles dans l’onglet Sélection sont décrites ci-dessous.
Objets à analyser
Vous pouvez choisir d’effectuer une analyse antivirus de la mémoire, d’analyser
le secteur d’amorçage du disque dur ou d’une disquette et d’analyser les fichiers.
Lors de l’analyse de fichiers, les types de fichiers analysés sont déterminés par les
types d’extensions que vous avez inclus ou exclus comme indiqué dans les
options Fichiers ordinaires et Analyser les fichiers compressés.
Remarque : Pour une analyse temps réel, l’option Objets à analyser n’est pas
disponible. Dans le cadre d’une analyse planifiée, cette option est définie pour
analyser les fichiers et ne peut pas être modifiée.
Fichiers ordinaires
Vous pouvez choisir d’analyser tous les fichiers ou de sélectionner des types
particuliers d’extensions à inclure ou à exclure.
Analyse des fichiers compressés
Si vous souhaitez analyser des fichiers compressés, vous devez sélectionner
l’option Analyser les fichiers compressés et indiquer les extensions des types de
fichiers compressés.
Types de fichiers compressés pris en charge
Les types de fichiers compressés actuellement pris en charge et pouvant être
analysés sont les suivants :
3–6
■
ARJ
■
GZIP
■
Archives ZIP/JAVA
■
LHA
Manuel de l'administrateur
Utilisation des options de sélection
■
CAB
■
MIME
■
RAR
■
TAR
■
Fichier compressé UNIX (.Z)
■
Fichiers messages électroniques TNEF encapsulés
Options d’analyse de fichiers compressés
Des options supplémentaires sont disponibles pour la gestion des fichiers
compressés. Elles peuvent être utilisées pour améliorer les performances
d’analyse. Cliquez sur le bouton Options dans le groupe Analyser les fichiers
compressés pour afficher ces options.
Les options de fichiers compressés suivantes sont disponibles :
■
Appliquer le filtre d’extensions aux fichiers contenus dans les archives,
pour analyser les fichiers compressés selon la liste des fichiers ordinaires
sélectionnés dans l’onglet Sélection.
■
Arrêter l’analyse d’archives de fichiers compressés lorsqu’un fichier infecté
y est détecté.
■
Appliquer des actions liées aux virus à un fichier archive (excepté l’action de
désinfection)
■
Analyser les fichiers compressés en les reconnaissant grâce à leur extension,
ce qui est plus rapide que de les analyser en fonction du contenu de leurs
archives.
■
Analyser les fichiers compressés en analysant leur contenu, ce qui est plus
lent que de les reconnaître par leur extension.
Ne pas analyser les fichiers migrés
Sur les systèmes Windows et NetWare, vous pouvez analyser les fichiers qui ont
été migrés vers un stockage externe. Lorsque cette option est activée, les fichiers
qui ont été sauvegardés ne sont pas analysés. Si cette option est activée et qu’une
entrée existe dans un répertoire pour un fichier ayant été sauvegardé et déplacé
d’une unité locale, le fichier n’est pas analysé. Si vous souhaitez analyser des
fichiers migrés, assurez-vous que cette option n’est pas activée afin que les
fichiers ayant été sauvegardés soient restaurés dans l’unité locale puis analysés.
Utilisation des options d’analyse et de sélection
3–7
Utilisation de l’analyseur en mode commande Inocmd32
Utilisation de l’analyseur en mode commande Inocmd32
Sur les systèmes Windows, l’analyseur en mode commande INOCMD32.EXE
vous permet d’effectuer des analyses à partir de la ligne de commande. Les
résultats sont affichés à l’écran pendant l’analyse ; ils sont également enregistrés
dans le journal d’analyse pour consultation ou impression ultérieure.
Sur les systèmes UNIX, sensibles à la casse, et les systèmes OS X, utilisez la
commande inocmd32.
Remarque : Sous eTrust Antivirus 7.0 ou 7.1 pour NetWare, utilisez l’application
de console ETRUSTAV pour effectuer l’analyse. Pour plus d’informations,
reportez-vous à l’annexe « Utilisation du programme de console ETRUSTAV » de
ce guide.
La syntaxe de commande pour INOCMD32 est la suivante :
inocmd32 [-options] fichier|répertoire|unité
Chaque option est précédée d’un tiret –. Des choix d’actions sont associés à
certaines options.
Spécifiez au moins un fichier ou un répertoire à analyser. Sur les systèmes
Windows, vous pouvez spécifier une unité à analyser.
Exemples
inocmd32 -ACT cure -SCA mf -LIS:myscan.txt c:\temp
Cette commande permet d’appeler l’analyseur en mode commande INOCMD32
pour analyser l’unité et le répertoire c:\temp, de configurer l’action sur fichiers
ACT sur Désinfecter, de configurer l’action de désinfection spéciale SCA sur
Déplacer le fichier en cas d’échec de la désinfection et d’envoyer les résultats de
l’analyse vers le fichier myscan.txt.
inocmd32 -NEX -ARC /home/myfiles
Cette commande permet d’appeler inocmd32 pour analyser le répertoire UNIX
/home/myfiles et tous les sous-répertoires. Les fichiers d’archives seront
analysés et identifiés par leur contenu et non par leur nom.
Options de l’analyseur pour Inocmd32
Option
Description
ENG moteur
Type de moteur à utiliser.
Ino – Le moteur Antivirus.
Vet – Le moteur Vet.
3–8
Manuel de l'administrateur
Utilisation de l’analyseur en mode commande Inocmd32
Option
Description
MOD mod
Mode d’analyse. MOD vous permet de
définir le niveau de sécurité de l’analyse.
Sécurisée – Utilisez le mode Sécurisée
comme méthode standard pour analyser
entièrement les fichiers.
Approfondie – Si vous pensez qu’une
infection n’a pas été détectée par le
mode Sécurisée, vous pouvez utiliser le
mode Approfondie.
Mode par défaut – Sécurisée
ACT action
Action sur fichier infecté. Spécifiez les
actions à entreprendre sur un fichier
infecté.
Utilisez l’une des options d’action
suivantes.
Désinfecter – Tente de désinfecter
automatiquement le fichier infecté.
Même si le fichier infecté est désinfecté,
nous vous recommandons de le
supprimer et de restaurer le fichier
original à partir d’une sauvegarde.
Renommer – Renomme
automatiquement le fichier infecté.
Cette option permet de renommer le
fichier infecté avec une extension AVB.
Les fichiers infectés portant le même
nom se voient attribuer des extensions
incrémentielles de type AVNuméro. Par
exemple, FICHIER.AV0, FICHIER.AV1,
et ainsi de suite. Un fichier renommé
avec un type d’extension AVB n’est pas
analysé de nouveau par la suite.
Supprimer – Supprime le fichier infecté.
Déplacer – Déplace le fichier infecté de
son répertoire actuel vers le dossier de
déplacement.
Configuration par défaut – Rapport
seulement
Utilisation des options d’analyse et de sélection
3–9
Utilisation de l’analyseur en mode commande Inocmd32
Option
Description
EXE
Analyse uniquement les fichiers
spécifiés. La liste des extensions de
fichier dans l’option Uniquement les
extensions spécifiées pour les fichiers
ordinaires de l’interface graphique
détermine les fichiers qui seront
analysés.
EXC
Exclut des fichiers de l’analyse. La liste
des extensions de fichiers dans l’option
Toutes les extensions sauf celles
spécifiées détermine les fichiers qui
seront exclus de l’analyse parmi les
fichiers ordinaires de l’interface
graphique utilisateur.
ARC
Analyse des fichiers d’archives. Cette
option vous permet d’analyser des
fichiers compressés.
NEX
Détecte les fichiers compressés d’après
leur contenu et non d’après leur
extension.
NOS
Permet d’exclure les sous-répertoires.
Cette option vous permet d’exclure les
sous-répertoires du répertoire spécifié
de l’analyse.
FIL:modèle
Analyse uniquement les fichiers qui
correspondent au modèle. Les modèles
de caractère générique du shell vous
permettent de sélectionner les fichiers
à analyser.
Exemple
Le modèle *.doc n’analysera que les
fichiers avec une extension .doc.
3–10
Manuel de l'administrateur
Utilisation de l’analyseur en mode commande Inocmd32
Option
Description
SCA action
Action de désinfection spéciale. Utilisez
cette option lorsque l’action ACT est
configurée sur Désinfecter.
Utilisez l’une des options d’action SCA
suivantes.
CB – Copier avant. Une copie du fichier
d’origine est effectuée et la copie est
déplacée vers le dossier de
déplacement avant la tentative de
désinfection.
RF – Renommer si la désinfection
échoue. Si un fichier ne peut pas être
désinfecté, il est renommé avec une
extension AVB.
MF – Déplacer si la désinfection
échoue. Si la désinfection échoue,
le fichier infecté est transféré de son
répertoire actuel vers le dossier de
déplacement.
MCA action
Action de désinfection de macro.
Utilisez l’une des options d’action
suivantes.
RA – Supprimer tout. Toutes les
macros sont supprimées du fichier
infecté.
RI – Supprimer les macros infectées.
Seules les macros contenant un code
infecté sont supprimées du fichier
infecté.
SPM mode
Mode spécial. Cette option vous permet
d’exécuter une analyse avec le moteur
heuristique, pour rechercher des virus
inconnus.
La seule option disponible pour le mode
est H, pour Heuristique.
SFI
S’arrête à la première infection détectée
dans l’archive. Si cette option est
activée et qu’un fichier infecté est
détecté au moment où les fichiers sont
extraits d’un fichier compressé, aucun
fichier supplémentaire de l’archive ne
sera analysé.
Utilisation des options d’analyse et de sélection
3–11
Utilisation de l’analyseur en mode commande Inocmd32
Option
Description
SMF
Analyse les fichiers migrés sur les
systèmes Windows et NetWare. Cette
option vous permet d’analyser des
fichiers qui ont été migrés vers un
stockage externe.
Lorsque cette option est activée, les
fichiers ayant été sauvegardés sont
restaurés sur l’unité locale, puis
analysés. Si cette option n’est pas
activée et qu’il existe une entrée de
répertoire pour un fichier ayant été
sauvegardé et déplacé d’une unité
locale, le fichier n’est pas analysé.
3–12
SRF
Permet d’ignorer l’analyse régulière des
fichiers d’archives. Si vous utilisez cette
option, les fichiers compressés ne sont
pas analysés.
BOO (Boot Sector Scan)
Analyse le secteur d’amorçage du
système Windows. La configuration
par défaut est Rapport seulement.
L’option ACT vous permet de
configurer cette option afin de
désinfecter les infections au niveau
du secteur d’amorçage.
MEM
Sur les systèmes Windows, analyse la
mémoire. Recherche des infections dans
les programmes actuellement exécutés
dans la mémoire.
LIS:fichier
Utilisez cette option lorsque vous
exécutez une analyse et que vous
envoyez la liste des résultats de
l’analyse vers un fichier spécifié.
APP:fichier
Permet d’ajouter le rapport d’analyse
au fichier. Utilisez cette option lorsque
vous exécutez une analyse et que vous
ajoutez la liste des résultats de l’analyse
à un fichier existant spécifié.
Manuel de l'administrateur
Utilisation de l’analyseur en mode commande Inocmd32
Option
Description
SYS
Sur les systèmes Windows, activez la
désinfection du système. Cette option
permet d’utiliser le dispositif de
désinfection du système pour tout
fichier infecté détecté et auquel une
désinfection du système est associée.
Veuillez vous référer à l’encyclopédie
sur les virus que vous trouverez sur le
site Web de Computer Associates pour
plus d’informations sur les virus et sur
les moyens de désinfection du système
qui leur sont associés. Notez que dans
certains cas, il vous faudra redémarrer
l’ordinateur pour que la désinfection
du système prenne effet.
VER
Mode détaillé. Cette option permet
d’afficher des informations détaillées
sur l’analyse.
COU (Counter)
Active le compteur de fichiers. Cette
option vous permet d’envoyer un
message après l’analyse de 1000
fichiers. Ce message est répété chaque
fois que 1000 fichiers ont été analysés.
COU:numéro
Active le compteur de fichiers et le
définit sur la valeur indiquée. Cette
option vous permet d’envoyer un
message lorsque le nombre de fichiers
indiqué a été analysé. Ce message est
répété chaque fois que le nombre de
fichiers indiqué a été analysé.
SIG
Signature. Cette option vous permet
d’afficher les numéros de version des
signatures.
SIG:rép
Répertoire des signatures. Cette option
vous permet d’afficher les numéros de
version des signatures des moteurs
dans le répertoire spécifié.
HEL ou ?
Affiche l’aide (Help) du mode
commande.
Utilisation des options d’analyse et de sélection
3–13
Chapitre
4
Utilisation de l’analyseur local
L’analyseur local offre une protection antivirus complète pour un poste de
travail en vous permettant d’effectuer des analyses d’infection à la demande.
Ce chapitre décrit brièvement les fonctionnalités principales de l’analyseur local.
Reportez-vous à l’aide en ligne pour une description détaillée de toutes les
options de l’analyseur local et des procédures d’utilisation de celles-ci.
Remarque : La fenêtre de l’analyseur local n’est pas disponible sous NetWare.
Utilisez l’application de console ETRUSTAV pour effectuer des analyses locales
sur des ordinateurs NetWare. Pour en savoir plus sur l’application de console
ETRUSTAV, reportez-vous l’annexe « Utilisation du programme de console
ETRUSTAV ».
Fonctionnalités de l’analyseur local
Vous pouvez utiliser l’analyseur local sur un ordinateur local à tout moment
pour vérifier si les unités, répertoires, fichiers ou disques ne sont pas infectés.
Avant d’exécuter une analyse antivirus, vous pouvez définir des options de
gestion d’un fichier infecté de sorte que lorsque vous lancez l’analyse, aucune
action supplémentaire n’est nécessaire. Vous pouvez également définir des
options pour générer uniquement un rapport en cas d’infection. Ceci vous
permet de décider de l’action à entreprendre après la détection d’une infection.
Accès à d’autres options depuis la fenêtre de l’analyseur local
La fenêtre de l’analyseur local est également le point de départ pour accéder aux
options des différents types d’analyse et aux autres actions. Vous pouvez accéder
aux options suivantes depuis la fenêtre de l’analyseur local.
■
Options de l’analyseur local
■
Options de planification de jobs
■
Options du moniteur temps réel
■
Options de mise à jour des signatures
■
Options de contact
■
Paramètres Alert
Utilisation de l’analyseur local
4–1
Fonctionnalités de l’analyseur local
Différentes options d’affichage sont également disponibles. Vous pouvez
permuter les différents affichages en les sélectionnant dans le menu Affichage.
Options de l’analyseur local
Utilisez les onglets suivants pour configurer les options de l’analyseur local.
■
Analyse
■
Sélection
■
Afficher
■
Répertoire
■
Journal
Les options d’analyse et de sélection sont communes aux différents types de
méthodes d’analyse. Elles sont décrites au chapitre « Utilisation des options
d’analyse et de sélection ». Toutefois, l’onglet Répertoire et l’onglet Journal
sont uniquement disponibles depuis la fenêtre de l’analyseur local. Veuillez
vous reporter au chapitre « Affichage et gestion des journaux » pour obtenir
des informations sur la définition des options du journal.
Remarque : L’utilisation de l’analyseur local pour analyser une unité de réseau
n’est pas la manière la plus efficace d’exploiter les ressources du réseau. Veuillez
vous reporter à la section « Considérations relatives à l’analyse d’unités de
réseau » du chapitre« Utilisation de l’affichage de l’administrateur » pour plus
d’informations sur ce sujet.
Fenêtre de l’analyseur local
La fenêtre de l’analyseur local affiche à gauche une liste des éléments disponibles
pour l’analyse et à droite le contenu de l’élément sélectionné. Vous pouvez
définir des options relatives aux éléments affichés et à la façon de gérer l’analyse
sur l’ordinateur local.
Vous pouvez modifier les options d’une analyse locale en sélectionnant les
options de l’analyseur local dans le menu Analyseur ou en cliquant sur le bouton
Options de l’analyseur local dans la barre d’outils de l’analyseur local. Après
avoir indiqué les options appropriées et avoir sélectionné le ou les éléments que
vous souhaitez analyser, lancez l’analyse en cliquant sur le bouton Démarrer
l’analyse.
4–2
Manuel de l'administrateur
Fonctionnalités de l’analyseur local
Barre d’outils de l’analyseur local
La barre d’outils de l’analyseur local comporte des boutons pour démarrer,
arrêter, planifier une analyse, modifier les options de l’analyseur local ainsi que
du moniteur temps réel. Vous pouvez également accéder aux options de mise à
jour des signatures, aux options de contact et aux paramètres d’Alert.
Remarque : Veuillez vous reporter à la section « Utilisation d’Alert avec le
logiciel antivirus » du chapitre « Utilisation du gestionnaire Alert » pour obtenir
des informations sur les paramètres Alert.
Barre d’état
La barre d’état dans la partie inférieure de la fenêtre de l’analyseur local affiche
des informations sur l’analyse, comprenant le nom du fichier analysé, le moteur
utilisé, le nombre de répertoires et de fichiers analysés, le nombre de fichiers
infectés détectés et le temps écoulé pour l’analyse.
Liste des résultats de l’analyse
Après avoir exécuté une analyse locale, la partie inférieure de la fenêtre de
l’analyseur local affiche la liste des résultats de l’analyse.
Cette liste affiche le nom du fichier infecté ainsi que l’unité, le répertoire, les
sous-répertoires et le nom de l’infection. La liste indique également l’état qui
montre le type d’action effectué sur un fichier. Sont également affichés l’objet
infecté, le type d’infection, la méthode de détection et le moteur utilisé.
Après l’exécution d’une analyse avec les actions sur fichiers configurées sur
Rapport seulement, vous pouvez cliquer avec le bouton droit de la souris sur un
fichier de la liste de résultats et sélectionner une autre action telle que Supprimer,
Renommer, Déplacer ou Désinfecter. Vous pouvez également afficher des
informations détaillées sur l’analyse. En outre, lorsque l’option Analyseur
heuristique détecte une infection inconnue, vous pouvez utiliser l’option
Envoyer pour transmettre le fichier à Computer Associates pour analyse.
Veuillez vous reporter à la section « Envoi d’un fichier pour analyse » pour
obtenir plus d’informations sur l’utilisation de l’option Envoyer.
Affichage du résumé
du résultat de
l’analyse
Le bouton Afficher le résumé de la dernière analyse de la barre d’outils permet
d’afficher le résumé du résultat de l’analyse la plus récente. Les statistiques de
l’analyse sont affichées.
Vous pouvez afficher ce résumé automatiquement après chaque analyse en
sélectionnant l’option Afficher la boîte de dialogue Résumé après chaque analyse
dans l’onglet Afficher les options de l’analyseur local.
Utilisation de l’analyseur local
4–3
Fonctionnalités de l’analyseur local
Effacer le dernier
résultat d’analyse
Le bouton Effacer le dernier résultat d’analyse de la barre d’outils vous permet
d’effacer la liste des résultats d’analyse affichée dans la partie inférieure de la
fenêtre de l’analyseur.
Mes dossiers
La catégorie Mes dossiers permet de classer les dossiers et les fichiers que vous
analysez fréquemment. La création d’une liste personnalisée de favoris vous
permet de ne sélectionner que le groupe d’éléments que vous souhaitez analyser.
Vous pouvez ajouter des dossiers de la liste principale en sélectionnant chaque
élément et en cliquant dessus avec le bouton droit de la souris. Sur les systèmes
Windows, vous pouvez également sélectionner un dossier dans la partie droite
de la fenêtre de l’analyseur local et le faire glisser-déplacer jusqu’à la catégorie
Mes dossiers. Certains dossiers sont affichés par défaut.
Dossier de
déplacement
Après une analyse, vous pouvez mettre en surbrillance la catégorie Dossier de
déplacement pour que les informations concernant les fichiers situés dans le
Répertoire de déplacement s’affichent dans le côté droit de la fenêtre. Si vous
devez gérer un fichier déplacé, vous pouvez le faire à partir de la fenêtre de
l’analyseur local sans devoir accéder directement au fichier. Vous pouvez
cliquer avec le bouton droit de la souris sur un élément et le restaurer à son
emplacement d’origine ou à un emplacement différent sous un autre nom ou le
supprimer.
Ces options de restauration vous permettent de restaurer des informations si
nécessaire. Vous pouvez renommer un fichier et l’isoler en toute sécurité dans un
endroit différent. Vous pouvez utiliser ces options, par exemple, si vous n’avez
pas d’autre source pour ces données et que vous devez consulter ce fichier. Ou si
vous avez un fichier que vous souhaitez analyser.
Lorsqu’un fichier est déplacé vers le dossier de déplacement, un nom unique lui
est affecté afin de l’identifier. Ainsi, si vous avez eu des fichiers infectés portant
les mêmes noms qui ont été stockés dans des répertoires différents, ils restent
distincts lorsqu’ils sont déplacés.
L’option Restaurer et désinfecter vous permet de restaurer l’élément sélectionné
dans son dossier d’origine et de le désinfecter. Cette option est utile si vous
mettez les fichiers de signatures à jour après que des éléments aient été placés
dans le dossier de déplacement. Si un traitement de désinfection est fourni alors
que vous ne l’aviez pas à votre disposition, vous pouvez obtenir la dernière mise
à jour de signatures et utiliser cette option pour restaurer et désinfecter l’élément
infecté.
Jobs d’analyse
planifiés
4–4
La catégorie Jobs d’analyse planifiés permet d’accéder aux options de Job
d’analyse planifié. Veuillez vous reporter au chapitre « Planification de jobs
d'analyse » pour plus d’information sur la planification.
Manuel de l'administrateur
Utilisation des options d’affichage
Utilisation des options d’affichage
Vous pouvez utiliser les options d’affichage pour définir les types d’unités et de
fichiers à afficher dans la fenêtre de l’analyseur local. Grâce à ces options vous
pouvez personnaliser l’affichage d’objets pour ne voir que les types que vous
souhaitez analyser.
Options de l’onglet Afficher
Les options disponibles dans l’onglet Afficher sont décrites ci-dessous.
Unités et systèmes de fichiers
Vous pouvez afficher différents types d’unités (ou de systèmes de fichiers sous
UNIX) dans la fenêtre de l’analyseur local.
■
Disque dur local (toujours sélectionné)
■
Lecteur de CD-ROM
■
Unité réseau
■
Unité de disquette
■
Unité amovible
Si vous sélectionnez toutes ces options, toutes les unités et les systèmes de
fichiers connectés, montés à distance ou mappés sur l’ordinateur sont affichés
dans la liste de l’analyseur local. Vous pouvez limiter les types d’unités ou les
systèmes de fichiers selon vos besoins. Par exemple, si votre poste de travail est
en réseau, vous pouvez être connecté à différents ordinateurs mais souhaiter
n’effectuer des analyses locales que des fichiers se trouvant sur votre disque dur.
Si vous ne sélectionnez pas l’option Unités réseau, les ordinateurs en réseau ne
sont pas affichés dans la fenêtre Analyseur local.
Fichiers
Vous pouvez choisir de n’afficher que les types de fichiers que vous souhaitez
voir dans la fenêtre Analyseur local. Vous pouvez afficher tous les fichiers ou
masquer les fichiers selon les extensions que vous définissez en utilisant les
filtres de sélection de l’onglet Sélection.
Remarque : Vous pouvez spécifier les types d’extensions de fichier que vous
souhaitez inclure dans une analyse en utilisant l’option Fichiers ordinaires dans
l’onglet Sélection. Ensuite, dans l’onglet Afficher, vous pouvez masquer tous les
types de fichiers qui ne seront pas analysés, au lieu d’afficher tous les fichiers.
Utilisation de l’analyseur local
4–5
Utilisation des options de répertoire
Afficher la boîte de
dialogue Résumé
d’analyse
Pour une analyse locale, si vous sélectionnez Afficher le résumé à la fin de l’analyse,
la boîte de dialogue Résumé du résultat de l’analyse est affichée automatiquement
une fois l’analyse terminée. Ce résumé comprend des informations sur l’heure de
début et de fin de l’analyse, le nombre de fichiers analysés, le nombre d’infections
trouvées, le nombre d’infections désinfectées et d’autres statistiques sur les actions
effectuées sur les fichiers.
Utilisation des options de répertoire
Les options Répertoire affichent les emplacements des répertoires utilisés par le
logiciel antivirus de Computer Associates. En outre, Renommer avec l’extension
est affiché. Les emplacements des répertoires sont listés dans l’onglet Répertoire.
Remarque : L’onglet Répertoire est uniquement affiché pour l’analyseur local.
Répertoires d’installation des versions précédentes
Les versions précédentes du logiciel antivirus de Computer Associates utilisaient
des répertoires d’installation par défaut différents. Sur un système Windows, si
vous mettez une version antérieure à niveau, vous avez peut être un répertoire
d’installation Inoculan.
Emplacements de répertoire affichés
L’information affichée dans l’onglet Répertoire est décrite ci-dessous.
Répertoires affichés
Les emplacements des répertoires suivants sont affichés dans l’onglet Répertoire.
4–6
Répertoire
Description
Répertoire d’installation
Répertoire dans lequel le logiciel antivirus de
Computer Associates est installé.
Répertoire du moteur
Répertoire où se trouve le moteur.
Répertoire des journaux
Répertoire où sont stockés les fichiers journaux.
Répertoire de
déplacement
Répertoire vers lequel les fichiers infectés sont
déplacés.
Manuel de l'administrateur
Envoi d’un fichier pour analyse
Renommer extension
L’onglet Répertoire affiche l’extension qui est utilisée pour remplacer l’extension
d’origine lorsqu’un fichier infecté est renommé. Cette fonctionnalité est utilisée
lorsque l’action sur fichier est Renommer le fichier.
Par défaut : AVB
Des extensions incrémentielles sous la forme numéro.AVB (par exemple,
FICHIER.0.AVB, FICHIER.1.AVB, etc.) sont attribuées aux fichiers infectés
portant le même nom. Un fichier renommé avec un type d’extension AVB
n’est pas analysé de nouveau par la suite.
Envoi d’un fichier pour analyse
Vous pouvez utiliser la fonction Envoyer les informations pour l’analyse pour
envoyer des fichiers infectés à votre administrateur d’antivirus ou à Computer
Associates en vue d’une analyse plus approfondie. Ces informations
comprennent les coordonnées de contact et d’autres informations sur le système
infecté qui peuvent s’avérer utiles pour le diagnostic et la désinfection. Cette
option est uniquement disponible lorsque l’option Analyseur heuristique est
sélectionnée et qu’une infection inconnue a été découverte.
Les fichiers de signatures peuvent reconnaître des milliers d’infections, mais
vous pouvez en découvrir une nouvelle ou rencontrer un fichier problématique
demandant une investigation.
Utilisation des options Envoyer les informations pour l’analyse
Si une infection inconnue est détectée par l’analyseur heuristique, vous pouvez
cliquer avec le bouton droit de la souris dans la liste des résultats de l’analyse,
et sélectionner l’option Envoyer pour afficher la boîte de dialogue Envoyer les
informations pour l’analyse.
Cette boîte de dialogue automatise le processus d’envoi en compressant les fichiers
infectés et en les envoyant pour analyse avec les coordonnées de contact en
supplément. Un formulaire qui contient des informations sur l’ordinateur local est
aussi soumis car il pourrait être utile pour l’analyse du fichier problématique. Les
informations concernant la personne à qui envoyer les fichiers et celle à contacter
se trouvent sous l’option Contact.
Utilisation de l’analyseur local
4–7
Utilisation de l’option Contact
Utilisation de l’option Contact
L’option Contact permet de spécifier les informations relatives au contact qui sont
automatiquement envoyées lorsque vous envoyez un fichier pour analyse. Vous
pouvez consulter ces informations dans les options Envoyer les informations pour
l’analyse. Un administrateur de virus autorisé peut définir les règles sur les
coordonnées à inclure ou à modifier.
Remarque : Cette option permet de déterminer à qui sont envoyés les fichiers à
analyser.
Vous pouvez accéder à cette option à partir de la barre d’outil Analyseur local en
cliquant sur le bouton Options contact.
Informations sur la personne à contacter pour l’analyse de virus
La boîte de dialogue Options Contact contient les options suivantes.
Option
Description
Adresse
électronique
d’envoi
Adresse électronique où envoyer les fichiers infectés.
Il s’agit de l’adresse électronique du service antivirus de
Computer Associates à laquelle envoyer les fichiers qui
doivent être analysés.
Vous pouvez modifier cette adresse pour que les
informations d’analyse soient envoyées à une adresse
spécifique de votre société.
Objet
L’objet ou le titre du courrier électronique.
Adresse
électronique
de réponse
Adresse électronique pour répondre au message envoyé.
Nom de la société Nom de la société qui envoie les fichiers infectés.
4–8
Adresse de la
société
Adresse de la société qui envoie les fichiers infectés.
Nom de la
personne à
contacter
Nom de la personne à contacter dans la société au sujet des
fichiers infectés.
Téléphone
Numéro de téléphone de la personne à contacter dans la
société au sujet de cette infection.
ID du site
ID du site de l’entreprise.
Manuel de l'administrateur
Utilisation du gestionnaire de services
Option
Description
Serveur SMTP
(Facultatif pour les environnements Intranet) Nom du serveur
SMTP que votre réseau utilise pour envoyer des messages
électroniques. Dans certains environnements, le nom du serveur
de messagerie peut être déterminé automatiquement à partir du
serveur DNS. Si vous utilisez un service de connexion pour les
messages électroniques, par exemple, vous devez définir le
serveur SMTP.
Gestion des infections à analyser
Un administrateur autorisé peut modifier l’emplacement par défaut pour qu’un
fichier infecté soit soumis à une adresse interne dans votre entreprise au lieu
qu’il soit envoyé à Computer Associates.
Par exemple, plusieurs infections du même type peuvent frapper une grande
entreprise. En envoyant chaque fichier suspect à un administrateur interne, vous
pouvez surveiller les occurrences des infections. Si l’administrateur a déjà une
solution fournie par Computer Associates, le fichier n’aura pas à être envoyé
pour analyse. L’administrateur peut étudier le problème et déterminer s’il doit
être transmis à Computer Associates.
Utilisation du gestionnaire de services
Le gestionnaire de services est un moyen pratique pour accéder aux services
antivirus de Computer Associates s’exécutant sur l’ordinateur local. Il ressemble
à la fonctionnalité Services de Windows NT. Cette option peut être utilisée pour
gérer des processus en arrière plan sur un système d’exploitation Windows 9x ou
pour gérer les démons sous UNIX.
Cliquez sur le bouton Gestionnaire de services sur la barre d’outils pour afficher
la boîte de dialogue correspondante. A partir de cette boîte de dialogue, vous
pouvez démarrer ou arrêter les services et afficher leur état.
Remarque : Dans des circonstances normales, vous n’avez pas besoin d’arrêter
ou de démarrer ces services.
Utilisation de l’analyseur local
4–9
Utilisation du gestionnaire de services
Services
Les services suivants sont exécutés sur l’ordinateur local. Les services
disponibles varient selon les composants installés.
Remarque : Les exécutables UNIX et OS X ne comprennent pas l’extension .exe,
mais les noms restent les mêmes.
4–10
Service
Description
Serveur Admin
Agent du serveur Admin,
InoNmSrv.exe.
Serveur RPC
Agent de gestion à distance, InoRpc.exe.
Lorsque vous accédez à cette boîte de
dialogue par le biais de l’affichage de
l’administrateur, ce service n’est pas
affiché dans la liste. Lors d’une utilisation
avec l’affichage de l’administrateur, il
doit toujours être en cours d’exécution
car il assure la communication entre les
ordinateurs situés dans le réseau
antivirus.
Serveur temps réel
Agent d’analyse en temps réel,
InoRT.exe. Sous Windows 9x, il s’agit
de InoRT9x.exe.
Serveur de jobs
Agent de planification des jobs
d’analyse et de planification de la mise
à jour des signatures, InoTask.exe.
Serveur Web
Agent qui fournit l’accès au logiciel
antivirus Computer Associates via un
navigateur Web et l’interface native
sous OS X, inoweb.
Manuel de l'administrateur
Chapitre
5
Utilisation du moniteur temps réel
Le moniteur temps réel offre un barrage automatique et permanent contre les
infections en les stoppant avant qu’elles ne puissent se propager. Une gamme
de composants temps réel protège l’ensemble des points d’entrée dans le réseau
antivirus de Computer Associates ou d’un poste de travail individuel.
Le moniteur temps réel analyse les programmes d’un poste de travail ou d’un
serveur à chaque exécution, accès ou ouverture de fichier. Sur les systèmes
Windows, le moniteur temps réel est un pilote de périphérique virtuel (VxD) ;
sur les systèmes UNIX, le moniteur temps réel utilise la fonction Event Notification
Facility de Computer Associates ; sur les systèmes NetWare, il utilise le soussystème NetWare FSHOOKS ; sur les systèmes OS X, c’est une extension du noyau.
Il surveille également les comportements de type viral de votre ordinateur tels
que le formatage non autorisé d’un disque dur. Vous pouvez surveiller les virus
connus et inconnus, spécifier les méthodes de détection et gérer les fichiers
infectés. Sur les systèmes Windows et OS X, si une infection est détectée, une
fenêtre contenant le nom du fichier infecté et celui de l’infection s’affiche.
Les administrateurs peuvent diffuser des configurations pour de multiples
ordinateurs lors de l’installation du produit dans l’entreprise ; en outre, ils
peuvent définir et faire appliquer les règles temps réel. Pour de plus amples
informations sur la gestion des règles temps réel, reportez-vous au chapitre
« Utilisation de l’affichage de l’administrateur ».
Fonctionnalités du moniteur temps réel
Les options de l’analyse en temps réel sont semblables aux options de l’analyse
locale ou de l’analyse planifiée. Outre les options communes à toutes les méthodes
d’analyse, le moniteur temps réel vous permet d’effectuer les actions suivantes :
■
Définir la direction de l’analyse.
■
Exclure des processus de l’analyse en temps réel (non disponible pour
Windows 9x).
■
Exclure des répertoires et fichiers de l’analyse en temps réel.
■
Bloquer tous les accès aux extensions spécifiées de fichiers sans les analyser.
■
Définir les options de protection avancée.
■
Spécifier les options de quarantaine sur les systèmes Windows.
Utilisation du moniteur temps réel
5–1
Fonctionnalités du moniteur temps réel
Remarque : N’oubliez pas que les paramètres que vous choisissez pour le
moniteur temps réel ne s’appliquent qu’à l’analyse en temps réel et non pas
à l’analyse locale.
Les fonctionnalités du moniteur temps réel comprennent :
5–2
■
Mode d’analyse en temps réel – Les infections sont recherchées dans tous les
fichiers entrants et sortants d’une unité locale, notamment dans les fichiers
compressés. Lorsque l’analyse en temps réel est en fonction, les infections ne se
propagent pas dans votre réseau. Vous pouvez également utiliser les fonctions
de l’analyseur heuristique avec l’analyse en temps réel.
■
Quarantaine – Sur les systèmes Windows, les utilisateurs qui essaient de
copier des fichiers infectés sur un serveur sont automatiquement privés de
l’accès à l’ordinateur afin d’isoler l’infection avant qu’elle ne puisse se
propager.
■
Protection Internet – La source la plus récente d’infections est Internet.
Etant donné que les utilisateurs disposent d’un accès pratiquement illimité
aux ordinateurs dans le monde entier, les risques de télécharger des fichiers
infectés augmentent de manière exponentielle. Lorsque la protection en
temps réel est activée, tous les téléchargements de fichiers, notamment de
fichiers compressés, sont automatiquement analysés avant qu’ils puissent
infecter un ordinateur. Cette fonctionnalité est compatible avec les
navigateurs Netscape et Microsoft.
■
Options antivirus pour les messageries de groupe – Les entreprises
communiquent plus que jamais par le biais du courrier électronique.
Etant donné le volume croissant des échanges de données, la propagation
de virus dissimulés dans des pièces jointes et des fichiers de base de
données augmente. Des options de messagerie disponibles peuvent protéger
vos systèmes de messagerie Lotus Note ou Microsoft Exchange. Les fichiers
zip joints sont également analysés.
■
Option Désinfection temps réel –Désinfecte un fichier infecté et vous
permet de faire une copie du fichier avant de le désinfecter.
■
Options Blocage pré-analyse – Cette option permet de bloquer tous
les accès aux extensions de fichiers spécifiées pour que des fichiers ou
extensions potentiellement dangereux ne puissent pas être ouverts, copiés
ou exécutés par les utilisateurs ou le système.
Manuel de l'administrateur
Fonctionnalités du moniteur temps réel
Chargement automatique du moniteur temps réel
Une fois le moniteur temps réel configuré, il sera chargé à chaque démarrage du
poste de travail sur les systèmes Windows. L’icône du moniteur temps réel est
affichée dans la barre des tâches de Windows, dans le coin inférieur droit de
votre écran.
Sur les systèmes UNIX et NetWare, au cours de l’installation du logiciel antivirus,
vous pouvez déterminer si vous souhaitez que le moniteur temps réel se charge
automatiquement lors du démarrage du système. Il n’existe pas de barre des tâches
permettant d’afficher une icône sur les systèmes UNIX ou NetWare.
Sur les systèmes OS X, au cours de l’installation du logiciel antivirus, vous
pouvez déterminer si vous souhaitez que le moniteur temps réel se charge
automatiquement lors du démarrage du système. La boîte de dialogue Options
du moniteur temps réel permet de désactiver le moniteur temps réel. Il n’y a pas
d’icône indiquant l’état du moniteur temps réel.
Remarque : Sur les systèmes Windows, si l’icône du moniteur temps réel n’est
pas affichée, vous pouvez activer le moniteur temps réel à partir du menu
Démarrer.
Options disponibles à partir de l’icône du moniteur temps réel
Sur les systèmes Windows, vous pouvez avoir accès à toutes les options du
moniteur temps réel à partir de l’icône du moniteur temps réel dans la barre
des tâches et gérer la surveillance des fichiers. En outre, les options suivantes
sont disponibles :
■
Désactiver temps réel – Permet de désactiver l’interface de la surveillance en
temps réel. L’analyse reste néanmoins activée.
■
Contrôler les fichiers sortants, Contrôler les fichiers entrants et sortants –
Permet de configurer le moniteur temps réel de manière à ce qu’il recherche
des virus dans les fichiers lorsqu’ils sont fermés ou lorsqu’ils sont ouverts et
refermés.
■
Veille – Permet de désactiver provisoirement le moniteur temps réel pour un
nombre donné de minutes.
■
Icône animée – Permet d’afficher ou de masquer l’animation de l’icône du
moniteur temps réel dans la barre des tâches.
■
Lancer l’antivirus – Permet de lancer le logiciel antivirus de Computer
Associates.
■
Télécharger les signatures maintenant – Permet d’effectuer une mise à jour
de signatures pour l’ordinateur local.
■
A propos de – Vous permet d’obtenir des informations sur la version
installée du logiciel eTrust Antivirus.
■
Quitter – Permet de supprimer l’icône Moniteur temps réel de la barre des
tâches (le moniteur temps réel reste actif).
Utilisation du moniteur temps réel
5–3
Utilisation des options temps réel
Messagerie temps réel
Sur les systèmes Windows, si les options Alert sont configurées et activées,
des messages peuvent être envoyés par diffusion, Microsoft Mail, Microsoft
Exchange, SMTP et SNMP, rapport d’incidents et récepteurs d’appels à chaque
action entreprise. Les messages s’affichent également dans le journal d’analyse
en temps réel et dans le journal d’événements Windows NT ou la visionneuse
des événements Windows 2000. Pour de plus amples informations, consultez
l’aide Alert.
Des messages peuvent également être envoyés lorsque l’option Quarantaine est
exécutée.
Sur les systèmes UNIX et OS X, vous pouvez envoyer des informations vers
un script Shell que vous écrivez vous-même. Le script peut exécuter n’importe
quelle action, telle que l’envoi d’un message électronique à une adresse spécifiée
lorsqu’un virus est détecté. En outre, sous UNIX et OS X, un événement
provoquera l’affichage d’un message dans les fichiers syslog, comme indiqué
dans /etc/syslog.conf. Pour plus d’informations concernant le script UNIX,
reportez-vous à la section « Utilisation du gestionnaire Alert dans les systèmes
UNIX » , au chapitre « Utilisation du gestionnaire Alert » .
Utilisation des options temps réel
Les options du moniteur temps réel permettent de définir les options d’analyse
afin de détecter les infections sur votre poste de travail à chaque exécution, accès
ou ouverture de fichier.
Remarque : Les options du moniteur temps réel communes à tous les types
d’analyse sont décrites dans le chapitre « Utilisation des options d’analyse et de
sélection ».
Gestion des paramètres temps réel
Un administrateur autorisé peut configurer et diffuser les paramètres du moniteur
temps réel et faire appliquer les règles de ces paramètres. Reportez-vous au chapitre
« Utilisation de l’affichage de l’administrateur » pour obtenir plus d’informations sur
ce sujet.
5–4
Manuel de l'administrateur
Utilisation des options temps réel
Définition de la direction d’analyse
Utilisez les options suivantes pour configurer la direction d’analyse en temps
réel pour surveiller les fichiers. Cliquez avec le bouton droit sur l’icône Moniteur
temps réel dans la barre des tâches pour accéder à ces options. Ces options de
direction sont également disponibles lorsque vous sélectionnez le bouton Temps
réel dans la barre d’outils de l’analyseur local.
Option
Description
Fichiers sortants
Surveille les fichiers sortants d’une unité
locale. Les fichiers sortants sont les fichiers
copiés à partir d’une unité locale et ceux
exécutés à partir d’une unité locale. Un fichier
sortant est analysé lors de son ouverture.
En cas d’infection du fichier, l’accès vous est
refusé.
Fichiers entrants et sortants
Surveille à la fois les fichiers entrants et
sortants. Un fichier entrant est analysé lors de
sa fermeture.
Utilisation des options de sélection temps réel
La plupart des options de sélection temps réel sont communes à tous les types
d’analyse. L’option Sélectionner le moteur d’analyse, d’autres options de détection,
les options Fichiers ordinaires et Analyser les fichiers compressés sont décrites dans
le chapitre « Utilisation des options d’analyse et de sélection ».
Utilisation des options de filtres temps réel
Les options Filtres temps réel vous permettent de spécifier les types de fichiers et
de processus que vous souhaitez surveiller.
Exclusion de processus et de répertoires
Vous pouvez utiliser les options d’exclusion pour spécifier les processus
(programmes exécutables exécutés sur l’ordinateur) et répertoires dont vous
ne souhaitez pas l’analyse par le moniteur temps réel.
Remarque : Lorsque vous saisissez un nom d’un processus à exclure du temps
réel sur un ordinateur UNIX ou OS X, ce processus doit comporter le nom
complet du chemin.
Utilisation du moniteur temps réel
5–5
Utilisation des options temps réel
Remarque : Sur les systèmes NetWare, l’option d’exclusion de processus ne
permet que d’indiquer les threads à exclure, et non des NLM individuels.
Vous pouvez ajouter et supprimer ces exclusions selon vos besoins. Dans l’onglet
Filtres, cliquez sur les boutons Processus ou Répertoire pour modifier ces options
d’exclusion.
■
Lorsque vous excluez un processus, tous les fichiers auquel le programme
exécutable de l’ordinateur a accès ne sont pas analysés. (non disponible pour
Windows 9x).
■
Lorsque vous excluez un répertoire, tous les sous-répertoires et fichiers de ce
répertoire ne sont pas analysés. Vous pouvez également indiquer des fichiers
particuliers à exclure.
Lorsqu’un élément est inscrit dans la liste d’exclusion, il n’est pas analysé par le
moniteur temps réel. Ces paramètres n’ont pas d’incidence sur les autres types
d’analyse.
Utilisation des options Blocage pré-analyse
L’option Blocage pré-analyse permet de bloquer l’accès aux extensions de
fichiers spécifiées. Lorsqu’une extension de fichier figure dans la liste des
extensions bloquées, tout fichier avec cette extension n’est pas analysé et tout
accès à ce fichier est refusé. Ni l’utilisateur ni le système ne peuvent utiliser ce
fichier, c’est-à-dire qu’ils ne peuvent pas l’ouvrir, le copier ou l’exécuter.
Cette fonctionnalité peut s’avérer utile lorsqu’un virus a pour cible un certain
type d’extension de fichier. Par exemple, en cas de prolifération soudaine d’un
nouveau virus attaquant les fichiers .VBS, vous pouvez bloquer l’ensemble des
accès à ce type de fichier afin de limiter les risques d’infection.
Pour spécifier les extensions de fichiers à bloquer, cliquez sur le bouton Bloquer.
La liste des extensions bloquées s’affiche. Vous pouvez y ajouter toutes les
extensions de fichiers à bloquer. Par exemple, VBS bloque l’accès à tous les
fichiers .VBS.
Si vous trouvez que le fait de bloquer tous les accès à un certain type de fichier
n’est pas concevable, utilisez la fonctionnalité Exempter du blocage pour
autoriser l’accès aux fichiers spécifiés. Vous pouvez exempter des fichiers du
blocage en cliquant sur le bouton Exempter. La boîte de dialogue Exempter du
blocage s’affiche. Utilisez cette fonctionnalité pour inclure un fichier dans une
analyse en temps réel même si l’extension du fichier est bloquée par la Liste des
extensions bloquées. Ainsi, si un fichier figure dans la liste d’exemptions, il est
traité comme un fichier normal et il est analysé par le moniteur temps réel.
Remarque : Les fichiers et types de fichiers disponibles que vous pouvez utiliser
avec les fonctionnalités Blocage pré-analyse dépendent des paramètres activés
dans l’onglet Sélection pour les types d’extensions de fichiers à analyser.
5–6
Manuel de l'administrateur
Utilisation des options temps réel
Utilisation des options temps réel avancées
L’onglet Options avancées temps réel permet de gérer les paramètres temps réel
des zones protégées et des options de protection avancées.
Zones protégées
Le moniteur temps réel fournit des options de protection avancées et souples
pour différents types d’unités. Sur les systèmes Windows, vous pouvez spécifier
les zones d’unités protégées à surveiller. Cette option ne s’applique pas aux
ordinateurs UNIX. Sur les systèmes UNIX, tous les types d’unités sont toujours
protégés.
Protection des unités
de disquettes
Les disquettes sont des sources communes d’infection. L’option Protéger les
unités de disquettes permet d’analyser une disquette dès qu’elle est accédée.
Lorsqu’un fichier est ouvert ou copié à partir d’une disquette, le fichier est
analysé avant d’être déplacé vers le disque dur.
Protection des unités
du réseau
Copier des fichiers d’une unité mappée vers une autre est également un moyen
commun de propager des infections, mais il n’est pas toujours bien compris.
Tous les fichiers déplacés entre les unités mappées peuvent être analysés même
si aucun fichier ne passe par le disque dur de l’ordinateur local.
Protection de
CD-ROM
Vous pouvez surveiller en temps réel les fichiers des CD-ROM.
Options de protection avancées
Les options de protection avancées offrent des fonctions de protection uniques
pour l’analyse en temps réel.
Analyser la disquette
à l’arrêt
Utilisez l’option Analyser la disquette à l’arrêt pour détecter les éventuelles
infections lors de l’arrêt d’un ordinateur.
Lorsque vous redémarrez un ordinateur contenant une disquette dans le lecteur,
le secteur d’amorçage de la disquette est utilisé. En cas de contamination de la
disquette, elle est susceptible de contaminer tout votre système. Lorsque l’option
est activée, le secteur d’amorçage de la disquette est analysé avant l’arrêt de
l’ordinateur. Ceci vous évite de redémarrer l’ordinateur avec une disquette
comportant un secteur d’amorçage infecté.
Utilisation de l’option
Permettre la
sauvegarde rapide
L’option Permettre la sauvegarde rapide vous permet de copier les fichiers à
enregistrer sur bande lors d’une session de sauvegarde sans que le moniteur
temps réel ne les analyse. Par exemple, si vous analysez régulièrement les
fichiers d’un disque dur avant de les sauvegarder, vous ne devez pas analyser
de nouveau les mêmes fichiers.
Utilisation du moniteur temps réel
5–7
Utilisation des options temps réel
Si cette option n’est pas activée, le moniteur temps réel analyse tous les fichiers
qui sont copiés sur la bande, ce qui ralentit la sauvegarde. Si vous analysez des
fichiers avant l’exécution d’une sauvegarde, vous ne devez pas répéter l’analyse
pendant la sauvegarde. Lorsque cette option est activée, le moniteur temps réel
ignore les fichiers ouverts par le logiciel de sauvegarde. Ceci améliore les
performances de sauvegarde.
Limitation des
messages contextuels
L’option Messages contextuels temps réel permet que des messages contextuels
s’affichent lorsque le moniteur temps réel détecte plusieurs infections pendant
une opération d’analyse. Si cette option n’est pas sélectionnée, aucun message
contextuel ne s’affiche. Vous pouvez limiter le nombre de messages contextuels
qui s’affichent. Lorsque la limite est atteinte, un message s’affiche vous invitant
à vous reporter au journal d’analyse en temps réel pour de plus amples
informations. Cette option concerne également NetWare et OS X.
Par exemple, si le moniteur temps réel analyse un fichier compressé contenant
dix fichiers infectés, dix messages s’affichent sur votre écran. Si vous fixez la
limite à 3, seulement trois messages correspondant aux trois premières infections
s’affichent.
Utilisation de l’option Quarantaine
L’option Quarantaine empêche un utilisateur d’exécuter des actions aux
conséquences potentiellement désastreuses avec un fichier infecté. Ainsi, une
infection n’a pas la possibilité de se propager vers ou à partir d’un serveur avant
le nettoyage du poste de travail infecté. Cliquez sur l’onglet Quarantaine pour
afficher ces options.
Remarque : L’option Quarantaine est gérée à partir d’ordinateurs Windows
NT et Windows 2000. Cette option ne peut pas être gérée à partir d’ordinateurs
Windows 9x. Cette option ne s’applique pas aux systèmes UNIX, OS X et
NetWare. Cependant, elle est disponible dans l’interface graphique utilisateur
du navigateur Web lorsque vous créez des règles devant être appliquées ou
gérez un ordinateur Windows dans l’affichage de l’administrateur.
Lorsqu’elle est activée, l’option Quarantaine empêche un utilisateur de déplacer
un fichier infecté vers un serveur ou d’exécuter un fichier infecté sur une console
de serveur. L’utilisateur ne peut plus accéder au serveur pour la durée spécifiée
par le Temps de quarantaine. Un utilisateur peut être mis en quarantaine pour
une durée maximale de 24 heures. Pendant la quarantaine, vous pouvez déterminer
quel est le fichier posant problème, l’isoler et nettoyer l’ordinateur infecté.
5–8
Manuel de l'administrateur
Utilisation des options temps réel
Un message mentionnant le nom de l’utilisateur ayant essayé de déplacer un
fichier infecté peut être envoyé pour que les administrateurs compétents puissent
être informés.
Le nom d’un utilisateur mis en quarantaine est mentionné dans l’onglet
Quarantaine des options du moniteur temps réel lorsqu’un ordinateur particulier
est sélectionné dans la liste des ordinateurs. L’administrateur peut accorder de
nouveau l’accès à l’utilisateur mis en quarantaine en supprimant son nom de
l’écran Quarantaine.
Remarque : Le compte administrateur sur un ordinateur Windows NT ou
Windows 2000 ne peut pas être mis en quarantaine. Cependant, un utilisateur
disposant de droits d’administrateurs peut être mis en quarantaine si nécessaire.
Messages contextuels de quarantaine
Pour qu’un ordinateur Windows 9x reçoive des messages de quarantaine provenant
d’un serveur NT, WinPopup doit être en cours d’exécution. Pour exécuter
WinPopup, ouvrez la boîte Exécuter et entrez WinPopup. Vous pouvez également
ajouter WinPopup à votre groupe de démarrage si vous utilisez la quarantaine.
(WinPopup est aussi compatible avec les postes de travail Windows 3.x.)
Noms d’utilisateurs en double
La quarantaine affecte tout utilisateur ayant le même nom car elle bloque l’accès
au serveur sur la base des noms. C’est particulièrement important si un réseau
compte plusieurs personnes partageant le même nom d’utilisateur, comme
INVITE. Si un utilisateur est connecté en tant qu’INVITE et qu’il est mis en
quarantaine alors qu’il tentait de copier un fichier infecté, tous les autres
utilisateurs du nom d’INVITE seront aussi mis en quarantaine.
Statistiques du moniteur temps réel
A partir des Options du moniteur temps réel, vous pouvez afficher les
statistiques du moniteur temps réel en cliquant sur l’onglet Statistiques.
Elles vous fournissent des informations cumulées sur l’activité du moniteur
temps réel, comme le nombre d’infections trouvées, le nombre de fichiers
analysés et les actions entreprises.
Utilisation du moniteur temps réel
5–9
Utilisation des options temps réel
Etat du pilote temps réel
Sous Windows, outre le résumé des statistiques, l’état des pilotes temps réel
est affiché pour indiquer s’ils sont chargés ou non. Ces indicateurs peuvent être
utiles pour les diagnostics. De surcroît, le nom du pilote et la version sont
indiqués dans la boîte de dialogue des informations de version.
Sous UNIX, le statut ENF s’affiche. Cependant, aucune statistique ne s’affiche,
uniquement le statut.
Sous OS X, le statut KEXT s’affiche avec les statistiques.
Pilote de filtres
Le pilote de filtres fournit des services en temps réel pour surveiller les fichiers.
L’état de ce pilote doit toujours être indiqué comme étant chargé.
Pilote de disquette
Le pilote de disquette permet de surveiller en temps réel toutes les unités,
notamment les lecteurs de disquettes et les unités réseau. Si ce pilote est chargé,
toute activité de fichier est protégée en temps réel.
Pour une protection complète en temps réel, redémarrez l’ordinateur pour
charger ce pilote. Faites-le après l’installation, après des mises à niveau
majeures du produit ou si une mise à jour du pilote est intervenue. Néanmoins,
le redémarrage n’est pas nécessaire après l’installation. Si vous ne redémarrez
pas après l’installation, le pilote ne sera pas chargé. Vous bénéficiez toujours de
la protection en temps réel, mais pas de la protection en temps réel complète.
Par exemple, si le pilote de disquette n’est pas chargé, vous ne bénéficiez pas de
protection en temps réel lorsque vous copiez des fichiers d’une unité mappée
vers le disque dur. Ce pilote doit être chargé pour une protection complète.
5–10
Manuel de l'administrateur
Chapitre
6
Planification de jobs d’analyse
Ce chapitre présente les options de planification des jobs d’analyse. Consultez
l’aide en ligne pour obtenir de plus amples informations sur l’utilisation de ces
options.
Remarque : Du fait qu’il n’existe pas d’affichage de l’analyse locale sous
NetWare, les jobs d’analyse planifiés le sont à partir du serveur Admin.
Pour plus d’informations sur le serveur Admin, reportez-vous au chapitre
« Utilisation de l’affichage de l’administrateur ».
Options de planification des jobs d’analyse
Utilisez les options de planification des jobs d’analyse pour planifier un job et
spécifier les options d’analyse que le job devra utiliser.
Les onglets suivants vous permettent de configurer les options de planification
des jobs d’analyse :
■
Description
■
Analyse
■
Sélection
■
Planification
■
Répertoires
■
Exclure répertoires
Les options d’analyse et de sélection sont communes aux différents types de
méthodes d’analyse. Elles sont décrites au chapitre « Utilisation des options
d'analyse et de sélection ».
Remarque : Pour afficher les options de planification de jobs d’analyse à partir
de la fenêtre de l’analyseur local, vous devez tout d’abord sélectionner un ou
plusieurs éléments à analyser en cochant la ou les cases correspondantes dans la
liste des éléments située dans la partie gauche de la fenêtre. Ensuite, cliquez sur
le bouton de la barre d’outils Planification des jobs d’analyse pour en afficher les
options.
Planification de jobs d’analyse
6–1
Options de planification des jobs d’analyse
Vous pouvez planifier un job d’analyse quels que soient les ordinateurs, catégories et
dossiers sélectionnés. Un administrateur autorisé peut définir des règles et planifier
des jobs sur des ordinateurs distants. Reportez-vous au chapitre « Utilisation de
l'affichage de l'administrateur » pour obtenir de plus amples informations sur la
définition de règles et sur l’analyse des unités du réseau.
Option de description des jobs d’analyse
L’onglet Description vous permet de fournir une description du job d’analyse.
Cette description permet d’identifier le job d’analyse dans la liste Analyseur
planifié qui apparaît dans la fenêtre Visionneuse du journal. Cette option est
disponible dans l’onglet Règles pour l’administrateur qui utilise l’affichage de
l’administrateur afin de créer des règles de planification.
Utilisation des options de planification
L’onglet Planification vous permet de spécifier la date et l’heure d’une analyse et
de définir l’intervalle de répétition pour les analyses régulières.
Vous pouvez planifier des jobs d’analyse pour qu’ils s’exécutent de différentes
manières.
■
Planifier un job d’analyse pour qu’il soit exécuté au démarrage de
l’ordinateur
■
Planifier un job d’analyse pour qu’il soit exécuté une seule fois
■
Planifier un job d’analyse pour qu’il soit répété à intervalles réguliers
Planifier au
démarrage
L’option Planifier au démarrage vous permet d’exécuter une analyse au moment
du démarrage de votre ordinateur. Lorsque cette option est sélectionnée, les
autres options de l’onglet Planification ne sont pas disponibles.
Date et heure
L’option Date vous permet d’indiquer le jour, le mois et l’année du job.
La flèche pointant vers le bas permet d’afficher un calendrier pratique pour
sélectionner une date. L’option Heure vous permet d’indiquer l’heure du job
en heures et minutes.
Options Répéter
Les options Répéter vous permettent d’indiquer la fréquence d’exécution d’un
job d’analyse régulier.
6–2
Manuel de l'administrateur
Options de planification des jobs d’analyse
Vous pouvez planifier un job d’analyse afin qu’il soit exécuté à intervalles réguliers
spécifié par : mois, jours, heures ou minutes. Les administrateurs peuvent utiliser
l’affichage de l’administrateur pour créer différentes règles de planification des
jobs afin qu’ils soient exécutés une fois par semaine sur certains ordinateurs et
une fois par jour sur d’autres ordinateurs. Vous pouvez également planifier des
analyses fréquentes pour les unités et les répertoires qui ont un nombre important
d’entrées et de sorties. En outre, les circonstances peuvent exiger que des fichiers
suspects soient vérifiés rapidement et que vous décidiez de les analyser toutes les
dix minutes.
Remarque : Les paramètres des options Date et Heure déterminent la première
occurrence de l’analyse à répéter.
Niveau d’utilisation
de l’UC
Sur les systèmes Windows, vous pouvez spécifier le niveau d’utilisation de
l’UC pour un job d’analyse planifié en indiquant une utilisation de niveau
faible, moyen ou élevé. Pendant les périodes de grande production, vous
souhaiterez sûrement un faible niveau d’utilisation de l’UC pour une analyse.
Pendant les périodes de faible production, vous opterez vraisemblablement
pour un niveau plus élevé.
Utilisation de l’option Répertoires
L’onglet Répertoires vous permet de spécifier les répertoires que le job planifié
doit analyser. Vous pouvez ajouter ou supprimer des répertoires de la liste.
Lorsque vous établissez une planification en sélectionnant un objet dans la liste
de la fenêtre de l’analyseur local et en spécifiant les options d’analyse planifiée,
l’emplacement du répertoire contenant l’objet sélectionné apparaît dans la liste
des répertoires. L’onglet Répertoires vous permet d’ajouter ou de supprimer des
objets dans la liste des répertoires. Vous pouvez également le faire lorsque vous
modifiez un job d’analyse planifié.
Utilisation de l’option Exclure répertoires
L’onglet Exclure répertoires vous permet de spécifier les répertoires que le job
planifié ne devra pas analyser. Vous pouvez ajouter des répertoires à la liste ou
en supprimer.
Comme pour l’onglet Répertoires, vous pouvez accéder à cette option lorsque
vous établissez une planification à partir de l’analyseur local et que vous
modifiez une analyse planifiée.
Planification de jobs d’analyse
6–3
Options de planification des jobs d’analyse
Remarque : Si vous souhaitez analyser l’ensemble de votre disque dur,
à l’exception d’un répertoire, sélectionnez l’analyse du lecteur C:\ dans la liste
de la fenêtre de l’analyseur local ou le répertoire racine sur un système UNIX,
puis spécifiez les options pour l’analyse planifiée. Ensuite, vous pouvez utiliser
l’option Exclure répertoires pour n’exclure que le répertoire que vous ne
souhaitez pas analyser.
Gestion des jobs d’analyse planifiés
Lorsque les options sont spécifiées pour un job d’analyse planifié, les jobs
d’analyse planifiés disponibles s’affichent dans la fenêtre de l’analyseur local.
Sélectionnez la catégorie Jobs d’analyse planifiés dans la liste de gauche afin
d’afficher à droite la liste récapitulative des jobs planifiés.
Chaque job apparaît dans la liste avec des indications (état, numéro identificateur,
type, description, date planifiée pour l’exécution et action sur fichier spécifiée).
Les jobs planifiés à distance ne sont pas affichés.
Modification des
options de
planification de jobs
Vous pouvez modifier les options des jobs d’analyse planifiés – par exemple la
date d’exécution du job, ce qu’il analyse, etc.
Lorsque vous créez un nouveau job planifié, les options sont affichées dans la
boîte de dialogue Planifier un nouveau job d’analyse. Si vous souhaitez modifier
les options pour un job existant, utilisez la fenêtre de l’analyseur local pour y
accéder. Pour cela, sélectionnez la catégorie Jobs d’analyse planifiés dans la liste
de gauche afin d’afficher à droite la liste récapitulative des jobs planifiés. Ensuite,
cliquez avec le bouton droit de la souris sur un job et choisissez Options. Les
options sont alors affichées dans la boîte de dialogue Modifier les options du job.
Arrêt d’un job
Pour arrêter un job planifié en cours d’exécution, sélectionnez la catégorie Jobs
d’analyse planifiés afin d’afficher à droite leur liste récapitulative. Ensuite,
cliquez avec le bouton droit de la souris sur un job et sélectionnez Arrêter.
Suppression d’un job
Pour supprimer un job planifié, sélectionnez la catégorie Jobs d’analyse
planifiés afin d’afficher à droite leur liste récapitulative. Ensuite, cliquez avec
le bouton droit de la souris sur un job et sélectionnez Supprimer.
Affichage des
propriétés du job
Après l’exécution d’un job planifié, vous pouvez afficher les propriétés de ce
job à partir de la fenêtre Visionneuse du journal.
6–4
Manuel de l'administrateur
Options de planification des jobs d’analyse
Affichage des résultats d’une analyse planifiée
La fenêtre de la visionneuse du journal vous permet d’afficher les résultats d’une
analyse planifiée. Veuillez vous reporter au chapitre « Affichage et gestion des
journaux » pour obtenir de plus amples informations sur l’affichage des résultats
du journal.
Grâce à l’affichage de l’administrateur, les administrateurs autorisés peuvent
afficher les résultats des analyses planifiées à distance.
Statistiques du job pour une analyse planifiée en cours
Pendant l’exécution d’un job d’analyse planifié, vous pouvez consulter les
statistiques du job dans la boîte de dialogue Statistiques du job planifié. Pour
cela, cliquez sur le bouton de la barre d’outils Statistiques du job, dans la fenêtre
de l’analyseur local. Vous pouvez également sélectionner Job d’analyse planifié
dans le menu Analyseur, puis cliquer sur Statistiques.
La boîte de dialogue Statistiques du job planifié affiche le répertoire qui est en
train d’être analysé et l’ID du job planifié en cours d’exécution. Le résumé des
statistiques s’affiche, indiquant le nombre total d’infections détectées (fichiers
désinfectés, supprimés, déplacés et renommés) ainsi que le nombre de fichiers
analysés. Ces informations sont identiques à celles contenues dans le Résumé du
résultat de l’analyse, que vous pouvez afficher après une analyse locale. Si un job
d’analyse planifié n’est pas exécuté, aucune statistique ne s’affiche dans la boîte
de dialogue. A la fin d’une analyse planifiée, utilisez la Visionneuse du journal
pour afficher les informations sur le job.
Planification de jobs d’analyse
6–5
Chapitre
7
Affichage et gestion des journaux
NetWare ne dispose pas de visionneuse du journal. Les journaux des ordinateurs
NetWare peuvent être consultés à partir de la vue Admin du serveur Admin.
Pour plus d’informations sur le serveur Admin, reportez-vous au chapitre
« Utilisation de l’affichage de l’administrateur ».
Ce chapitre vous indique comment utiliser la fenêtre Visionneuse du journal pour
gérer et afficher les différents types de journaux d’analyse pour l’ordinateur local.
Vous pouvez visualiser les résultats de tous les types d’analyse et afficher le
résumé et les informations détaillées qui résultent de chaque analyse, notamment
les analyses exécutées à distance par un administrateur, à partir de la fenêtre
Affichage de l’administrateur. Consultez l’aide en ligne pour obtenir de plus
amples informations sur la visionneuse du journal.
En outre, ce chapitre décrit comment spécifier les options du journal pour une
analyse. Il contient également des informations sur l’utilisation de journaux
dans le cadre d’un format de base de données standard et sur la collecte
d’informations relatives aux performances du système.
Remarques :
„
L’affichage de l’administrateur est doté de fonctionnalités particulières pour
afficher les informations du journal à partir d’ordinateurs distants. Pour en
savoir plus, reportez-vous au chapitre « Utilisation de la fenêtre Affichage de
l’administrateur ».
„
Les termes « branche » et « conteneur » sont synonymes.
Affichage et gestion des journaux
7–1
Utilisation de la fenêtre Visionneuse du journal
Utilisation de la fenêtre Visionneuse du journal
La fenêtre Visionneuse du journal permet de sélectionner, d’afficher et de gérer
les journaux d’activité d’analyse.
La fenêtre Visionneuse du journal affiche à gauche une liste des différentes
catégories de journaux. Surlignez la catégorie souhaitée pour afficher à droite
la liste sommaire des journaux disponibles. Pour chaque catégorie, les journaux
sont classés suivant la date et l’heure de leur création.
Lorsque vous sélectionnez un élément dans la visionneuse du journal et que
vous cliquez dessus avec le bouton droit de la souris, différentes options sont
disponibles pour supprimer, imprimer, afficher les propriétés ou actualiser
l’affichage des informations du journal. Vous pouvez également utiliser les
options du menu et les boutons de la barre d’outils pour accéder à ces options.
Remarque : Pour consulter les informations les plus récentes concernant un
job d’analyse, utilisez l’option Actualiser afin de mettre à jour l’affichage de
l’élément sélectionné dans la visionneuse du journal.
Liste de la visionneuse du journal
La liste de la visionneuse du journal peut inclure des journaux pour les types de
jobs d’analyse suivants :
■
Analyseur local
■
Analyseur en temps réel
■
Analyseur planifié
■
Evénements généraux
■
Evénements de distribution
Analyseur local
La catégorie Analyseur local contient une liste des journaux contenant les
résultats des jobs d’analyse exécutés sur votre ordinateur local.
Analyseur en temps réel
La catégorie Analyseur en temps réel contient le journal d’analyse du moniteur
temps réel pour l’ordinateur local. Les informations concernant l’analyse en
temps réel sont jointes au journal existant ; il y a donc une seule entrée de journal
par jour.
7–2
Manuel de l'administrateur
Utilisation de la fenêtre Visionneuse du journal
Analyseur planifié
La catégorie Analyseur planifié contient une liste des jobs d’analyse planifiés.
Chaque job donne lieu à la création d’un journal d’analyse contenant les résultats
de chacune des exécutions du job, classés suivant la date et l’heure planifiées. Si
un job n’est exécuté qu’une fois, un seul journal de résultats est généré. Si un job
est exécuté périodiquement, un seul journal de résultats est créé pour chaque job
d’analyse.
L’utilisateur d’un ordinateur local peut visualiser les journaux d’analyse
planifiée pour cet ordinateur local, qu’il s’agisse d’analyses exécutées localement
ou à distance. Un administrateur autorisé peut visualiser les journaux d’analyse
planifiée pour plusieurs ordinateurs, à partir de la fenêtre d’affichage de
l’administrateur.
Evénements généraux
La catégorie Evénements généraux contient les journaux des événements généraux
qui ont lieu chaque jour. Les codes d’erreurs du système d’exploitation peuvent
également y apparaître. Les types de messages suivants peuvent s’afficher :
Message critique – Il s’agit d’un message de la plus haute importance. Le message
nécessite une attention immédiate une fois enregistré. Ce message peut signifier
qu’un virus a été détecté ou qu’un problème a été identifié au niveau du service, tel
qu’une erreur lors du chargement d’un moteur.
Message d’avertissement – Ce second niveau de messages vous avertit en cas de
problème non critique.
Message d’information – Ce type de messages fournit des informations sur les
événements, notamment lorsque le service démarre ou s’arrête et si aucun virus
n’a été détecté.
Evénements de distribution
La catégorie Evénements de distribution contient les journaux des événements
de distribution des mises à jour de signatures qui ont lieu chaque jour. Les
événements sont enregistrés pour toute action se produisant pendant la mise à
jour des signatures ou pendant la distribution. Ceci inclut les détails concernant
la connexion à une source de distribution de signatures, le démarrage et l’arrêt
d’un téléchargement ainsi que les informations sur l’état du téléchargement des
fichiers de signatures.
Affichage et gestion des journaux
7–3
Gestion des journaux
Affichage de l’administrateur des journaux
Dans un environnement en réseau, les administrateurs peuvent afficher tous
les types de journaux (exécutés localement ou à distance) pour plusieurs
ordinateurs, en utilisant la fenêtre Affichage de l’administrateur.
Pour l’administrateur, les journaux sont listés sous chaque ordinateur dans un
conteneur de l’arborescence de l’organisation situé dans la fenêtre Affichage de
l’administrateur. Il existe également des journaux récapitulatifs pour chaque
instance de règle du job d’analyse, avec les résultats pour chacun des ordinateurs
qui appliquent ces règles.
Affichage du résumé et des informations détaillées du journal
Lorsque vous sélectionnez une catégorie de journal dans la liste de gauche,
les informations sommaires du journal s’affichent à droite de l’écran.
Les informations sommaires relatives aux analyses incluent la date et l’heure
d’exécution de l’analyse, le nombre de fichiers analysés, le nombre de fichiers
infectés, le nombre d’infections détectées, le nombre d’erreurs d’analyse et
l’action appliquée à l’analyse.
Lorsque vous sélectionnez un journal dans la liste de droite, les informations
détaillées du journal s’affichent dans le volet inférieur droit. Parmi ces détails
figurent les résultats pour chaque fichier analysé.
Chaque type de job d’analyse possède une icône d’identification. Consultez
l’aide en ligne pour plus d’informations sur les journaux.
Gestion des journaux
Vous pouvez gérer le type d’informations figurant dans les fichiers journaux,
collecter les données historiques et les utiliser pour analyser l’impact de l’activité
d’analyse.
Spécification des options du journal pour une analyse
Utilisez les options du journal afin de spécifier les options pour la gestion des
journaux d’analyse. Un journal de résultats est créé pour chaque analyse effectuée.
Ces fonctions vous permettent de recueillir le niveau d’enregistrement historique
de l’activité d’analyse requis par votre organisation. Pour accéder aux options du
journal, à partir de la fenêtre de l’analyseur local, affichez les options
correspondantes et cliquez sur l’onglet Journal.
7–4
Manuel de l'administrateur
Gestion des journaux
Filtrage des informations fichiers pour les journaux
Vous pouvez spécifier les types d’événements devant figurer dans un journal.
Utilisez les options de filtres pour indiquer si les informations relatives à un
fichier doivent être comprises dans la liste du journal ou non. Ces options
vous permettent de concevoir vos journaux d’analyse en fonction du type
d’informations dont vous avez besoin. Vous pouvez enregistrer les informations
qui concernent
■
Les fichiers infectés
■
Les fichiers propres dont l’examen a révélé l’absence de virus
■
Les fichiers ignorés et exclus de l’analyse
Cochez l’option Fichiers propres afin d’inclure dans le journal les informations
relatives aux fichiers qui sont analysés et qui ne sont pas infectés. Cochez l’option
Fichiers infectés afin d’inclure dans le journal les informations relatives aux
fichiers qui sont infectés. Cochez l’option Fichiers ignorés afin d’inclure dans
le journal les informations relatives aux fichiers qui ont été exclus de l’analyse.
La majorité des utilisateurs souhaitent uniquement enregistrer les fichiers infectés
qui ont été détectés. Cependant, il se peut que votre entreprise ait besoin de
conserver des enregistrements plus détaillés de l’activité d’analyse. Par exemple,
il vous faudra peut-être un enregistrement vous permettant de savoir si un fichier
a été analysé ou non. Si vous sélectionnez l’option Fichiers propres, tous les fichiers
analysés par le détecteur de virus et ne présentant aucune infection sont
répertoriés dans le journal. En consignant les informations relatives aux fichiers
propres, vous disposez non seulement d’un enregistrement des fichiers infectés
mais également d’un enregistrement indiquant qu’un fichier particulier a été
examiné et qu’il ne présente aucune infection. De même, l’option Fichiers ignorés
génère un enregistrement des fichiers qui ne sont pas examinés dans une analyse,
notamment lorsque votre analyse est configurée pour ignorer un type spécifique
d’extension de fichier.
Par ailleurs, les informations collectées dans les journaux peuvent être utilisées
pour évaluer les résultats et l’activité d’analyse à l’échelle de l’entreprise. Pour
de plus amples informations sur ce sujet, reportez-vous au chapitre « Collecte
d’informations sur les performances du système ».
Affichage et gestion des journaux
7–5
Gestion des journaux
Conservation des fichiers journaux
Les options de purge du journal vous permettent de déterminer combien de
jours vos fichiers journaux sont conservés et affichés dans la fenêtre Affichage du
journal. Dans la barre d’outils de la visionneuse du journal, cliquez sur le bouton
Option de purge des journaux, sélectionnez l’option Supprimer tous les fichiers
journaux datant de plus de et utilisez le champ Jours pour indiquer combien de
jours vos fichiers journaux doivent être conservés. Lorsque le nombre de jours
indiqué est écoulé, les fichiers journaux sont supprimés. Les administrateurs
peuvent également disposer de cette option à partir de la fenêtre Affichage de
l’administrateur.
Impression et suppression de journaux
Vous pouvez imprimer ou supprimer les journaux au moyen des options de la
fenêtre Visionneuse du journal.
■
Pour imprimer un journal de la liste, cliquez dessus avec le bouton droit de la
souris puis sélectionnez l’option Imprimer le journal. L’interface graphique
utilisateur du navigateur Web ne prend pas en charge l’option permettant
d’imprimer les journaux.
■
Pour supprimer un journal de la liste, cliquez dessus avec le bouton droit de
la souris, puis sélectionnez l’option Supprimer.
■
Pour supprimer tous les journaux d’une catégorie, cliquez avec le bouton
droit sur la catégorie dans la liste de gauche et sélectionnez l’option
Supprimer tout.
Journaux dans un format de base de données standard
Toutes les informations du journal sont stockées dans un répertoire DB, dans
un format de fichier accessible par des outils de base de données standard,
en utilisant les normes ODBC (Open DataBase Connectivity). Ce type de fichier
journal est nommé selon le mois, le jour, l’année et l’heure de sa création, et il
porte l’extension .DBF(.dbf dans les systèmes UNIX et OS X).
Identification de l’emplacement du répertoire des journaux
Pour rechercher le chemin et le nom du répertoire des journaux, démarrez eTrust
Antivirus, dans le menu Analyseur, sélectionnez Options de l’analyseur local…
et cliquez sur l’onglet Répertoire.
7–6
Manuel de l'administrateur
Gestion des journaux
Collecte d’informations sur les performances du système
Sur les systèmes Windows, les fonctionnalités de mesure de performances
informatiques vous permettent de collecter des informations sur l’activité
antivirus afin d’analyser l’impact de cette activité au sein de votre entreprise.
Vous pouvez utiliser les méthodes et fonctionnalités de collecte suivantes :
■
Collecte de journaux d’analyse au moyen de jobs planifiés
■
Utilitaire en mode commande pour les planificateurs ou scripts de connexion
■
Intégration de l’option TNG Data Transport
■
Accès aux informations des fichiers journaux en utilisant des bases de
données standard
■
Surveillance des statistiques temps réel au moyen du moniteur des
performances
■
Purge des enregistrements collectés
Vous pouvez créer des jobs planifiés en vue de collecter les journaux d’analyse
à partir d’ordinateurs personnels ou de groupes d’ordinateurs appartenant au
réseau. Les informations des journaux peuvent être collectées de façon globale
ou incrémentielle. Ces données sont ensuite stockées dans un emplacement
centralisé. En outre, vous pouvez utiliser l’option TNG Data Transport pour
planifier et collecter les informations du journal.
Toutes les informations du journal sont stockées dans un format de fichier
accessible par les outils de base de données standard grâce à l’interface
standardisée ODBC (Open DataBase Connectivity).
Surveillance de l’activité temps réel
Grâce à l’application standard PERFMON (moniteur des performances) sur
Windows NT, Windows 2000 et Windows Server 2003, il vous est possible de
surveiller l’activité antivirus temps réel.
Affichage et gestion des journaux
7–7
Gestion des journaux
Les activités temps réel suivantes peuvent être contrôlées par le Moniteur des
performances au moyen de compteurs :
■
Infections par virus d’amorçage
■
Erreurs de désinfection
■
Virus d’amorçage désinfectés
■
Fichiers désinfectés
■
Fichiers supprimés
■
Virus détecté
■
Fichiers infectés
■
Fichiers déplacés
■
Fichiers renommés
■
Erreur d’analyse
■
Ordinateur analysé
■
Fichiers analysés
■
Fichiers analysés dans les archives
Pour de plus amples informations sur la surveillance de l’activité, reportez-vous
à la documentation Windows consacrée au Moniteur de performances.
7–8
Manuel de l'administrateur
Chapitre
8
Utilisation de l’affichage de
l’administrateur
Un administrateur antivirus autorisé peut utiliser l’affichage de l’administrateur
pour la gestion à distance de tous les aspects de eTrust Antivirus. Ce chapitre
décrit l’utilisation de la fenêtre Affichage de l’administrateur et d’autres éléments
pour l’administration de votre réseau antivirus.
Vous pouvez effectuer les opérations suivantes à partir de l’affichage de
l’administrateur :
■
Gestion de l’organisation logique des ordinateurs et de leur accès par les
utilisateurs
■
Utilisation des fonctionnalités de sécurité pour contrôler l’accès aux
fonctionnalités de gestion à distance de l’affichage de l’administrateur
■
Gestion des options de messagerie grâce aux options Temps réel de
messagerie
■
Configuration et surveillance des règles sur l’ensemble du système
■
Gestion et diffusion des configurations à travers le réseau
■
Gestion de la découverte d’ordinateurs dans votre réseau antivirus
■
Configuration des ordinateurs proxy de distribution
■
Affichage des rapports
Les fonctionnalités de l’affichage de l’administrateur (serveur Admin, client
administrateur) ne sont pas disponibles depuis des ordinateurs Windows 9x.
Utilisation de la fenêtre Affichage de l’administrateur
La fenêtre Affichage de l’administrateur fournit une interface de type
Explorateur pour la gestion à distance des paramètres de configuration et
des ordinateurs de votre réseau antivirus.
En tant qu’administrateur antivirus autorisé, vous contrôlez l’affichage de cette
fenêtre. Seul un utilisateur autorisé peut accéder à cette fenêtre. Un utilisateur
exécutant des analyses sur un ordinateur local n’a pas besoin de cette fenêtre.
C’est pourquoi l’accès à cette option peut être limité et donc impossible pour la
plupart des utilisateurs.
Utilisation de l’affichage de l’administrateur
8–1
Utilisation du serveur Admin
Pour les utilisateurs autorisés à accéder à l’affichage de l’administrateur, vous
pouvez utiliser les droits d’accès pour définir le niveau de contrôle autorisé pour
les utilisateurs.
La fenêtre Affichage de l’administrateur vous permet de gérer l’organisation,
ou la configuration logique, de tous les ordinateurs de votre réseau qui exécutent
des instances du logiciel antivirus de Computer Associates. Ceci vous permet de
gérer les ordinateurs, de diffuser des règles et d’imposer des paramètres dans
l’ensemble du réseau de façon efficace.
Utilisation du serveur Admin
Le serveur Admin garde une trace de toutes les instances du logiciel antivirus de
Computer Associates exécutées sur des ordinateurs de votre réseau. Il stocke
cette liste d’ordinateurs basée sur les sous-réseaux qu’il doit interroger. Il garde
également une trace de l’état des comptes d’utilisateurs et de leurs droits d’accès.
Grâce au processus de découverte, il surveille la présence d’ordinateurs et toute
modification effectuée dans les paramètres de règles. L’ensemble de ces
informations est ensuite rendu disponible via l’affichage de l’administrateur.
Considérations relatives à l’installation du serveur Admin
Pour donner à un ordinateur le statut de serveur Admin sous Windows,
sélectionnez l’option serveur Admin. Sous UNIX, répondez par « o » lorsque que
le système vous demande si vous souhaitez exécuter le serveur d’administration
sur votre ordinateur. Sous OS X, sélectionnez Personnaliser dans la boîte de
dialogue Easy Install et cochez Serveur administrative dans la boîte de dialogue
Installation personnalisée.
Conservation des données du serveur Admin
Si vous réinstallez le serveur Admin, vous pouvez conserver les paramètres de
configuration des règles et les informations du conteneur de l’arborescence de
l’organisation stockés dans le serveur Admin.
8–2
Manuel de l'administrateur
Utilisation du serveur Admin
Connexion au serveur Admin
Lorsque vous affichez la fenêtre Affichage de l’administrateur pour la première
fois au cours d’une session, il vous est demandé de vous connecter à un serveur
Admin. Vous devez indiquer le nom du serveur ainsi qu’un nom d’utilisateur et
un mot de passe valides. Après la connexion, le serveur Admin est affiché dans
la fenêtre Affichage de l’administrateur comme élément racine de la liste située
sur le côté gauche de la fenêtre. Reportez-vous à la section « Utilisation des droits
d’accès » pour plus d’informations sur les comptes d’utilisateurs.
Vous pouvez également utiliser le bouton Connexion au serveur Admin dans
la barre d’outils de l’affichage de l’administrateur pour vous connecter à un
serveur.
Remarque : Lorsque vous n’êtes pas connecté à un serveur Admin, rien n’est
affiché dans la fenêtre Affichage de l’administrateur.
La figure suivante montre un exemple du serveur Admin sélectionné, avec des
informations sommaires sur le serveur Admin à droite.
Vous pouvez personnaliser les informations concernant l’administrateur en
sélectionnant le bouton Gestionnaire du serveur Admin dans la barre d’outils.
Utilisation de l’affichage de l’administrateur
8–3
Utilisation du serveur Admin
Vous pouvez vous connecter à plusieurs serveurs Admin ; cependant l’arborescence
de chaque serveur Admin est gérée séparément. Vous ne pouvez pas appliquer de
paramètre de règles défini pour un serveur Admin à un ordinateur contrôlé par un
autre serveur Admin.
Lorsque vous configurez votre réseau antivirus et vous connectez au serveur
Admin pour la première fois, vous devez spécifier les sous-réseaux de votre
réseau antivirus que le serveur Admin doit découvrir. Reportez-vous à la section
« Utilisation des sous-réseaux » pour en savoir plus. Une fois les options de
découverte du sous-réseau spécifiées, vous ou un utilisateur autorisé pouvez
organiser les ordinateurs dans votre réseau antivirus.
Serveur Admin étendu
Lorsque vous vous connectez à un serveur Admin et que vous le développez,
le côté gauche de la fenêtre Affichage de l’administrateur affiche les catégories
suivantes :
■
Serveur Admin (catégorie racine)
■
Paramètres de configuration
■
Domaines hérités
■
Conteneur de l’arborescence de l’organisation
La figure suivante montre un exemple de catégorie racine du serveur Admin
étendu.
Un utilisateur autorisé peut utiliser ces catégories pour configurer les paramètres des
règles, gérer les ordinateurs hérités, créer des groupes logiques d’ordinateurs, ajouter
et retirer des ordinateurs de l’arborescence de l’organisation et définir les droits
d’accès.
Vous pouvez afficher les options disponibles en développant une catégorie de la
liste à gauche de la fenêtre, en mettant en surbrillance un élément de la liste et
en cliquant dessus avec le bouton droit de la souris. En outre, des informations
relatives aux éléments de la liste sont affichées à droite. La barre d’outils et la
barre de menus permettent également d’accéder aux options.
8–4
Manuel de l'administrateur
Utilisation du serveur Admin
Considérations relatives au serveur Admin
Veuillez tenir compte des points suivants lors de l’utilisation du serveur Admin.
■
L’ordinateur sur lequel est installé le serveur Admin doit exécuter la version
serveur du logiciel antivirus de Computer Associates. Sur les systèmes Unix et
OS X vous devez avoir choisi d’installer le logiciel de serveur administratif. Sur
les systèmes NetWare, le serveur Admin n’est pas disponible.
■
Un même réseau peut compter plusieurs serveurs Admin.
■
Vous devez utiliser un compte de système d’exploitation valide sur
l’ordinateur où réside le serveur Admin pour vous connecter à ce dernier
et accéder à l’affichage de l’administrateur afin de gérer les ordinateurs et
paramètres de règles.
■
Le composant permettant d’utiliser l’affichage de l’administrateur est installé
lorsque vous sélectionnez l’option Client administrateur lors de l’installation.
Sur les systèmes OS X, l’affichage de l’administrateur est activé quand vous
choisissez d’installer le logiciel de serveur administratif.
■
Pour gérer des ordinateurs à distance avec l’affichage de l’administrateur ,
TCP/IP doit être installé et configuré correctement sur le réseau et les
ordinateurs concernés.
■
L’accès aux fonctions que l’utilisateur peut exécuter dans l’affichage de
l’administrateur est contrôlé par un administrateur autorisé.
■
Vous devez posséder un compte avec droits d’accès administrateur pour le
système d’exploitation sur tous les ordinateurs que vous souhaitez ajouter à
un conteneur de l’arborescence de l’organisation.
■
Les fonctionnalités Serveur Admin et Client administrateur ne sont pas
disponibles depuis des ordinateurs Windows 9x.
■
Sur les systèmes OS X, l’utilisateur root doit être activé avant d’utiliser le
serveur administratif pour la première fois. Consultez le gestionnaire Apple
Netinfo pour activer l’utilisateur root.
Reportez-vous à la section « Utilisation des droits d’accès » pour plus
d’informations sur la gestion de l’accès au serveur Admin.
Spécification d’un serveur Admin lors de l’installation
Vous avez la possibilité de vous connecter à un serveur Admin au moment de
l’installation. Si vous indiquez un serveur Admin au moment de l’installation,
une relation de confiance est établie de sorte que les ordinateurs sont ajoutés à la
catégorie racine de l’arborescence de l’organisation automatiquement sans que
l’administrateur n’ait à spécifier un nom d’utilisateur et un mot de passe pour
chaque ordinateur.
Utilisation de l’affichage de l’administrateur
8–5
Utilisation du serveur Admin
Lors de l’installation de systèmes UNIX, une relation de confiance est établie par
l’intermédiaire de l’utilisateur root. Sous OS X, une relation de confiance est établie
en demandant que l’utilisateur installant le logiciel ait des droits administratifs.
L’installation se poursuit sans qu’il soit nécessaire de sélectionner un serveur
Admin.
Rôle du serveur Admin
Les étapes suivantes résument l’utilisation du serveur Admin pour collecter
et configurer une liste d’ordinateurs. La plupart des étapes décrites sont
transparentes pour l’utilisateur.
1.
Installez le composant Serveur Admin.
2.
Indiquez un sous-réseau dans le réseau interrogé par le serveur Admin, pour
initier le processus de découverte.
3.
Un ordinateur sélectionné dans le sous-réseau renvoie au serveur Admin les
informations relatives à tous les ordinateurs du sous-réseau qui exécutent le
logiciel antivirus de Computer Associates.
4.
Le serveur Admin affiche l’instance du sous-réseau avec une liste des
ordinateurs disponibles dans l’affichage de l’administrateur.
5.
Un administrateur autorisé utilise ensuite cette liste pour créer une
configuration logique organisée d’ordinateurs dans le réseau, en utilisant
la catégorie Arborescence de l’organisation pour répondre aux besoins de
l’entreprise.
Découverte des ordinateurs par le serveur Admin
Un administrateur autorisé indique les sous-réseaux que le serveur Admin
doit interroger en utilisant la catégorie Sous-réseaux dans les paramètres de
configuration. Ensuite, grâce à un processus de sélection transparent pour
l’utilisateur, un ordinateur de ce sous-réseau est sélectionné pour répondre au
serveur Admin.
L’ordinateur sélectionné répond au serveur Admin par des informations
relatives aux ordinateurs du sous-réseau qui exécutent le logiciel antivirus de
Computer Associates. Chaque instance du logiciel antivirus reçoit sur un port
spécifié et des informations sur chaque ordinateur sont renvoyées au serveur
Admin, avec les mises à jour pour chaque modification depuis la découverte
précédente.
Les informations découvertes sont réactualisées à intervalle régulier, spécifié dans
le cadre des propriétés de l’instance de sous-réseau. Les utilisateurs disposent
également des options de réactualisation pour mettre l’affichage à jour.
8–6
Manuel de l'administrateur
Utilisation du serveur Admin
Les informations comprennent des données sur la version du programme
exécutée par un ordinateur, telles que le niveau de version, le nom de
l’ordinateur, les paramètres en temps réel, les paramètres des règles et autres
données générales. A partir de ces informations, le serveur Admin crée une liste
des ordinateurs disponibles dans le réseau antivirus. Cette liste est utilisée pour
compléter de manière dynamique la liste des ordinateurs apparaissant dans
l’affichage de l’administrateur lorsque vous mettez en surbrillance une instance
d’un sous-réseau. Des informations supplémentaires relatives aux ordinateurs
apparaissent également dans l’affichage de l’administrateur telles que les droits
d’accès et les paramètres de règles. Ce processus conserve des informations
courantes sur l’ordinateur après son association avec un conteneur de
l’arborescence de l’organisation.
Reportez-vous à la section « Utilisation des sous-réseaux » pour en savoir plus
sur la définition des options de découverte et de sélection de sous-réseaux.
Prise en charge LDAP
Sur les systèmes Windows, vous pouvez accéder au serveur Admin par
l’intermédiaire du protocole LDAP (Lightweight Directory Access Protocol).
Le serveur OpenLDAP de Computer Associates vous permet d’afficher des
informations du serveur Admin en mode de lecture seule, en utilisant le
navigateur activé de la version 2 LDAP. Avec le serveur LDAP installé, vous
pouvez vous connecter au serveur Admin pour afficher les ordinateurs dans
les conteneurs que surveille le serveur Admin, notamment les règles appliquées
aux branches de l’arborescence de l’organisation, aux données de sous-réseau et
aux domaines hérités.
Considérations LDAP
Les conditions et considérations suivantes doivent être prises en compte lors de
l’utilisation du serveur LDAP.
■
Le serveur LDAP doit être installé sur le même ordinateur que le serveur
Admin.
■
Aucun autre programme ne peut utiliser le port 389 (exemple : serveurs de
certification).
■
Pour installer le serveur LDAP du dossier …/bin/support/ldap.x86 vers la
source de distribution, veuillez exécuter setup.exe.
■
Vous devez ouvrir le serveur OpenLDAP de CA sur le serveur Admin que
vous souhaitez afficher.
■
Avec l’explorateur LDAP, naviguez jusqu’au serveur Admin que vous
souhaitez afficher et définissez le nom distinct de base (DN : Distinguished
Name) en tant que branche=admin_server ; ce dernier étant le nom du serveur
Admin.
Utilisation de l’affichage de l’administrateur
8–7
Gestion des paramètres de configuration
Gestion des paramètres de configuration
Utilisez la catégorie des paramètres de configuration pour configurer votre
réseau antivirus Computer Associates et définir les paramètres de règles à
appliquer aux conteneurs des ordinateurs pouvant être sélectionnés dans
l’arborescence de l’organisation de l’affichage de l’administrateur.
Les paramètres de configuration regroupent les catégories suivantes :
■
Règles de messagerie
■
Règles appliquées
■
Paramètres proxy
■
Sous-réseaux
■
Utilisateurs
La figure suivante illustre la catégorie des paramètres de configuration étendue.
Lorsque vous sélectionnez une catégorie dans la liste située dans la partie gauche
de la fenêtre Affichage de l’administrateur, des informations résumées s’affichent
dans la partie droite de la fenêtre.
Utilisation des règles de messagerie
La catégorie Règles de messagerie permet de créer des paramètres de règles pour
les analyses de messages en temps réel sur votre serveur de messagerie Lotus
Note ou Microsoft Exchange.
En utilisant ces fonctions, vous pouvez mettre en vigueur les paramètres définis
par l’administrateur concernant les analyses de virus sur vos serveurs de
messagerie.
8–8
Manuel de l'administrateur
Gestion des paramètres de configuration
La figure suivante illustre la catégorie de règles de messagerie.
Utilisation des paramètres de la messagerie électronique en temps réel
Les paramètres de la messagerie électronique en temps réel permettent de créer
des paramètres de règles pour les analyses de messages en temps réel sur votre
serveur de messagerie. Vous pouvez définir de nombreuses options différentes
pour l’analyse.
Règles – L’onglet Règles vous permet de libeller l’instance de règle et de
verrouiller les paramètres pour les ordinateurs distants si vous le souhaitez.
Lorsque vous verrouillez les paramètres, vous empêchez les utilisateurs de
modifier les paramètres transmis aux ordinateurs distants. Lorsque les
paramètres des règles sont appliqués, ils ont priorité sur les paramètres de
l’ordinateur distant.
Analyse – L’onglet Analyse vous permet de modifier le niveau d’analyse,
le moteur d’analyse et les options de détection, ainsi que de contrôler comment
traiter l’infection si elle est détectée.
Sélection – L’onglet Sélection vous permet de choisir les types d’extensions de
fichiers à inclure ou à exclure de l’analyse et les types de fichiers compressés à
analyser. Vous pouvez également utiliser les options de blocage pré-analyse
pour verrouiller le transfert de pièces jointes contenues dans les courriers
électroniques selon une terminaison du fichier (pour Microsoft Exchange)
ou extension (pour Lotus Notes Domino) spécifique.
Notification – Pour l’option Temps réel de messagerie Lotus Notes Domino,
vous pouvez configurer des options de notification spécifiques pour alerter le
propriétaire de la boîte aux lettres, l’expéditeur du message ou l’administrateur
système lorsqu’une infection est détectée dans le système de messagerie.
Options – L’onglet Options vous permet de sélectionner les paramètres
personnalisés pour l’analyse des messages électroniques de votre serveur Microsoft
Exchange 2000. Vous pouvez choisir parmi les options disponibles pour affiner les
performances de votre logiciel antivirus sur votre serveur Microsoft Exchange 2000.
Utilisation de l’affichage de l’administrateur
8–9
Gestion des paramètres de configuration
Divers – L’onglet Divers vous permet de spécifier les diverses options disponibles
pour les analyses de courrier Microsoft Exchange. Vous pouvez spécifier la taille du
journal, le nombre d’anciens journaux à conserver et le niveau de détail du journal.
Vous pouvez également activer le journal d’événements système, spécifier la durée
de l’attente et activer l’analyse antivirus d’arrière-plan.
Utilisation des règles appliquées
La catégorie Règles appliquées vous permet de créer des paramètres de règles
qui s’appliquent aux conteneurs et à leurs ordinateurs dans l’arborescence de
l’organisation :
■
Alert
■
Analyseur en temps réel
■
Jobs planifiés
■
Envoyer pour analyse
■
Distribution signatures
La figure suivante illustre la catégorie de règles appliquées étendue.
Utilisation des fonctionnalités Règles appliquées
Les fonctionnalités Règles appliquées permettent de définir les paramètres de
configuration des ordinateurs de votre réseau antivirus afin que les utilisateurs ne
puissent pas modifier les paramètres s’ils n’en ont pas la permission. L’application
des règles est une fonctionnalité puissante que les administrateurs peuvent utiliser
pour surveiller les paramètres du logiciel antivirus de Computer Associates dans
l’entreprise ou pour des conteneurs d’ordinateurs sélectionnés. Grâce à cette
fonctionnalité, vous êtes assuré que les options d’analyse appropriées sont
exécutées sur les ordinateurs des utilisateurs et que ces derniers ne modifient
pas d’options importantes. Vous pouvez définir des règles pour chaque option
pouvant être configurée à distance.
8–10
Manuel de l'administrateur
Gestion des paramètres de configuration
Application des
règles
Vous pouvez surveiller les règles en appliquant un paramètre de règles à un
conteneur.
Lors de la découverte de sous-réseaux, le serveur Admin reçoit des informations
concernant chaque ordinateur et les paramètres des règles activés pour le
conteneur dans lequel se trouve cet ordinateur. Si le serveur Admin rencontre une
configuration ayant été modifiée, il force la configuration des options correctes.
Les paramètres des règles sont prioritaires par rapport aux paramètres de
l’ordinateur local. C’est-à-dire, si des règles sont appliquées à un conteneur,
les paramètres de ces règles remplacent les paramètres que l’utilisateur a définis
sur l’ordinateur local.
Verrouillage des
paramètres sur un
ordinateur
L’option Verrouillage des paramètres vous permet de contrôler les règles de
manière à ce que l’utilisateur ne puisse pas modifier les paramètres de règles
sur l’ordinateur sur lequel la règle est appliquée.
L’option Verrouillage des paramètres est décrite dans le tableau suivant.
Verrouillage des
paramètres
Description
Cochée
Si l’option Verrouillage des paramètres est activée pour une
instance de règle, la règle est appliquée au conteneur de
l’ordinateur pendant le processus de découverte et les
paramètres sont verrouillés sur l’ordinateur local. L’utilisateur
n’est pas habilité à modifier les paramètres de cette règle.
(Règles
verrouillées)
Non cochée
(Règles non
verrouillées)
Si l’option Verrouillage des paramètres n’est pas activée pour
une instance de règle, la règle est appliquée au conteneur de
l’ordinateur mais l’utilisateur peut modifier les paramètres
de cette règle sur l’ordinateur local.
Si l’utilisateur modifie les paramètres, la prochaine fois que
le processus de découverte met à jour les informations pour
l’ordinateur, les paramètres sont automatiquement
redémarrés pour reprendre les valeurs de l’instance de règle.
Définition des règles
Chaque catégorie de règle dispose des options pour les mêmes paramètres
que les options disponibles pour l’utilisateur de la fenêtre Analyseur local.
Pour accéder à ces options, cliquez avec le bouton droit sur une catégorie et
sélectionnez Nouveau pour afficher la boîte de dialogue Options des règles.
Il existe un onglet de règles pour chaque type de catégorie ainsi qu’un onglet
d’options disponible pour la catégorie.
Utilisation de l’affichage de l’administrateur
8–11
Gestion des paramètres de configuration
Lorsque vous créez une instance de règle, vous utilisez les options d’onglets
disponibles de la même manière qu’un utilisateur spécifie les options d’analyse.
La différence est que les options que vous spécifiez dans l’affichage de
l’administrateur peuvent s’appliquer à tous les ordinateurs dans les conteneurs
de l’arborescence de l’organisation et que vous pouvez contrôler si l’utilisateur
final peut modifier les options ou pas.
Une fois que vous avez spécifié les paramètres de règles, l’instance de la règle est
répertoriée sous la catégorie, dans la fenêtre de gauche. Vous pouvez développer
la catégorie pour afficher toutes les instances de la règle dans la liste. Lorsque
vous sélectionnez l’instance de la règle dans la liste de gauche, différents onglets
de résumé et d’informations indiquant les options activées pour cette règle
s’affichent sur la droite. Vous avez également la possibilité d’éditer vos
paramètres de règles.
Consultez l’aide en ligne ainsi que les autres chapitres de ce manuel pour obtenir
de plus amples informations sur les options d’analyse. Veuillez vous reporter à la
section « Utilisation d’Alert avec le logiciel antivirus » du chapitre « Utilisation
du gestionnaire Alert » pour obtenir des informations sur les paramètres Alert.
Gestion des règles
Une fois que vous avez créé les paramètres des options de règles, vous pouvez
appliquer les instances de règles à un conteneur de l’arborescence de
l’organisation et utiliser les options du bouton droit de la souris pour gérer ces
instances de règles. Vous pouvez appliquer des règles soit en utilisant la fonction
Glisser-déplacer, soit en spécifiant une branche. Vous pouvez également accéder
aux options de paramètres de règles en mettant une branche en surbrillance dans
l’arborescence de l’organisation puis en sélectionnant une option dans la barre
d’outils, le menu Administration, ou en utilisant les options du bouton droit de
la souris (le « glisser-déplacer » n’est pas disponible dans OS X ni dans l’interface
graphique du navigateur)..
8–12
Manuel de l'administrateur
Gestion des paramètres de configuration
La figure suivante donne un exemple de la catégorie Analyseur en temps réel
sélectionnée avec deux instances de règles en temps réel disponibles.
Lorsque vous appliquez une instance de règle à une branche ou à un conteneur,
la règle s’applique à tous les sous-conteneurs dans ce conteneur et à tous les
ordinateurs dans le conteneur. Reportez-vous à la section « Priorité des règles »
pour en savoir plus.
Remarque : Un conteneur est une branche de l’arborescence de l’organisation.
Options du bouton
droit pour les règles
Les options du bouton droit sont disponibles lorsque vous sélectionnez une
instance de règle. Lorsque vous cliquez avec le bouton droit de la souris sur une
instance de règle et sélectionnez l’option Branche, vous pouvez alors affecter
une instance de règle à une branche en utilisant l’option Affecter à la branche.
Pour supprimer une règle de la branche, utilisez l’option Supprimer de la
branche.
D’autres options vous permettent de créer une nouvelle règle, d’éditer une règle
existante, de mettre à jour l’affichage et de supprimer une instance de règle.
En outre, lorsque vous sélectionnez un conteneur dans l’arborescence de
l’organisation, vous pouvez gérer une instance de règle en cliquant sur un onglet
de règle disponible dans la partie droite de la fenêtre puis en cliquant avec le
bouton droit de la souris sur les paramètres affichés. Les options s’appliquent à
l’instance de règle et au conteneur sélectionné.
Utilisation de l’affichage de l’administrateur
8–13
Gestion des paramètres de configuration
Glisser-déplacer les
règles vers les
conteneurs
Si vous sélectionnez la catégorie de règles dans la liste de gauche, la liste des
instances de règles s’affiche à droite. Vous pouvez, avec la fonction Glisserdéplacer, soit déplacer une instance de la liste située sur le côté droit de la
fenêtre vers un conteneur de la liste située sur le côté gauche de la fenêtre,
soit utiliser les options du bouton droit pour affecter l’instance de règle à une
branche de l’arborescence de l’organisation.
L’interface utilisateur graphique du navigateur Web et d’OS X ne prennent pas
en charge la fonctionnalité glisser-déplacer.
Reportez-vous à l’aide en ligne pour obtenir des informations détaillées sur les
paramètres des options de règles et sur les procédures permettant de les gérer.
Priorité des règles
Vous pouvez appliquer des règles à tous les conteneurs dans l’arborescence
de l’organisation. L’arborescence de l’organisation est constituée d’une liste
hiérarchique de conteneurs ; chaque conteneur possède des conteneurs
inférieurs. Une règle possède l’une des deux caractéristiques prioritaires
suivantes :
■
Hérité
■
Spécifié
Un conteneur hérite des règles de celui dans lequel il se trouve. Ainsi les règles
s’appliquant à un conteneur s’appliquent-elles également à tous les conteneurs
qui s’y trouvent, et à tous les ordinateurs de ce conteneur. Cependant, lorsque
vous appliquez une règle à un conteneur spécifique, celle-ci remplace la règle
héritée. Ce type de règle est spécifié ou spécifique au conteneur sélectionné.
Remarque : Une règle spécifiée remplace une règle héritée.
Lorsque le serveur Admin effectue la découverte, il commence par analyser le niveau
le plus bas du conteneur (un conteneur ne possédant pas d’autre conteneur) pour
vérifier quelle règle lui est appliquée. Si une règle est associée au conteneur, elle est
gardée et n’est pas modifiée par une règle appliquée à un conteneur supérieur. Le
processus de découverte se poursuit alors le long de l’arborescence de l’organisation
avec le prochain conteneur supérieur. Par exemple, si aucune règle n’est appliquée
au prochain niveau de conteneur, le serveur Admin utilise la règle appliquée au
conteneur ou à la branche au niveau du conteneur supérieur.
8–14
Manuel de l'administrateur
Gestion des paramètres de configuration
Affichage de l’application des règles
Pour afficher les instances de règles appliquées à un conteneur ou à une branche,
mettez en surbrillance l’instance de règle et cliquez sur l’onglet Informations
situé dans la partie droite de la fenêtre. Une liste, répertoriant tous les conteneurs
et branches dans lesquels la règle sélectionnée est appliquée, s’affiche.
Si la règle s’applique au niveau de la branche, le nom de la branche est
répertorié. Si la règle s’applique à une branche ou à un conteneur au sein de
la branche, mais pas à la branche elle-même, le chemin de la branche et du
conteneur est listé sous la forme branche/conteneur.
Utilisation de sous-réseaux
Utilisez la catégorie Sous-réseaux pour indiquer au serveur Admin quel(s)
sous-réseau(x) vous souhaitez découvrir et gérer. Lorsque vous spécifiez un
sous-réseau, le serveur Admin recherche toutes les instances du logiciel antivirus
de Computer Associates exécutées dans ce sous-réseau et affiche les ordinateurs
disponibles dans l’affichage de l’administrateur. Vous pouvez créer plusieurs
instances de sous-réseaux.
Remarque : Les sous-réseaux peuvent être affichés dans les instances de
sous-réseaux de l’affichage de l’administrateur par un administrateur de réseau
possédant un accès valide à la catégorie Sous-réseaux et utilisant les options
de découverte décrites ci-dessous. Une fois qu’une instance de sous-réseau est
découverte, il n’est pas nécessaire de configurer à nouveau les options de
sous-réseau étant donné que les informations sont remises à jour sur la base
des options Répéter du processus de Découverte. Les utilisateurs autorisés de
l’affichage de l’administrateur peuvent alors gérer les ordinateurs découverts
et les placer dans les conteneurs de l’arborescence de l’organisation.
Options de sous-réseau
Les options de sous-réseau permettent de découvrir et de gérer un sous-réseau.
Définition des sousréseaux
Pour définir les sous-réseaux souhaités, développez, dans la fenêtre de l’affichage
de l’administrateur, la liste de gauche pour afficher les paramètres de configuration
et cliquez avec le bouton droit de la souris sur la catégorie Sous-réseaux puis
sélectionnez Nouveau. Dans la boîte de dialogue Sous-réseaux, indiquez le
sous-réseau et le masque de sous-réseau appropriés. Un supplément d’information
s’affiche.
Le libellé ou la description par défaut d’un sous-réseau est constitué de l’adresse
IP suivie du numéro de port utilisé lors de la découverte. Vous pouvez utiliser
l’option de bouton droit Editer pour modifier la description.
Utilisation de l’affichage de l’administrateur
8–15
Gestion des paramètres de configuration
Remarque : Si vous utilisez l’affichage de l’administrateur de l’ordinateur
sur lequel est situé le serveur Admin, le sous-réseau de ce dernier s’affiche
automatiquement dans la catégorie de sous-réseaux.
Organisation par
défaut pour la
découverte de
sous-réseaux
Lorsque le serveur Admin découvre des ordinateurs et trouve un serveur
approuvé pour un ordinateur, l’ordinateur découvert est ajouté à la catégorie
dans l’arborescence de l’organisation spécifiée dans l’option Organisation par
défaut.
L’organisation par défaut correspond au nom d’un conteneur existant dans
l’arborescence de l’organisation à laquelle un ordinateur découvert peut être
affecté si un serveur approuvé est spécifié pour l’ordinateur au moment de
l’installation. Si vous utilisez l’utilitaire d’installation à distance et le fichier
de configuration INOC6.ICF pour installer le logiciel antivirus de Computer
Associates, il vous est alors possible de spécifier un serveur approuvé pour
l’ordinateur local.
En utilisant cette méthode, l’ordinateur découvert est placé dans le conteneur
indiqué par l’option Organisation par défaut. Il n’est pas nécessaire de déplacer
un ordinateur de la liste des ordinateurs du sous-réseau vers une catégorie de
l’arborescence de l’organisation. Si aucun serveur approuvé n’est spécifié pour
un ordinateur, ce dernier est disponible dans la liste des ordinateurs pour le
sous-réseau mais doit être déplacé manuellement vers un conteneur.
Le bouton Modifier permet de changer le conteneur dans l’arborescence de
l’organisation qui est spécifiée dans l’option Organisation par défaut.
Sur les systèmes UNIX et OS X, il n’existe pas d’utilitaire d’installation à
distance. Vous pouvez utiliser le script InoSetApproved situé dans le répertoire
$CAIGLBL0000/ino/scripts pour spécifier un serveur approuvé. Pour ce faire,
indiquez l’adresse IP ou les adresses des serveurs approuvés comme arguments
pour le script, comme par exemple InoSetApproved 123.123.123.123
234.234.234.234.
Sur les systèmes OS X, vous pouvez également approuver les serveurs Admin
dans l’écran des préférences de eTrust Antivirus, disponible sous l’écran des
préférences système.
Sous NetWare, vous pouvez définir un serveur Admin approuvé en utilisant
ETRUSTAV. En outre, l’installation de NetWare utilise inoc6.icf qui peut être
prédéfini pour utiliser un serveur Admin approuvé, comme sous Windows.
8–16
Manuel de l'administrateur
Gestion des paramètres de configuration
Informations de la
découverte
Le champ Dernière découverte indique quand le sous-réseau a été découvert
pour la dernière fois. Elle affiche quand les dernières informations relatives à
l’état d’un ordinateur ont été fournies au serveur Admin. Ces informations
indiquent également si l’ordinateur est toujours en service sur le réseau et quels
paramètres de règles ont été appliqués au conteneur qui l’héberge. Si vous avez
modifié la structure ou les paramètres de règles du conteneur depuis la dernière
fois que le sous-réseau a été découvert, vous pouvez utiliser les options
d’actualisation pour mettre à jour les informations qui sont listées dans l’affichage
de l’administrateur.
Conflit d’adresse IP
du serveur Admin
Si une adresse IP est affichée dans le champ Conflit d’adresse IP du serveur
Admin, cela signifie qu’un autre serveur Admin a découvert le même sousréseau que celui que vous avez spécifié. L’adresse IP affichée indique où réside
le serveur Admin en conflit. Cette information est également consignée dans le
journal d’événements. Veuillez contacter l’administrateur de ce sous-réseau
pour éviter des conflits de paramètres de règles.
Il est préférable d’éviter que deux serveurs Admin gèrent le même sous-réseau.
La découverte d’un même sous-réseau par deux serveurs différents entraîne des
conflits de paramètres de règles. Si, par exemple, un serveur Admin découvre le
sous-réseau, les informations apparaissant dans l’affichage de l’administrateur
reflèteront l’organisation des conteneurs et les paramètres de règles appliqués
sous ce serveur Admin. Si un autre serveur Admin découvre le même sousréseau, il lui appliquera ses propres configurations et paramètres de règles.
Ainsi, la prochaine fois que le premier serveur fait une découverte, il appliquera
ses propres paramètres et ainsi de suite. Non seulement cela causera un trafic
réseau inutile, mais cela empêchera également la création et la conservation de
règles antivirus de réseau cohérentes.
Découverte de sousréseaux
L’onglet Découverte de sous-réseaux permet de gérer le processus de
découverte de sous-réseaux. Vous pouvez choisir de découvrir le sous-réseau
tout de suite ou utiliser les options Répéter pour définir la fréquence de
découverte à laquelle le serveur Admin mettra la liste des ordinateurs à jour.
Utilisation de l’affichage de l’administrateur
8–17
Gestion des paramètres de configuration
L’onglet Découverte comprend les options de règles de découverte suivantes :
Option
Description
Numéro de port
Port utilisé par les ordinateurs sur lesquels le logiciel
antivirus de Computer Associates est installé pour
communiquer avec le serveur Admin. Il s’agit du port
UDP (User Datagram Protocol) ouvert sur l’ordinateur
client pour la découverte dirigée par le protocole IP à
partir du serveur Admin. Le numéro de port utilisé
pour le processus de découverte peut être configuré au
moment de l’installation et doit posséder la même
valeur dans l’ensemble de l’environnement. La valeur
par défaut est le port UDP 42508.
Sur les systèmes OS X, le numéro de port par défaut
peut être défini dans l’écran des préférences de eTrust
Antivirus, disponible sous l’écran des préférences
système.
Maximum de
découvertes non
abouties
Permet de spécifier le nombre maximum de fois
auquel un ordinateur n’est pas découvert avant d’être
supprimé de la liste des ordinateurs découverts du
sous-réseau et de l’arborescence de l’organisation.
Ainsi, un ordinateur temporairement indisponible
continue d’être affiché en tant que partie intégrante
du réseau antivirus.
Si, lors d’un processus de découverte d’un ordinateur,
la requête reste toujours sans réponse après le nombre
maximal spécifié de découvertes non abouties,
l’ordinateur est alors supprimé de la liste des ordinateurs
du sous-réseau et de l’arborescence de l’organisation.
Si cette option est configurée sur zéro, l’ordinateur n’est
jamais supprimé.
Si un ordinateur est supprimé puis redécouvert,
il sera de nouveau affiché à la place qu’il occupait
auparavant dans l’arborescence de l’organisation.
Délai expiré après
Permet de définir en secondes un délai limite pour
la découverte. Si la requête de découverte reste sans
réponse du réseau dans le délai imparti, le processus
de découverte s’arrête.
Cette option s’applique au processus de découverte
dans son ensemble et non au temps de réponse d’un
ordinateur spécifique.
Par exemple, si l’option est définie sur 180 secondes et
que la recherche, dans le sous-réseau spécifié, d’une
instance du logiciel antivirus de Computer Associates
reste sans réponse, le processus de découverte s’arrête.
8–18
Manuel de l'administrateur
Gestion des paramètres de configuration
Options Répéter
Les options Répéter permettent de spécifier la fréquence de découverte du
sous-réseau.
Options Méthode de
sélection
Les options Méthode de sélection permettent de sélectionner différentes techniques
de sélection pour la découverte. La méthode par défaut est Sélection libre. Le
serveur Admin utilise la méthode de sélection choisie pour envoyer des messages
de diffusion vers le sous-réseau spécifié dans l’onglet Sous-réseau. Le processus de
découverte permet de trouver dans le sous-réseau spécifié les ordinateurs exécutant
le logiciel antivirus de Computer Associates. Le processus de découverte est conçu
pour être efficace et est optimisé pour réduire le trafic réseau.
Important ! Les options Méthode de sélection sont conçues pour s’adapter aux
différentes configurations de réseau. Le fonctionnement de chaque méthode dépend de la
configuration réseau de votre environnement. Vous devez sélectionner une méthode qui
soit adaptée à votre réseau et, si nécessaire, effectuer des modifications.
Les méthodes de sélection suivantes sont disponibles :
Option
Description
Sélection libre
Sélection libre est la méthode de sélection par défaut.
Avec cette méthode, vous ne devez pas nécessairement
connaître la configuration des ordinateurs découverts
dans le sous-réseau. Le serveur Admin envoie au sousréseau un message dirigé par le protocole IP. De ce fait,
une sélection s’effectue parmi les ordinateurs exécutant
le logiciel antivirus de Computer Associates.
L’ordinateur sélectionné répond au serveur Admin en lui
faisant parvenir la liste des ordinateurs présents dans le
sous-réseau. Si le serveur Admin n’est pas situé dans le
sous-réseau en train d’être découvert, le message diffusé
par le protocole IP peut être bloqué par un composant
matériel du réseau. Si tel est le cas, vous devez
reconfigurer le matériel réseau de manière à ouvrir le
port de découverte.
Cette fonction ne nécessite pas l’installation du logiciel
antivirus de Computer Associates sur l’ordinateur
spécifié dans l’option d’adresse IP de l’onglet Sousréseau. Toutefois, si le logiciel antivirus est exécuté sur
l’ordinateur spécifié, vous pouvez utiliser le bouton
Test pour vérifier si les messages dirigés par le
protocole IP sont bloqués.
Utilisation de l’affichage de l’administrateur
8–19
Gestion des paramètres de configuration
8–20
Option
Description
Sélection variable
Utilisez la méthode Sélection variable si vous préférez
obtenir une réponse d’un ordinateur spécifique qui
n’est pas toujours disponible. La sélection variable
utilise un message dirigé par le protocole IP pour
tenter de découvrir cet ordinateur et pour en faire
l’ordinateur sélectionné. Si cette adresse n’est pas
disponible, la méthode Sélection libre est utilisée.
Sélection définie
La méthode Sélection définie permet d’effectuer des
découvertes avec un ordinateur dont vous savez qu’il
exécute le logiciel antivirus de Computer Associates.
Indiquez l’ordinateur que vous souhaitez utiliser dans
l’option d’adresse IP de l’onglet Sous-réseau. Avec
cette méthode, l’option de diffusion par protocole IP
de la sélection libre est supprimée et n’est pas utilisée.
A la place, le serveur Admin communique directement
avec l’ordinateur spécifié. Ce dernier répond au
serveur Admin en lui faisant parvenir la liste des
ordinateurs présents dans le sous-réseau. Cette option
nécessite que le logiciel antivirus de Computer
Associates soit exécuté sur l’ordinateur spécifié.
Manuel de l'administrateur
Gestion des paramètres de configuration
Option
Description
Sélection de la détection
La méthode Sélection de la détection permet
d’effectuer la découverte en contactant chaque adresse
IP individuelle du sous-réseau. Les ordinateurs
spécifiques contactés sont déterminés par l’adresse IP
et le masque spécifié dans l’onglet Sous-réseau.
Cette méthode est conçue pour être utilisée lorsque
aucune autre méthode ne convient. Ce peut être le cas,
par exemple, lorsque des ordinateurs clients sont
connectés au réseau par l’intermédiaire d’une
connexion VPN ou PPP. En outre, la Sélection libre
n’est pas possible si la diffusion dirigée par le
protocole IP n’est pas autorisée vers le sous-réseau
cible. Et la Sélection définie n’est pas possible si l’on ne
peut pas être sûr que l’ordinateur spécifié fonctionne.
De surcroît, la Sélection de la détection doit être
utilisée pour découvrir les sous-réseaux sur un
ordinateur sous Linux pour système 390 dans lesquels
des ordinateurs Linux virtuels sont connectés au
réseau par une connexion point à point au mainframe,
plutôt que par une connexion Ethernet directe.
Si l’une des autres méthodes de sélection convient
pour un sous-réseau, il est préférable de ne pas utiliser
la Sélection de la détection. La Sélection de la détection
se traduira par un niveau plus élevé d’interrogations
non abouties, et elle fait peser une charge plus
importante sur le serveur Admin.
Remarque : L’ordinateur sélectionné pour répondre au serveur Admin apparaît
en caractères gras dans la liste des ordinateurs du sous-réseau.
Découverte
d’ordinateurs hors du
sous-réseau local
Si vous lancez un processus de découverte et qu’il ne détecte pas les ordinateurs
exécutant des instances du logiciel antivirus de Computer Associates, il est possible
que vous ayez à modifier la configuration du routeur de réseau.
Lors du processus de découverte utilisant le paramètre par défaut Sélection libre,
le serveur Admin envoie un message de diffusion dirigé par le protocole IP au
sous-réseau découvert. Si les routeurs du réseau empêchent le passage de ces
paquets, le processus de découverte échoue.
La procédure suivante vous permet de résoudre ce problème :
■
Substituez la méthode Sélection définie à la méthode Sélection libre.
■
Configurez les routeurs du réseau pour permettre l’acheminement de
messages de diffusion dirigés par le protocole IP via un port UDP 42508.
Utilisation de l’affichage de l’administrateur
8–21
Gestion des paramètres de configuration
Options du bouton
droit du sous-réseau
Lorsque vous cliquez avec le bouton droit sur les catégories ou instances de
sous-réseaux, vous pouvez créer une nouvelle instance de sous-réseau, éditer
les options d’une instance existante, supprimer une instance, mettre à jour la
découverte et actualiser l’affichage. Il vous est possible d’affecter un ordinateur
à une branche en cliquant dessus avec le bouton droit de la souris dans la liste
de sous-réseaux.
Informations
sommaires du
sous-réseau
Lorsque la catégorie de sous-réseau, une instance de sous-réseau ou un
ordinateur dans un sous-réseau est mis(e) en surbrillance, des informations
résumées relatives à cet élément s’affichent dans le côté droit de la fenêtre
Affichage de l’administrateur.
Ces informations portent également sur les versions du produit et des signatures
exécutées sur les ordinateurs, du système d’exploitation et sur la date de la
dernière découverte d’un ordinateur.
Affichage des ordinateurs découverts
Une fois les ordinateurs découverts, mettez en surbrillance l’instance du
sous-réseau à gauche de la fenêtre Affichage de l’administrateur pour afficher
à droite la liste des ordinateurs découverts.
La figure suivante représente une instance de sous-réseau sélectionnée avec les
ordinateurs découverts.
Reportez-vous à la section « Création de configurations d’ordinateurs logiques »
pour en savoir plus sur la manière d’associer un ordinateur à un conteneur.
8–22
Manuel de l'administrateur
Gestion des paramètres de configuration
Contrôle de l’accès aux options de sous-réseau
L’administrateur autorisé du logiciel antivirus peut garantir l’accès aux
sous-réseaux et leurs options en définissant des droits d’accès dans la catégorie
Utilisateurs. Les utilisateurs autorisés peuvent modifier la fréquence des
découvertes ainsi que d’autres options. Reportez-vous à la section « Utilisation
des droits d’accès » pour plus d’informations sur la configuration des droits
d’utilisateurs.
Le processus de découverte est indépendant des paramètres de règles. De même,
vous n’avez pas besoin de droit d’accès spécial pour découvrir des ordinateurs.
Un utilisateur n’a pas besoin de disposer d’un compte de système d’exploitation
sur les ordinateurs découverts et affichés. Toutefois, pour placer un ordinateur
découvert dans un conteneur de l’arborescence de l’organisation, vous devez
bénéficier des droits d’accès administrateur pour le système d’exploitation de
l’ordinateur que vous souhaitez placer dans le conteneur.
Une fois qu’un ordinateur est placé dans un conteneur, les administrateurs
autorisés peuvent le déplacer vers un autre conteneur sans nécessiter de droit
d’administrateur pour l’ordinateur. Les droits d’accès accordés aux utilisateurs
permettent de contrôler la possibilité de déplacer un ordinateur.
La fréquence de découverte peut être définie afin de mettre à jour périodiquement
et sur une base régulière les informations relatives aux ordinateurs découverts.
Une fois ces options configurées, elles ne devront pas être modifiées par la
plupart des utilisateurs de l’affichage de l’administrateur.
A propos de la catégorie Utilisateurs
La catégorie Utilisateurs dans l’affichage de l’administrateur contient une liste
des utilisateurs auxquels le droit d’accès aux conteneurs dans l’arborescence de
l’organisation a été accordé. Utilisez cette catégorie pour définir les droits d’accès
des utilisateurs et pour afficher clairement le type d’accès dont bénéficie chaque
utilisateur. Lorsque vous sélectionnez la catégorie Utilisateurs, la liste de ces
derniers est affichée sur la droite.
Utilisation de l’affichage de l’administrateur
8–23
Gestion des paramètres de configuration
Sélection de la catégorie Utilisateurs
La figure suivante montre la catégorie Utilisateurs sélectionnée avec, à droite,
un exemple de liste d’utilisateurs.
Remarque : Seuls les utilisateurs possédant des droits d’accès sont affichés dans
cette liste. Sous Windows, le compte administrateur du système d’exploitation et
le compte utilisé pour installer le serveur Admin sont affichés automatiquement.
Sur les systèmes UNIX et OS X, l’utilisateur root est affiché automatiquement.
Sélection d’un
utilisateur
Lorsque vous développez la catégorie Utilisateurs et sélectionnez un utilisateur
dans la liste de gauche, des informations sommaires concernant cet utilisateur
s’affichent à droite de l’écran. Les droits d’accès et autorisations permettant à
l’utilisateur de modifier les configurations du logiciel antivirus de Computer
Associates sont affichés.
Remarque : Vous pouvez également afficher des informations relatives à
l’utilisateur en mettant en surbrillance soit la catégorie Arborescence de
l’organisation, soit un conteneur s’y trouvant et en cliquant sur l’onglet
Droits situé à droite de la fenêtre. Ce faisant, vous affichez une liste des
utilisateurs ainsi que les paramètres pour les droits des utilisateurs.
Reportez-vous à la section « Utilisation des droits d’accès » pour plus
d’informations sur la configuration des droits d’utilisateurs.
8–24
Manuel de l'administrateur
Gestion de domaines hérités
Gestion de domaines hérités
La catégorie Domaines hérités vous permet de gérer les noms de domaines
existants créés pour votre réseau antivirus dans des versions 4.x du logiciel
antivirus de Computer Associates.
Remarque : Sous UNIX et OS X, si un domaine hérité existe, il s’affiche au
même niveau dans le volet de gauche de l’arborescence de l’organisation.
La gestion des domaines hérités n’est toutefois pas prise en charge par l’interface
graphique utilisateur du navigateur Web ou par le serveur Admin basé UNIX.
Le serveur Admin affiche la catégorie Domaines hérités avec la liste des noms de
domaines existants et des ordinateurs exécutant des instances de versions 4.x du
produit. Vous avez la possibilité de gérer ces ordinateurs en utilisant les anciens
noms de domaines tout en tenant compte du fait que seules les options de la
version de produit précédemment installée sont disponibles. Les différents
ordinateurs qui n’ont pas été définis dans un domaine sont répertoriés dans la
catégorie Serveur unique. Pour gérer des options sur un ordinateur, vous avez
besoin d’un ID utilisateur et d’un mot de passe valides pour cet ordinateur.
Gestion des ordinateurs avec l’arborescence de
l’organisation
La catégorie Arborescence de l’organisation permet de créer dans votre réseau
un affichage organisé de l’arborescence des conteneurs d’ordinateurs qui
exécutent des instances du logiciel antivirus de Computer Associates. Ensuite,
vous pouvez appliquer les paramètres de règles aux conteneurs.
Utilisation de l’arborescence de l’organisation
Une fois que le serveur Admin a affiché la liste des ordinateurs disponibles dans la
catégorie Sous-réseaux, un administrateur autorisé peut utiliser l’arborescence de
l’organisation pour créer une configuration logique des ordinateurs dans le réseau.
Vous pouvez créer une hiérarchie très souple et adaptée à votre environnement.
Chaque conteneur ou branche dans la liste possède une structure identique à la
liste des répertoires ou dossiers possédant des sous-répertoires ou sous-dossiers
contenant eux-mêmes des ordinateurs.
Vous pouvez créer n’importe quelles catégories logiques de conteneurs
nécessaires à votre organisation. Par exemple, vous pouvez soit définir une
configuration qui reflète les emplacements physiques des ordinateurs, soit
classer les ordinateurs en de nombreuses catégories, par département, fonction,
type d’utilisateur ou autres catégories nécessaires. Un ordinateur peut être
membre d’un seul conteneur à la fois.
Utilisation de l’affichage de l’administrateur
8–25
Gestion des ordinateurs avec l’arborescence de l’organisation
Accès à l’arborescence de l’organisation et aux conteneurs
Vous pouvez contrôler l’accès aux conteneurs dans l’arborescence de
l’organisation pour d’autres utilisateurs autorisés en affectant des droits d’accès.
Si vous possédez des droits d’accès pour un contrôle absolu mais pas de compte
d’utilisateur pour les ordinateurs dans la branche, vous gardez le contrôle des
paramètres de règles du logiciel antivirus de ces ordinateurs même si vous n’y
possédez aucun compte de système d’exploitation. Toutefois, si vous supprimez
un ordinateur de la branche et souhaitez le replacer dans un conteneur, vous avez
besoin d’un compte de système d’exploitation avec des droits d’administrateur sur
cet ordinateur. Reportez-vous à la section « Utilisation des droits d’accès » pour
plus d’informations sur la configuration des droits d’utilisateurs.
Exemple
d’arborescence de
l’organisation
Comme exemple d’arborescence de l’organisation, nous pouvons créer une
branche ou un conteneur appelé Comptabilité. Sous ce conteneur, vous pouvez
créer des conteneurs pour chaque bureau ayant un service de comptabilité tel
que Bureau A, Bureau B et ainsi de suite. Sous chaque bureau vous pouvez
alors placer les ordinateurs de chacun de ces services de comptabilité.
La figure suivante est un exemple d’arborescence de l’organisation développée
avec conteneurs et ordinateurs.
Remarque : Ces conteneurs correspondent au concept de domaine utilisé dans
les versions 4.x du logiciel antivirus de Computer Associates.
8–26
Manuel de l'administrateur
Gestion des ordinateurs avec l’arborescence de l’organisation
Création de configurations d’ordinateurs logiques
Avant de pouvoir gérer un ordinateur, vous devez le placer dans une catégorie
logique, c’est-à-dire dans un conteneur de l’arborescence de l’organisation. Pour
ce faire, sélectionnez un ordinateur dans la liste des ordinateurs de l’instance de
sous-réseau et associez-le à un conteneur.
Remarque : Vous devez posséder des droits d’administrateur pour le système
d’exploitation de l’ordinateur que vous souhaitez placer dans un conteneur dans
l’arborescence de l’organisation.
Pour créer un conteneur pour la première fois, cliquez avec le bouton droit de la
souris sur la catégorie Arborescence de l’organisation. Vous pouvez alors ajouter
autant de conteneurs et sous-conteneurs que nécessaires. Les conteneurs dans la
liste constituent en quelque sorte une liste de répertoires ou de dossiers. Vous
pouvez créer le nombre de conteneurs et sous-conteneurs que vous souhaitez,
dans la hiérarchie, et organiser comme bon vous semble les ordinateurs dans les
conteneurs.
Glisser-déplacer les
ordinateurs vers les
conteneurs
Pour associer un ordinateur à un conteneur, mettez en surbrillance l’instance
du sous-réseau dans la partie gauche de la fenêtre Affichage de l’administrateur,
sélectionnez un ordinateur dans la partie droite de la fenêtre et, à l’aide de la
fonction Glisser-déplacer, placez-le dans le conteneur dans l’arborescence de
l’organisation située dans la partie gauche de la fenêtre. Il vous est également
possible de cliquer avec le bouton droit de la souris sur un ordinateur dans la
partie gauche de la fenêtre et de l’affecter à une branche.
L’interface utilisateur graphique du navigateur Web et d’OS X ne prennent pas
en charge la fonctionnalité glisser-déplacer.
Octroi de droits
d’administrateur à
l’installation
Si vous souhaitez gérer des ordinateurs dans un grand réseau, vous devrez,
dans certains cas, octroyer des droits d’administrateur pour de nombreux
ordinateurs à l’administrateur du serveur Admin. Il est possible d’accorder
l’accès à un ordinateur client à un administrateur de serveur Admin si l’adresse
IP du serveur Admin est spécifiée via le fichier de configuration INOC6.ICF sur
l’ordinateur client lors de l’installation. Une relation de confiance est ainsi créée,
permettant à l’administrateur de placer des ordinateurs dans des conteneurs
sans avoir besoin, pour chaque ordinateur, d’informations relatives à la
connexion et au mot de passe. Pour de plus amples informations, reportez-vous
au chapitre « Utilisation de l’utilitaire d’installation à distance » et référez-vous
au fichier exemple INOC6.ICF fourni avec le produit.
Sur les systèmes UNIX et OS X, vous pouvez utiliser le script InoSetApproved
situé dans le répertoire $CAIGLBL0000/ino/scripts pour spécifier un serveur
approuvé quand le logiciel antivirus a été installé. Pour ce faire, indiquez
l’adresse IP ou les adresses des serveurs approuvés comme arguments pour le
script, comme par exemple InoSetApproved 123.123.123.123 234.234.234.234.
Sur les systèmes OS X, vous pouvez également approuver les serveurs Admin
dans l’écran des préférences de eTrust Antivirus, disponible sous l’écran des
préférences système.
Sous NetWare, vous pouvez définir un serveur Admin approuvé en utilisant
ETRUSTAV. En outre, l’installation de NetWare utilise inoc6.icf qui peut être
prédéfini pour utiliser un serveur Admin approuvé, comme sous Windows.
Utilisation de l’affichage de l’administrateur
8–27
Gestion des ordinateurs avec l’arborescence de l’organisation
Méthode de sécurité
pour accéder à
des ordinateurs
Windows 9x
Une fois des ordinateurs Windows 9x découverts, une méthode de sécurité est
fournie pour y accéder lorsque vous souhaitez les ajouter à des conteneurs dans
l’arborescence de l’organisation. Utilisez simplement cette méthode pour
affecter l’ordinateur à une branche de l’arborescence. Ensuite, le niveau de
sécurité dépend des droits définis pour la branche.
Concernant les ordinateurs Windows 9x, le logiciel antivirus de Computer
Associates n’est pas en mesure de contrôler les comptes d’utilisateur gérés par le
système d’exploitation. C’est pourquoi un fichier d’authentification, Ino.sam, est
stocké sur l’ordinateur Windows 9x. Ce fichier contient une liste de couples de
hachage Nom d’utilisateur/mot de passe. Lors d’une authentification sur un
ordinateur Windows 9x, l’utilisateur saisit son mot de passe et une valeur de
hachage unidirectionnelle est générée. Si la valeur de hachage générée correspond à
celle du fichier d’authentification, l’accès est alors accordé. Un programme utilitaire
appelé InoPW.exe est fourni pour créer et gérer les fichiers d’authentification. Après
avoir été modifié, le fichier d’authentification peut être copié manuellement dans le
répertoire d’installation de l’antivirus sur des ordinateurs Windows 9x ou déplacé
vers un répertoire contenant une copie de l’image d’installation. S’il est déplacé vers
le répertoire image, le programme d’installation copie automatiquement le fichier
sur les ordinateurs Windows 9x.
Gestion des ordinateurs et des conteneurs
Remarque : Les termes de conteneur et branche sont utilisés comme synonymes.
Lorsque, dans votre réseau, vous avez des ordinateurs rangés logiquement dans
l’arborescence de l’organisation, vous pouvez les gérer et surveiller les paramètres
de règles de configuration de manière efficace. Dans une hiérarchie de conteneurs,
vous pouvez appliquer facilement des paramètres de règles à d’importants
groupes d’ordinateurs.
Lorsque vous avez des conteneurs avec des ordinateurs, vous pouvez cliquer
dessus avec le bouton droit de la souris pour accéder aux options de gestion
supplémentaires telles que la création d’ordinateurs de serveur proxy.
D’autres options vous permettent de rechercher un ordinateur dans un
conteneur, de créer de nouveaux conteneurs, de les renommer et de les
supprimer. Vous pouvez également définir des règles pour un conteneur
sélectionné, affecter un conteneur à une branche ou le supprimer et actualiser
l’affichage.
8–28
Manuel de l'administrateur
Gestion des ordinateurs avec l’arborescence de l’organisation
Couper-coller des
conteneurs
Vous pouvez utiliser la fonctionnalité Couper-coller pour déplacer un
conteneur d’une branche vers une autre. Les ordinateurs et règles associés au
conteneur sont également déplacés. Vous pouvez cliquer avec le bouton droit
de la souris pour sélectionner et couper un conteneur dans la partie droite de la
fenêtre, puis mettre en surbrillance un conteneur sur la gauche à l’emplacement
où vous souhaitez le coller.
Options du bouton
droit pour les
ordinateurs
Les options du bouton droit sont disponibles lorsque vous sélectionnez un
ordinateur dans un conteneur. Elles vous permettent d’affecter l’ordinateur à
une branche, de le supprimer de la branche et de gérer les services du logiciel
antivirus de Computer Associates sur l’ordinateur sélectionné.
Configuration point
à point
Il existe également des options de bouton droit qui vous permettent de
configurer des paramètres d’analyse sur un ordinateur sélectionné. Toutefois,
l’utilisation de ces options de bouton droit ne vous permet pas de créer des
paramètres de règles.
Lorsque vous mettez en surbrillance un ordinateur et accédez à ces paramètres de
configuration, ces options de bouton droit s’appliquent uniquement à l’ordinateur
sélectionné. Cela vous permet de gérer les paramètres de l’ordinateur sur une base
point à point en définissant les options disponibles pour un utilisateur à partir de
la fenêtre Analyseur local.
Consultez l’aide en ligne pour obtenir de plus amples informations sur la gestion
des ordinateurs et conteneurs.
Affichage d’une règle sur un ordinateur ou conteneur
Remarque : Les termes de conteneur et branche sont utilisés comme synonymes.
Une fois que des instances de règles ont été appliquées à un conteneur ou
à un ordinateur, vous pouvez sélectionner l’élément dans l’arborescence de
l’organisation et afficher les paramètres de règles. Pour chaque type de
paramètre de règles appliqué à l’élément, il vous est possible de cliquer sur
un onglet dans la zone droite de la fenêtre pour afficher des informations
détaillées sur les paramètres de règles.
La figure suivante montre un exemple d’ordinateur sélectionné dans un
conteneur avec les onglets indiquant les paramètres de règles appliqués à
l’ordinateur. Dans cet exemple, où l’onglet Temps réel est sélectionné, les
informations sur les paramètres de règles temps réel qui sont appliqués au
conteneur listant l’ordinateur sélectionné sont affichées.
Utilisation de l’affichage de l’administrateur
8–29
Gestion des ordinateurs avec l’arborescence de l’organisation
Affichage des journaux sur les ordinateurs distants
Vous pouvez afficher les informations du journal relatives aux ordinateurs
distants en développant une entrée d’un ordinateur. Les types de journaux sont
répertoriés sous chaque ordinateur. Sélectionnez sur la gauche un type de journal
pour afficher sur la droite un récapitulatif du journal pour cet ordinateur. Pour
de plus amples informations, cliquez sur l’élément journal dans le coin supérieur
droit de la fenêtre pour afficher les informations détaillées dans le volet inférieur
droit.
Affichage des
journaux par
ordinateur
La figure suivante montre un exemple d’un conteneur et d’un ordinateur
développé dans l’arborescence de l’organisation ainsi que les catégories de
journaux pour cet ordinateur.
Vous pouvez afficher les informations du journal pour les jobs et événements
exécutés localement et à distance.
8–30
Manuel de l'administrateur
Utilisation des droits d’accès
Affichage des
journaux des règles
de jobs planifiés
Les administrateurs peuvent également afficher les statistiques du journal des
résultats pour les jobs planifiés gérés par une série de règles. Les informations
du journal s’affichent lorsque vous sélectionnez une instance de règle de job
planifié et cliquez sur l’onglet journal situé dans la partie droite de la fenêtre.
Il existe une entrée de journal pour l’heure d’exécution de chaque lancement de
job, avec des statistiques sommaires sur le nombre d’ordinateurs sur lesquels
le job a été exécuté ainsi que des statistiques de succès et d’échecs. Des
informations détaillées sont également disponibles pour chaque ordinateur sur
lequel le job a été exécuté. Les statistiques sur les analyses effectuées sur chaque
ordinateur contiennent le nombre total de fichiers analysés, de fichiers infectés
et de fichiers désinfectés.
Gestion des jobs planifiés avec un ordinateur sélectionné
Lorsque vous mettez en surbrillance un ordinateur dans l’arborescence de
l’organisation puis cliquez sur l’onglet Job dans la partie droite de la fenêtre,
il vous est alors possible de gérer les jobs planifiés qui sont répertoriés pour cet
ordinateur. Vous pouvez gérer des jobs exécutés localement ainsi que des jobs
planifiés à distance pour l’ordinateur sélectionné. Il vous est possible de modifier
les propriétés d’un job, de l’interrompre et de le supprimer en le sélectionnant
dans l’onglet Job et en cliquant dessus avec le bouton droit de la souris.
Utilisation des droits d’accès
Les droits d’accès permettent de spécifier les utilisateurs de l’Affichage de
l’administrateur autorisés à contrôler les paramètres de règles du logiciel antivirus
de Computer Associates exécuté sur des ordinateurs dans l’arborescence de
l’organisation et à gérer les options de sous-réseaux. Cette section traite des
différentes méthodes permettant d’utiliser les fonctionnalités de sécurité pour
contrôler l’accès au serveur Admin et les fonctions de paramètres de règles pour
habiliter les utilisateurs autorisés à gérer à distance des ordinateurs du réseau
antivirus.
Les droits d’accès s’appliquent aux éléments suivants :
■
Sous-réseaux
■
Conteneurs
Les droits d’accès octroyés à un utilisateur s’appliquent à la catégorie Sous-réseaux
et à l’arborescence de l’organisation.
Utilisation de l’affichage de l’administrateur
8–31
Utilisation des droits d’accès
Considérations concernant l’accès au serveur Admin
En utilisant des comptes d’utilisateurs sur l’ordinateur contenant le serveur Admin
et des comptes disponibles sur le réseau, les administrateurs et utilisateurs peuvent
bénéficier du droit d’accès au serveur Admin ainsi qu’à l’Affichage de
l’administrateur.
Remarque : Ces droits d’accès s’appliquent au logiciel antivirus de Computer
Associates et non à la gestion du système d’exploitation de l’ordinateur sur
lequel réside le serveur Admin.
Les comptes avec des accès au serveur Admin sont considérés comme faisant
partie des catégories de base décrites ci-dessous.
■
Administrateur de système d’exploitation ou compte racine de l’ordinateur
hébergeant le serveur Admin.
■
Compte utilisé pour installer le serveur Admin (utilisateur root sur les
systèmes UNIX, utilisateur dote de droits d’administrateur sur OS X)
■
Comptes administrateur autorisé
Ces fonctionnalités de sécurité vous permettent de disposer du contrôle nécessaire
pour gérer comme souhaité le logiciel antivirus dans votre réseau ; elles vous
permettent également d’utiliser un compte invité générique sans pour autant
compromettre la sécurité du système d’exploitation. Les droits d’accès aux
comptes administrateur autorisés pour le logiciel antivirus ne dépendent pas du
droit octroyé au compte par le système d’exploitation. Il est possible d’accéder à
l’Affichage de l’administrateur pour gérer le logiciel antivirus à partir de n’importe
quel compte valide désigné grâce aux droits dont il dispose. Ces comptes
administrateur autorisés peuvent pour leur part octroyer des droits à d’autres
comptes.
L’administrateur autorisé décide de ce qu’un utilisateur peut faire dans
l’affichage de l’administrateur en définissant les droits d’accès qui sont appliqués
aux sous-réseaux et aux conteneurs dans l’arborescence de l’organisation. Ces
droits d’accès sont stockés dans une table de sécurité à laquelle le serveur Admin
se réfère pour contrôler les droits d’accès et les compétences des utilisateurs en
matière de paramètres de règles. Ainsi, lorsqu’un utilisateur se connecte au
serveur Admin, celui-ci connaît le nom de l’utilisateur, ses droits d’accès et les
actions qu’il a le droit d’effectuer.
8–32
Manuel de l'administrateur
Utilisation des droits d’accès
Grâce à la table de sécurité du produit, le système reconnaît qu’un utilisateur est
autorisé à se connecter au serveur Admin lorsque :
■
L’utilisateur est connu de l’ordinateur hébergeant le serveur Admin étant
donné que l’utilisateur possède un compte de système d’exploitation valide
sur cet ordinateur.
■
Les informations sont collectées et transmises au serveur lorsque le processus
de découverte met périodiquement à jour les informations relatives aux
ordinateurs dans les sous-réseaux qui exécutent les instances du logiciel
antivirus de Computer Associates.
Compte administrateur du système d’exploitation
Le compte administrateur du système d’exploitation ou compte racine sur
l’ordinateur hébergeant le serveur Admin dispose automatiquement du contrôle
absolu des catégories racine des sous-réseaux et de l’arborescence de l’organisation.
Ce compte possède ainsi à la fois le contrôle administratif de l’ordinateur du serveur
Admin et des fonctionnalités disponibles dans l’affichage de l’administrateur. Pour
Windows, il s’agit du compte administrateur. Pour les systèmes UNIX et OS X,
il s’agit d’un compte administrateur avec des privilèges racine. Ce compte
administrateur sur le serveur Admin peut, pour sa part, affecter un utilisateur
possédant un compte valide sur le serveur Admin à un compte administrateur
autorisé.
Compte d’installation du serveur Admin
Le compte utilisé pour installer le serveur Admin contrôle automatiquement
et totalement les catégories racine des sous-réseaux et de l’arborescence de
l’organisation. Il s’apparente donc au compte administrateur du système
d’exploitation. Etant donné que ce compte confère des droits pour installer
un logiciel, il confère également des droits d’administrateur du système
d’exploitation.
Si le compte utilisé pour installer le serveur Admin est différent du compte
administrateur du système d’exploitation, ce compte apparaîtra également dans
la liste des comptes d’utilisateurs lorsque vous afficherez les droits d’accès. Si
vous utilisez le compte administrateur du système d’exploitation pour installer
le serveur Admin, aucun compte d’installation supplémentaire ne sera créé.
Remarque : Les systèmes UNIX n’utilisent pas de compte séparé pour installer
le logiciel antivirus. C’est l’utilisateur root qui installe le produit.
Utilisation de l’affichage de l’administrateur
8–33
Utilisation des droits d’accès
Accès administrateur autorisé
Le compte administrateur peut accorder des droits d’accès à des comptes du
réseau ou à des comptes ayant des comptes de système d’exploitation valides
sur l’ordinateur où le serveur Admin se trouve. Ces comptes peuvent être
qualifiés d’administrateurs autorisés pour le réseau antivirus.
La connexion au serveur Admin implique que l’utilisateur dispose d’un compte
valide sur l’ordinateur qui héberge le serveur Admin. Pour qu’un utilisateur soit
en mesure de gérer les règles sur les ordinateurs situés dans les conteneurs de
l’arborescence de l’organisation, un administrateur autorisé doit définir les droits
d’accès pour le compte concerné.
Le compte que vous utilisez pour vous connecter au serveur Admin peut être
n’importe quel compte valide de cet ordinateur ou du réseau. Dans le cas d’un
utilisateur autorisé souhaitant gérer et appliquer les paramètres des règles dans
l’affichage de l’administrateur, aucun droit administrateur n’est requis pour
l’ordinateur qui héberge le serveur Admin. Les droits d’accès que l’administrateur
attribue à un compte utilisateur détermine les capacités de l’utilisateur à modifier
les paramètres des règles. Toutefois, si vous souhaitez ajouter un ordinateur à un
conteneur de la liste d’ordinateurs dans l’instance de sous-réseau, vous devez
bénéficier de droits d’accès administrateur pour l’ordinateur que vous souhaitez
ajouter.
Sur le système d’exploitation hébergeant le serveur Admin, ces comptes sont
dépourvus de tout droit spécial. En vue de la gestion des paramètres des règles
dans le logiciel antivirus, les administrateurs autorisés peuvent se voir attribuer
des droits d’accès de différents niveaux, allant de droits d’accès illimités à toutes
les fonctionnalités de l’affichage de l’administrateur en passant par la lecture
seule, selon les besoins de l’entreprise. Un administrateur autorisé est
relativement libre de choisir à qui attribuer ces droits d’accès.
Lorsqu’un utilisateur se connecte à l’ordinateur hébergeant le serveur Admin,
le système vérifie d’abord que l’utilisateur a un compte valide sur cet ordinateur.
Si son compte est valide, l’utilisateur peut alors accéder aux fonctions de
l’affichage de l’administrateur selon les droits d’accès qui ont été définis pour
cet utilisateur par l’administrateur autorisé.
8–34
Manuel de l'administrateur
Utilisation des droits d’accès
Création d’un compte utilisateur
Vous pouvez créer un compte sur le serveur Admin pouvant agir comme un
compte invité pour permettre à d’autres utilisateurs de se connecter au serveur
Admin et d’utiliser l’affichage de l’administrateur. Pour que les utilisateurs de
votre choix bénéficient d’un accès illimité à l’affichage de l’administrateur, vous
pouvez leur accorder un contrôle absolu. Cependant, ce compte ne doit pas
dépendre d’un compte ayant des droits d’administrateur sur le système
d’exploitation qui héberge le serveur Admin.
Sur Windows NT ou Windows 2000, par exemple, vous pouvez utiliser le compte
invité sur l’ordinateur hébergeant le serveur Admin afin de créer un compte à
l’intention des utilisateurs autorisés pour qu’ils puissent se connecter au serveur
Admin. Vous pouvez copier le compte invité vers un nouveau compte en lui
donnant le nom suivant : InoAdmin. Utilisez ensuite les options de droits d’accès
de l’affichage de l’administrateur pour accorder un contrôle absolu à ce nouveau
compte. Quand les utilisateurs se connectent au serveur Admin via ce compte,
ils bénéficient alors d’un contrôle absolu sur l’affichage de l’administrateur et sur
ses fonctionnalités ; toutefois, ils ne peuvent accéder au système d’exploitation
que de façon limitée.
Remarque : Quel que soit le modèle de compte utilisé pour créer un compte
invité, les droits d’accès au système d’exploitation acquis sont conservés.
Cette méthode d’utilisation d’un compte invité permet de fournir un accès à
l’affichage de l’administrateur sans qu’il soit nécessaire de créer un compte
séparé pour chaque administrateur distant souhaitant accéder au serveur Admin.
Vous pouvez même créer différents types de comptes génériques avec différents
niveaux d’accès et une disponibilité adaptée aux besoins des administrateurs.
Utilisation de l’affichage de l’administrateur
8–35
Utilisation des droits d’accès
Configuration des droits d’accès
Les droits d’accès à un compte déterminent la capacité de l’utilisateur à accéder à
l’arborescence de l’organisation ainsi qu’à apporter des modifications aux règles
et aux options de sous-réseau.
Avec le bouton droit de la souris, cliquez sur la catégorie Utilisateurs puis
sélectionnez Droits d’accès pour afficher la boîte de dialogue Droits. La boîte
de dialogue Droits affiche la liste des utilisateurs existants.
L’illustration ci-dessous représente la boîte de dialogue Droits avec le compte
administrateur de l’ordinateur hébergeant le serveur Admin.
Le compte administrateur qui apparaît dans l’illustration bénéficie de droits
d’accès illimités. Reportez-vous à l’aide en ligne pour une description de la
procédure permettant de créer des comptes avec un accès illimité à l’affichage
de l’administrateur.
Remarque : Les droits d’accès s’appliquent au compte utilisateur. Ainsi,
l’utilisateur est autorisé à accéder aux conteneurs de l’arborescence de
l’organisation et aux options de sous-réseau.
8–36
Manuel de l'administrateur
Utilisation des droits d’accès
Application des droits
La boîte de dialogue Droits permet d’ajouter des utilisateurs et de les supprimer,
ainsi que de spécifier les droits d’accès de l’utilisateur sélectionné de l’affichage
de l’administrateur. Vous pouvez également sélectionner un utilisateur existant
et changer ses droits d’accès.
Pour ajouter un nouvel utilisateur à la liste des utilisateurs, cliquez sur le bouton
Ajouter puis sélectionnez un utilisateur à partir de la boîte de dialogue Ajouter
de nouveaux utilisateurs. Cette boîte de dialogue renferme une liste des comptes
d’utilisateurs situés sur le système d’exploitation de l’ordinateur hébergeant le
serveur Admin. En outre, vous pouvez ajouter des utilisateurs depuis le réseau
en cliquant sur le bouton Simple ajout et en spécifiant l’utilisateur.
L’illustration suivante représente la boîte de dialogue Ajouter de nouveaux
utilisateurs.
Dans la liste qui apparaît dans la partie supérieure de la fenêtre, vous pouvez
sélectionner un utilisateur et cliquer sur Ajouter pour l’ajouter à la liste qui
apparaît dans la partie inférieure de la boîte de dialogue. Lorsque l’utilisateur
s’affiche dans la partie inférieure de la boîte de dialogue, mettez-le en
surbrillance et attribuez-lui des droits d’accès à partir de la liste déroulante.
Répétez cette procédure pour chaque utilisateur que vous souhaitez ajouter.
Utilisation de l’affichage de l’administrateur
8–37
Utilisation des droits d’accès
L’illustration suivante représente la boîte de dialogue qui apparaît après l’ajout
d’un utilisateur et l’attribution de droits, avec l’utilisateur répertorié dans la
partie inférieure de la boîte de dialogue. Cet utilisateur bénéficie de droits
d’accès illimités.
Lorsque vous fermez la boîte de dialogue Ajouter de nouveaux utilisateurs,
le nouvel utilisateur figure dans la liste de la boîte de dialogue Droits.
8–38
Manuel de l'administrateur
Utilisation des droits d’accès
L’illustration suivante représente la boîte de dialogue Droits avec le nouvel
utilisateur qui a été ajouté à la liste des comptes utilisateur et qui bénéficie de
droits d’accès illimités.
Affichage des droits
Vous pouvez rapidement voir quels utilisateurs bénéficient de droits d’accès et
de quel niveau sont ces droits d’accès.
Pour cela, développez l’arborescence de l’organisation pour afficher le conteneur
que vous souhaitez analyser puis mettez ce conteneur en surbrillance. Ensuite,
sélectionnez l’onglet Droits dans la zone droite de la fenêtre. L’onglet Droits
affiche une liste des utilisateurs existants ainsi que les droits dont bénéficie
actuellement chacun de ces utilisateurs. Une autre méthode pour obtenir ces
informations consiste à mettre en surbrillance la catégorie Arborescence de
l’organisation, puis à sélectionner l’onglet Droits.
Vous pouvez également vérifier les droits d’utilisateur en mettant un utilisateur
en surbrillance dans la catégorie Utilisateurs.
Utilisation de l’affichage de l’administrateur
8–39
Utilisation des droits d’accès
Types d’accès
Les droits d’accès concernent les conteneurs de l’arborescence de l’organisation
et les sous-réseaux. Le tableau ci-dessous répertorie les différents types d’accès et
les droits associés.
Type d’accès
Droits
Aucun
Aucun accès pour l’utilisateur sélectionné.
Lorsque vous ne bénéficiez d’aucun droit d’accès, vous
ne voyez pas les conteneurs et les ordinateurs de
l’arborescence de l’organisation.
Lire
L’utilisateur sélectionné bénéficie d’un accès en lecture
limité à l’arborescence de l’organisation et à la catégorie
Sous-réseaux.
Il peut visualiser un objet de la liste ainsi que ses propriétés
mais il n’est pas autorisé à faire des modifications ni à
déplacer un ordinateur vers une autre catégorie.
Modifier
L’utilisateur sélectionné est autorisé à apporter des
modifications à l’arborescence de l’organisation et à la
catégorie Sous-réseaux.
Il peut visualiser un objet et ses propriétés dans la liste,
modifier les paramètres des règles appliquées à un
conteneur et déplacer un ordinateur vers un autre
conteneur.
Supprimer
L’utilisateur sélectionné bénéficie de droits d’accès lui
permettant de supprimer l’objet sélectionné.
Il est également autorisé à faire des changements. Il ne
peut pas ajouter de nouveaux utilisateurs.
Contrôle absolu
L’utilisateur sélectionné bénéficie d’un contrôle absolu.
Il peut ajouter de nouveaux utilisateurs et accorder un
accès pour gérer les droits d’accès à d’autres comptes.
8–40
Manuel de l'administrateur
Utilisation des droits d’accès
Caractéristiques des droits d’utilisateur
Après l’attribution de droits d’accès à un utilisateur, ces droits ont les
caractéristiques suivantes :
Utilisateur – Indique un utilisateur pouvant accéder au conteneur sélectionné,
avec le domaine où se trouve l’utilisateur.
Droits – Indique les droits d’accès dont l’utilisateur bénéficie pour ce conteneur.
Raison – Les droits d’utilisateur peuvent être hérités ou spécifiés.
Hérité – Indique que les droits d’utilisateur appliqués à ce conteneur sont
hérités des droits d’utilisateur appliqués à un plus haut niveau de la
hiérarchie, tel que la racine de l’arborescence de l’organisation.
Spécifié – Indique que les droits d’utilisateur appliqués au conteneur sont
appliqués à un niveau particulier de la hiérarchie, tel que la racine de
l’arborescence de l’organisation.
Affichage des droits
d’utilisateur
Lorsque les droits sont définis et que vous mettez un conteneur en surbrillance
dans la liste de gauche, vous pouvez alors cliquer sur l’onglet Droits dans la
zone droite de la fenêtre pour afficher une liste d’utilisateurs avec les droits qui
leur ont été octroyés. Les caractéristiques des droits d’utilisateur figurent dans
cette liste. Ces caractéristiques s’affichent également lors de l’attribution de
droits d’accès.
Affichage des droits
d’utilisateur à partir
de la catégorie
Utilisateurs
Vous pouvez visualiser les droits d’utilisateur à partir de la catégorie
Utilisateurs de la liste située à gauche de l’affichage de l’administrateur.
Lorsque vous développez la catégorie Utilisateurs et sélectionnez un utilisateur
dans la liste de gauche, les caractéristiques des droits d’utilisateur s’affichent
dans la zone droite de la fenêtre.
Utilisation de l’affichage de l’administrateur
8–41
Utilisation des droits d’accès
Exemple d’accès pour différents comptes
Dans l’exemple suivant, il s’agit de montrer comment des droits d’accès de
diverses natures peuvent être attribués à différents comptes.
L’illustration ci-dessous représente une arborescence de l’organisation avec
trois conteneurs pour la Comptabilité, les Ventes et les Voyages.
Le tableau suivant décrit les possibilités pour attribuer différents droits d’accès à
différents comptes.
Administrateur
autorisé
Utilisateur 1
Utilisateur 2
Arborescence de
l’organisation
(objet racine)
Contrôle absolu
Modifier
Lire
Comptabilité
Contrôle absolu
Modifier
Lire
Ventes
Contrôle absolu
Modifier
Lire
Voyages
Contrôle absolu
Modifier
Lire
Conteneur
Tous les comptes de l’exemple ont accès à l’arborescence de l’organisation.
L’administrateur autorisé bénéficie d’un contrôle absolu. Ce compte peut gérer
l’ensemble des conteneurs de l’arborescence et définir des règles pour tous les
ordinateurs situés dans les conteneurs. L’Utilisateur 1 est autorisé à faire des
changements tandis que l’Utilisateur 2 ne bénéficie que d’un accès en lecture.
Notez que l’accès à la catégorie Sous-réseaux et l’accès à l’arborescence de
l’organisation sont de même niveau.
8–42
Manuel de l'administrateur
Création et utilisation des ordinateurs de configuration proxy
Création et utilisation des ordinateurs de configuration proxy
Utilisez l’option de configuration proxy pour indiquer les serveurs proxy que
vous pouvez utiliser pour gérer efficacement les modifications de configuration
dans votre réseau antivirus. Cette option vous permet de définir et d’appliquer
les règles de configuration dans l’ensemble du réseau, selon une méthode
hiérarchique. En désignant un ordinateur comme serveur proxy, vous créez un
mécanisme de distribution efficace sur l’ensemble du réseau et réduisez ainsi la
duplication du trafic.
Un administrateur autorisé peut désigner un ordinateur comme serveur proxy à
partir de la liste des ordinateurs disponibles dans un conteneur de l’arborescence
de l’organisation. Ce serveur proxy sert ensuite de point de distribution,
transmettant les modifications de configuration aux ordinateurs de son
conteneur et aux sous-conteneurs, en fonction des paramètres des règles.
Une fois que le serveur proxy est désigné, un indicateur s’affiche dans les icônes
pour le conteneur et l’ordinateur.
Considérations relatives au serveur proxy
Veuillez noter les remarques suivantes sur les serveurs proxy.
■
Tout ordinateur situé dans un conteneur de l’arborescence de l’organisation
peut être utilisé comme serveur proxy, à l’exception des ordinateurs
Windows 95 ou Windows 98.
■
Vous pouvez désigner autant d’ordinateurs que vous le souhaitez comme
serveurs proxy.
Utilisation de l’affichage de l’administrateur
8–43
Création et utilisation des ordinateurs de configuration proxy
Grâce aux serveurs proxy, vous pouvez appliquer les paramètres de configuration
au niveau racine de la liste des ordinateurs exécutant le logiciel antivirus ou à tout
niveau de sous-conteneur de la liste. Les paramètres modifiés sont répartis
efficacement dans le réseau si bien que le serveur Admin n’a plus besoin de
transférer individuellement les commandes à chaque ordinateur.
Le serveur de redistribution de signatures a un rôle différent du serveur proxy
de configuration. Le serveur de redistribution des signatures permet de rendre
disponibles les fichiers de mises à jour de signatures à d’autres ordinateurs.
Le serveur proxy de configuration est utilisé pour distribuer les paramètres des
règles à travers le réseau.
Remarque : Le serveur proxy dont il est ici question se distingue d’un serveur
proxy Internet.
Option de remplacement du proxy
Lorsque vous désignez un ordinateur comme serveur proxy, utilisez l’option de
remplacement pour contrôler la transmission des règles à l’ensemble de la
hiérarchie dans le cas où le serveur proxy pour une branche ne serait pas
disponible.
Option
Description
Remplacement activé.
Lorsque le serveur proxy n’est pas disponible,
le serveur proxy situé au niveau immédiatement
supérieur dans la hiérarchie transmet les
paramètres des règles aux ordinateurs servis de
manière régulière.
Remplacement désactivé.
Lorsque le serveur proxy n’est pas disponible,
le serveur proxy situé au niveau immédiatement
supérieur dans la hiérarchie ne transmet pas les
paramètres des règles aux ordinateurs servis de
manière régulière.
Fonctionnement d’un serveur proxy
En parcourant la liste des ordinateurs, le serveur Admin trouve le proxy et
transfère à cet ordinateur les commandes permettant de modifier la configuration.
Puisque le proxy communique les modifications aux autres ordinateurs de son
conteneur, le serveur Admin peut ignorer le reste des ordinateurs de ce conteneur
et poursuivre en recherchant le prochain ordinateur qui recevra ces commandes.
Il trouve le serveur proxy suivant et lui confère les commandes, et ainsi de suite.
8–44
Manuel de l'administrateur
Distribution de signatures avec l’option Télécharger
Par exemple, s’il y a dix ordinateurs dans un conteneur et qu’un seul ordinateur
est désigné comme serveur proxy, le serveur Admin envoie les informations une
seule fois-à ce serveur proxy uniquement. Le proxy communique alors ces
informations aux neuf ordinateurs restants dans son groupe de conteneurs.
Comme le serveur Admin n’envoie pas les commandes à tous les ordinateurs,
ses performances et celles du réseau en général s’en trouvent améliorées.
Ordinateurs sous-proxy
Le serveur proxy applique les paramètres aux ordinateurs de son conteneur. Si le
conteneur comprend des sous-conteneurs, le serveur proxy applique les
paramètres aux ordinateurs de ces sous-conteneurs. Cependant, si le sousconteneur comprend un serveur proxy, le serveur proxy supérieur transmet les
informations au serveur proxy du sous-conteneur et ignore le reste des
ordinateurs et conteneurs de ce sous-conteneur.
Distribution de signatures avec l’option Télécharger
Vous pouvez utiliser l’option Télécharger pour une distribution de signatures
dans l’affichage de l’administrateur afin d’obtenir des mises à jour de signatures
sur demande et d’appliquer ces mises à jour à l’ensemble du réseau antivirus.
Cette section décrit les modalités d’utilisation de l’option Télécharger dans un
environnement de réseau.
Utilisation de l’option Télécharger dans l’affichage de l’administrateur
Pour les utilisateurs de l’Affichage de l’administrateur dans des environnements
de réseau, l’option Télécharger est accessible de différentes façons.
Important ! Lorsque vous utilisez l’option Télécharger dans un environnement de
réseau, vous devez vous assurer que chaque serveur de redistribution est prêt à être
utilisé comme source des mises à jour des signatures. Les mises à jour des signatures sur
un serveur de redistribution doivent être à jour et disponibles pour la redistribution.
Lorsque vous utilisez l’option Télécharger dans l’Affichage de l’administrateur,
la mise à jour est effectuée sur plusieurs ordinateurs. Son action dépend du
contexte dans lequel elle est utilisée. Reportez-vous à la section Priorité des
règles pour de plus amples informations sur la manière dont les règles
deviennent prioritaires dans une hiérarchie de conteneurs.
Utilisation de l’affichage de l’administrateur
8–45
Distribution de signatures avec l’option Télécharger
Vous pouvez utiliser comme suit l’option Télécharger dans l’Affichage de
l’administrateur :
■
En sélectionnant une règle de distribution des signatures
■
En sélectionnant un conteneur dans l’arborescence de l’organisation
■
En sélectionnant un ordinateur particulier dans une branche
Remarque : Le bouton Télécharger n’est pas disponible dans la boîte de
dialogue Règles de mise à jour des signatures si les règles ne s’appliquent à
aucune branche. Par exemple, il n’est pas disponible lorsque vous créez une
nouvelle règle.
Utilisation de la fonction Télécharger avec une règle de distribution de signatures
Sélectionnez une instance de règles de distribution des signatures dans la
catégorie Distribution des signatures, puis cliquez dessus avec le bouton droit
et sélectionnez Editer. Si la règle sélectionnée est affectée à une branche dans
l’arborescence de l’organisation, la boîte de dialogue Règles s’affiche et l’option
Télécharger devient disponible. Lorsque vous cliquez sur Télécharger, la mise
à jour des signatures est effectuée sur tous les ordinateurs des branches dans
lesquelles la règle est appliquée. Les options activées pour l’instance de règle
sélectionnée sont utilisées.
Utilisation de la fonction Télécharger avec un conteneur dans l’arborescence de l’organisation
Sélectionnez un conteneur ou une branche dans l’arborescence de l’organisation,
cliquez dessus avec le bouton droit de la souris, sélectionnez Règles puis
Distribution. La boîte de dialogue Règles de mise à jour des signatures s’affiche.
Si des règles sont appliquées à la branche sélectionnée, les options pour ces
règles s’affichent et le bouton Télécharger est disponible. Lorsque vous cliquez
sur Télécharger, la mise à jour est effectuée sur tous les ordinateurs des branches
dans lesquelles les règles sont appliquées.
Remarques sur les règles de la branche
Vous pouvez appliquer l’option Télécharger à une branche contenant des
sous-branches. Il peut exister dans la branche sélectionnée des sous-branches
soumises à différentes règles. Un ordinateur dans une sous-branche possédant
des règles différentes ne sera pas mis à jour.
8–46
Manuel de l'administrateur
Distribution de signatures avec l’option Télécharger
Utilisation de l’option Télécharger avec un ordinateur dans une branche
Lorsque vous sélectionnez un ordinateur dans une branche, cliquez dessus avec
le bouton droit de la souris et sélectionnez Configurer paramètres de distribution ;
les options de mise à jour des signatures pour cet ordinateur s’affichent. Si vous
cliquez sur Télécharger, les paramètres activés pour cet ordinateur ne s’appliquent
qu’à cet ordinateur. Il ne s’agit pas d’un paramètre de règles.
Utilisation de l’option Télécharger avec des serveurs de redistribution
Lorsque vous utilisez l’option Télécharger dans un environnement de réseau,
vous devez vous assurer que les mises à jour des signatures sont disponibles via
une source contenant les mises à jour les plus récentes. Vous pouvez utiliser la
fonction Télécharger sur une branche possédant de nombreuses sous-branches.
Il peut y avoir plusieurs ordinateurs qui agissent comme une source pour les
mises à jour des signatures dans ces sous-branches. Par ailleurs, les options de
mise à jour des signatures peuvent être configurées différemment pour chaque
branche. Les sous-branches peuvent utiliser des listes de sources différentes.
Chaque branche peut obtenir des mises à jour provenant d’un serveur de
redistribution différent.
Lorsque vous utilisez l’option Télécharger, chaque serveur de redistribution doit
déjà disposer des mises à jour les plus récentes. En outre, le temps d’attente doit
être réglé sur une valeur permettant d’obtenir les mises à jour en temps utile.
Remarque : Vous pouvez organiser les ordinateurs qui agissent comme
serveurs de redistribution dans un conteneur unique. Ceci permet de gérer
plusieurs serveurs de redistribution de manière efficace. Vous pouvez ensuite
appliquer des règles et des paramètres aux serveurs de redistribution en tant
que groupe.
Lorsque vous utilisez l’option Télécharger, le téléchargement des signatures
s’effectue sur tous les ordinateurs de la branche. Ceci comprend tout ordinateur
qui agit en tant que serveur de redistribution dans cette branche. Si le serveur
de redistribution possède déjà les mises à jour les plus récentes, le processus de
téléchargement « reconnaît » que le serveur ne doit pas être mis à jour. Si la valeur
du temps d’attente sur ce serveur est de zéro, les ordinateurs qui dépendent de ce
serveur de redistribution pourront recevoir le téléchargement de signatures sans
délai. En mettant les serveurs de redistribution à jour avant d’utiliser l’option
Télécharger, vous êtes assurés que ce sont les signatures les plus récentes qui
seront distribuées à votre réseau antivirus.
Utilisation de l’affichage de l’administrateur
8–47
Remarques concernant l’analyse des unités du réseau
Remarques concernant l’analyse des unités du réseau
Un utilisateur peut se relier à une unité réseau à partir d’un ordinateur local
et effectuer une analyse. De même, sous UNIX et OS X, un système de fichier
distant peut être monté et analysé. Cela peut être utile pour analyser un fichier
spécifique, mais cette méthode n’est pas la meilleure pour gérer des unités du
réseau. Lorsqu’un ordinateur local analyse l’unité réseau, un trafic réseau
important apparaît dû aux paquets de données diffusés entre les deux
ordinateurs.
La méthode préférée de l’administrateur distant pour analyser une unité réseau
est de planifier un job d’analyse sur un ordinateur en réseau en utilisant les
fonctionnalités de l’affichage de l’administrateur. L’ordinateur à analyser doit
posséder une instance de logiciel antivirus de Computer Associates. Vous pouvez
ensuite planifier l’analyse à distance, qui sera exécutée localement sur l’ordinateur
en réseau. Cette méthode est plus efficace et nécessite moins de ressources du
réseau que lors d’une analyse locale exécutée sur l’ensemble du réseau.
Personnalisation des messages
Sous Windows, le logiciel antivirus de Computer Associates affiche des messages
qui utilisent des codes d’événements Windows. Vous pouvez personnaliser les
messages pour ajouter des informations supplémentaires. Vous pouvez utiliser
cette fonctionnalité lorsqu’une infection est détectée ou lorsque des fichiers de
signatures ne sont plus à jour et si vous souhaitez que l’utilisateur effectue une
mise à jour. Par exemple, lorsqu’un message indiquant une infection apparaît,
vous pouvez le personnaliser en y ajoutant des instructions qui permettront
d’appeler l’administrateur antivirus et d’afficher le nom et le numéro de
téléphone de la personne à contacter.
Remarque : L’utilitaire Nethelp de Windows vous permettra d’afficher les
messages.
8–48
Manuel de l'administrateur
Génération et affichage de rapports
Génération et affichage de rapports
La catégorie Rapports vous permet d’afficher des rapports d’antivirus à partir
d’ordinateur découverts par le serveur Admin.
Remarque : Les rapports ne sont pas disponibles dans l’interface utilisateur
graphique du navigateur Web et d’OS X.
Génération de rapports
Les rapports sont générés sur le serveur Admin et affichés sur la console de ce
serveur. Les rapports de détection de virus sont basés sur les données collectées
sur les ordinateurs clients. Pour collecter ces données sur les ordinateurs clients,
vous pouvez configurer ceux-ci de la manière suivante :
■
Retransmission des journaux des clients au serveur Admin – Sur un
ordinateur client, configurez les options Alert pour faire suivre les journaux au
serveur Admin (ou au serveur proxy eTrust Antivirus si le réseau est configuré
pour retransmettre selon une hiérarchie d’escalade). Pour générer des rapports
basés sur les virus découverts, veillez à retransmettre les journaux au serveur
Admin et à configurer le module de notification personnalisée sur la catégorie
Rapport de virus de l’onglet de filtre Alert. En outre, sélectionnez le module de
service depuis lequel vous voulez signaler des messages spécifiques.
■
Retransmission de journaux d’un serveur Amin à un autre – Sur un
ordinateur jouant le rôle d’un serveur Admin, configurez les options Alert
pour qu’il se retransmette les journaux à lui-même. Pour générer des rapports
basés sur les virus découverts, veillez à retransmettre les journaux au serveur
Admin et à configurer le module de notification personnalisée sur la catégorie
Rapport de virus de l’onglet de filtre Alert. En outre, sélectionnez le module de
service depuis lequel vous voulez signaler des messages spécifiques.
Pour planifier l’intervalle entre les générations de rapports, utilisez le
programme cfgReport.exe. Pour plus d’informations sur le programme
cfgReport.exe, consultez la section « Planification de la génération de
rapports ».
Veuillez vous reporter à la section « Utilisation des options de rapport Alert » du
chapitre « Utilisation du gestionnaire Alert » pour obtenir des informations sur la
configuration des paramètres de rapport Alert.
Utilisation de l’affichage de l’administrateur
8–49
Génération et affichage de rapports
Affichage des rapports
Les rapports peuvent être consultés dans l’affichage de l’administrateur. Vous
pouvez choisir deux types de rapports :
■
Rapports eTrust Antivirus – Pour les ordinateurs de votre réseau qui ont été
découverts par le serveur Admin et sur lesquels eTrust Antivirus est installé.
■
Rapports de domaine – Pour les ordinateurs de votre réseau groupés dans
des domaines qui ont été découverts par le serveur Admin et sur lesquels
eTrust Antivirus est ou non installé.
Vous pouvez afficher les types de rapports eTrust Antivirus suivants :
8–50
■
Détections de Virus – Résumé des dix principaux virus et liste de tous
les virus détectés, regroupés par plage horaire.
■
Ordinateurs infectés – Résumé des dix principaux ordinateurs et liste de
tous les ordinateurs dans lesquels un virus a été détecté, regroupés par
plage horaire.
■
Utilisateurs infectés – Résumé des dix principaux utilisateurs et liste de
tous les utilisateurs ayant accédé à un fichier infecté, regroupés par plage
horaire.
■
Déploiement – Liste de toutes les installations de eTrust Antivirus
regroupées par système d’exploitation.
■
Charge par serveur – Affichage de la charge placée sur les signatures
eTrust Antivirus ayant été affectée à ce serveur. Le rapport prend en
compte le nombre d’ordinateurs dont chaque serveur est répertorié
comme source de distribution principale ou comme source de
distribution secondaire.
■
Charge par règle – Affichage de la charge placée sur les signatures
eTrust Antivirus ayant été affectée à une règle. Le rapport montre le
nombre d’ordinateurs où apparaît chaque règle.
■
Signatures – Affichage du nombre d’ordinateurs sur lesquels chaque
moteur antivirus est installé, ainsi que le nom du moteur et le nombre
d’ordinateurs sur lesquels ce type de moteur est installé, et le nombre de
versions de signature détecté dans les sous-réseaux.
■
Exception de signature – Affichage d’informations de type résumé sur
les trois versions de signature les moins périmées, par comparaison avec
la version de signature du serveur Admin, pour chaque moteur.
■
Exception de signature – Affichage d’informations détaillées sur les
ordinateurs contenant les trois versions de signature les moins périmées,
par comparaison avec la version de signature du serveur Admin, pour
chaque moteur.
Manuel de l'administrateur
Génération et affichage de rapports
■
Rapports par virus – La catégorie Rapports par virus affiche les
informations suivantes de type de résumé pour chaque virus trouvé :
Par sous-réseau – Affichage des informations détaillées concernant
le virus détecté en utilisant la catégorie de sous-réseau.
Par branche – Affichage des informations détaillées concernant le
virus détecté en utilisant la catégorie de branche.
Par utilisateur – Affichage des informations détaillées concernant le
virus détecté en utilisant la catégorie d’utilisateur.
Par ordinateur – Affichage des informations détaillées concernant le
virus détecté en utilisant la catégorie d’ordinateur.
Par action – Affichage des informations détaillées concernant le
virus détecté en utilisant la catégorie d’action.
■
Rapports par ordinateur – La catégorie Rapports par ordinateur affiche
les informations de type de résumé pour chaque virus trouvé regroupés
par nom d’ordinateur.
■
Rapports par utilisateur – La catégorie Rapports par utilisateur affiche
les informations de type de résumé pour chaque virus trouvé regroupés
par nom d’utilisateur.
Vous pouvez afficher les types de rapports de domaine suivants :
■
Rapports des ordinateurs protégés – La catégorie Rapports des
ordinateurs protégés affiche les informations suivantes de type de
résumé pour chaque ordinateur découvert dans votre réseau Microsoft :
■
Résumé de domaine – Affichage des informations de type de
résumé concernant tous les ordinateurs découverts avec les détails
incluant le nom de domaine, les ordinateurs protégés et les
ordinateurs non protégés.
■
Total des ordinateurs protégés – Affichage des informations
concernant les ordinateurs sur lesquels eTrust Antivirus est installé
avec des détails incluant le nom de domaine, l’adresse IP, le nom de
la branche, et la version de l’antivirus.
■
Total des ordinateurs non protégés – Affichage des
informations concernant les ordinateurs sur lesquels eTrust
Antivirus n’est pas installé avec des détails incluant le nom de
l’ordinateur associé et le nom de domaine.
■
Réseau Microsoft Windows – Affichage de la liste des
ordinateurs, par nom de domaine, qui sont protégés et de ceux qui
ne sont pas protégés par eTrust Antivirus.
Utilisation de l’affichage de l’administrateur
8–51
Génération et affichage de rapports
Planification de la génération des rapports
Vous pouvez configurer de façon indépendante l’heure et l’intervalle pour que
le serveur Admin planifie la génération des rapports d’antivirus et de domaine.
Pour planifier les heures, exécutez manuellement le programme cfgReport.exe.
Il se trouve dans le chemin d’accès \CA\eTrust Antivirus sous le répertoire dans
lequel vous avez installé eTrust Antivirus.
La figure suivante montre un exemple de catégorie de la boîte de dialogue
Option de rapports après l’exécution de cfgReport.exe :
Vous pouvez définir l’heure à laquelle les rapports peuvent être générés dans le
champ Heure de début, ainsi que la fréquence de génération des rapports dans
le champ Répéter. Utilisez l’onglet Principal pour planifier les rapports de type
antivirus. Utilisez l’onglet Domaine pour planifier les rapports de type domaine.
8–52
Manuel de l'administrateur
Chapitre
9
Utilisation de l’utilitaire
d’installation à distance
Ce chapitre présente l’utilitaire d’installation à distance. Cet utilitaire vous
permet d’installer le logiciel antivirus Computer Associates et le logiciel de
licence dans l’entreprise sur des systèmes Windows NT, Windows 2000 et
Windows XP uniquement.
Remarque : Reportez-vous à « Installation à distance sur un ordinateur
Windows 9x » pour plus d’informations sur l’installation à distance sur
Windows 9x.
L’installation à distance peut être divisée en différentes étapes :
■
Première installation de l’utilitaire
■
Configuration des fichiers ICF pour le logiciel avec les options d’installation
souhaitées (si vous souhaitez modifier les options par défaut)
■
Indication des cibles de l’installation et des informations administratives sur
le compte pour chaque cible
■
Lancement du processus d’installation du logiciel antivirus sur les
ordinateurs cible
Exécution de l’utilitaire
Remarque : Cette version de l’utilitaire d’installation à distance ne peut être
installée que sur des systèmes Windows NT, Windows 2000, Windows 2003
ou Windows XP fonctionnant sur un processeur Intel x86, IA64, AMD64 ou
compatible.
La première fois que vous utilisez l’utilitaire d’installation à distance, vous
pouvez le lancer à partir du CD produit ou de l’explorateur du produit.
L’assistant est démarré et installe l’utilitaire sur l’ordinateur local. Nous
entendons par « ordinateur local » l’ordinateur sur lequel l’utilitaire
d’installation à distance est exécuté.
Utilisation de l’utilitaire d’installation à distance
9–1
Exécution de l’utilitaire
Conditions requises pour l’ordinateur local
Vous trouverez ci-dessous les conditions requises pour l’ordinateur local.
■
Microsoft Windows NT, Windows 2000, Windows Server 2003 ou
Windows XP.
L’utilitaire d’installation à distance doit être exécuté sur un ordinateur
disposant du système d’exploitation Microsoft Windows NT, Windows 2000,
Windows Server 2003, Windows XP et basé sur les processeurs 64 bits.
■
Le service du serveur doit être activé.
L’utilitaire d’installation à distance distribue le logiciel dans les répertoires
partagés de l’ordinateur local. L’ordinateur local doit donc être en mesure de
partager des répertoires en tant que ressources du réseau.
■
L’utilisateur connecté à l’ordinateur local doit disposer des droits d’accès
d’administrateur.
L’utilitaire d’installation à distance doit modifier les valeurs de registre et
créer des ressources partagées pour les répertoires contenant les fichiers
source d’installation.
Remarque : Si votre ordinateur local fonctionne sous Windows XP, vous
devez désactiver l’option Partage de fichiers simple pour que l’utilitaire
d’installation à distance fonctionne convenablement. Vous pouvez désactiver
l’option Partage de fichiers simple depuis la fenêtre Microsoft Explorer. Dans
le menu Outils, sélectionnez Options des dossiers, puis cliquez sur l’onglet
Affichage. Dans le volet Paramètres avancés, désélectionnez la case Utiliser
le partage de fichiers simple (recommandé).
A propos de l’assistant d’installation
L’assistant d’installation installe automatiquement l’utilitaire sur l’ordinateur
local et définit les répertoires et les fichiers source que vous pouvez utiliser
pour effectuer une installation distante du logiciel antivirus.
Vous pouvez ré-exécuter l’installation sur un ordinateur sur lequel l’utilitaire
d’installation à distance est déjà installé pour ajouter de nouvelles images source.
Source d’installation automatiquement créée
L’assistant copie automatiquement le CD sur le disque dur local. Il crée également
une configuration d’installation par défaut pour le serveur Windows NT et le poste
de travail Windows NT. En ce qui concerne les informations sur la licence, il est
possible que vous ayez à configurer le répertoire de licence.
9–2
Manuel de l'administrateur
Utilisation de l’interface d’installation à distance
Vous pouvez modifier les emplacements de l’utilitaire et des fichiers source
lors de l’installation ; cependant, la plupart des utilisateurs n’ont pas besoin de
modifier la configuration par défaut.
Reportez-vous à la section « Configuration de la source d’installation
» pour plus d’informations sur les répertoires source et les licences.
Utilisation de l’interface d’installation à distance
Cette section décrit l’interface graphique de l’utilitaire d’installation à distance.
Cette interface vous permet de définir les cibles de l’installation, d’ouvrir et
de fermer des sessions d’installation, d’éditer les propriétés de la source
d’installation et de modifier la configuration par défaut du logiciel qui sera
installé sur les ordinateurs distants.
Lancement de l’interface d’installation à distance
Après avoir installé l’utilitaire pour la première fois, vous pouvez le lancer à
partir du menu Démarrer. L’utilitaire d’installation à distance est composé de
deux sections : un explorateur de réseau sur la gauche et une liste des cibles
d’installation sur la droite, comme vous pouvez le voir ci-dessous.
Utilisation de l’utilitaire d’installation à distance
9–3
Utilisation de l’interface d’installation à distance
Dans l’exemple, un ordinateur doté d’un serveur Windows NT a été sélectionné
dans la liste de gauche. Une liste de cibles d’installation est affichée à droite.
La liste est vide si aucun ordinateur n’est spécifié comme cible.
9–4
Manuel de l'administrateur
Utilisation de l’interface d’installation à distance
Recherche dans le réseau pour sélectionner les cibles d’installation
L’explorateur de réseau permet de sélectionner les cibles d’installation dans le
réseau. Lorsque vous explorez les domaines et groupes de travail de Windows NT,
Windows 2000, Windows 2003 ou Windows XP , les ordinateurs sont regroupés par
système d’exploitation. Cela facilite la sélection des cibles d’installation valides.
Affichez l’arborescence d’un domaine ou d’un groupe de travail, puis l’arborescence
d’une catégorie de système d’exploitation pour sélectionner l’ordinateur approprié.
Si vous connaissez le nom de l’ordinateur cible, vous pouvez le saisir manuellement,
sans avoir à parcourir le réseau.
Reportez-vous à la section « Définition des cibles pour l’installation » pour plus
d’informations sur les cibles d’installation.
A propos de la liste des cibles d’installation
Dans la partie droite de la fenêtre, une liste affiche les ordinateurs cibles
spécifiés. La liste des cibles d’installation affiche les ordinateurs candidats à
l’installation, ainsi que leur statut courant. Si aucun ordinateur n’a été spécifié
comme cible, rien ne s’affiche dans la liste.
Informations sur la cible d’installation
Les informations suivantes sont affichées dans la liste des cibles d’installation
pour chaque cible d’installation.
Colonne
Description
Ordinateur
Le nom de l’ordinateur sur lequel le logiciel antivirus sera
installé. Chaque ordinateur ne peut figurer qu’une seule
fois dans la liste d’installation.
Compte
Le compte permet de se connecter à l’ordinateur cible de
l’installation. Le compte doit bénéficier des droits
d’administrateur.
Fichier ICF
Le fichier de réponse automatique contient les options
d’installation souhaitées. Un exemple de fichier ICF nommé
INOC6.ICF est fourni sur le CD. Veuillez consulter ce fichier
pour une description de la configuration et des options
disponibles. Vous pouvez également éditer ce fichier dans
l’utilitaire.
Etat
Etat actuel de la cible d’installation.
Progression de
l’installation
Au cours de l’installation, ce champ affiche la fonction
actuellement exécutée et son évolution.
Utilisation de l’utilitaire d’installation à distance
9–5
Utilisation de l’interface d’installation à distance
Informations sur l’état de la cible
L’état de l’installation pour chaque cible d’installation est affiché dans la colonne
d’état. Ces valeurs d’état sont décrites dans le tableau suivant.
Icône
Message
Description
Installation
L’installation est en cours d’exécution.
La colonne Progression de
l’installation contient des informations
détaillées sur l’état actuel.
Installation en
attente
Cette cible a été sélectionnée pour
l’installation. L’installation
commencera lorsqu’une cible en cours
d’installation sera terminée ou
interrompue manuellement.
Installation réussie
L’installation s’est terminée avec
succès.
Echec de
l’installation [###]
L’installation a échoué et a renvoyé le
code d’erreur ###.
Installation
interrompue par
l’utilisateur
L’installation a été interrompue
manuellement.
Vérification achevée
avec succès
Une ouverture de session test a été
effectuée avec succès avec les
informations spécifiées sur le compte.
Vérification non
déterminée
Les informations spécifiées sur le
compte n’ont pas été vérifiées par un
test.
Echec de la
vérification [###]
Une connexion test a échoué avec les
informations spécifiées sur le compte,
en renvoyant le code erreur ###.
Remarque : Pour obtenir des informations supplémentaires sur les codes
d’erreur, utilisez la commande Windows NET HELPMSG.
9–6
Manuel de l'administrateur
Utilisation de l’interface d’installation à distance
Utilisation de la barre d’outils
La barre d’outils permet d’accéder aux commandes et fonctionnalités les plus
courantes. Les boutons de la barre d’outils sont activés ou désactivés en fonction
des éléments sélectionnés dans l’explorateur de réseau et dans la liste des cibles
d’installation. C’est pourquoi il est possible que certaines options ne soient pas
disponibles, en fonction de votre sélection.
Le tableau suivant récapitule les différents boutons de la barre d’outils et leur
correspondance dans les menus avec une description de ce qui se passe
lorsqu’un bouton ou une option est sélectionné(e).
Bouton
Commande
Description
Fichier, Ouvrir
Permet d’ouvrir une liste de cibles
enregistrée antérieurement ou d’importer
une liste de cibles générée dans une autre
application.
Fichier, Enregistrer
Permet d’enregistrer une liste de cibles
sous forme de fichier.
Options, Source
d’installation
Permet de configurer les fichiers source
d’installation.
Cible, Ajouter
Permet d’ajouter une nouvelle cible
d’installation à la liste.
Cible, Editer
Permet d’éditer les cibles d’installation
sélectionnées.
Cible, Supprimer
Permet de supprimer les cibles
d’installation sélectionnées.
Edition, Copier
Permet de copier la cible d’installation
sélectionnée dans le Presse-papiers.
Edition, Coller
Permet d’appliquer tous les paramètres
du Presse-papiers dans les cibles
sélectionnées.
Edition, Collage
spécial
Permet d’appliquer à partir du Pressepapiers différents paramètres aux cibles
sélectionnées.
Cible, Vérifier le
compte
Permet de vérifier les informations
spécifiées sur le compte pour les cibles
sélectionnées.
Utilisation de l’utilitaire d’installation à distance
9–7
Configuration de la source d’installation
Bouton
Commande
Description
Cible, Lancer
l’installation
Permet de lancer la session d’installation
pour les cibles sélectionnées.
Cible, Arrêter
l’installation
Permet d’arrêter l’installation ou
d’annuler l’installation en attente pour
les cibles sélectionnées.
Configuration de la source d’installation
Cette section décrit les répertoires et fichiers de la source d’installation utilisés
par l’utilitaire pour les installations à distance. La plupart des utilisateurs
n’auront pas besoin de modifier la configuration par défaut des propriétés de
la source d’installation. Le fichier exécutable d’installation est SETUP.EXE.
Le fichier exécutable d’installation de licence est SILENT.BAT.
Configuration des propriétés de la source d’installation
Le logiciel antivirus de Computer Associates est distribué aux cibles d’installation
depuis des répertoires partagés de l’ordinateur local. Vous pouvez modifier les
propriétés de la source d’installation à l’aide de l’application d’installation, une fois
que l’utilitaire est installé sur l’ordinateur local.
Dans la barre de menus Utilitaire d’installation à distance, sélectionnez Options,
puis l’option ou le bouton de barre d’outils Source d’installation pour afficher la
boîte de dialogue Assistant d’installation, comme dans l’exemple ci-dessous.
9–8
Manuel de l'administrateur
Configuration de la source d’installation
Pour éditer les propriétés de la source d’installation, sélectionnez un élément
dans la liste des sources d’installation disponibles, puis cliquez sur le bouton
Suivant.
Propriétés de la source d’installation
Toutes les propriétés de la source d’installation sont obligatoires, sauf mention
contraire, et sont décrites dans le tableau suivant.
Propriété
Description
Nom de partage
Nom utilisé lors de la création du partage en lecture seule
contenant les fichiers source d’installation. L’utilitaire
crée le partage lorsqu’une installation est lancée et peut
facultativement le supprimer lorsqu’il s’arrête.
Remarque : Ce partage est ajouté à la liste de partages
de sessions vides (NullSessionShares). Les processus
peuvent ainsi se dérouler sous le compte du système local
des ordinateurs distants pour accéder au partage sans
qu’une connexion ne soit établie. Cet accès est limité à la
lecture seule.
Chemin de
partage
Chemin complet du répertoire partagé.
Utilisation de l’utilitaire d’installation à distance
9–9
Configuration de la source d’installation
Propriété
Description
Sous-répertoire
Répertoire situé sous le partage abritant les fichiers
source. Cette propriété est facultative si le chemin de
partage contient l’image d’installation.
Nom exe
Nom de l’exécutable utilisé pour installer le logiciel
antivirus.
Configuration des propriétés de la source de licence
Il est possible que vous ayez à modifier les propriétés de la source de
licence. Vous trouverez ci-dessous un exemple de configuration de la source
Windows NT (x86).
Propriété
Valeur
Nom de
partage
INOREMOTE$
Chemin de
partage
C:\PROGRAMMES\COMPUTER ASSOCIATES\
INOREMOTE
Sous-répertoire
\LICENSE
Nom exe
SILENT.BAT
Suppression des partages de source d’installation
Au moment du lancement de la session d’installation, les répertoires source
d’installation sont automatiquement spécifiés comme répertoires partagés.
Lorsque vous avez terminé la session d’installation et quittez l’utilitaire, la
désignation de ces répertoires en tant que partage est supprimée. Si vous préférez
conserver la disponibilité des partages, cette fonction peut être désélectionnée dans
la barre de menus, en choisissant Options et en sélectionnant l’option de menu
Supprimer les partages en quittant. Une coche devant cette option indique qu’elle
est activée et que les partages seront supprimés.
Remarque : Les partages créés par l’utilitaire d’installation à distance sont ajoutés
à la liste des partages de sessions vides (NullSessionShares). Les processus peuvent
ainsi se dérouler sous le compte du système local des ordinateurs distants pour
accéder au partage sans qu’une connexion ne soit établie. Cet accès est limité à la
lecture seule ; nous vous recommandons cependant de laisser cette fonctionnalité
activée.
9–10
Manuel de l'administrateur
Définition des cibles pour l’installation
Définition des cibles pour l’installation
L’interface d’installation à distance vous permet de spécifier les cibles
d’installation. Il s’agit des ordinateurs sur lesquels vous souhaitez installer
le logiciel antivirus.
Conditions requises pour la cible d’installation
Vous trouverez ci-dessous les conditions requises pour l’ordinateur cible
d’installation.
■
Microsoft Windows NT (x86)
Les cibles d’installation à distance doivent disposer des systèmes d’exploitation
Microsoft Windows NT, Windows 2000, Windows Server 2003 ou Windows XP
sur un processeur Intel x86 ou compatible.
■
Création de partages d’unités masquées
L’utilitaire d’installation à distance accède au partage ADMIN$ de
l’ordinateur cible d’installation. Vous devez donc avoir configuré les règles
système pour qu’elles créent automatiquement le partage ADMIN$ au
démarrage du système. Cette règle sera activée dans une installation par
défaut de Windows NT, Windows 2000, Windows Server 2003 ou
Windows XP.
Ajout de nouvelles cibles
La boîte de dialogue Cible d’installation vous permet d’indiquer l’ordinateur, le
mot de passe et les informations concernant le fichier ICF pour la nouvelle cible.
Cette boîte de dialogue est accessible de différentes manières.
■
Depuis la barre de menus, sélectionnez Cible, puis l’option Ajouter ou
cliquez sur le bouton Ajouter cible de la barre d’outils.
■
Appuyez sur la touche Insérer de votre clavier.
■
Double-cliquez sur un ordinateur valide dans l’arborescence de l’explorateur
de réseau située dans la partie gauche de la fenêtre de l’explorateur de
l’installation à distance. Affichez l’arborescence de la liste d’ordinateurs.
Utilisation de l’utilitaire d’installation à distance
9–11
Définition des cibles pour l’installation
La boîte de dialogue Cible d’installation s’affiche, comme le montre l’exemple
ci-dessous.
Dans cet exemple, l’ordinateur THE-Q est la cible de l’installation et le compte
Administrateur est utilisé pour se connecter à celui-ci. Le processus d’installation
aura recours à un fichier ICF nommé NUMBER.ICF.
Remarque : Si une entrée de la liste de cibles est sélectionnée, la nouvelle cible
héritera automatiquement des paramètres de l’élément sélectionné.
Propriétés de la cible d’installation
Les propriétés de la cible d’installation sont décrites dans le tableau ci-dessous.
9–12
Propriété
Description
Nom de
l’ordinateur
Le nom de l’ordinateur sur lequel le logiciel sera
installé. Chaque ordinateur ne peut figurer qu’une
seule fois dans la liste d’installation.
Compte admin.
Le compte utilisé pour accéder à l’ordinateur cible.
Le compte doit bénéficier des droits d’administrateur.
Cette valeur peut avoir la forme NOM D’UTILISATEUR,
DOMAINE\NOM D’UTILISATEUR ou
ORDINATEUR\NOM D’UTILISATEUR.
Manuel de l'administrateur
Définition des cibles pour l’installation
Propriété
Description
Mot de passe
admin.
Le mot de passe pour le compte spécifié.
Fichier ICF
Le fichier de réponse automatique contient les options
d’installation souhaitées. Un exemple de fichier ICF
nommé INOC6.ICF est fourni sur le CD. Reportez-vous
à l’annexe B de ce manuel de l’administrateur pour
obtenir une description détaillée de la configuration et
des options disponibles.
Cliquez sur le bouton ’...’ pour rechercher le fichier.
Vous pouvez cliquer sur le bouton Créer nouveau pour
afficher une boîte de dialogue de configuration qui vous
permettra d’éditer le fichier ICF depuis l’utilitaire.
Vous pouvez vérifier les informations sur le compte à ce moment-là en cliquant
sur le bouton Test connexion. Les résultats du test de connexion sont stockés et
affichés dans la colonne Etat de la liste des cibles d’installation.
Edition des cibles existantes
Vous pouvez modifier des cibles d’installation existantes à l’aide de la boîte de
dialogue Cible d’installation. Pour cela, vous avez différentes possibilités.
■
Sélectionnez l’élément dans la liste. Dans la barre de menus, sélectionnez
ensuite l’option Cible, puis l’option Edition ou cliquez sur le bouton Editer
la cible de la barre d’outils.
■
Double-cliquez sur l’élément souhaité dans la liste des cibles d’installation.
La boîte de dialogue Cible d’installation s’affiche ; elle vous permet d’éditer les
propriétés.
Vous pouvez sélectionner plusieurs éléments dans la liste ; cependant, la fonction
d’édition ne peut être utilisée que sur un seul élément sélectionné. Pour modifier
une sélection de plusieurs éléments, utilisez les commandes Coller et Collage
spécial pour appliquer les propriétés d’une cible d’installation aux autres.
Suppression des cibles existantes
Vous pouvez supprimer les cibles d’installation de différentes manières.
■
Sélectionnez les éléments dans la liste et cliquez sur la commande Cible, puis
Supprimer ou utilisez le bouton Supprimer cible de la barre d’outils.
■
Sélectionnez les éléments dans la liste et appuyez sur la touche Suppression.
Chacune de ces actions affiche une boîte de dialogue vous demandant de
confirmer la suppression de l’élément.
Utilisation de l’utilitaire d’installation à distance
9–13
Définition des cibles pour l’installation
Copie des informations sur la cible
Il est souvent nécessaire de saisir les mêmes informations pour différentes cibles.
Vous pouvez copier les propriétés communes d’une cible d’installation à une
autre grâce au Presse-papiers.
Pour cela, sélectionnez la cible d’installation contenant la configuration souhaitée
et sélectionnez le menu Edition puis Copier ou cliquez sur le bouton Copier de la
barre d’outils. L’élément sélectionné restera dans le Presse-papiers jusqu’à ce
qu’un autre élément y soit copié ou jusqu’à ce que l’élément soit supprimé.
Utilisation de Coller et Collage spécial
Pour appliquer la configuration d’un élément du Presse-papiers à d’autres
éléments, sélectionnez les éléments dans la liste et sélectionnez la commande
Edition, puis Coller ou cliquez sur le bouton Collage spécial de la barre d’outils.
Toutes les propriétés de l’élément du Presse-papiers seront appliquées à la
sélection de la liste.
Il est parfois recommandé de n’appliquer que certaines propriétés du Presse-papiers
aux cibles sélectionnées. Sélectionnez le menu Edition, puis Collage spécial ou
cliquez sur le bouton Collage spécial de la barre d’outils pour afficher une fenêtre
Collage spécial dans laquelle vous pourrez sélectionner et appliquer les différentes
propriétés.
Remarque : Les commandes Supprimer, Coller et Collage spécial ne peuvent
pas être annulées. Vérifiez votre sélection avant de continuer.
Vérification des informations sur le compte
Les nouvelles cibles d’installation et les cibles d’installation dont les informations
sur le compte ont été modifiées auront l’état ’Vérification non déterminée’. Pour
que l’installation s’effectue sur toutes les cibles souhaitées, vous devez effectuer
une vérification des informations sur le compte avant de lancer la session
d’installation.
Pour vérifier les informations sur le compte, sélectionnez les éléments dans la
liste, puis choisissez le menu Cible et l’option Vérifier le compte ou appuyez
sur le bouton Vérifier de la barre d’outils. Pour chaque élément sélectionné,
l’utilitaire d’installation à distance se connecte au partage ADMIN$ de la cible
et vérifie l’accès administrateur à l’ordinateur.
Si une connexion existe avec un autre compte que celui spécifié, la vérification
échouera à cause d’un conflit de caractéristiques (erreur 1219). Fermez la
connexion et lancez la vérification à nouveau.
9–14
Manuel de l'administrateur
Configuration du fichier de contrôle de l’installation
Importation et exportation de la liste de cibles
Vous pouvez enregistrer la liste de cibles pour une utilisation ultérieure.
Les fichiers sont stockés dans un format natif et toutes les informations sont
chiffrées. Le stockage des informations importantes est ainsi sécurisé pour
chaque cible.
Outre le format de fichier sécurisé utilisé à l’origine par l’utilitaire, vous pouvez
importer la liste de cibles d’installation d’un fichier texte ASCII délimité par une
virgule. Pour créer ces fichiers, utilisez le format suivant :
Ordinateur,compte,mot de passe,ICF <nouvelle ligne>
Ce format permet de créer des fichiers dans un logiciel adapté à la création de
listes très longues (tel que Microsoft Excel). Lorsque vous générez des fichiers
dans un autre éditeur, les valeurs vides pour les propriétés de Compte, Mot de
passe et ICF doivent être enregistrées sous forme de doubles guillemets (“”).
Remarque : Les fichiers texte ASCII stockent le mot de passe « en clair ».
Cela signifie qu’il peut être retrouvé à l’aide de n’importe quel éditeur, tel que
Notepad. Nous vous recommandons donc de supprimer les fichiers ASCII après
leur importation dans l’utilitaire et de stocker la liste de cibles en format de
fichier natif.
Configuration du fichier de contrôle de l’installation
Vous pouvez modifier les paramètres du fichier de contrôle de l’installation
(ICF) pour adapter la configuration à votre entreprise. La boîte de dialogue de
configuration ICF dans l’interface d’installation à distance vous permet d’éditer
l’exemple de fichier ICF, INOC6.ICF. Vous pouvez également éditer ce fichier
dans un éditeur de texte.
Il existe différents moyens d’accéder au fichier ICF.
■
Dans la boîte de dialogue Cible d’installation, cliquez sur le bouton ’...’ pour
rechercher le fichier et ouvrez-le.
■
Dans la barre de menus, sélectionnez Créer un fichier ICF.
■
Pour modifier un fichier existant, cliquez dans la barre de menus sur
Modifier un fichier ICF, sélectionnez un fichier et ouvrez-le.
La boîte de dialogue de configuration ICF s’affiche.
Utilisation de l’utilitaire d’installation à distance
9–15
Exécution de sessions d’installation
A propos de la boîte de dialogue de configuration ICF
La boîte de dialogue de configuration ICF affiche une liste de groupes et
d’éléments dans sa partie gauche. Lorsque vous sélectionnez un groupe, une
description s’affiche dans la partie droite. Pour apporter des modifications,
affichez l’arborescence d’un groupe et sélectionnez un élément. Dans la partie
droite de la boîte de dialogue, vous trouverez une explication sur l’élément.
En dessous, vous trouverez les options que vous pouvez sélectionner pour
modifier la valeur de l’élément sélectionné. Une fois les modifications effectuées,
enregistrez le fichier ICF.
Exécution de sessions d’installation
Cette section décrit la session d’installation, fournissant notamment les
informations sur la connexion, sur le démarrage et l’arrêt d’une session.
A propos des sessions d’installation
Une fois les cibles d’installation identifiées et les sources d’installation
configurées, vous pouvez lancer une session d’installation pour chaque cible.
Vous trouverez des informations sur la session d’installation dans la colonne
Progression de l’installation de la liste des ordinateurs cibles, dans la partie
droite de la fenêtre Installation à distance.
La session d’installation passe par les étapes suivantes :
9–16
■
Vérification des informations sur le compte et connexion à l’ordinateur cible.
■
Copie d’un service d’aide à l’installation dans le partage ADMIN$ de la cible.
■
Installation et lancement du service d’aide.
■
Recherche d’une unité locale contenant assez d’espace disque pour stocker
les images de l’installation.
■
Copie des images de l’installation pour le logiciel antivirus et les licences
vers la cible.
■
Copie des fichiers de réponse automatique (fichiers ICF) vers la cible.
■
Installation du logiciel des licences à l’aide de la copie locale de l’image de
l’installation.
■
Installation du logiciel antivirus à l’aide de la copie locale de l’image de
l’installation.
■
Suppression des images de l’installation de l’ordinateur cible.
■
Arrêt et désinstallation du service d’aide à l’installation.
■
Suppression de l’aide à l’installation du partage ADMIN$ de la cible.
■
Déconnexion de l’ordinateur cible.
Manuel de l'administrateur
Exécution de sessions d’installation
Pour une meilleure performance, l’installation distante a été limitée à cinq
sessions simultanées. Si vous avez sélectionné plus de cinq cibles, les sessions
d’installation seront lancées pour les cinq premières cibles et les cibles restantes
seront affichées avec un rappel d’état d’installation en attente. Au fur et à mesure
que les sessions d’installation sont terminées, les cibles suivantes en attente sont
identifiées et une nouvelle session est lancée.
Adaptation du nombre de sessions simultanées
Les utilisateurs confirmés peuvent adapter le nombre de sessions simultanées
en indiquant une valeur de configuration du registre MaxConcurrentInstalls
entre 1 et 10.
Vous trouverez la valeur de registre sous les clés de registre suivantes :
HKEY_LOCAL_MACHINE
SOFTWARE\ComputerAssociates\Antivirus\RemoteInstall
\CurrentVersion\Settings
Remarque : Si vous modifiez la clé de registre, vous risquez d’amoindrir la
performance de l’ordinateur local et du réseau. Ne modifiez cette valeur que si
vous disposez de suffisamment de mémoire, d’un processeur assez puissant et
d’une bande passante de réseau adéquate.
Enregistrement dans le journal de sessions d’installation
En cas d’erreur inattendue, il est recommandé de déterminer l’opération qui était
en cours au moment de l’erreur. L’utilitaire d’installation à distance peut générer
des journaux détaillés du processus d’installation.
Pour activer les journaux d’installation, sélectionnez le menu Options, puis Activer la
journalisation. Lorsque cette option est activée, un répertoire nommé LOG est créé
sous le répertoire dans lequel l’utilitaire est exécuté.
Lorsque l’installation est en cours, un fichier est créé pour chaque cible d’installation.
Chaque nom de fichier journal est composé du nom_de_l’ordinateur de la cible et
d’une extension .log. Ces fichiers journaux contiennent les informations détaillées sur
les opérations en cours sur l’ordinateur local ainsi que les opérations effectuées par le
service d’aide à l’installation à distance.
Utilisation de l’utilitaire d’installation à distance
9–17
Exécution de sessions d’installation
Lancement des sessions d’installation
Vous pouvez effectuer une installation sur certaines ou sur toutes les cibles de la
liste. Pour lancer des sessions d’installation, sélectionnez les éléments dans la
liste, puis choisissez le menu Cible et l’option Lancer l’installation ou appuyez
sur le bouton Installer vers les cibles de la barre d’outils.
L’utilitaire d’installation à distance vérifie les informations sur les comptes.
Lorsque la vérification est réussie, il modifie l’état de chaque cible en Installation
en attente. Une fois les informations sur le compte vérifiées, l’installation est
lancée pour les cinq premières cibles en attente (leur état passe à Installation).
Pendant l’installation, la colonne Progression de l’installation affiche l’état actuel
de l’installation.
Lorsque l’installation a réussi, la colonne d’état affiche Installation réussie.
Si l’installation échoue, la colonne d’état indique ’Echec de l’installation
[###]’, ### étant le code de l’erreur.
Remarque : Pour obtenir des informations supplémentaires sur les codes
d’erreur, utilisez la commande Windows NET HELPMSG.
Arrêt de sessions d’installation
Vous pouvez arrêter les sessions des cibles dont l’état est Installation ou
Installation en attente avant qu’elles ne soient terminées. Pour arrêter des
sessions d’installation, sélectionnez les éléments dans la liste, puis choisissez le
menu Cible et l’option Arrêter l’installation ou appuyez sur le bouton Arrêter
l’installation de la barre d’outils.
Les éléments en attente verront leur état passer à Vérification achevée avec
succès et l’installation n’aura pas lieu.
Les éléments en cours d’installation verront leur état passer à Installation
interrompue par l’utilisateur, ce qui signifie que l’installation a été arrêtée
manuellement. Le processus d’installation peut être interrompu jusqu’au
moment où le programme d’installation est démarré sur la cible.
Remarque : Les requêtes Arrêter l’installation pour les ordinateurs ayant l’état
Installation ne peuvent être traitées immédiatement. La session sera interrompue
lorsqu’elle atteindra un état lui permettant d’effectuer un arrêt.
9–18
Manuel de l'administrateur
Installation à distance sur un ordinateur Windows 9x
Désinstallation de l’utilitaire d’installation à distance
Vous pouvez supprimer l’utilitaire d’installation à distance du panneau de
configuration à l’aide de l’option Ajout/Suppression de programmes. En outre,
vous disposez d’une option vous permettant de désinstaller également le logiciel
antivirus.
Installation à distance sur un ordinateur Windows 9x
Vous pouvez installer à distance le logiciel antivirus de Computer Associates sur
des ordinateurs Windows 9x en utilisant l’utilitaire setup.exe dans un script de
connexion. L’utilitaire vérifie que le logiciel est installé sur l’ordinateur.
Utilisation de Setup.exe pour Windows 9x
Pour effectuer une installation à distance sur un ordinateur Windows 9x, insérez
setup.exe dans le script de connexion à l’aide d’une des commandes suivantes
(setup.exe est situé dans …/bin/eav_s.win) :
Option
Description
/N
Vérifie si une version du programme est déjà installée sur
l’ordinateur. Si la version sur l’ordinateur est supérieure ou égale
à la version actuelle que vous souhaitez installer, le programme ne
sera pas réinstallé.
/N-
Le programme que vous souhaitez installer le sera, quelle que soit
la version installée sur l’ordinateur.
Exemples
La commande suivante vérifie la version installée sur l’ordinateur.
setup.exe /N
La commande suivante installe la version souhaitée.
setup.exe /N-
Utilisation de l’utilitaire d’installation à distance
9–19
Chapitre
10
Utilisation de disquettes de
secours pour Windows 9x
Ce chapitre fournit des informations sur l’utilisation de la fonction Disquette de
secours pour récupérer d’une infection sur des stations de travail Windows 9x.
La plupart des infections peuvent être gérées en utilisant l’analyseur local.
Cependant, si un ordinateur Windows 9x est infecté au niveau du secteur
d’amorçage ou si l’infection a endommagé les fichiers de la zone de disque
critique, utilisez la fonctionnalité Disquette de secours.
Utilisation de la fonctionnalité Disquette de secours
La fonctionnalité Disquette de secours vous permet d’effectuer une sauvegarde
rapide des zones critiques du disque d’un poste de travail Windows 9x. Lorsque
les fichiers critiques situés sur le disque dur du poste de travail sont corrompus
par une infection, vous pouvez utiliser la disquette de secours pour remettre
l’ordinateur dans son état d’origine et restaurer ces fichiers.
Informations sur la disquette de secours
La disquette de secours protège les zones critiques du disque d’un poste de
travail dans la mesure où elle sauvegarde les fichiers système importants.
Utilisation de différents moteurs pour la disquette de secours
Lorsque vous créez une disquette de secours, vous pouvez choisir parmi les
différents moteurs disponibles. Les fonctionnalités disponibles sur la disquette
de secours dépendent du moteur utilisé pour créer la disquette. Ainsi, une
disquette de secours créée pour le moteur Antivirus n’a pas les mêmes
fonctionnalités qu’une disquette de secours créée pour un moteur Vet.
Quelle que soit l’option de moteur utilisée, la disquette fournit les informations
de sauvegarde et de récupération dont vous avez besoin.
Utilisation de disquettes de secours pour Windows 9x
10–1
Utilisation de la fonctionnalité Disquette de secours
Disquette de secours avec un moteur Antivirus
Une disquette de secours créée pour le moteur Antivirus garantit la protection
des zones critiques du disque. Cette protection couvre :
■
l’enregistrement d’amorçage principal,
■
Secteur d’amorçage
■
la table des partitions,
■
les paramètres CMOS,
■
le fichier système E/S,
■
Fichier système Windows 9x
■
Fichier shell Windows 9x (COMMAND.COM).
Cette disquette de secours est amorçable et contient une copie de
INOCUCMD.EXE, l’analyseur en mode commande.
Disquette de secours avec un moteur Vet
Une disquette de secours créée pour le moteur Vet contient une copie de vos
modèles d’unités ainsi que d’autres informations concernant le système. Elle
inclut RESCUE.EXE qui contient une fonctionnalité de récupération à utiliser
avec le moteur Vet. Dans la version 7.0 ou supérieure, cette disquette de secours
est amorçable.
Utilisez le programme RESCUE.EXE uniquement si vous démarrez votre
ordinateur en mode DOS. Ne le lancez pas à partir de Windows ni à partir d’une
invite de Windows. Si vous êtes dans Windows, sélectionnez Démarrer, puis
Arrêter. Sélectionnez ensuite l’option Redémarrer l’ordinateur en mode MS-DOS.
Conception et maintenance d’une disquette de secours
Vous pouvez créer une disquette de secours seulement après avoir installé le
logiciel antivirus de Computer Associates et redémarré votre ordinateur afin
que les modifications soient prises en compte.
Création d’une
disquette de secours
Pour lancer l’assistant de disquette de secours, cliquez sur le bouton Disquette
de secours dans la barre d’outils de l’analyseur local. Utilisez l’option Créer
nouvelle disquette de secours pour formater la disquette et enregistrer les
informations importantes du disque du poste de travail.
Important ! Nous vous recommandons vivement de créer une disquette de secours.
En cas de détection d’une infection, cette précaution supplémentaire peut être essentielle
pour le processus de récupération. Une fois qu’une disquette de secours est créée,
indiquez clairement le poste de travail auquel elle se rapporte, puis rangez-la dans un
endroit sûr.
10–2
Manuel de l'administrateur
Utilisation de la fonctionnalité Disquette de secours
Options de mise à
jour et de vérification
Lorsque vous avez créé une disquette de secours, vous pouvez utiliser les
options de vérification et de mise à jour de l’assistant de disquette de secours
afin d’actualiser les informations du disque pour le poste de travail concerné.
Si vous disposez déjà d’une disquette de secours, vous pouvez utiliser l’option
Mettre à jour. Cette option est plus rapide que l’option Créer car elle permet
de mettre la disquette à jour sans qu’un reformatage soit nécessaire. L’option
Vérifier vous permet de déterminer si des modifications ont été apportées aux
informations de la disquette.
Mise à jour de la
disquette de secours
Il est primordial que vous disposiez d’une disquette de secours à jour pour
votre poste de travail. Cette mesure préventive doit être appliquée
régulièrement.
Vous devez créer une disquette de secours ou mettre à jour votre disquette dans
les cas suivants :
Contenu de la
disquette de secours
pour un moteur
Antivirus
■
Lorsque vous modifiez vos informations CMOS (moteur Antivirus
uniquement).
■
Lorsque vous modifiez la configuration de votre matériel.
■
Lorsque vous modifiez vos fichiers système, notamment si vous ajoutez de
nouvelles lignes à AUTOEXEC.BAT lors de l’installation d’un produit
(moteur Antivirus uniquement).
■
Lorsque vous mettez à niveau votre système d’exploitation.
La création d’une disquette de secours pour le moteur Antivirus a les
répercussions suivantes :
■
La disquette de secours est formatée et rendue amorçable.
■
Une copie des fichiers INOCUCMD.EXE et VIRSIG.DAT est effectuée.
■
Le fichier HIMEM.SYS est copié.
■
Un fichier CONFIG.SYS est généré avec les deux lignes suivantes :
–
FILES=40
–
DEVICE=HIMEM.SYS
■
AUTOEXEC.BAT est créé pour invoquer INOCUCMD.EXE.
■
Une étiquette sur laquelle est inscrit le volume est collée sur la disquette de
secours.
■
Les informations de la zone de disque critique sont sauvegardées.
Lorsque la disquette de secours est créée, les informations de la zone de disque
critique suivantes sont enregistrées sur la disquette.
Utilisation de disquettes de secours pour Windows 9x
10–3
Récupération à la suite d’un virus informatique
Fichier
Informations relatives à la zone de
disque critique
AUTOEXEC.SIG
Fichier AUTOEXEC.BAT
BIOS.SIG
Fichier système BIOS
BOOTSECT.SIG
Secteur d’amorçage
CMOS.SIG
Paramètres CMOS
CONFIG.SIG
Fichier CONFIG.SYS
DOS.SIG
Fichier système Windows 9x
INFO.SIG
Informations concernant ces fichiers et
leur emplacement sur le disque dur
PARTSECT.SIG
Table des partitions
SHELL.SIG
Fichier shell Windows 9x
(COMMAND.COM).
Remarque : Cette liste vous donne une idée du type d’information sauvegardée.
D’autres fichiers associés ne figurant pas dans la liste sont enregistrés sur la
disquette de secours.
Récupération à la suite d’un virus informatique
Si une infection est détectée dans la mémoire ou si le programme vous invite
à redémarrer le système, utilisez la disquette de secours.
Utilisation des options de la disquette de secours
Utilisez les options suivantes avec une disquette de secours créée pour le moteur
Antivirus. Si vous avez besoin de la disquette de secours pour réinitialiser votre
ordinateur, les options disponibles sont décrites ci-dessous. Une fois que vous
avez choisi une option, suivez les instructions s’affichant à l’écran.
Analyser le secteur d’amorçage et supprimer tout virus détecté
L’option Analyser le secteur d’amorçage et supprimer tout virus détecté vous
permet de déterminer si des fichiers du secteur d’amorçage sont endommagés et,
le cas échéant, de les restaurer à partir de la disquette de secours.
10–4
Manuel de l'administrateur
Récupération à la suite d’un virus informatique
Comparer/restaurer le secteur d’amorçage
L’option Comparer/Restaurer le secteur d’amorçage vous permet de déterminer
si des fichiers de la zone de disque critique du disque dur ont été altérés par une
infection et, le cas échéant, de les restaurer à partir de la disquette de secours.
Remarque : Après avoir utilisé la disquette de secours pour restaurer un poste
de travail, utilisez l’analyseur local pour vérifier s’il n’y a plus d’infection.
Consultez l’aide en ligne pour en savoir plus sur les procédures d’utilisation de
la disquette de secours.
Des informations spécialisées sur la suppression d’infections sont disponibles sur
le site du Centre d’information sur les virus de Computer Associates à l’adresse
suivante :
http://www.ca.com/virusinfo/
Utilisation de disquettes de secours pour Windows 9x
10–5
Chapitre
11
Utilisation du gestionnaire Alert
Ce chapitre décrit l’utilisation du composant Gestionnaire Alert. Il contient des
informations sur les paramètres Alert intégrés à l’interface graphique utilisateur
du logiciel antivirus de Computer Associates. Alert fonctionne sous Windows
NT, Windows XP, Windows 2000 et Windows 2003. Ce chapitre décrit également
l’utilisation du Gestionnaire Alert local sous UNIX et OS X.
Introduction à Alert
Alert est un système de notification qui envoie des messages à des personnes
de votre organisation par différents moyens de communication. Des messages
peuvent être envoyés à l’administrateur du système, à un technicien ou à toute
autre personne située à l’intérieur ou à l’extérieur des bureaux. Une personne ou
des groupes de personnes dans différents segments du réseau peuvent ainsi être
informés.
Pour créer des messages d’alerte, vous devez indiquer à Alert quelles sont
les informations à communiquer. Par exemple, si vous utilisez le système de
récepteur d’appels, vous devez indiquer à Alert quel numéro de récepteur
d’appel appeler et vous devez fournir des informations sur votre modem.
Toutes ces informations doivent être configurées dans le programme Alert de
votre serveur.
Alert ne crée pas ses propres messages. Il achemine tous les messages,
les avertissements et toutes les erreurs qu’il reçoit de différentes sources,
notamment du logiciel antivirus de Computer Associates et distribue ces
messages d’alerte vers des destinations spécifiques. Par exemple, le logiciel
antivirus de Computer Associates génère des messages d’avertissement
lorsqu’un virus est détecté. Ces messages d’avertissements sont transmis à
Alert qui envoie alors une notification.
Les alertes peuvent être envoyées selon les méthodes suivantes.
■
Diffusions
Des diffusions d’alerte peuvent être envoyées à des ordinateurs définis.
■
Récepteur d’appels
Numérique et alphanumérique.
Utilisation du gestionnaire Alert
11–1
Composants de base
■
Messagerie
Microsoft Exchange ou Lotus Notes
Remarque : Pour configurer la messagerie MS Exchange, vous pouvez
utiliser soit le programme d’installation Alert, soit l’option de configuration
de la messagerie Exchange dans le menu du gestionnaire Alert pour son
utilisation avec Alert.
■
Rapport d’incidents
Une alerte peut être imprimée par le biais d’une file d’attente d’imprimante
sur votre réseau.
■
SMTP (Simple Mail Transfer Protocol)
Pour l’envoi de messages électroniques via Internet.
■
Gestionnaires SNMP (Simple Network Management Protocol)
Exemple : NetWare Management System (NMS) et HP OpenView.
■
Notification locale et distante du journal d’événements Windows NT et
Windows 2000.
■
Option Unicenter TNG
Envoyer un message à la console TNG et/ou au référentiel WorldView
lorsqu’une alerte est générée.
■
eTrust Audit
Envoyer un message à eTrust Audit Viewer ou Security Monitor lorsqu’une
alerte est générée.
Composants de base
Les composants de base d’Alert sont brièvement décrits ci-dessous.
11–2
■
Service Alert
Service responsable de la réception, du traitement et de la distribution des
messages Alert.
■
ALBUILD.DLL
Fichier .DLL qui agit en tant que canal entre Alert et d’autres applications.
Il doit être situé dans le répertoire d’installation où le logiciel antivirus de
Computer Associates est installé.
■
Gestionnaire Alert
Vous permet de configurer l’envoi des messages Alert.
Manuel de l'administrateur
Exécution du gestionnaire Alert
Fonctions d’Alert
Les fonctionnalités Alert vous permettent d’accéder aux informations les plus
récentes sur vos systèmes et de recevoir des messages des clients.
■
Gestion à distance et configuration du service Alert.
■
Les alertes des clients peuvent être envoyées en utilisant l’IP en plus du
protocole IPX standard.
■
Messages contenant le chemin complet de tout fichier contenant un virus.
Exécution du gestionnaire Alert
Vous pouvez exécuter Alert à partir du groupe de programmes du logiciel
antivirus de Computer Associates en sélectionnant le Gestionnaire Alert.
Ce dernier vous permet de sélectionner un ordinateur distant afin de gérer
les messages d’Alert. Avant de démarrer Alert, vous devez établir une
connexion de compte de service et sélectionner un ordinateur distant.
Configuration d’Alert
Alert vous permet de configurer des paramètres par défaut utilisés par toutes
les applications utilisant le service Alert. Vous pouvez également saisir des
informations de configuration spécifiques pour une application individuelle,
qui remplacent la configuration Alert par défaut. Chaque application qui utilise
Alert est affichée en tant qu’élément de l’arborescence des fonctions dans la
partie gauche.
Création et édition des configurations de port
L’objet Ports, situé sous l’objet Configuration, contient des profils de port de
communication. Les configurations de ports suivants sont utilisées par le
récepteur d’appel et par n’importe quelle fonction utilisant un accès port série :
■
Port
Nom du port de communication à partir duquel le message du récepteur
d’appels doit être diffusé.
■
Vitesse de transmission
Vitesse de transmission utilisée par votre modem.
■
Parité
Paramètre de la parité, paire ou impaire de votre modem.
■
Bits de données
Nombre de bits de données que votre modem utilise (7 ou 8).
■
Bits d’arrêt
Nombre de bits de données que votre modem utilise (1 ou 2).
Utilisation du gestionnaire Alert
11–3
Exécution du gestionnaire Alert
Utilisation de l’option de diffusion d’Alert
Les diffusions Alert peuvent être envoyées à des utilisateurs de réseau ou
des groupes. Pour en savoir plus sur l’ajout de destinataires de diffusion,
reportez-vous à l’aide en ligne Alert.
Utilisation du récepteur d’appels
L’option récepteur d’appels permet d’envoyer un message numérique ou
alphanumérique. Lorsque vous sélectionnez l’option récepteur d’appels,
la liste actuelle des destinataires s’affiche. Pour en savoir plus sur l’ajout de
destinataires au récepteur d’appels, reportez-vous à l’aide en ligne d’Alert.
Remarque : Vous devez configurer vos ports de communication avant de
pouvoir ajouter des destinataires au récepteur d’appels.
Remarque : Lors de l’envoi d’une page alphanumérique, veuillez consulter le
manuel de votre récepteur d’appels pour connaître les paramètres de modem
corrects.
Interprétation du message du récepteur d’appels
Il existe plusieurs messages semblables à ceux ci-dessous pouvant être envoyés
à un récepteur d’appels alphanumérique. Les mots qui s’affichent en italique
seront remplis par le nom de l’utilisateur, l’adresse de la station de travail,
le nom du chemin et du fichier, celui du virus ou celui du serveur.
■
Virus d’amorçage détecté (nom d’utilisateur à l’adresse du poste de travail)
■
Le gestionnaire a détecté un virus [nom du virus] dans [chemin] (nom
d’utilisateur à l’adresse du poste de travail)
■
Fichier infecté [nom du serveur/chemin] détecté
■
Fichier infecté [chemin] accédé par nom d’utilisateur à l’adresse du poste de
travail
Utilisation de l’option SMTP
L’option SMTP vous permet de fournir des informations afin qu’Alert envoie des
messages en utilisant SMTP (Simple Mail Transfer Protocol). Vous pouvez entrer
une adresse électronique pour un destinataire et envoyer le message via Internet.
11–4
Manuel de l'administrateur
Exécution du gestionnaire Alert
Utilisation de l’option SNMP
L’option SNMP vous permet d’envoyer une « interruption » SNMP (message) à
un gestionnaire SNMP. NetWare Management System (NMS), HP OpenView et
IBM Netview sont des exemples de gestionnaires SNMP.
L’aide en ligne d’Alert décrit les zones SNMP de l’écran de configuration SNMP
et explique comment les utiliser.
Utilisation du ticket d’incident
Les tickets d’incident sont utilisés pour alerter les utilisateurs par le biais d’un
document imprimé.
Utilisation de la messagerie électronique
L’option Messagerie est utilisée pour envoyer des messages électroniques à des
utilisateurs définis.
Important ! Microsoft Exchange ou Lotus Notes Client doit être installé sur votre
ordinateur pour pouvoir envoyer des messages ou pour entrer des données de
configuration sur cet écran. Consultez la documentation Windows correspondante pour
obtenir plus de détails sur l’installation de votre compte de messagerie électronique.
Utilisation de l’option Unicenter TNG
L’option Unicenter TNG vous permet d’envoyer un message à la console
Unicenter TNG et au référentiel WorldView lorsqu’une alerte est générée.
Remarque : L’application Alert doit fonctionner sur l’ordinateur du
gestionnaire d’événements ainsi que sur celui où se trouve WorldView.
Reportez-vous à l’aide en ligne d’Alert pour plus d’informations sur la façon
d’envoyer un message à la console Unicenter TNG et/ou au référentiel
WorldView.
Utilisation de l’option eTrust Audit
L’option eTrust Audit permet d’envoyer un message à la visionneuse eTrust
Audit ou au système de surveillance lorsqu’une alerte est générée. Utilisez la
boîte de dialogue Destinataires (Routeurs) pour ajouter un domaine ou un
serveur individuel à la liste de destinataires.
Utilisation du gestionnaire Alert
11–5
Exécution du gestionnaire Alert
Priorité de l’événement d’application
Toutes les applications appelant Alert déterminent l’une des priorités
d’événement ci-dessous :
■
Critique
■
Avertissement
■
Information
Exemples de scénarios TNG Alert
Des exemples de personnalisation des messages Alert envoyés à la console
Unicenter TNG sont présentés ci-dessous.
Exemple 1
Si vous souhaitez envoyer des alertes pour information à la console Unicenter TNG
en utilisant un texte bleu, par exemple, configurez le destinataire comme suit :
Option
Paramètre
Priorité de l’événement
d’application
Information (affichage uniquement)
Gravité
Information
Couleur
Bleu
Envoyer à la console
Sélectionné
Dans le groupe TNG WorldView :
Mettre à jour l’état de l’objet dans
le référentiel WorldView
11–6
Manuel de l'administrateur
Sélectionné
Exécution du gestionnaire Alert
Exemple 2
Si vous souhaitez envoyer des alertes d’erreur à la console Unicenter TNG
en utilisant un texte rouge et mettre à jour l’état de l’objet dans le référentiel
WorldView, configurez le destinataire comme suit :
Priorité de l’événement
Description
Priorité de l’événement
d’application
Critique (affichage uniquement)
Gravité
Erreur
Couleur
Rouge
Envoyer à la console
Sélectionné
Dans le groupe TNG WorldView :
Mettre à jour l’état de l’objet dans
le référentiel WorldView
Sélectionné
Test des destinataires
Le bouton Test de la barre d’outils vous permet de tester n’importe quelle
fonction de messagerie d’Alert sans condition d’« alarme » réelle. Consultez
l’aide en ligne d’Alert pour obtenir des informations sur ces tests.
Remarque : Vous devez tester toutes les fonctionnalités à la fin de la
configuration. Pensez à avertir les destinataires d’Alert qu’un test va avoir lieu.
Activité Alert et journaux d’événements
Si le statut actuel d’Alert s’affiche lorsque le résumé Alert est sélectionné dans
le groupe Activité, une liste historique est stockée dans le journal d’activité.
De même, chaque message généré par Alert est stocké dans le journal des
événements. Vous pouvez afficher, imprimer ou effacer ces journaux.
Reportez-vous à l’aide en ligne Alert pour plus d’informations.
Destination du journal d’événements
Vous pouvez configurer la destination du journal d’événements pour qu’Alert
mette l’événement d’un serveur défini dans le journal d’événements de cet
ordinateur.
Utilisation du gestionnaire Alert
11–7
Utilisation d’Alert avec le logiciel antivirus
Utilisation d’Alert avec le logiciel antivirus
Cette section décrit les options intégrées à l’interface graphique utilisateur du
logiciel antivirus de Computer Associates qui vous permet de définir les options
pour la gestion des informations qui sont transmises au gestionnaire Alert sur un
ordinateur local. Utilisez ces options conjointement avec Alert.
Ces options vous permettent de personnaliser les informations de notification
fournies avec Alert, pour réduire le trafic de messages et la distribution de
notifications qui ne sont pas importantes.
Les options Alert définies sur l’ordinateur local s’appliquent à cet ordinateur.
Les administrateurs peuvent définir les règles Alert pour plusieurs ordinateurs
grâce à l’affichage de l’administrateur.
Les onglets suivants sont disponibles pour les boîtes de dialogue Paramètres
d’Alert :
■
Règles (uniquement pour les utilisateurs ayant accès à l’affichage de
l’administrateur)
■
Rapport
■
Filtre
Accès aux options Paramètres Alert
Vous pouvez accéder aux options Paramètres Alert à partir de la barre d’outils
de l’analyseur local en cliquant sur le bouton Paramètres Alert.
Utilisation des options de rapports Alert
Les options de rapports Alert vous permettent de spécifier où envoyer les
informations de notification et de gérer la fréquence d’envoi des messages.
Utilisation des options Rapport destiné à
Les options Rapport destiné à vous permettent de définir l’endroit où envoyer les
informations de rapport Alert.
Gestionnaire Alert
local
Permet d’envoyer les informations de notification au composant du
gestionnaire Alert sur l’ordinateur local.
Journal
d’événements
Envoie des notifications au journal d’événements système de l’ordinateur local.
11–8
Manuel de l'administrateur
Utilisation d’Alert avec le logiciel antivirus
Transmettre à
Utilisez cette option pour envoyer une notification à un nom d’ordinateur
déterminé sur lequel le logiciel antivirus de Computer Associates est installé.
Lorsque l’ordinateur spécifié a reçu la notification, l’information est gérée selon
les paramètres Alert de cet ordinateur. L’ordinateur auquel la notification est
transmise peut alors distribuer des messages à d’autres ordinateurs.
Cette option peut être utilisée pour transmettre l’information selon une
hiérarchie, par exemple, ou pour envoyer des informations à des personnes clés.
Nom de l’ordinateur
Définit le nom de l’ordinateur auquel vous souhaitez transmettre les
informations de notification. Le logiciel antivirus de Computer Associates
doit être installé sur cet ordinateur.
Gestion des critères du rapport
Les options Critères du rapport vous permettent de gérer la fréquence de
rapport des messages du journal d’événements généraux, selon les paramètres
de l’option Rapport destiné à. Les options File d’attente et Délai expiré après
fonctionnent conjointement. Le rapport des messages se fait en vertu du premier
des délais atteint.
Enregistrements en
file d’attente
L’option File d’attente permet de définir un nombre d’enregistrements de
messages à rassembler dans le journal d’événements généraux. Lorsque les
limites sont atteintes, l’information est rapportée comme défini sous Rapport
destiné à.
Délai expiré après
Une fois écoulé, le nombre de minutes spécifié, les informations du journal
d’événements généraux font l’objet d’un rapport selon les paramètres définis
sous Rapport destiné à, même si le nombre de messages n’a pas atteint le
nombre défini pour la file d’attente.
Ignorer les
enregistrements
datant de plus de
Tout enregistrement dans le journal d’événements généraux plus ancien que le
nombre de jours défini n’est pas inclus dans un rapport.
Utilisation des options du filtre Alert
Les options du filtre Alert permet de gérer les niveaux de gravité de la notification
et de personnaliser des jeux de messages de notification à rapporter selon les
différents composants de service de l’antivirus de Computer Associates. Ces
options vous permettent de déterminer les types de messages qui doivent être
transmis au gestionnaire Alert. Vous pouvez utiliser Notification par niveau de
gravité ou Notification personnalisée.
Utilisation du gestionnaire Alert
11–9
Utilisation d’Alert avec le logiciel antivirus
Notification par niveau de gravité
Vous pouvez choisir d’envoyer des notifications en fonction de leur niveau de
gravité :
Informatif – Ce type de messages fournit des informations sur les événements,
par exemple, si le service a démarré ou est arrêté et si aucune infection n’a été
détectée.
Avertissement – Ce message de seconde priorité fournit des informations
d’avertissement non cruciales.
Critique – Message de priorité la plus élevée. Le message nécessite une attention
immédiate une fois enregistré. Le message peut signifier qu’une infection a été
détectée ou qu’un problème a été identifié au niveau du service, par exemple,
qu’une erreur s’est produite lors du chargement d’un moteur.
Notification
personnalisée
L’option de notification personnalisée permet de personnaliser les messages de
notification de différents services.
Sélectionnez un des modules de service disponibles et sélectionnez un des messages
de notification associés d’une liste. Ces options vous permettent de définir les
messages que vous souhaitez envoyer en tant que notifications. Ceci permet de
limiter les messages qui sont rapportés par Alert sur les systèmes Windows ou par
le script défini par l’utilisateur sur des systèmes UNIX ou OS X. Pour chaque module
de service, vous pouvez sélectionner les messages spécifiques qui doivent être
envoyés.
Les modules de service suivants sont disponibles :
11–10
■
Analyseur local – Pour les analyses locales.
■
Serveur temps réel – Pour le moniteur temps réel.
■
Serveur de jobs – Pour le job d’analyse planifié et l’agent planifiant la mise à
jour des signatures.
■
Serveur Admin – Pour l’agent du serveur Admin.
■
Rapport de virus – Pour les rapports d’antivirus et de domaines à partir
d’ordinateur découverts par le serveur Admin.
Manuel de l'administrateur
Utilisation des règles Alert dans l’affichage de l’administrateur
Liste des messages
de notification
Une liste de messages différente est disponible pour chaque service sélectionné.
Le niveau de gravité de chaque message est répertorié avec le texte du message.
Vous pouvez utiliser cette liste pour sélectionner uniquement les messages que
vous souhaitez transmettre à Alert et qui doivent être rapportés par différents
moyens de communication définis dans les options de configuration d’Alert. En
sélectionnant les types de messages, vous pouvez réduire le trafic de messages
superflus dans le réseau. Seuls les messages que vous définissez comme
importants et qui nécessitent une notification seront transmis.
Utilisation des règles Alert dans l’affichage de
l’administrateur
Les mêmes options Paramètres Alert disponibles à partir de l’analyseur local le
sont aussi pour des utilisateurs ayant les droits d’accès nécessaires pour
l’affichage de l’administrateur.
Dans cet affichage, sous Paramètres de configuration et Règles appliquées, vous
pouvez sélectionner la catégorie Alert pour qu’elle affiche les options des règles
Alert.
Utilisez les options de règles Alert de la même façon que vous le feriez avec les
paramètres d’autres options de règle dans l’affichage de l’administrateur. Créez
les paramètres que vous souhaitez utiliser et appliquez-les aux conteneurs dans
l’arborescence de l’organisation. Reportez-vous au chapitre « Utilisation de
l'affichage de l'administrateur » pour obtenir plus d’informations sur la gestion
des options de règles.
Gestionnaire Alert local sur les systèmes UNIX et OS X
Sous Unix et OS X, vous pouvez utiliser le paramètre Gestionnaire Alert local
pour envoyer des informations de notification à un script shell que vous pouvez
écrire vous-même. Le script peut alors effectuer les actions que vous aurez
précisées, comme envoyer un courrier électronique à une adresse définie lorsque
le logiciel antivirus de Computer Associates détecte un virus.
Le script InoSetAlert vous permet de définir le nom du script que vous souhaitez
exécuter lorsqu’une alerte est générée. Par exemple, la commande ci-dessous
permet d’utiliser /home/myfiles/myscript en tant que script d’alerte :
InoSetAlert /home/myfiles/myscript
Utilisation du gestionnaire Alert
11–11
Gestionnaire Alert local sur les systèmes UNIX et OS X
La commande suivante arrête cette fonctionnalité :
InoSetAlert
Sur les systèmes OS X, vous pouvez indiquer un script à exécuter dans l’écran
des préférences de eTrust Antivirus, disponible sous l’écran des préférences
système.
Le logiciel antivirus de Computer Associates envoie alors des informations
spécifiques au script qui les reçoit sous forme d’argument de script standard,
par exemple, $1, $2, etc. Ces arguments sont, dans l’ordre :
11–12
1.
Heure de l’événement (une chaîne, telle que « 10:15:20 22 jan. 2001 »).
2.
Numéro de code de l’événement. Le numéro pour une détection antivirus en
temps réel est 26.
3.
Gravité de l’événement : (1 = Information, 2 = Avertissement, 3 = Erreur).
4.
Nom du nœud où l’événement est survenu.
5.
Texte du message généré par le logiciel antivirus de Computer Associates.
Manuel de l'administrateur
Chapitre
12
Intégration avec Unicenter
Ce chapitre décrit comment le logiciel antivirus de Computer Associates intègre
Unicenter TNG aux plates-formes Windows NT, Windows 2000 ou Windows
2003 et quelles sont les options d’analyse disponibles pour gérer un ordinateur
à partir de Business Process View dans WorldView.
En tant qu’option Unicenter TNG, le logiciel antivirus de Computer Associates
est compatible avec Unicenter TNG sur les serveurs d’entreprise, locaux et de
groupes de travail. La plate-forme Unicenter TNG requise est déterminée par le
système d’exploitation du serveur.
■
Vous devez avoir installé Unicenter TNG pour Windows NT, 2000 ou 2003
sur tous les serveurs d’entreprise, locaux et de groupes de travail Windows
NT ou 2000.
■
La version d’Unicenter TNG qui correspond au matériel et au système
d’exploitation des serveurs d’entreprise, locaux ou de groupes de travail
UNIX doit être installé sur ces serveurs.
Utilisation de WorldView
Avec Unicenter TNG vous pouvez utiliser WorldView pour afficher, organiser et
gérer les ordinateurs dans votre réseau antivirus.
WorldView est composé de plusieurs outils qui vous aideront à gérer vos
ressources informatiques. WorldView offre également le service Auto Discovery
(Auto-découverte), le référentiel d’objets (Common Object Repository), l’assistant
des classes, l’interface utilisateur graphique 3D monde réel (Real World),
l’interface utilisateur graphique carte 2D (cartographie), des vues métier
(Business Process Views ou BPV) et plusieurs outils de navigation.
Fonction Auto
Discovery
La fonction Auto Discovery (découverte automatique) détecte automatiquement
tous les périphériques de votre réseau, les identifie et les ajoute au référentiel
d’objets (Common Object Repository) d’Unicenter TNG comme des objets gérés.
Une fois définis, ils sont affichés comme faisant partie de votre configuration de
réseau. Vous pouvez les afficher et les contrôler avec l’interface 3D monde réel,
la carte 2D et d’autres interfaces.
Intégration avec Unicenter
12–1
Utilisation de WorldView
Interface monde réel
(Real World)
L’interface monde réel (Real World) offre un plan en 3 dimensions permettant
de visualiser les ressources distribuées dans votre système. Grâce à une
animation en trois dimensions, vous pouvez afficher des objets qui apparaissent
de façon plus réaliste et qui sont plus faciles à gérer. C’est une manière simple
et intuitive de personnaliser l’affichage de votre réseau antivirus.
Carte 2D
La carte 2D est un affichage graphique en deux dimensions de la structure
logique de votre entreprise. Cette interface vous permet de positionner des
objets sur des plans géographiquement complets. Vous serez en mesure de
placer vos ressources dans une hiérarchie logique de réseaux, de sous-réseaux
et de segments basés sur leur relation réciproque.
Vues métier (BPV)
Les vues métier (Business Process Views ou BPV) d’Unicenter TNG permettent
d’afficher de manière simple et concise le groupage logique d’objets gérés qui
correspondent à un processus spécifique. Cet outil vous permet de créer un
affichage de toutes vos ressources antivirus de la manière la plus adaptée à
votre site. Vous pouvez surveiller la condition et l’état d’objets, définir des
déclencheurs et des seuils et intercepter des messages. Ces affichages peuvent
vous aider à détecter et à prévenir des problèmes et fournissent un affichage
graphique immédiat de la source de tout problème.
Assistant des classes
L’assistant des classes dans WorldView d’Unicenter TNG est une fonction
conviviale qui vous permet de créer ou de modifier des classes sans avoir à
écrire de code. L’assistant des classes vous guide à travers le processus de
définition de propriétés, de création de menus contextuels pour lancer des
applications ou de définition de l’apparence d’objets en deux ou en trois
dimensions.
Explorateurs
WorldView
Unicenter TNG permet d’afficher de différentes manières les informations stockées
dans le référentiel d’objets (Common Object Repository). Les explorateurs mis
à votre disposition sont : l’explorateur des classes, l’explorateur des objets,
l’explorateur Topologie et ObjectView. Vous pouvez personnaliser n’importe quel
affichage de votre entreprise selon sa structure logique. Vous pouvez les visualiser
sous forme d’icônes en deux ou en trois dimensions ou sous forme de texte grâce à
l’un de ces navigateurs.
Pour plus d’informations sur WorldView, reportez-vous à la documentation
relative à Unicenter TNG.
12–2
Manuel de l'administrateur
Préparation de l’intégration TNG
Préparation de l’intégration TNG
Pour utiliser le logiciel antivirus de Computer Associates avec Unicenter TNG,
vous devez importer les informations de classes appropriées dans le référentiel
Unicenter TNG. Procédez à l’importation après avoir exécuté Auto Discovery
(Auto-découverte) sur votre réseau. Ensuite, vous pouvez utiliser l’utilitaire
InoUpTNG pour effectuer l’affichage d’une vue métier (BPV) sur votre réseau
antivirus.
Utilisation de TRIX pour l’importation dans le référentiel
Le programme d’importation/exportation du référentiel (TRIX) vous permet
d’utiliser le script d’importation fourni avec l’antivirus de Computer Associates.
Une classe Antivirus est ainsi créée.
Vous pouvez accéder au programme TRIX à partir du menu Démarrer et du
groupe de programmes WorldView d’Unicenter TNG. Sélectionnez l’option
d’importation/d’exportation du référentiel pour lancer l’interface TRIX. Ensuite,
utilisez TRIX pour ouvrir le fichier script TRIX0.TNG et l’importer dans le
référentiel. Ce fichier script d’importation est situé dans le répertoire où se
trouve le logiciel antivirus de Computer Associates.
Vous devez connaître le nom du référentiel auquel vous souhaitez vous
connecter et utiliser un ID utilisateur et un mot de passe valides pour pouvoir
y accéder.
Vous pouvez également utiliser TRIX en entrant la commande suivante lorsque
l’invite apparaît :
trix
TRIX.EXE est alors lancé.
Pour plus d’informations sur TRIX, reportez-vous à la documentation
d’Unicenter TNG.
Utilisation de InoUpTNG pour effectuer un affichage
Lorsque l’importation a été effectuée dans le référentiel, lancez l’utilitaire
InoUpTNG pour créer la BPVantivirus et la peupler avec des ordinateurs
de votre réseau antivirus.
InoUpTNG découvre les ordinateurs de votre réseau en se basant sur les
informations relatives aux ordinateurs contenues dans la base de données TNG
et les informations de découverte de sous-réseaux contenues dans la base de
données du serveur Admin. L’utilitaire utilise les informations de ces deux
sources pour alimenter le référentiel WorldView.
Intégration avec Unicenter
12–3
Gestion des options antivirus dans WorldView
Le réseau TNG doit avoir été découvert et un ordinateur doit déjà exister dans le
référentiel TNG avant d’exécuter InoUpTNG. La découverte du sous-réseau du
serveur Admin doit également avoir été effectuée. En se basant sur les informations
relatives à l’ordinateur de la base de données du serveur Admin, InoUpTNG
parcourt le référentiel TNG à la recherche d’ordinateurs correspondants.
Si InoUpTNG trouve un ordinateur correspondant dans la base de données TNG,
il crée un objet Antivirus et le relie à l’ordinateur. Ensuite l’objet apparaît dans la
BPV (Business Process View). Cet affichage permet de visualiser tous les
ordinateurs qui exécutent des instances du logiciel antivirus de Computer
Associates dans votre réseau. Si votre réseau comprend plusieurs serveurs
Admin, l’utilitaire les découvrira.
Inversement, si l’ordinateur ne se trouve pas encore dans la base de données
TNG, alors aucun objet ne sera créé pour ce dernier et il n’apparaîtra pas dans la
vue.
Reportez-vous à la section « Utilisation de sous-réseaux » du chapitre
« Utilisation de l'affichage de l'administrateur » pour plus d’informations
sur la découverte de sous-réseaux.
Gestion des options antivirus dans WorldView
Après avoir créé une BPV (Business Process View) de votre réseau antivirus,
vous pouvez gérer les options d’analyse pour les ordinateurs de cette vue.
Intégration avec WorldView
Lorsque vous cliquez avec le bouton droit de la souris sur un ordinateur figurant
dans la vue, les options standard Unicenter pour la gestion d’objets deviennent
disponibles. De plus, vous avez le choix entre les options ci-dessous pour gérer le
logiciel antivirus sur les ordinateurs de l’affichage.
12–4
■
Configurer en temps réel
■
Configurer la distribution
■
Planifier un job
■
Afficher les journaux
■
Configurer le contact
■
Afficher le résumé (pour les ordinateurs hérités)
■
Configuration de la diffusion (pour les ordinateurs hérités)
■
Configurer le service (pour les ordinateurs hérités)
Manuel de l'administrateur
Gestion des options antivirus dans WorldView
Ces options vous permettent de définir des options d’analyse pour l’ordinateur
sélectionné de la même manière que les utilisateurs définissent les options sur un
ordinateur local.
Pour afficher et modifier les options sur un ordinateur, votre ID Utilisateur doit
être valide, ainsi que votre mot de passe pour le serveur Admin qui gère votre
ordinateur.
Gestion d’ordinateurs
hérités
Lorsque vous sélectionnez un ordinateur hérité et cliquez dessus avec le bouton
droit de la souris, vous pouvez sélectionner des options héritées pour gérer cet
ordinateur. Ces options permettent d’afficher les boîtes de dialogue pour les
versions antérieures du produit. Pour gérer des options sur un ordinateur,
vous avez besoin d’un ID utilisateur et d’un mot de passe valides pour cet
ordinateur.
Configurer en temps réel
L’option Configurer en temps réel vous permet de définir les options du
moniteur temps réel pour l’ordinateur sélectionné. S’affichent alors les mêmes
options que celles disponibles pour la gestion du moniteur temps réel sur un
ordinateur local.
Reportez-vous au chapitre « Utilisation du moniteur temps réel » pour obtenir
des informations sur les options du moniteur temps réel.
Configurer la distribution
L’option Configurer la distribution vous permet de définir les options de mise
à jour des signatures pour l’ordinateur sélectionné. S’affichent alors les mêmes
options que celles disponibles pour la gestion de mise à jour des signatures sur
un ordinateur local.
Reportez-vous au chapitre « Pour obtenir les mises à jour de signatures » pour
obtenir des informations sur les options de mise à jour des signatures.
Planifier un job
L’option Planifier un job vous permet de définir les options de planification
de jobs d’analyse. L’affichage de l’analyse à distance apparaît alors, permettant
d’accéder aux même options que celles disponibles pour la gestion des jobs
d’analyse planifiés sur un ordinateur local. Vous pouvez créer un nouveau
job d’analyse planifié ou modifier un job existant.
Intégration avec Unicenter
12–5
Gestion des options antivirus dans WorldView
Utilisation de
l’affichage de
l’analyse à distance
A partir de l’affichage de l’analyse à distance, vous pouvez ajouter un nouveau
job d’analyse planifié, éditer un job existant ou supprimer un job sélectionné.
Ce sont les mêmes options que celles disponibles également pour la gestion des
jobs d’analyse planifiés sur un ordinateur local.
Ces options sont disponibles à partir du menu Options et des boutons de la barre
d’outils. Vous pouvez également accéder à ces options en cliquant avec le bouton
droit de la souris dans la liste à gauche. Par ailleurs, lorsque vous mettez un job
en surbrillance dans la liste située à gauche, vous pouvez cliquer avec le bouton
droit de la souris à n’importe quel endroit du résumé sur la droite pour afficher
les options disponibles.
L’affichage de l’analyse à distance indique l’ordinateur sélectionné à gauche de
l’écran. Vous pouvez développer l’ordinateur pour afficher des jobs qui sont
planifiés pour être exécutés sur l’ordinateur, le cas échéant.
Lorsque vous sélectionnez un job dans la liste située à gauche de la fenêtre, des
informations relatives au résumé s’affichent sur la droite. S’affichent alors les
propriétés utilisées pour le job.
Reportez-vous au chapitre « Planification de jobs d'analyse » pour plus
d’informations sur l’utilisation des options de planification des jobs d’analyse.
Afficher les journaux
L’option Afficher les journaux vous permet d’afficher et de gérer les informations
des journaux relatives à l’ordinateur sélectionné. Le même affichage et les mêmes
options que celles disponibles dans la visionneuse du journal sur un ordinateur
local apparaissent alors.
Veuillez vous reporter au chapitre « Affichage et gestion des journaux » pour
obtenir plus d’informations sur l’utilisation de la visionneuse du journal.
Configurer le contact
L’option Configurer le contact vous permet de définir les options Contact pour
l’ordinateur sélectionné. S’affichent alors les mêmes options que celles
disponibles également pour la gestion du contact sur un ordinateur local.
Reportez-vous à la section « Utilisation de l’option Contact » du chapitre
« Utilisation de l'analyseur local » pour plus d’informations sur l’utilisation
des options Contact.
12–6
Manuel de l'administrateur
Gestion des options antivirus dans WorldView
Afficher le résumé
Disponible uniquement pour les ordinateurs hérités. L’option Afficher le résumé
permet d’afficher les informations relatives au résumé pour un ordinateur
sélectionné utilisant la version 4.x du logiciel antivirus de Computer Associates.
Configuration de la diffusion
Disponible uniquement pour les ordinateurs hérités. L’option Configuration de
la diffusion permet de gérer les informations relatives à la configuration pour un
ordinateur sélectionné utilisant la version 4.x du logiciel antivirus de Computer
Associates.
Configurer le service
Disponible uniquement pour les ordinateurs hérités. L’option Configurer le
service permet de gérer les services antivirus pour un ordinateur sélectionné
utilisant la version 4.x du logiciel antivirus de Computer Associates.
Intégration avec Unicenter
12–7
Annexe
A
Installation du logiciel antivirus
pour UNIX
Les procédures décrites dans ce chapitre permettent d’installer le logiciel eTrust
Antivirus sur les systèmes UNIX. Evaluez la configuration requise pour votre
système, puis exécutez les étapes décrites pour installer le produit.
Reportez-vous à l’annexe B pour l’installation du logiciel eTrust Antivirus pour
Macintosh OS X.
Avant l’installation
Avant d’installer le logiciel eTrust Antivirus pour UNIX, nous vous
recommandons d’évaluer les besoins matériels et logiciels ci-dessous afin
de vous assurer que votre site répond bien à la configuration minimale requise
à l’installation du produit.
Navigateur Web
Pour utiliser l’interface graphique utilisateur sur les systèmes UNIX :
■
Un serveur HTTP doit être installé et doit fonctionner sur le système où le
logiciel eTrust Antivirus est installé afin de pouvoir utiliser le navigateur
Web de l’interface graphique utilisateur.
■
Pour accéder à l’interface graphique utilisateur, utilisez de préférence l’un
des deux navigateurs Internet suivants :
–
Internet Explorer version 5 ou supérieure
–
Netscape Navigator version 4.5 ou supérieure
Le navigateur peut être installé sur le système sur lequel eTrust Antivirus est
également installé ou sur un système distant.
Configuration minimale du réseau
Pour pouvoir utiliser le logiciel eTrust Antivirus, un réseau TCP/IP doit avoir été
installé correctement sur votre système.
Installation du logiciel antivirus pour UNIX
A–1
Installation du logiciel antivirus pour UNIX
Configuration minimale du matériel
Votre serveur d’administration UNIX doit posséder au moins 150 mégaoctets
d’espace disque disponible.
Votre navigateur Web doit être installé sur un ordinateur avec un écran
couleur SVGA offrant une résolution de 800 x 600, au minimum 16 couleurs
et 256 couleurs de préférence.
Systèmes d’exploitation pris en charge
Veuillez-vous reporter au fichier README de votre CD d’installation pour
obtenir une liste mise à jour des systèmes d’exploitation pris en charge.
Les systèmes d’exploitation pris en charge sont :
■
Linux (Intel) – Red Hat 7.2, 7.3, 8.0, Enterprise Linux 2.1 et 3.0 ; SuSE 7.2, 7.3,
8.0, 9.0 Professional, Desktop Linux 1.0, et SLES 7.0 et 8.0
■
Linux (S390) – Red Hat 7.2 ; SuSE 7.0, 7.2 et SLES 8.1
■
Solaris pour Sparc – 2.6, 7, 8 et 9
■
HP-UX pour PA-RISC – 11 et 11i
Remarque : Sur un système Red Hat Linux, vous devez reformer le noyau
Linux pour pouvoir exécuter le moniteur temps réel. Pour ce faire, vous devez
télécharger et installer le code source associé à votre noyau.
Installation du logiciel antivirus pour UNIX
Procédez comme suit pour installer le logiciel eTrust Antivirus pour UNIX :
Procédure d’installation
Vous devez être un superutilisateur pour installer le logiciel eTrust Antivirus.
1.
Sur une machine cible, créez un répertoire à partir duquel vous exécuterez
le programme d’installation, et effectuez un cd vers ce répertoire.
2.
Insérez le CD-ROM du logiciel eTrust Antivirus pour UNIX dans le lecteur
de votre ordinateur.
3.
Copiez le fichier setup et le fichier TAR compressé correspondant à votre
système dans le répertoire.
4.
Vérifiez que l’installation est exécutable. Par exemple :
chmod +x setup
A–2
Manuel de l'administrateur
Installation du logiciel antivirus pour UNIX
5.
Exécutez le script d’installation. Par exemple :
./setup
6.
La procédure d’installation débutera et vous devrez alors répondre à
quelques questions.
Si l’installation peut identifier l’emplacement d’une installation antérieure
de eTrust Antivirus ou d’un autre produit qui s’installe dans la même
arborescence de répertoire, elle vous demandera de confirmer que vous
voulez poursuivre l’installation au même emplacement. Sans désinstaller
l’installation précédente, vous n’avez pas la possibilité d’effectuer
l’installation à un nouvel emplacement.
Si l’installation ne trouve pas d’installation précédente de eTrust Antivirus
ou d’un produit associé, elle vous demande où vous souhaitez installer le
produit.
Le système peut vous demander si vous souhaitez exécuter le serveur
d’administration sur ce système. Répondez Oui si ce système est destiné à
être un serveur d’administration. Sinon, répondez Non.
Vous serez également invité à lire et à accepter les termes du contrat de
licence, si vous souhaitez que le produit se lance automatiquement au
démarrage, et si vous souhaitez installer ENF afin de bénéficier de la
fonctionnalité d’analyse en temps réel de eTrust Antivirus. Répondez Oui
ou Non selon vos besoins.
7.
Sur le système Red Hat Linux, l’installation d’ENF implique le remodelage
du noyau Linux à partir du code source, ce qui peut prendre un certain
temps. De plus, pour ce faire, il faut impérativement que le code source pour
le noyau soit installé et disponible. L’installation peut être effectuée à partir
du CD-ROM d’installation original de Linux ou téléchargée sur le Web.
Sur un système SuSE Linux ou UNIX, l’installation ENF prend moins de
temps et ne nécessite pas de remodelage du noyau.
8.
Lorsque l’installation est terminée, vous pouvez afficher le fichier README.
Répondez par Oui ou par Non.
Configuration de la langue
eTrust Antivirus pour UNIX prend en charge cinq langues différentes. anglais,
allemand, espagnol, français et italien. Par défaut, la langue définie par la
variable d’environnement LANG est installée. Si cette variable n’est pas définie
ou correspond à une langue non prise en charge par eTrust Antivirus, la langue
par défaut est l’anglais.
Le choix de la langue peut également être contrôlé par l’option –lang
de la commande setup. (Reportez-vous à la section « Utilisation des
paramètres d’installation » pour des informations détaillées.) Le paramètre
utilisé avec –lang remplace la variable $LANG.
Installation du logiciel antivirus pour UNIX
A–3
Démarrage et arrêt des services
Quand eTrust Antivirus pour UNIX a été installé, la langue peut être modifiée en
utilisant la commande :
InoSetLang <XX>
où XX peut être EN(anglais), DE (allemand), ES (espagnol), FR (français) ou
IT (italien). Pour utiliser cette commande, vous devez arrêter tous les services
eTrust Antivirus.
Utilisation de fixhttpd
La procédure d’installation configure automatiquement votre serveur HTTP.
Cependant, si vous installez un serveur HTTP après avoir installé le logiciel
eTrust Antivirus, vous pourrez encore profiter de la configuration automatique
sans avoir à répéter la procédure d’installation. Pour ce faire, utilisez la
commande fixhttpd.
Démarrage et arrêt des services
Entrez la commande suivante pour démarrer les services eTrust Antivirus.
InoStart
Pour arrêter les services, saisissez :
InoStop
Utilisation du navigateur Web
Procédez comme suit pour accéder au logiciel eTrust Antivirus sur votre serveur
à partir du navigateur Web.
Remarque : Si votre interface graphique utilisateur se comporte bizarrement,
le problème peut être lié au navigateur Web. Reportez-vous aux remarques
concernant l’utilisation du plug-in de Java™ ci-dessous.
1.
Démarrez votre navigateur Web.
2.
Entrez l’URL suivant dans l’espace prévu pour l’adresse, puis cliquez sur OK :
http://<nodename>/ino/
3.
A–4
L’écran du produit s’affiche et le produit est alors chargé.
Manuel de l'administrateur
Utilisation du navigateur Web
4.
Lorsque la boîte de dialogue de connexion s’affiche comme ci-dessous,
entrez votre nom d’utilisateur et votre mot de passe dans les champs
correspondants.
5.
L’interface graphique utilisateur de l’antivirus s’affiche dans la fenêtre de
l’analyseur local, comme ci-dessous.
Installation du logiciel antivirus pour UNIX
A–5
Suppression du logiciel eTrust Antivirus
Utilisation d’un plug-in Java™
Il est possible que l’interface graphique utilisateur se comporte bizarrement.
Si le navigateur est exécuté à partir d’un système d’exploitation Windows, vous
pouvez corriger cela en installant un plug-in Java™ sur votre Internet Explorer,
si cela n’a pas déjà été fait antérieurement. Vous pouvez obtenir un plug-in
Java™ à l’URL http://java.sun.com/products/plugin. eTrust Antivirus prend
en charge les versions de plug-in 1.3.1 à 1.4.2.
Si vous installez un plug-in, vous pouvez accéder à l’interface graphique
utilisateur du navigateur Web de eTrust Antivirus en utilisant l’URL
http://<nom de nœud>/ino/inoplug.html, plutôt que l’URL indiquée à
la section Utilisation du navigateur Web.
Suppression du logiciel eTrust Antivirus
Avant de supprimer le logiciel eTrust Antivirus :
■
Vous devez être un superutilisateur
■
Tous les services antivirus doivent être arrêtés
1.
Pour arrêter les services, saisissez la commande suivante :
InoStop
Supprimer
uniquement le
logiciel antivirus
2.
Pour supprimer uniquement le produit antivirus lorsque
vous disposez d’un autre logiciel de Computer Associates,
tel que CA-Unicenter TNG, installé sous $CAIGLBL0000,
saisissez la commande suivante :
InoDeinstall
3.
Le script InoDeinstall est exécuté. Lorsque le script prend fin, il vous indique
comment supprimer tous les fichiers restants du produit. Entrez la
commande conformément aux instructions.
Remarque : Cette commande ne supprime pas CAIENF s’il est installé sur
votre système. CAIENF peut être requis par d’autres composants sous
$CAIGLBL0000.
Suppression de
tous les logiciels
situés sous
$CAIGLBL0000
4.
Si aucun autre logiciel de CA n’est installé sous
$CAIGLBL0000 ou si c’est le cas, mais que vous souhaitez
désinstaller TOUS les logiciels situés dans ce répertoire,
saisissez la commande suivante :
$CAIGLBL0000/scripts/deinstall.
Suivez les instructions qui s’affichent à l’écran.
Remarque : Ce script supprime CAIENF.
A–6
Manuel de l'administrateur
Utilisation des paramètres d’installation
Utilisation des paramètres d’installation
Si le script d’installation s’exécute normalement de façon interactive en utilisant
uniquement la commande ./setup et en répondant aux questions, il possède
également un certain nombre de paramètres de ligne de commande et
d’arguments. Ceux-ci permettent d’indiquer au préalable un certain nombre
d’options d’installation et/ou autorisent une installation automatique.
En dehors de ces paramètres, l’installation accepte un argument unique,
l’emplacement dans lequel eTrust Antivirus doit être installé.
Les paramètres disponibles sont décrits dans le tableau suivant :
Paramètre
d’installation
Description
-install
Exécute l’installation de eTrust Antivirus (par défaut).
-deinstall
Exécute la désinstallation de eTrust Antivirus. Identique
à l’exécution de $CAIGLBL0000/ino/scripts/InoDeinstall.
-admin
Installe le serveur Admin.
-noadmin
N’installe pas le serveur Admin (par défaut).
-enf
Installe ENF (par défaut).
-noenf
N’installe pas ENF.
-autostart
Configure eTrust Antivirus pour être lancé
automatiquement au démarrage (par défaut).
-noautostart
Configure eTrust Antivirus pour ne pas être lancé
automatiquement au démarrage.
-acceptloc
Si l’installation détermine qu’il existe déjà une version de
eTrust Antivirus ou d’un produit associé sur le système,
ou si la variable d’environnement CAIGLBL0000 est déjà
définie, poursuit automatiquement l’installation à cet
emplacement, même si un emplacement différent a été
indiqué dans la ligne de commande de l’installation.
-allowctrl
Si les services eTrust Antivirus fonctionnent, les ferme
automatiquement et poursuit l’installation, plutôt que de
quitter.
Installation du logiciel antivirus pour UNIX
A–7
Utilisation des paramètres d’installation
A–8
Paramètre
d’installation
Description
-express
Exécute une installation « express » , en acceptant les
paramètres par défaut pour toutes les options.
-lang
Détermine la langue à installer pour eTrust Antivirus.
Les choix disponibles sont EN(anglais), DE (allemand),
ES (espagnol), FR (français) ou IT (italien). Si -lang n’est
pas spécifié, eTrust Antivirus utilise la valeur de la variable
d’environnement LANG ou prend l’anglais par défaut si la
variable n’est pas définie.
Manuel de l'administrateur
Annexe
B
Installation et démarrage
de eTrust Antivirus pour
Macintosh OS X
Les procédures décrites dans ce chapitre permettent d’installer le logiciel eTrust
Antivirus sur les systèmes Macintosh OS X. Evaluez la configuration requise
pour votre système, puis exécutez les étapes décrites pour installer le produit.
Avant l’installation
Avant d’installer le logiciel eTrust Antivirus pour OS X, nous vous
recommandons d’évaluer les besoins matériels et logiciels ci-dessous afin de
vous assurer que votre site répond bien à la configuration minimale requise à
l’installation du produit.
Configuration minimale du réseau
Pour pouvoir utiliser le logiciel eTrust Antivirus, un réseau TCP/IP doit avoir été
installé correctement sur votre système.
Configuration minimale du matériel
Votre serveur d’administration OS X doit posséder au moins 150 mégaoctets
d’espace disque disponible.
Systèmes d’exploitation pris en charge
Veuillez-vous reporter au fichier README de votre CD d’installation pour
obtenir une liste mise à jour des systèmes d’exploitation pris en charge. Les
modèles de Macintosh et les systèmes d’exploitation pris en charge sont :
■
OS X version 10.2 et 10.3 sur iBook G4, PowerBook G4, iMac, eMac et
PowerPC G4
■
OS X version 10.3 sur PowerPC G5
Installation et démarrage de eTrust Antivirus pour Macintosh OS X
B–1
Installation du logiciel eTrust Antivirus pour OS X
Installation du logiciel eTrust Antivirus pour OS X
Procédez comme suit pour installer le logiciel eTrust Antivirus pour OS X :
Procédure d’installation
Vous devez être administrateur pour installer le logiciel eTrust Antivirus.
1.
Insérez le CD-ROM du logiciel eTrust Antivirus pour OS X dans le lecteur de
la machine cible.
2.
Utilisez le Finder du système OS X pour localiser les paquets d’installation.
Par exemple, pour installer la version client seul, sélectionnez
Trust_Antivirus_Client.mpkg. Pour installer les versions client et
serveur administratif, sélectionnez eTrust_Antivirus_Server.mpkg.
Le paquet d’installation est un exécutable auto-extractible, qui s’exécute
quand il est sélectionné dans le Finder OS X.
3.
B–2
Double-cliquez sur l’icône du paquet d’installation.
Manuel de l'administrateur
Installation du logiciel eTrust Antivirus pour OS X
La procédure d’installation débute et vous devrez alors répondre à quelques
questions. La boîte de dialogue d’authentification s’affiche dans un premier
temps.
4.
Dans cette boîte de dialogue, saisissez le nom d’utilisateur et le mot de passe
dotés de droits d’administrateur et cliquez sur OK.
L’écran de bienvenue s’affiche.
5.
Cliquez sur Continuer.
La boîte de dialogue du Contrat de licence du logiciel s’affiche.
6.
Cliquez sur Continuer. Si vous acceptez les termes du contrat de licence,
cliquez sur J’accepte.
Installation et démarrage de eTrust Antivirus pour Macintosh OS X
B–3
Installation du logiciel eTrust Antivirus pour OS X
La boîte de dialogue de sélection de destination s’affiche.
7.
Sélectionnez une destination pour installer le logiciel eTrust Antivirus et
cliquez sur Continuer.
Remarque : La destination doit être située sur le disque « root » par défaut.
La boîte de dialogue d’installation simplifiée s’affiche.
8.
Cliquez sur Installer.
La boîte de dialogue de progression de l’installation s’affiche.
B–4
Manuel de l'administrateur
Installation du logiciel eTrust Antivirus pour OS X
9.
Un message vous demande si vous souhaitez exécuter eTrust Antivirus au
démarrage d’OS X.
Répondez par Oui ou par Non et cliquez sur Continuer.
Une boîte de dialogue de progression s’affiche et vous devez fournir le
numéro de votre licence.
10. Sélectionnez Version d’essai ou indiquez la clé de votre logiciel et cliquez sur
Suivant.
Remarque : La version d’essai ne peut pas être choisie pour le serveur
administratif.
Une boîte de dialogue de confirmation s’affiche.
Installation et démarrage de eTrust Antivirus pour Macintosh OS X
B–5
Services d’installation à distance
11. Cliquez sur Terminé.
Une boîte de dialogue de progression de l’installation s’affiche.
12. Lorsque l’installation est terminée, cliquez sur Fermer.
Services d’installation à distance
Pour distribuer et installer à distance le logiciel eTrust Antivirus sur d’autres
ordinateurs Macintosh du réseau sous OS X, procédez comme suit :
1.
L’image de l’installation doit être transmise à l’ordinateur cible.
2.
Un fichier repère nommé unattended.marker doit être créé dans le répertoire
où le métapaquet (pas le dmg) est copié. Cette étape est requise pour interdire
au logiciel d’installation de eTrust Antivirus de demander des informations de
licence.
3.
L’utilitaire qui installe le paquet sur l’ordinateur cible doit être exécuté.
4.
La licence devra ultérieurement être activée en exécutant AVLicense.
Cet utilitaire est situé dans le répertoire Applications du dossier CA/eTrust
Antivirus.
Vous pouvez créer et personnaliser des scripts pour effectuer une installation
compose des deux étapes ci-dessus. Les deux exemples de script suivants
assurent ces fonctions.
Exemples de script
Le premier exemple de script, nommé RemoteInst.sh, est exécuté depuis
l’ordinateur source et prend le nom de l’ordinateur cible comme paramètre.
Il copie le second script ClientInst.sh et l’image d’installation. Il exécute
ensuite le second script pour terminer l’installation:
Exemple de script RemoteInst.sh
#!/bin/sh
#
# vérifie qu’un nom d’ordinateur cible a été fourni
#
if [ $# != 1 ]; then
echo "usage :"
echo "remoteInst.sh <ordinateur_cible>"
exit
fi
B–6
Manuel de l'administrateur
Services d’installation à distance
TARGET=$1
#
# copie notre script d’installation de client
# et l’image de l’installation elle-même
#
scp clientInst.sh root@$TARGET:clientInst.sh
scp eTrust_Antivirus.dmg root@$TARGET:eTrust_Antivirus.dmg
#
# execute maintenant le script d’installation
#
ssh root@$TARGET ./clientInst.sh
Exemple de script ClientInst.sh
#!/bin/sh
#
#
récupère le nom de l’unité pour utilisation ultérieure et l’éjecte
#
DISKDEV=`hdid -nomount eTrust_Antivirus.dmg`
hdiutil eject $DISKDEV
#
#
monte l’unité et enregistre le nom du paquet d’installation
#
copie le paquet dans le répertoire courant et éjecte de nouveau l’unité
#
MOUNT_POINT=`hdid eTrust_Antivirus.dmg | awk ’BEGIN { FS = "\t" } { print $NF }’`
echo copying "$MOUNT_POINT"/eTrust_Antivirus_Client.mpkg
cp -R "$MOUNT_POINT"/eTrust_Antivirus_Client.mpkg .
cp -R "$MOUNT_POINT"/Packages .
hdiutil eject $DISKDEV
#
#
Touchez le fichier repère et exécutez l’installation
#
echo Démarrage de l’installation de eTrust_Antivirus_Client.mpkg
touchez unattended.marker
installer -pkg eTrust_Antivirus_Client.mpkg -target /
echo Installation de eTrust_Antivirus_Client.mpkg terminée
#
Installation et démarrage de eTrust Antivirus pour Macintosh OS X
B–7
Démarrage des services eTrust Antivirus
#
nettoyage (remarque : ce script est assez petit pour s’auto-détruire)
#
rm –rf Packages
rm -rf eTrust_Antivirus_Client.mpkg
rm -f eTrust_Antivirus.dmg
rm –f unattended.marker
rm -f clientInst.sh
Remarque : Ces exemples de script fonctionneront pour installer une version
client seulement de eTrust Antivirus. Pour installer la version Serveur Admin,
utilisez eTrust_Antivirus_Server.mpkg au lieu de eTrust_Antivirus_Client.mpkg
Démarrage des services eTrust Antivirus
Vous pouvez démarrer et arrêter les services eTrust Antivirus depuis l’écran
Préférences système en procédant comme suit :
1.
Ouvrez les Préférences système et cliquez sur l’icône eTrust Antivirus dans
la section « Autre ».
L’écran de eTrust Antivirus s’affiche.
L’écran eTrust Antivirus comporte deux onglets, Services et Options.
Remarque : Pour effectuer des modifications dans un onglet, vous devez
disposer de droits administratifs pour le déverrouiller.
B–8
Manuel de l'administrateur
Démarrage des services eTrust Antivirus
Onglet Services
Les services et l’état de eTrust Antivirus sont affichés dans la fenêtre Etat des
services. Les services sont activés ou désactivés.
Vous pouvez démarrer et arrêter les services eTrust Antivirus et lancer eTrust
Antivirus depuis l’onglet Services. Pour modifier les services eTrust, par exemple
pour les arrêter, déverrouillez d’abord l’onglet en procédant comme suit :
1.
Sélectionnez le verrou, saisissez votre nom d’administrateur et votre mot de
passe dans la boîte de dialogue d’authentification et cliquez sur OK.
2.
Lorsque vous avez terminé, cliquez de nouveau sur le verrou pour
verrouiller de nouveau l’onglet.
Onglet Options
Depuis l’onglet Options, vous pouvez modifier la langue par défaut, définir des
serveurs Admin approuvés, spécifier les ports administrateur utilisés par la
procédure de découverte et lancer eTrust Antivirus :
Remarque : Pour pouvoir changer de langue sur l’onglet Options, les services
doivent être arrêtés.
Installation et démarrage de eTrust Antivirus pour Macintosh OS X
B–9
Lancement de eTrust Antivirus
Lancement de eTrust Antivirus
Pour utiliser le logiciel eTrust Antivirus, procédez comme suit :
1.
Dans une fenêtre du Finder, ouvre le répertoire /Applications/CA/eTrust
Antivirus.
2.
Cliquez sur l’icône de l’application eTrust Antivirus.
L’interface graphique utilisateur de l’antivirus s’affiche dans la fenêtre de
l’analyseur local, comme ci-dessous.
Pour obtenir des informations sur eTrust Antivirus et la configuration des
options, cliquez sur
B–10
Manuel de l'administrateur
dans la barre d’outil pour afficher l’aide en ligne.
Suppression du logiciel eTrust Antivirus
Suppression du logiciel eTrust Antivirus
Pour supprimer le logiciel eTrust Antivirus, utilisez l’application Terminal puis
exécutez le script de désinstallation depuis la ligne de commande du terminal.
Le script de désinstallation est situé dans le répertoire /Library/Application
Support/eTrustAntivirus/scripts/deinstall. Il doit être exécuté en utilisant sudo
ou en étant connecté en tant que root.
Installation et démarrage de eTrust Antivirus pour Macintosh OS X
B–11
Annexe
C
Installation du logiciel antivirus
pour NetWare
Les procédures décrites dans ce chapitre permettent d’installer le logiciel eTrust
Antivirus sur les systèmes NetWare®. Evaluez la configuration requise pour
votre système, puis exécutez les étapes décrites pour installer le produit.
Avant l’installation
Avant d’installer eTrust Antivirus pour NetWare, il est conseillé de prendre en
compte les éléments suivants pour éviter tout problème d’installation :
■
Le produit prend en charge les versions de NetWare 4.2, 5.0, 5.1, 6.0 et 6.5.
Pour les serveurs NetWare exécutant les versions 4.2, vous devez également
installer NetWare Service Pack 9.
■
Lorsque vous indiquez les emplacements par défaut d’installation des
composants de eTrust AV, il est recommandé de placer les options HOME
et ENG Path sur le même volume. Néanmoins, ceci n’est pas obligatoire.
En outre, le(s) volume(s) utilisé(s) pour HOME et ENG doivent avoir
l’espace de noms LONG. Pour vérifier si l’espace de noms LONG existe sur
un volume, saisissez la commande VOLUMES sur la console du système.
Si l’espace de noms LONG existe, il est inclus à la liste des espaces de noms
de chaque volume que vous installez. Pour ajouter l’espace de noms :
1.
Vérifiez que LONG.NAM fonctionne. Saisissez la commande LOAD
LONG.NAME sur la console du système.
2.
Sur la console du système, saisissez la commande ADD NAMESPACE
LONG TO VOLUME <VOLUME>, où <VOLUME> désigne le volume
dans lequel vous effectuez l’installation.
Remarque : Pour détecter le changement d’espace de nom si vous avez
ajouté l’espace de nom LONG à un volume, déconnectez toute connexion
existante au serveur NetWare à partir des ordinateurs Windows sur lesquels
l’installation a démarré.
■
Les serveurs NetWare doivent exécuter IP (Internet Protocol). Le protocole
de réseau IPX (Internet Packet Exchange) n’est pas pris en charge.
■
Pour gérer un serveur NetWare exécutant eTrust Antivirus 7.1, vous devez
avoir un serveur d’administration eTrust Antivirus 7.0 ou 7.1 disponible sur
un système Windows ou UNIX.
Installation du logiciel antivirus pour NetWare
C–1
Utilisation du programme d’installation
■
Le programme d’installation de eTrust Antivirus pour NetWare s’exécute
sur un ordinateur Windows. Vous devez installer le client Novell NetWare
sur l’ordinateur Windows avant d’installer eTrust Antivirus.
■
Vous devez disposer des droits d’administrateur sur votre serveur NetWare.
■
Au moment de l’installation, il n’est pas nécessaire que le client Novell
NetWare soit connecté au serveur NetWare, mais les serveurs cibles doivent
être accessibles sur le réseau à partir du système Windows.
■
Si InoculateIT ou Inoculan 4.x se trouvent sur le serveur NetWare cible, vous
pouvez en définir la désinstallation automatique par l’installation. L’option
par défaut est de ne pas effectuer la désinstallation. De plus, l’installation de
la version 7.1 fait migrer tous les paramètres de configuration correspondants
à partir de 4.x. Vous pouvez modifier le fichier inoc6_nw.icf pour qu’il
contrôle les détails de l’installation sur chaque serveur NetWare cible. Pour
plus d’informations concernant le fichier inoc6_nw.icf, reportez-vous au
chapitre « Utilisation du fichier de commande de l’installation » .
■
Si InoculateIT ou Inoculan 4.x se trouvent sur le serveur NetWare cible, ne
les exécutez pas en même temps qu’eTrust Antivirus 7.1. L’installation de
eTrust Antivirus 7.1 arrête automatiquement 4.x, mais si des instructions
d’autoexec.ncf déclenchent le lancement de 4.x au démarrage, retirez ces
instructions après avoir installé eTrust Antivirus 7.1, et avant de redémarrer
votre serveur.
Utilisation du programme d’installation
Les informations suivantes vous aident à démarrer votre installation de eTrust
Antivirus pour NetWare.
Remarque : Pour garantir le succès de l’installation, les serveurs NetWare cibles
doivent être accessibles sur le système Windows à partir duquel vous procédez à
l’installation.
eTrust Antivirus pour NetWare utilise un assistant d’installation qui vous guide
tout au long de la procédure et facilite l’installation. Le programme d’installation
vous permet :
■
d’installer eTrust Antivirus pour NetWare sur les serveurs NetWare
■
de supprimer eTrust Antivirus des serveurs NetWare
Installation de eTrust Antivirus pour NetWare
Pour installer eTrust Antivirus pour NetWare :
1.
C–2
Insérez le CD dans le lecteur de votre ordinateur Windows. Le processus
d’installation démarre automatiquement.
Manuel de l'administrateur
Utilisation du programme d’installation
2.
Sélectionnez l’option eTrust Antivirus 7.1 pour NetWare.
3.
Le chargement du programme d’installation démarre. Cliquez sur Suivant
dans la boîte de dialogue Bienvenue. La boîte de dialogue Licence apparaît.
4.
Dans la boîte de dialogue Licence, cliquez sur J’accepte. La boîte de dialogue
Installation de eTrust AV s’affiche.
Remarque : Si vous avez la liste des serveurs enregistrés au cours d’une
installation précédente, vous pouvez utiliser le bouton Charger depuis pour
les charger en tant que serveurs cibles. Par exemple, si votre liste de serveurs
NetWare cibles enregistrés se nomme C:\domain01.ini, cliquez sur Charger
depuis pour charger automatiquement la liste à partir du fichier
C:\domain01.ini.
Le fichier Lisez-moi contient des informations à jour sur eTrust AV pour
NetWare. Cliquez sur Afficher le fichier Lisez-moi pour consulter ces
informations.
Utilisez le bouton Découvrir ou Ajouter pour créer une nouvelle liste de
serveurs NetWare cibles. Le bouton Découvrir permet de rechercher vos
serveurs NetWare sur le réseau. Par exemple, si vous ne savez pas quels
serveurs NetWare vous voulez installer et si vous souhaitez rechercher
quelles possibilités sont à votre disposition sur le réseau, cliquez sur
Découvrir. En revanche, si vous connaissez déjà les informations de noms
de vos serveurs NetWare, d’arborescence et de contexte, cliquez sur Ajouter
pour les identifier. Si vous utilisez la fonction Ajouter, passez à l’étape 8.
Remarque : La méthode de découverte est utilisée pour la procédure
d’installation de eTrust Antivirus pour NetWare. Ce mécanisme de
découverte n’a rien à voir avec la découverte des clients eTrust Antivirus
par le serveur Admin.
Installation du logiciel antivirus pour NetWare
C–3
Utilisation du programme d’installation
Utilisation de la
fonction de
découverte pour
créer la liste des
serveurs cibles
C–4
5.
Cliquez sur Découvrir pour effectuer une recherche sur le
réseau et créer une nouvelle liste de serveurs NetWare cibles.
La boîte de dialogue Services d’annuaire Novell s’affiche :
6.
Dans la boîte de dialogue Services d’annuaire Novell, les arborescences
NetWare de votre réseau s’affichent dans la zone de liste Arborescences
sous le nœud d’arborescence Services d’annuaire Novell. Vous pouvez
développer la liste Arborescences pour afficher les informations de noms
de vos serveurs NetWare, d’arborescence et de contexte. Sélectionnez et
saisissez les nouveaux serveurs NetWare et utilisez les contrôles décrits
dans le tableau suivant :
Manuel de l'administrateur
Utilisation du programme d’installation
Champ/Contrôle
Description
Zone de liste Arborescences
Développez la liste pour découvrir et
sélectionner les serveurs NetWare cibles.
Bouton Définir nom d’utilisateur Sélectionnez le nom et le mot de passe
et mot de passe
pour prédéfinir le nom d’utilisateur et
le mot de passe qui seront utilisés pour
plusieurs ou pour un grand nombre de
serveurs partageant l’espace de noms
de l’utilisateur sans avoir à ressaisir
ces informations pour chaque serveur.
Lorsque vous définissez le nom
d’utilisateur et le mot de passe, ils seront
utilisés pour tous les serveurs ultérieurs
que vous placerez dans la liste des
serveurs à ajouter.
Bouton Définir nom d’utilisateur Vous pouvez modifier le nom d’utilisateur
et mot de passe (suite)
et le mot de passe à tout moment. Les
nouveaux paramètres seront utilisés pour
tous les serveurs que vous ajouterez à la
liste à partir de ce moment. Si vous ne
prédéfinissez pas le nom d’utilisateur et
le mot de passe, vous serez invité à en
fournir un chaque fois que vous
sélectionnerez un serveur.
Dans la boîte de dialogue Accès au
serveur, saisissez le nom d’utilisateur et le
mot de passe dans les champs respectifs.
Vous devez confirmer votre mot de passe.
Remarque : Le nom d’utilisateur que
vous utilisez pour le serveur doit posséder
des droits d’administrateur NetWare sur
ce serveur afin de pouvoir mener à bien
l’installation.
Remarque : Le nom d’utilisateur et le
mot de passe que vous saisissez seront
utilisés par la suite dans la procédure
d’installation ou de désinstallation.
Aucune connexion n’existe réellement au
serveur NetWare lorsque vous effectuez la
saisie dans cette boîte de dialogue.
Installation du logiciel antivirus pour NetWare
C–5
Utilisation du programme d’installation
Champ/Contrôle
Description
Boutons Ajouter, Ajouter tout
Sélectionnez Ajouter pour placer le serveur
sélectionné dans la liste des serveurs à
ajouter. Sélectionnez Ajouter tout pour
ajouter tous les serveurs sous un contexte
sélectionné d’une arborescence dans la liste
des serveurs à ajouter.
Remarque : Les fonctions Ajouter et
Ajouter tout ne placent que les serveurs
que vous sélectionnez dans la liste
Arborescences dans la zone de liste des
serveurs à ajouter. Ces serveurs ne sont pas
prêts à être ajoutés en tant que serveurs
cibles jusqu’à ce que vous cliquiez sur OK et
sont ensuite placés dans la boîte de dialogue
Installation de eTrust Antivirus.
Zone de liste Serveurs à ajouter
Affiche la liste des serveurs que vous avez
sélectionnés dans la liste Arborescences.
Après avoir cliqué sur OK, ces serveurs
sont placés dans la boîte de dialogue
Installation deeTrust Antivirus.
Bouton Supprimer
7.
C–6
Sélectionnez un serveur dans la liste
des serveurs à ajouter et cliquez sur
Supprimer pour supprimer le serveur
de la liste.
Lorsque vous avez terminé la sélection et la saisie de vos informations,
cliquez sur OK. Le(s) serveur(s) NetWare s’affiche(nt) dans la liste des
serveurs cibles.
Manuel de l'administrateur
Utilisation du programme d’installation
Remarque : Vous pouvez enregistrer la liste des serveurs dans un fichier en
cliquant sur Enregistrer vers. L’enregistrement de la liste vous permet de la
récupérer plus tard et d’ajouter des serveurs NetWare ou de modifier
l’installation sans avoir à ressaisir les informations.
Utilisation de la
fonction d’ajout pour
créer des serveurs
cibles
8. Cliquez sur Ajouter pour ajouter un serveur NetWare
cible individuel. La boîte de dialogue Nouveau serveur
s’affiche :
9.
Dans la boîte de dialogue Nouveau serveur, saisissez les informations du
nouveau serveur NetWare cible dans les champs correspondants et utilisez
les contrôles décrits dans le tableau suivant :
Installation du logiciel antivirus pour NetWare
C–7
Utilisation du programme d’installation
Champ/Contrôle
Description
Champs du serveur : Nom,
Arborescence, Contexte
Saisissez le nom du serveur NetWare cible
dans le champ Nom.
Saisissez les informations d’arborescence
et de contexte du conteneur du serveur
NetWare dans les champs respectifs.
Champs d’accès : Nom
d’utilisateur, Mot de passe,
Confirmer le mot de passe
Saisissez le nom d’utilisateur et le mot de
passe de votre serveur NetWare dans les
champs respectifs. Vous devez confirmer
votre mot de passe.
Remarque : Vous devez disposer des
droits d’administrateur NetWare sur le
serveur cible.
Boutons Installer, Désinstaller
Sélectionnez Installer pour installer eTrust
Antivirus pour NetWare sur le serveur
spécifié. Sélectionnez Désinstaller pour
supprimer le produit du serveur NetWare
spécifié.
Champ Personnaliser la
configuration de l’installation
Saisissez le nom d’un fichier de
configuration de l’installation ou cliquez
sur Parcourir pour sélectionner votre
fichier. Cliquez sur le bouton Utiliser les
paramètres d’usine pour installer le fichier
.icf par défaut.
Champ Personnaliser la
distribution des signatures
Dans le fichier .icf, vous pouvez indiquer
si vous souhaitez une mise à jour des
signatures à la fin de l’installation
en saisissant le nom d’un fichier de
distribution des signatures ou en cliquant
sur Parcourir pour le rechercher.
Cliquez sur Utiliser les paramètres
d’usine pour indiquer le fichier InoDist.ini
par défaut. Pour plus d’informations
concernant le fichier InoDist.ini, consultez
l’annexe « Fichier InoDist.ini » .
10. Lorsque vous avez terminé la saisie de vos informations, cliquez sur OK.
Le(s) serveur(s) NetWare s’affiche(nt) dans la liste, comme dans l’exemple
suivant :
C–8
Manuel de l'administrateur
Utilisation du programme d’installation
Remarque : Vous pouvez enregistrer la liste des serveurs dans un fichier en
cliquant sur Enregistrer vers. L’enregistrement de la liste vous d’ajouter des
serveurs NetWare ou de modifier l’installation sans avoir à ressaisir les
informations.
Installation du logiciel antivirus pour NetWare
C–9
Utilisation du programme d’installation
11. Après avoir saisi vos serveurs cibles, cliquez sur Terminer. Cela provoque le
démarrage de l’installation et l’action sur les serveurs sélectionnés. Le statut
d’une installation ayant échoué s’affiche de la façon suivante :
12. Cliquez sur Fermer pour terminer votre installation.
Changement des informations d’installation du serveur
Dans la boîte de dialogue Installation de eTrust Antivirus, vous pouvez
sélectionner un serveur NetWare dans la liste pour le modifier ou le supprimer
de l’installation.
Modification des informations d’installation du serveur
Sélectionnez un serveur en cliquant sur son nom pour en modifier les
caractéristiques avec le bouton Modifier ou le supprimer de la liste avec
le bouton Supprimer. Vous pouvez également copier les paramètres
d’installation d’un serveur afin de créer des entrées similaires pour un autre,
sans avoir à tout ressaisir depuis le début.
C–10
Manuel de l'administrateur
Utilisation du programme d’installation
Sélectionnez un serveur en cliquant sur son nom. Cliquez sur Modifier pour
ouvrir la boîte de dialogue Modifier le serveur affichant les informations
d’installation de ce serveur. Vous pouvez saisir de nouvelles informations dans
les champs appropriés, puis cliquer sur OK pour enregistrer vos modifications.
Les informations mises à jour de votre serveur s’affichent dans la boîte de
dialogue d’installation.
Sélectionnez un serveur en cliquant sur son nom. Cliquez sur Copier pour ouvrir
la boîte de dialogue Ajouter un serveur avec un profil similaire. Dans cette boîte
de dialogue, vous pouvez changer les informations du serveur en en saisissant
de nouvelles dans les champs appropriés. Cliquez sur OK pour ajouter ce
nouveau serveur à la liste.
Suppression du logiciel eTrust Antivirus d’un serveur
Sélectionnez un serveur en cliquant sur son nom. Cliquez sur Modifier pour
ouvrir la boîte de dialogue Modifier le serveur affichant les informations
d’installation de ce serveur. Vous pouvez supprimer le logiciel eTrust AV
pour NetWare de ce serveur en cliquant sur Désinstaller.
Cliquez sur OK pour mettre à jour la liste des informations du serveur.
Action sur des serveurs spécifiques
Chaque serveur NetWare cible de la liste peut être coché ou non. Vous pouvez
changer cet état en cliquant sur la case correspondant à chaque serveur. Cliquez
sur Terminer pour démarrer l’installation et agir sur les serveurs sélectionnés.
Le fait de cliquer sur Terminer n’a aucun effet sur les serveurs qui ne sont pas
cochés, même si ceux-ci restent dans la liste.
Remarque : Lorsque l’installation est terminée, lancez eTrust Antivirus pour
NetWare en saisissant ETRUSTAV à l’invite de commande NetWare. Consultez
l’annexe « Utilisation du programme de console ETRUSTAV NetWare ».
Installation du logiciel antivirus pour NetWare
C–11
Annexe
D
Utilisation du programme de
console ETRUSTAV
Après avoir installé eTrust Antivirus (AV) pour NetWare sur un serveur NetWare,
utilisez le programme de console ETRUSTAV pour bénéficier de ses fonctionnalités.
Le programme ETRUSTAV appelle un menu à partir duquel vous pouvez contrôler
un grand nombre des opérations eTrust AV sur le serveur. A partir de la ligne de
commande NetWare, saisissez ETRUSTAV pour démarrer le programme.
Remarque : Lorsque vous exécutez NetWare 4.x, saisissez LOAD ETRUSTAV.
Remarque : Pour démarrer tous les services eTrust AV simultanément au
démarrage d’ETRUSTAV, saisissez ETRUSTAV AUTOSTART ou LOAD
ETRUSTAV AUTOSTART.
Utilisation du menu ETRUSTAV
Utilisez les touches flèches vers Haut et Bas du clavier pour naviguer parmi
les options du menu ETRUSTAV. La touche Entrée active l’option de menu
sélectionnée. Vous pouvez quitter le programme ETRUSTAV et les écrans
contextuels d’option en utilisant la touche Echap.
Remarque : Les options par défaut du programme ETRUSTAV sont définies
par le fichier inoc6_nw.icf au cours de l’installation. Pour plus d’informations
concernant les paramètres du fichier inoc6_nw.icf, reportez-vous au chapitre
« Utilisation du fichier de commande de l’installation ».
Les options du menu ETRUSTAV sont décrites dans le tableau suivant :
Option du menu
Description/Options disponibles
Démarrer tous les services
Charge et démarre tous les services de
eTrust AV.
Arrêter tous les services
Arrête et décharge tous les services de
eTrust AV.
Démarrer le service sélectionné
Démarre un service eTrust AV
sélectionné.
Si aucun service ne fonctionne, un élément
Utilisation du programme de console ETRUSTAV
D–1
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
de menu contextuel apparaît, dans lequel
vous pouvez sélectionner le service à
démarrer.
Arrêter le service sélectionné
Arrête et décharge un service eTrust AV
sélectionné.
Si des services fonctionnent, un élément
de menu contextuel apparaît, dans lequel
vous pouvez sélectionner le service à
arrêter.
Configurer l’analyseur local
Ouvre un menu contextuel à partir duquel
vous pouvez modifier les paramètres de
l’analyseur local. Dans le menu contextuel
Paramètres de l’analyseur local, vous
pouvez consulter et modifier les options
d’analyse ou de sélection.
Options d’analyse
Niveau de sécurité
Indiquez le niveau de sécurité de
l’analyse :
Sécurisée – Utilisez ce mode comme
méthode standard pour une analyse
complète des fichiers.
Approfondie – Utilisez ce mode si vous
pensez qu’une infection n’a pas été
détectée par le mode Sécurisée.
Moteur d’analyse
Indiquez le moteur antivirus à utiliser
dans l’analyse :
Inoculate IT – Le moteur Inoculate.
Vet – Le moteur Vet
Analyseur heuristique
Utilisez cette option pour indiquer le
moteur heuristique et rechercher des
virus inconnus :
Non – Ne pas utiliser l’analyseur
heuristique.
Oui – Utiliser l’analyseur heuristique
D–2
Manuel de l'administrateur
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
Action sur fichiers
Action sur fichier infecté. Utilisez cette
option pour indiquer une option d’action
à appliquer au fichier infecté :
Désinfecter – Tente de désinfecter
automatiquement le fichier infecté.
Même si le fichier est désinfecté, nous
vous recommandons de le supprimer et
de restaurer le fichier d’origine.
Supprimer – Supprime le fichier infecté.
Déplacer – Déplace le fichier infecté de
son répertoire actuel vers le dossier de
déplacement.
Renommer – Renomme automatiquement
le fichier infecté en lui donnant l’extension
AVB. Attribue des extensions
incrémentielles sous la forme numéro.AVB
(par exemple, Fichier.0.AVB, Fichier.1.AVB,
etc.) aux fichiers infectés portant le même
nom. Un fichier renommé avec un type
d’extension AVB n’est pas analysé de
nouveau par la suite.
Rapport seulement – Génère un rapport
sur un fichier infecté.
Utilisation du programme de console ETRUSTAV
D–3
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
Options de désinfection
Echec de la désinfection – Utilisez
pour indiquer l’option d’échec de la
désinfection lorsque Action sur les
fichiers est défini sur Désinfecter :
Copier le fichier avant de désinfecter –
Effectue une copie du fichier d’origine et
la place dans le dossier de déplacement
avant de tenter la désinfection.
Déplacer le fichier – Déplace le fichier si
la désinfection échoue. Déplace un fichier
infecté de son répertoire actuel vers le
dossier de déplacement si la désinfection
échoue.
Aucune action – Ne fait rien si la
désinfection échoue.
Renommer le fichier – Renomme le
fichier si la désinfection échoue :
Renomme le fichier avec une extension
AVB si la désinfection échoue.
Traitement des virus de macro –
Action de désinfection de macro. Permet
d’indiquer une option de suppression
d’un fichier infecté lorsque Action sur les
fichiers est défini sur Désinfecter :
Supprimer les macros infectées –
Supprime uniquement les macros
contenant un code infecté du fichier
infecté.
Supprimer toutes les macros – Supprime
toutes les macros du fichier infecté.
D–4
Manuel de l'administrateur
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
Options de sélection
N’analyse pas les fichiers migrés.
Cette option vous permet d’indiquer s’il
faut analyser les fichiers qui ont été migrés
vers un stockage externe.
Oui – N’analyse pas les fichiers migrés.
Non – Analyse les fichiers migrés
Analyse les fichiers portant les
extensions
Permet d’indiquer l’analyse des fichiers
portant les extensions :
Toutes les extensions – Analyse tous les
fichiers.
Toutes les extensions sauf celles
spécifiées – Analyse tous les fichiers sauf
ceux dont les extensions sont spécifiées
dans la liste des extensions disponibles.
La liste des extensions disponibles est
spécifiée par l’option Modifier la liste des
extensions.
Uniquement les extensions spécifiées –
Analyse uniquement les fichiers dont les
extensions sont spécifiées dans la liste
des extensions disponibles. La liste des
extensions disponibles est spécifiée par
l’option Modifier la liste des extensions.
Modifier la liste des extensions
Permet d’indiquer l’ensemble existant
d’extensions de noms de fichier.
Remarque : Vous ne pouvez consulter ou
modifier la liste que lorsque vous avez
choisi les sélections Toutes les extensions
sauf celles spécifiées ou Uniquement les
extensions spécifiées dans l’option Analyse
les fichiers portant les extensions.
Vous pouvez modifier les extensions
dans la liste des extensions disponibles en
sélectionnant une extension et en utilisant
les touches F5, Suppr ou Inser.
Touche Suppr : Permet de supprimer
une extension sélectionnée de la liste :
Oui – Supprime les extensions
sélectionnées de la liste.
Non – Conserve les extensions de la liste.
Touche F5 : La touche F5 permet de
marquer les extensions à supprimer de la
liste à l’aide de la touche Suppr.
Touche Inser : Permet d’ajouter une
extension à la liste. Saisissez une extension
de nom de fichier dans le champ Entrer
extension.
Utilisation du programme de console ETRUSTAV
D–5
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
Analyse des fichiers compressés
Permet de spécifier l’analyse des fichiers
d’archive :
Oui – Analyse les fichiers compressés.
Remarque : Les options du type
d’analyse de fichier d’archive et des types
de fichiers compressés sont spécifiées à
l’aide des options Fichier compressé et Types
d’archives à prendre en charge.
Non – N’analyse pas les fichiers
compressés.
Options de fichier compressé
Permet de spécifier les options d’analyse
des fichiers d’archive :
Remarque : Vous ne pouvez consulter ou
modifier les options des fichiers compressés
que lorsque l’option Analyser les fichiers
compressés est définie sur Oui.
Indique s’il faut filtrer les fichiers à
l’intérieur des archives par extension.
Indique s’il faut arrêter d’analyser un
fichier d’archive lorsqu’une infection
est détectée.
Détermine la compression d’un fichier
par son extension ou son contenu.
Le paramètre par défaut est par extension
de nom de fichier.
Types d’archives à prendre en
charge
Permet de spécifier les types de fichiers
d’archive :
Remarque : Vous ne pouvez consulter ou
modifier les types des fichiers d’archive
que lorsque l’option Analyser les fichiers
compressés est définie sur Oui.
Dans la liste Options de fichier compressé,
indiquez le type de fichiers d’archive à
analyser. Vous pouvez sélectionner Oui
pour inclure le type de fichier ou Non
pour exclure le type de fichier d’archive.
Exécuter l’analyseur local
D–6
Manuel de l'administrateur
Ouvre un menu contextuel à partir duquel
vous pouvez indiquer un chemin complet
à analyser.
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
Vérifier le statut des
jobs planifiés
Affiche le statut de tout job d’analyse
planifié actuellement en cours. Les
informations affichées sont actualisées
chaque seconde lors de la progression
du job.
Vérifier le statut de
l’analyse en temps réel
Affiche le statut de l’analyse en temps réel
à partir du démarrage du moniteur temps
réel. Les informations affichées sont
actualisées chaque seconde.
Afficher les versions des signatures
Affiche le moteur d’analyse actuel et les
versions des signatures pour les moteurs
eTrust AV installés sur le serveur.
Avancé
Vérifier le statut des services
Affiche le statut de tous les services de
eTrust AV.
Définir les ports de découverte
Permet d’afficher et de spécifier les
numéros de ports actuels utilisés par la
procédure de découverte pour écouter
les messages de diffusion.
Dans le champ contextuel :
Sélectionnez la touche Entrée pour
afficher les numéros de ports actuels
utilisés par la procédure de découverte
pour écouter les messages de diffusion.
Saisissez POLL et spécifiez une valeur de
port pour définir le numéro du port sur
lequel le client eTrust AV écoute les
interrogations du serveur Admin.
Saisissez SUBNET et spécifiez une valeur
de port pour définir le numéro du port
que les clients eTrust AV utilisent pour
communiquer avec un sous-réseau.
Saisissez BOTH et spécifiez une valeur de
port pour utiliser la même valeur de
numéro du port sur lequel les clients
eTrust AV écoutent les interrogations du
serveur Admin et le numéro du port que
les clients eTrust AV utilisent pour
communiquer avec un sous-réseau.
Restaurer les fichiers infectés dans le Restaure un fichier infecté de son
dossier de déplacement
répertoire actuel vers son emplacement
d’origine. Lorsque la commande a été
saisie, suivez les instructions à l’écran.
Utilisation du programme de console ETRUSTAV
D–7
Utilisation du menu ETRUSTAV
Option du menu
Description/Options disponibles
Définir le(s) serveur(s) Admin
approuvé(s)
Permet d’afficher et d’indiquer l’ensemble
actuel de serveurs Admin eTrust AV
approuvés.
Dans le champ contextuel de l’adresse IP :
Sélectionnez la touche Entrée pour
afficher et indiquer l’ensemble actuel
de serveurs Admin eTrust approuvés.
Définissez les serveurs Admin eTrust AV
sur l’adresse IP spécifiée approuvée pour le
serveur NetWare sur lequel la commande
est exécutée. Saisissez les adresses IP dans
le format <adresse-ip-1> <adresse-ip-n>
séparées par un espace. Par exemple, la
saisie des adresses IP 192.168.130.2
192.168.130.10 définit les serveurs Admin
correspondant à ces adresses IP comme des
serveurs Admin eTrust AV approuvés.
Définir la variable d’environnement
eTrust AV
Permet de spécifier une variable
d’environnement pour eTrust AV.
Par exemple, la saisie de AV_VAR1=1
définit la valeur d’une variable
d’environnement hypothétique AV_VAR1
sur 1.
Remarque : Les variables
d’environnement eTrust AV ne sont
utilisées qu’à l’intérieur de eTrust AV.
Elles n’ont aucun effet sur les autres
programmes exécutés sur votre serveur.
D–8
Manuel de l'administrateur
Annexe
E
Utilisation du fichier de
commande de l’installation
Vous pouvez automatiser l’ensemble du processus d’installation de votre logiciel
eTrust Antivirus en utilisant le fichier de commande d’installation. Selon la plateforme, vous pouvez utiliser l’un des fichiers suivants :
■
INOC6.ICF – permet d’automatiser le processus d’installation de eTrust
Antivirus 7.1 pour Windows.
■
INOC6_NW.ICF – permet d’automatiser le processus d’installation de
eTrust Antivirus 7.1 pour NetWare.
Ce chapitre présente les options que vous pouvez définir dans chaque fichier et
en fournit une description.
Fichier INOC6.ICF
Après avoir configuré les paramètres, placez le fichier INOC6.ICF révisé dans le
répertoire des images et exécutez le programme d’installation.
Lorsque le programme d’installation démarre, le fichier INOC6.ICF est chargé et
les valeurs que vous avez indiquées comme valeurs par défaut sont utilisées.
Si l’installation est exécutée de manière interactive, les réponses à toutes les
questions que le processus d’installation ne vous pose pas sont prédéfinies dans
les paramètres du fichier INOC6.ICF.
Si vous choisissez d’exécuter le programme d’installation de manière silencieuse
à partir d’un lecteur partagé ou d’un programme de commande, tous les
paramètres de configuration seront tirés du fichier INOC6.ICF. Pour effectuer
une installation sans requérir d’actions de l’utilisateur, utilisez le programme
d’installation (emplacement : \bin\eAV_s.Win) comme suit :
SETUP /s
Si vous souhaitez installer cette image sur différents ordinateurs au sein de
votre entreprise, vous pouvez utiliser la fonction d’installation à distance.
Assurez-vous que les paramètres du fichier INOC6.ICF sont appropriés pour
ces ordinateurs et laissez l’installation à distance s’occuper du reste.
Utilisation du fichier de commande de l’installation
E–1
Fichier INOC6.ICF
Pour plus d’informations concernant l’utilitaire d’installation à distance,
reportez-vous au chapitre 9 de ce manuel de l’administrateur.
Les tableaux suivants rassemblent les paramètres par défaut de chaque option
du fichier INOC6.ICF, ainsi qu’une description rapide de l’option et des
informations supplémentaires sur les variables des options.
Path
Les options de chemin vous permettent de définir les emplacements par défaut
pour l’installation des différents composants de l’antivirus.
[Path]
HOME=
MOVE=Move
ENG=
DB=DB
OUTGOING=OUTGOING
Option
Description
HOME
Répertoire d’installation
Entrez un lecteur et un chemin complet
ou laissez cette option vide pour
installer le programme dans le répertoire
local des fichiers du programme.
Par ex. : C:\AntiVirus
MOVE
Répertoire de déplacement
Ce chemin se rapporte au chemin
d’installation
Par ex. : MOVE
ENG
Répertoire du moteur
Entrez un lecteur et un chemin complet
ou laissez cette option vide pour
installer le programme dans le répertoire
local des fichiers du programme.
N’AJOUTEZ PAS ce répertoire comme
sous-répertoire au répertoire
d’installation.
Par ex. : C:\AV\Engine
DB
Répertoire de la base de données
Ce chemin se rapporte au chemin
d’installation
Par ex. : DB
E–2
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
OUTGOING
Répertoire de sortie des signatures
Ce chemin se rapporte au chemin
d’installation
Par ex. : OUTGOING
RPCMtAdn
Les options RPCMtAdn vous permettent de spécifier les emplacements des
fichiers de base de données maître RPC.
[RPCMtAdn]
DataBasePath=RPCMtDB
JobPath=RPCMtJob
Option
Description
DataBasePath
Chemin utilisé par le maître RPC pour
stocker des fichiers de base de données.
Remarque : Ce chemin se rapporte au
répertoire d’installation.
JobPath
Chemin utilisé par le maître RPC pour
stocker des fichiers de job.
Remarque : Ce chemin se rapporte au
répertoire d’installation.
Analyseur local
Les options de l’analyseur local vous permettent de définir la configuration des
règles de l’analyseur local. Ces options sont les paramètres par défaut de
l’analyseur local pour l’installation.
[Local Scanner]
bScanCompressed=1
bScanMemory=0
bScanBootSector=1
bScanFiles=1
dwScanMode=1
dwAction=0
dwSpecialCureAction=3
dwMacroCureAction=0
dwSpecialMode=0
dwFileFilterType=0
bIsArcByExtension=1
dwArcTypesCount=10
pdwArcTypeList=1,2,3,4,6,7,8,9,10,11
Utilisation du fichier de commande de l’installation
E–3
Fichier INOC6.ICF
pszSpecifiedList=|386|ADE|ADP|ADT|ASX|BAS|BAT|BIN|CBT|CHM|CLA|CMD|COM|CPL|CRT|CSC
|DLL|DOC|DOT|DRV|EXE|HLP|HTA|HTM|HTT|INF|INS|ISP|JS|JSE|LNK|MDB|MDE|MSC|MSI|MSO|M
SP|MST|OCX|PCD|PIF|POT|PPT|PRF|REG|RTF|SCF|SCR|SCT|SHB|SHS|SYS|URL|VB|VBE|VBS|VSD
|VSS|VST|VXD|WIZ|WSC|WSF|WSH|XLA|XLS|XLT|XLW|
pszExcludedList=|BTR|DBF|SBF|DB|MDX|NDX|MDW|LDB|
bScanAllFilesInArc=1
bStopAtFirstInfectionInArc=1
bScanMigratedFiles=0
dwEngineChoice=1
dwShowDriveFlags=31
bShowAllFiles=0
bLogCleanFiles=0
bLogInfectedFiles=1
bLogSkippedFiles=0
dwDaysToDeleteLogs=365
dwBootAction=0
bShowSummaryAfterScan=0
Option
Description
bScanCompressed
Analyser les fichiers compressés ?
0 – Non
1 – Oui
bScanMemory
Rechercher des virus dans la mémoire ?
0 – Non
1 – Oui
bScanBootSector
Rechercher des virus dans le secteur
d’amorçage ?
0 – Non
1 – Oui
bScanFiles
Analyser les fichiers ?
(Configurez cette option sur 0 et secteur
d’amorçage sur 1 pour analyser
uniquement le secteur d’amorçage)
0 – Non
1 – Oui
dwScanMode
Type d’analyse :
1 – Analyse sécurisée
2 – Analyse approfondie
dwAction
Action à entreprendre lors de la
détection d’un virus
0 – Rapport seulement
1 – Désinfecter
2 – Renommer
3 – Supprimer
4 – Déplacer
E–4
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
dwSpecialCureAction
Masque binaire spécifiant l’action à
entreprendre lors de la détection d’un
virus inconnu :
1 – Copier et désinfecter (copier le
fichier vers le répertoire de
déplacement avant de le désinfecter)
2 – Renommer le fichier si la
désinfection échoue
4 – Déplacer le fichier si la
désinfection échoue
8 – Supprimer le fichier s’il contient
un cheval de Troie ou un ver.
dwMacroCureAction
Action de désinfection pour les virus de
macros :
0 – Ne rien faire
1 – Supprimer toutes les macros
2 – Supprimer les macros infectées
dwSpecialMode
Masque binaire pour activer les
techniques avancées de recherche des
virus ?
1 – Heuristique
2 – Désinfection du système
4 – Analyser le flux de données NTFS
dwFileFilterType
Permet de spécifier le type de fichier à
analyser suivant son extension.
0 – Analyser tous les fichiers
1 – Analyser les fichiers portant les
extensions par défaut
(spécifiées dans pszExtList)
2 – Analyser tous les fichiers sauf ceux
portant les extensions par défaut
(spécifiées dans pszExcludeExtList)
bIsArcByExtension
Déterminer si des archives existent
pour les extensions de fichiers ?
0 – Non (déterminé par les contenus
du fichier)
1 – Oui
dwArcTypesCount
Nombre de fichiers contenus dans
pdwArcTypeList
Utilisation du fichier de commande de l’installation
E–5
Fichier INOC6.ICF
Option
Description
pdwArcTypeList
Liste délimitée par des virgules des
extensions archivées à analyser :
1 – ARJ
2 – GZIP
3 – Archives JAVA
4 – Archives LHA
5 – Microsoft CAB
6 – Compressé Microsoft
7 – MIME
8 – Fichiers UNIX à UNIX codés
(UUEncode)
9 – ZIP
10 – RAR
11 – Compressé Unix (Z)
12 – Fichier Rich Text Format (RTF)
13 – Fichiers messages électroniques
TNEF encapsulés
pszSpecifiedList
Liste des extensions par défaut.
(Séparez chaque élément par « | » )
pszExcludedList
Liste des extensions exclues. (Séparez
chaque élément par « | » )
bScanAllFilesInArc
Analyser tous les fichiers situés dans les
archives ?
0 – Non
1 – Oui
bStopAtFirstInfectionInArc
Arrêter d’analyser des archives de
fichiers dès que le premier virus a été
détecté ?
0 – Non
1 – Oui
bScanMigratedFiles
Analyser les fichiers migrés vers des
archives externes ?
0 – Non
1 – Oui
(les fichiers doivent être migrés à
nouveau vers le disque local)
E–6
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
dwEngineChoice
Sélectionnez un des deux moteurs :
1 – Moteur InoculateIT
2 – Moteur Vet
dwShowDriveFlags
Masque permettant de déterminer les
lecteurs affichés :
1 – Disque dur
2 – Unités CD
4 – Unité de disquettes
8 – Unités de réseau
16 – Unités amovibles
bShowAllFiles
Options d’affichage du fichier :
0 – Afficher uniquement les fichiers
dont les extensions
sont contenues dans pszSpecifiedList
1 – Afficher tous les fichiers
bLogCleanFiles
Ecrire dans le fichier journal si une
analyse nettoie un fichier ?
0 – Non
1 – Oui
bLogInfectedFiles
Ecrire dans le fichier journal si une
analyse détecte un fichier infecté ?
0 – Non
1 – Oui
bLogSkippedFiles
Ecrire dans le fichier journal si des
fichiers sont ignorés par une analyse ?
0 – Non
1 – Oui
dwDaystoDeleteLogs
Nombre de jours pendant lesquels un
fichier journal est gardé avant sa
suppression.
dwBootAction
Lorsqu’un secteur d’amorçage infecté
est détecté :
0 – Rapport seulement
1 – Désinfecter le secteur d’amorçage
Utilisation du fichier de commande de l’installation
E–7
Fichier INOC6.ICF
Option
Description
bShowSummaryAfterScan
Afficher la boîte de dialogue Résumé
après chaque analyse ?
0 – Non
1 – Oui
Distribution
Les options de distribution vous permettent de configurer les options pour la
récupération et la distribution des signatures locales.
[Distribution]
dwStateMask=0
tExecTime=
byRepeatMonth=0
byRepeatDay=0
byRepeatHour=0
byRepeatMinute=0
dwRepeatTimesOnFail=3
dwRepeatMinutesOnFail=5
dwHoldTimeQueryInterval=60
bDownloadNow=0
dwPopupMessage=0
bHideIcon=0
Option
Description
dwStateMask
Etat de distribution
0 – Désactivé
1 – Entrant (récupération des mises à
jour),
2 – Sortant (permet à d’autres de
récupérer des mises à jour à partir de
leurs ordinateurs locaux)
3 – Les deux
tExecTime
Heure à laquelle est vérifié si des
nouveaux fichiers de signatures se
trouvent sur les serveurs distants.
Format :
JJ/MM/AAAA,HH:MM:SS,Heure d’été
(Heure d’été = 1 si l’horaire est en heure
d’été, 0 dans le cas contraire.)
par ex.04/12/1999,23:23:23,0
byRepeatMonth
E–8
Manuel de l'administrateur
Nombre de mois entre les vérifications
(0 à 12)
Fichier INOC6.ICF
Option
Description
byRepeatDay
Nombre de jours entre les vérifications
(0 à 31)
byRepeatHour
Nombre d’heures entre les vérifications
(0 à 24)
byRepeatMinute
Nombre de minutes entre les
vérifications (0 à 60)
dwRepeatTimesOnFail
Nombre de tentatives que le planificateur
de jobs doit effectuer si le téléchargement
des signatures échoue. Cette valeur est
utilisée avec dwRepeatMinutesOnFail
pour déterminer le nombre de tentatives
pouvant être effectuées pour un
téléchargement. Les tentatives sont
effectuées jusqu’à ce que :
un téléchargement réussisse.
le nombre de tentatives dépasse
dwRepeatTimesOnFail
un téléchargement planifié s’effectue.
Remarque : Définissez sur 0 pour
désactiver les tentatives.
dwRepeatMinutesOnFail
Nombre de minutes entre les tentatives
dans l’éventualité d’un échec.
Cette valeur est utilisée avec
dwRepeatTimesOnFail pour
déterminer le nombre de tentatives.
dwHoldTimeQueryInterval
Nombre de fois (par minutes) où le
programme vérifie dans le répertoire
entrant la présence de nouvelles
signatures disponibles pour les copier
dans le répertoire sortant à des fins de
distribution.
bDownloadNow
Télécharger une nouvelle signature
directement après l’installation ?
(Requiert qu’un fichier inodist.ini
contienne un site ftp et un serveur
proxy valides)
0 – Non
1 – Oui
Utilisation du fichier de commande de l’installation
E–9
Fichier INOC6.ICF
Option
Description
dwPopupMessage
Afficher un message contextuel à
chaque mise à jour des signatures ?
0 – Non
1 – Oui
bHideIcon
Masquer l’icône de téléchargement
dans la barre des tâches ?
0 – Non
1 – Oui
Temps réel
Les options Temps réel vous permettent de configurer les règles locales de temps
réel. Ces options sont les paramètres par défaut de temps réel utilisés pour
l’installation locale.
[Realtime]
dwDirection=3
bFloppyDrive=1
bNetworkDrive=1
bCDRom=0
bFastBackup=1
bEnforcement=0
dwEnforceTime=90
pszExcludeProcessNames=
pszExcludeDirs=
dwScanMode=1
dwAction=0
dwBootAction=0
dwMacroCureAction=0
dwSpecialMode=0
dwSpecialCureAction=3
dwFileFilterType=0
pszExtList=|386|ADE|ADP|ADT|ASX|BAS|BAT|BIN|CBT|CHM|CLA|CMD|COM|CPL|CRT|CSC|DLL|D
OC|DOT|DRV|EXE|HLP|HTA|HTM|HTT|INF|INS|ISP|JS|JSE|LNK|MDB|MDE|MSC|MSI|MSO|MSP|MST
|OCX|PCD|PIF|POT|PPT|PRF|REG|RTF|SCF|SCR|SCT|SHB|SHS|SYS|URL|VB|VBE|VBS|VSD|VSS|V
ST|VXD|WIZ|WSC|WSF|WSH|XLA|XLS|XLT|XLW|
pszExcludeExtList=|BTR|DBF|SBF|DB|MDX|NDX|MDW|LDB|
bScanArc=1
bIsArcByExtension=1
dwArcTypesCount=10
pdwArcTypeList=1,2,3,4,6,7,8,9,10,11
bScanAllFilesInArc=1
bStopAtFirstInfectionInArc=1
bScanOnShutDown=0
dwEngineChoice=1
dwPopUpMsgLimit=3
pszBlockExtList=
pszBlockOverrideList=
bEnableAnimation=1
kTime=5
kScanTime=1
E–10
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
dwDirection
Direction à contrôler
0 – Temps réel désactivé
1 – Sortant
3 – Entrant et sortant
bFloppyDrive
Analyser le secteur d’amorçage des
disquettes :
0 – Non
1 – Oui
bNetworkDrive
Temps réel unités réseau mappé :
0 – Non
1 – Oui
bCDRom
Protéger les CD-ROM :
0 – Non – Ne pas analyser les fichiers
sur les lecteurs de CD-ROM
1 – Oui – Analyser les fichiers sur les
lecteurs de CD-ROM
bFastBackup
Fonctionner avec ARCserve NT pour
permettre la sauvegarde rapide :
0 – Non
1 – Oui
bEnforcement
Permet d’exécuter le mode Quarantaine
qui bloque l’accès de l’utilisateur à ce
serveur lorsqu’il essaye de copier ou de
déplacer un fichier infecté vers un
serveur ou de l’y exécuter.
0 – Non – Autorise les utilisateurs à
accéder au serveur.
1 – Oui – Bloquer l’accès utilisateur au
serveur.
Remarque : La durée du verrouillage
peut être modifiée par dwEnforceTime.
dwEnforceTime
Durée pendant laquelle la quarantaine
doit continuer à bloquer l’accès
utilisateur si la surveillance est activée
et qu’une tentative d’accès a eu lieu.
Cette valeur est définie en minutes et
s’étend de 1 à 1440 (24 heures).
pszExcludeProcessNames
Images du processus à exclure.
(Séparez chaque élément par « | » )
Utilisation du fichier de commande de l’installation
E–11
Fichier INOC6.ICF
Option
Description
pszExcludeDirs
Répertoires à exclure. (Séparez chaque
élément par « | » )
dwScanMode
Type d’analyse :
1 – Analyse sécurisée
2 – Analyse approfondie
dwAction
Action à entreprendre lors de la
détection d’un virus
0 – Rapport seulement
1 – Désinfecter
2 – Renommer
3 – Supprimer
4 – Déplacer
dwBootAction
Lorsqu’un secteur d’amorçage infecté
est détecté :
0 – Rapport seulement
1 – Désinfecter le secteur d’amorçage
dwMacroCureAction
Action de désinfection pour les virus de
macros :
0 – Ne rien faire
1 – Supprimer toutes les macros
2 – Supprimer les macros infectées
dwSpecialMode
Masque binaire pour activer les
techniques avancées de recherche des
virus ?
1 – Heuristique
2 – Désinfection du système
4 – Analyser le flux de données NTFS
dwSpecialCureAction
Masque binaire spécifiant l’action à
entreprendre lors de la détection d’un
virus non classifié
1 – Copier et désinfecter (copier le
fichier vers le répertoire de
déplacement avant de le désinfecter)
2 – Renommer le fichier si la
désinfection échoue
4 – Déplacer le fichier si la
désinfection échoue
8 – Supprimer le fichier s’il contient
un cheval de Troie
E–12
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
dwFileFilterType
Permet de spécifier le type de fichier à
analyser suivant son extension.
0 – Analyser tous les fichiers
1 – Analyser les fichiers portant les
extensions par défaut (spécifiées dans
pszExtList)
2 – Analyser tous les fichiers sauf ceux
portant les extensions par défaut
(spécifiées dans pszExcludeExtList)
pszExtList
Liste des extensions par défaut.
(Séparez chaque élément par « | » )
pszExcludeExtList
Liste des extensions exclues. (Séparez
chaque élément par « | » )
bScanArc
Analyser les fichiers compressés ?
0 – Non
1 – Oui
bIsArcByExtension
Déterminer si des archives existent
pour les extensions de fichiers ?
0 – Non (déterminé par les contenus
du fichier)
1 – Oui
dwArcTypesCount
Nombre de fichiers contenus dans
pdwArcTypeList
Utilisation du fichier de commande de l’installation
E–13
Fichier INOC6.ICF
Option
Description
pdwArcTypeList
Liste délimitée par des virgules des
extensions archivées à analyser :
1 – ARJ
2 – GZIP
3 – Archives JAVA
4 – Archives LHA
5 – Microsoft CAB
6 – Compressé Microsoft
7 – MIME
8 – Fichiers UNIX à UNIX codés
(UUEncode)
9 – ZIP
10 – RAR
11 – Compressé Unix (Z)
12 – Fichier Rich Text Format (RTF)
13 – Fichiers messages électroniques
TNEF encapsulés
bScanAllFilesInArc
’dwFilterType’ s’applique aux fichiers
décompressés dans le fichier archivé en
cours d’analyse.
0 – Non
1 – Oui
bStopAtFirstInfectionInArc
Arrêter d’analyser des archives de
fichiers dès que le premier virus a été
détecté ?
0 – Non
1 – Oui
bScanOnShutDown
Rechercher des virus sur le secteur
d’amorçage de disquette lors de l’arrêt :
0 – Non
1 – Oui
dwEngineChoice
Sélectionnez un des deux moteurs :
1 – Moteur InoculateIT
2 – Moteur Vet
dwPopUpMsgLimit
E–14
Manuel de l'administrateur
Nombre maximum de messages
contextuels temps réel qui s’affichent
lorsque plusieurs virus sont détectés
consécutivement.
Fichier INOC6.ICF
Option
Description
pszBlockExtList
Liste de fichiers dont l’exécution doit
être bloquée suivant leur extension
(séparez chaque élément par un « | » )
pszBlockOverrideList
Liste de fichiers pour lesquels le
blocage doit être ignoré. (Séparez
chaque élément par un « | » )
bEnableAnimation
Activer l’icône temps réel animée ?
0 – Non
1 – Oui
kTime
Délai utilisé par le pilote pour l’analyse
d’un fichier entrant. (Attention si vous
modifiez ces valeurs)
kScanTime
Délai utilisé par le pilote pour l’analyse
d’un fichier entrant. (Attention si vous
modifiez ces valeurs)
AdminServer
Les options AdminServer vous permettent de configurer les options du serveur
Admin., notamment les dates et heures de lancement et d’arrêt, les options du
journal et les emplacements des répertoires.
[AdminServer]
Retries=1
JobPurgeDays=0
LogViolations=1
NoLegacy=0
EnforcePolicy=1
DatabasePathName=Tree
PolicyPathName=Policy
JobPathName=Jobs
Option
Description
Retries
Nombre de tentatives à effectuer par le
serveur Admin. pour réessayer une
interrogation échouée.
JobPurgeDays
Nombre de jours pendant lesquels les
jobs d’analyse planifiés sont conservés
avant d’être purgés de la base de
données du serveur Admin. Si 0 est
défini, alors les résultats du job
d’analyse planifié ne sont jamais purgés
automatiquement.
Utilisation du fichier de commande de l’installation
E–15
Fichier INOC6.ICF
Option
Description
LogViolations
Consigner lorsqu’un ordinateur violant
une règle est détecté ?
0 – Non
1 – Oui
NoLegacy
Si 1 est défini, le serveur Admin. ne
tient pas compte des diffusions
provenant des ordinateurs exécutant la
version 4.x de ce produit. Cela permet
de réduire le nombre de threads utilisés
par le serveur Admin. de deux et
entraîne une utilisation réduite du
processeur. Toutefois, les ordinateurs
4.x n’apparaissent pas dans la base de
données du serveur Admin. et ne
peuvent pas être administrés à partir de
l’interface utilisateur graphique 7.0. Si 0
est défini, le serveur Admin. tient
compte des diffusions 4.x et ajoute les
ordinateurs 4.x à la base de données du
serveur Admin.
EnforcePolicy
Contrôler les règles définies pour un
ordinateur client ?
0 – Non. Si un ordinateur est trouvé
qui viole les règles, rien n’est entrepris.
1 – Oui. Le serveur Admin. essaye de
modifier les paramètres pour respecter
les règles.
E–16
DatabasePathName
Répertoire dans lequel la base de
données du serveur Admin. sera
placée.
PolicyPathName
Répertoire dans lequel les fichiers de
règles du serveur Admin. seront placés.
JobPathName
Répertoire dans lequel les résultats des
jobs d’analyse planifiés seront placés.
Manuel de l'administrateur
Fichier INOC6.ICF
Analyseur planifié
Les options de l’analyseur planifié vous permettent de définir la configuration
des règles de l’analyseur planifié. Ces options sont les paramètres par défaut de
l’analyseur utilisés pour l’installation locale.
[Scheduled Scanner]
byRepeatMonth=0
byRepeatDay=0
byRepeatHour=0
byRepeatMinute=0
wSpeedLevel=1
bTravelDir=1
dwInfectedBootAction=0
dwScanMode=1
dwAction=0
dwSpecialCureAction=3
dwMacroCureAction=0
dwSpecialMode=0
dwFileFilterType=0
pszExtList=|386|ADE|ADP|ADT|ASX|BAS|BAT|BIN|CBT|CHM|CLA|CMD|COM|CPL|CRT|CSC|DLL|D
OC|DOT|DRV|EXE|HLP|HTA|HTM|HTT|INF|INS|ISP|JS|JSE|LNK|MDB|MDE|MSC|MSI|MSO|MSP|MST
|OCX|PCD|PIF|POT|PPT|PRF|REG|RTF|SCF|SCR|SCT|SHB|SHS|SYS|URL|VB|VBE|VBS|VSD|VSS|V
ST|VXD|WIZ|WSC|WSF|WSH|XLA|XLS|XLT|XLW|
pszExcludeExtList=|BTR|DBF|SBF|DB|MDX|NDX|MDW|LDB|
bScanArc=1
bIsArcByExtension=1
dwArcTypesCount=10
pdwArcTypeList=1,2,3,4,6,7,8,9,10,11
bScanAllFilesInArc=1
bStopAtFirstInfectionInArc=1
bScanMigratedFiles=0
bSkipScannedAsRegularFile=0
bInfectedBootAction=0
dwEngineChoice=1
pszIncludeDirs=*
pszExcludeDirs=
Option
Description
byRepeatMonth
Nombre de mois entre les vérifications
(0 à 12).
byRepeatDay
Nombre de jours entre les vérifications
(0 à 31).
byRepeatHour
Nombre d’heures entre les vérifications
(0 à 24).
byRepeatMinute
Nombre de minutes entre les
vérifications (0 à 60).
wSpeedLevel
Taux du processeur pouvant être utilisé
par l’analyse.
Utilisation du fichier de commande de l’installation
E–17
Fichier INOC6.ICF
Option
Description
bTravelDir
Parcourir les sous-répertoires lors de
l’analyse :
0 – Non
1 – Oui
dwInfectedBootAction
Lorsqu’un secteur d’amorçage infecté
est détecté :
0 – Rapport seulement
1 – Désinfecter le secteur d’amorçage
dwScanMode
Type d’analyse
1 – Analyse sécurisée
2 – Analyse approfondie
dwAction
Action à entreprendre lors de la
détection d’un virus
0 – Rapport seulement
1 – Désinfecter
2 – Renommer
3 – Supprimer
4 – Déplacer
dwSpecialCureAction
Masque binaire spécifiant l’action à
entreprendre lors de la détection d’un
virus non classifié
1 – Copier et désinfecter (copier le
fichier vers le répertoire de
déplacement avant de le désinfecter)
2 – Renommer le fichier si la
désinfection échoue
4 – Déplacer le fichier si la
désinfection échoue
8 – Supprimer le fichier s’il contient
un cheval de Troie ou un ver.
dwMacroCureAction
Action de désinfection pour les virus de
macros :
0 – Ne rien faire
1 – Supprimer toutes les macros
2 – Supprimer les macros infectées
E–18
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
dwSpecialMode
Masque binaire pour activer les
techniques de recherche des virus
avancées
1 – Heuristique
2 – Désinfection du système
4 – Analyser le flux de données NTFS
dwFileFilterType
Permet de spécifier le type de fichier à
analyser suivant son extension.
0 – Analyser tous les fichiers
1 – Analyser les fichiers portant les
extensions par défaut (spécifiées dans
pszExtList)
2 – Analyser tous les fichiers sauf ceux
portant les extensions par défaut
(spécifiées dans pszExcludeExtList)
pszExtList
Liste des extensions par défaut.
(Séparez chaque élément par « | » )
pszExcludeExtList
Liste des extensions exclues. (Séparez
chaque élément par « | » )
bScanArc
Analyser les fichiers compressés ?
0 – Non
1 – Oui
bIsArcByExtension
Déterminer si des archives existent
pour les extensions de fichiers ?
0 – Non (déterminé par les contenus
du fichier)
1 – Oui
dwArcTypesCount
Nombre de fichiers contenus dans
pdwArcTypeList.
Utilisation du fichier de commande de l’installation
E–19
Fichier INOC6.ICF
Option
Description
pdwArcTypeList
Liste délimitée par des virgules des
extensions archivées à analyser :
1 – ARJ
2 – GZIP
3 – Archives JAVA
4 – Archives LHA
5 – Microsoft CAB
6 – Compressé Microsoft
7 – MIME
8 – Fichiers UNIX à UNIX codés
(UUEncode)
9 – ZIP
10 – RAR
11 – Compressé Unix (Z)
12 – Fichier Rich Text Format (RTF)
13 – Fichiers messages électroniques
TNEF encapsulés
bScanAllFilesInArc
’dwFilterType’ s’applique aux fichiers
décompressés dans le fichier archivé en
cours d’analyse.
bStopAtFirstInfectionInArc
Arrêter d’analyser des archives de
fichiers dès que le premier virus a été
détecté ?
0 – Non
1 – Oui
bScanMigratedFiles
Analyser les fichiers migrés vers des
archives externes ?
0 – Non
1 – Oui
(les fichiers doivent être restaurés sur
l’ordinateur local)
bSkipScannedAsRegularFile
Analyser des archives de la même
manière qu’un fichier ordinaire :
0 – Non
1 – Oui
bInfectedBootAction
Désinfecter un secteur d’amorçage
infecté :
0 – Non
1 – Oui
E–20
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
dwEngineChoice
Sélectionnez un des deux moteurs :
1 – Moteur InoculateIT
2 – Moteur Vet
pszIncludeDirs
Répertoire par défaut à analyser
’*’ signifie que l’analyse est effectuée
sur tous les disques durs de
l’ordinateur
pszExcludeDirs
Liste des répertoires à exclure pendant
l’analyse. (Séparez chaque élément
par « | » )
VirusAnalyze
L’option VirusAnalyze vous permet d’indiquer où les virus inconnus doivent
être envoyés pour être analysés. En général, ils doivent être envoyés à
l’administrateur local qui recherche des virus dans le contenu des fichiers et
les transmet ensuite à Computer Associates pour une analyse plus complète.
[VirusAnalyze]
[email protected]
szSubject=Nouveau virus détecté !!!
szReplyEMailAddr=
szCompanyName=Nom de votre entreprise
szCompanyAddr=Adresse de l’entreprise
szPhone=(555)555-5555
szSiteID=ID de site inconnu
szContactName=John Q. Public
szSmtpServer=
Option
Description
szSendEMailAddr
Adresse à laquelle l’exemplaire du
virus doit être envoyé.
Remarque : Si votre réseau est protégé
par un pare-feu, l’adresse doit être
un serveur smtp situé au sein de ce
pare-feu.
szSubject
Objet du message électronique
contenant l’exemplaire du virus.
szReplyEMailAddr
Adresse électronique de réponse pour
le message contenant l’exemplaire du
virus.
szCompanyName
Nom de la société dans laquelle
l’exemplaire du virus a été détecté.
Utilisation du fichier de commande de l’installation
E–21
Fichier INOC6.ICF
Option
Description
szCompanyAddr
Adresse de la société dans laquelle
l’exemplaire du virus a été détecté.
szPhone
Numéro de téléphone de la société ou
de l’utilisateur.
szSiteID
ID du site de votre société.
szContactName
Nom de l’interlocuteur ou de
l’administrateur de la société.
szSmtpServer
Nom du serveur SMTP utilisé pour
envoyer des messages électroniques.
Alert
L’option Alert permet de définir des options servant à la configuration
d’un système de notification des alertes. Des options de configuration
supplémentaires peuvent être spécifiées dans le fichier instalrt.ini situé
dans l’image de l’installation.
[Alert]
Local=0
EventLog=0
Custom=0
Error=0
Information=0
Warning=0
NotOlderThan=30
QueueSize=10
Timeout=5
Forward=0
Host=
Option
Description
Local
Envoyer les informations de notification
au composant du gestionnaire Alert sur
l’ordinateur local ?
0 – Non
1 – Oui
EventLog
Envoyer les notifications au journal
d’événements système de l’ordinateur
local ?
0 – Non
1 – Oui
E–22
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
Custom
Envoyer des messages spécifiques ?
0 – Non
1 – Oui
Erreur
Indiquer que tous les messages d’erreur
doivent entraîner une alerte ?
0 – Non
1 – Oui
Informations
Indiquer que tous les messages
d’information doivent entraîner une
alerte ?
0 – Non
1 – Oui
Avertissement
Indiquer que tous les avertissements
doivent entraîner une alerte ?
0 – Non
1 – Oui
NotOlderThan
Tout enregistrement dans le journal
d’événements généraux plus ancien
que le nombre de jours défini n’est
pas inclus dans un rapport.
QueueSize
Nombre d’enregistrements de messages
collecté dans le journal des événements
généraux, avant la création du rapport
sur les informations comme spécifié
dans les options Rapport destiné à.
Timeout
Nombre de minutes avant que les
informations situées dans le journal des
événements généraux ne fassent l’objet
d’un rapport comme spécifié dans les
options Rapport destiné à.
Forward
Transmettre la notification à un
nom d’ordinateur spécifié sur lequel
le logiciel antivirus de Computer
Associates est installé ?
0 – Non
1 – Oui
Host
Définit le nom de l’ordinateur auquel
transmettre les informations de
notification.
Utilisation du fichier de commande de l’installation
E–23
Fichier INOC6.ICF
NameClient
Les options NameClient mettent à votre disposition une liste d’adresses IP de
serveurs qui sont autorisés à interroger l’ordinateur d’installation.
[NameClient]
ServerList=127.0.0.1
BroadcastPort=42508
PollBroadcastPort=42508
Option
Description
ServerList
Contient la liste des adresses IP des
serveurs qui sont autorisés à interroger
l’ordinateur. Si l’interrogation provient
d’un serveur autorisé, l’ordinateur est
automatiquement ajouté à
l’arborescence. Sinon, l’ordinateur est
ajouté à la base de données mais pas à
l’arborescence. Aucune règle ne pourra
alors être appliquée à l’ordinateur.
(séparé par des virgules)
BroadcastPort
Port local recevant des interrogations
du serveur Admin.
PollBroadcastPort
Port local recevant des informations à
partir d’autres ordinateurs du sous
réseau.
Startup
L’option Démarrage vous permet d’exécuter START.JOB pendant l’installation.
Les options du job de démarrage sont contenues dans le fichier START.JOB situé
dans le répertoire d’installation. C’est un fichier binaire pouvant être créé sur un
ordinateur exécutant déjà le programme 7.0. Planifiez le job de démarrage sur cet
ordinateur puis copiez START.JOB du répertoire de base vers le répertoire
d’installation.
[Startup]
bStartJob=0
Option
Description
bStartJob
Exécuter le job de démarrage ?
0 – Non
1 – Oui – Exécuter le job au
démarrage.
E–24
Manuel de l'administrateur
Fichier INOC6.ICF
Divers
Cette catégorie est réservée aux options diverses.
[Miscellaneous]
StartServiceAfterSetup=1
Option
Description
StartServiceAfterSetup
Souhaitez-vous démarrer tous les
services (hormis le service temps réel)
juste après l’installation ?
0 – Non
1 – Oui
EngineID
L’option EngineID vous permet de spécifier les moteurs d’antivirus à installer.
[EngineID]
dwEngIDs=3
Option
Description
dwEngIDs
Quels moteurs souhaitez-vous
installer ?
1 – Moteur InoculateIT
2 – Moteur Vet
3 – Les deux
PurgeLog
Les options PurgeLog vous permettent d’indiquer la fréquence de purge des
anciens journaux et fichiers de l’ordinateur.
[PurgeLog]
dwPurgeLogDays=7
dwPurgeMoveDirDays=0
Option
Description
dwPurgeLogDays
Nombre de jours pendant lesquels vous
souhaitez conserver un journal avant
de le purger du client.
Utilisation du fichier de commande de l’installation
E–25
Fichier INOC6.ICF
Option
Description
dwPurgeMoveDirDays
Nombre de jours pendant lesquels vous
souhaitez conserver les fichiers infectés
dans le répertoire de déplacement
avant de les purger du client.
0 – Ne pas purger automatiquement
les fichiers.
InstallComponet
Les options InstallComponent permettent d’indiquer les paramètres de
l’installation silencieuse. Utilisez ces paramètres lorsque vous exécutez
l’installation avec l’option /s.
[InstallComponent]
RealTime=1
JobScheduler=1
LocalScanner=1
AdminService=1
RemoteManagement=1
NetwareSupport=0
Alert=0
KeepOldSettingIfAny=0
Reboot=0
RebootDelay=240
CancelReboot=0
SilentInstallWithProgressBar=1
ShowSaveSettingDialog=1
WebAccess=0
Option
Description
Temps réel
Installer le protecteur temps réel ?
0 – Non
1 – Oui
JobScheduler
Réservé à une utilisation ultérieure.
Le planificateur de jobs est toujours
installé (par défaut = 1)
LocalScanner
Réservé à une utilisation ultérieure.
L’analyseur local est toujours installé
(par défaut = 1)
AdminService
Installer le serveur Admin. ?
0 – Non
1 – Oui
E–26
Manuel de l'administrateur
Fichier INOC6.ICF
Option
Description
RemoteManagement
Installer le gestionnaire distant (client
administratif) ?
0 – Non
1 – Oui
NetwareSupport
Installer le support Netware ?
0 – Non
1 – Oui
Alert
Installer CA-Alert ?
0 – Non
1 – Oui
KeepOldSettingIfAny
Conserver l’ancien paramètre si une
version précédente est installée sur
l’ordinateur ?
0 – Non
1 – Oui
Reboot
Redémarrer l’ordinateur après une
installation silencieuse ?
0 – Non
2 – Oui
RebootDelay
Nombre de secondes d’attente avant le
redémarrage consécutif à l’installation.
Remarque : Utilisé uniquement pour
l’installation à distance
CancelReboot
Permettre à l’utilisateur d’annuler le
redémarrage après une installation
silencieuse ?
0 – Non
1 – Oui
SilentInstallWithProgressBar
Affichage d’une barre de progression
lors de l’installation silencieuse ?
0 – Ne pas afficher la barre de
progression
1 – Afficher la barre de progression
ShowSaveSettingDialog
Afficher la boîte de dialogue
d’enregistrement des paramètres ?
0 – Non
1 – Oui
Utilisation du fichier de commande de l’installation
E–27
Fichier INOC6.ICF
Option
Description
WebAccess
Installer l’accès Web sur le serveur
d’administration ?
0 – Non
1 – Oui
SystemSetting
Les options SystemSetting permettent d’indiquer les paramètres du système
pour verrouiller les paramètres de configuration et d’exécuter realmon.exe.
[SystemSetting]
ConfigLock=0
RemoteSessionRun=1
RemoteSessionStartup=1
Options
Description
ConfigLock
Masque binaire permettant de
verrouiller les paramètres de
configuration pour les utilisateurs :
1 – Verrouiller le temps réel
2 – Verrouiller la distribution de
signature(s)
4 – Verrouiller les informations de
l’analyse
65535 – Ne pas modifier les
paramètres
RemoteSessionRun
Autoriser realmon.exe à s’exécuter dans
la barre des tâches pendant la session
d’un serveur terminal ?
0 – Non
1 – Oui
RemoteSessionStartup
Autoriser realmon.exe à s’exécuter dans
la barre des tâches pendant la session
d’un terminal serveur ?
0 – Non
1 – Oui
E–28
Manuel de l'administrateur
Fichier INOC6.ICF
Job Adjustment
Les options JobAdjustement permettent d’indiquer les paramètres temporels par
défaut pour un job d’analyse planifié pour un domaine.
[JobAdjustment]
RequestJobMaxWaitHour=8
RequestJobTimeOutMinutes=3
RequestJobEnabled=1
Option
Description
RequestJobMaxWaitHour
Nombre maximum d’heures autorisé
par l’utilisateur pour retarder un job de
règles. (par défaut = 8 heures)
RequestJobTimeOutMinutes
Temporisation pour la boîte de
dialogue du job de délai en cas
de non réponse de l’utilisateur.
(par défaut = 3 minutes)
RequestJobEnabled
Permettre à l’utilisateur de retarder le
job de règles transmis à l’ordinateur
local ?
0 – Non
1 – Oui
PreAction
Les options PreAction permettent d’indiquer les applications à exécuter avant de
copier les fichiers. Ne pas modifier le paramètre App1.
[PreAction]
App1=silent.bat
AppDir1=..\License
Options
Description
App1
Application à exécuter avant la copie
(NE PAS MODIFIER !)
AppDir1
Ce chemin se rapporte au répertoire de
compilation. Vous pouvez également
définir le chemin entier dans lequel se
trouve app1.
Utilisation du fichier de commande de l’installation
E–29
Fichier INOC6_NW.ICF
PostAction
Les options PostAction permettent d’indiquer les applications à exécuter après
l’installation. Ne pas modifier le paramètre App1=.
[PostAction]
App1=50comupd /q:a
App2=.\Lang\en\eAV61_en
Option
Description
App1
Application à exécuter après
l’installation. Vous pouvez ajouter
d’autres applications à exécuter dans
PostAction, mais NE MODIFIEZ PAS le
paramètre pour App1=.
App2
Pack de langue à exécuter après
l’installation (NE PAS MODIFIER !)
Fichier INOC6_NW.ICF
Vous pouvez pré-configurer le processus d’installation de votre logiciel eTrust
AV en utilisant le fichier de commande INOC6_NW.ICF. Lorsque le programme
d’installation démarre, le fichier INOC6_NW.ICF se charge en utilisant les
valeurs que vous indiquez.
Les tableaux suivants rassemblent les paramètres par défaut de chaque option du
fichier INOC6_NW.ICF, ainsi qu’une description rapide de l’option et des
informations supplémentaires sur les variables des options.
Remarque : Bien que vous puissiez utiliser le fichier INOC6_NW.icf pour les
installations sous Windows et NetWare, les informations de ce chapitre résument
les paramètres pour NetWare.
Path
Les options Path vous permettent de définir les emplacements par défaut pour
l’installation des différents composants de eTrust AV.
[Path]
HOME=
MOVE=MOVE
ENG=
DB=DB
OUTGOING=OUTGOING
E–30
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Remarque : Les paramètres MOVE, DB et OUTGOING n’ont aucun effet sous
Novell. Les valeurs, fixes, sont décrites dans le tableau ci-dessous :
Option
Description
HOME
Répertoire d’installation – Saisissez
un volume et un chemin complets, ou
laissez cette option vide pour accepter
la valeur par défaut. La valeur par
défaut est SYS:eTrustAV.
Par exemple, SYS:\AV.
MOVE
Répertoire de déplacement –
Ce paramètre n’a aucun effet sous
NetWare. Le répertoire est fixé à
"HOME"\ino\Move.
Par exemple, si votre répertoire
d’installation est SYS:\AV, votre
répertoire de déplacement sera
SYS:\AV\ino\Move.
ENG
Répertoire du moteur – Saisissez un
volume et un chemin complets, ou
laissez cette option vide pour accepter
la valeur par défaut.
Le répertoire par défaut est
"HOME"\AVEngine. Par exemple,
si votre répertoire d’installation est
SYS:\AV, le répertoire du moteur
sera SYS:\AV\AVEngine.
DB
Répertoire de la base de données –
Ce paramètre n’a aucun effet sous
NetWare. Le répertoire est fixé à
"HOME"\ino\DB.
Par exemple, si votre répertoire
d’installation est SYS:\AV, votre
répertoire de base de données sera
SYS:\AV\ino\DB.
OUTGOING
Répertoire de sortie des signatures –
Ce paramètre n’a aucun effet sous
NetWare. Le répertoire est fixé à
"HOME"\ino\Outgoing.
Par exemple, si votre répertoire
d’installation est SYS:\AV, votre
répertoire de sortie sera
SYS:\AV\ino\Outgoing.
Utilisation du fichier de commande de l’installation
E–31
Fichier INOC6_NW.ICF
RPCMtAdn
Les options RPCMtAdn vous permettent de spécifier les emplacements des
fichiers de base de données du proxy de distribution des règles RPC.
Remarque : NetWare ignore les paramètres de fichier DataBasePath et JobPath.
Ces emplacements, fixes, sont décrits dans le tableau ci-dessous :
[RPCMtAdn]
DataBasePath=RPCMtDB
JobPath=RPCMtJob
Option
Description
DataBasePath
Chemin utilisé par le proxy pour
stocker des fichiers de base de données.
Ce paramètre n’a aucun effet sous
NetWare. Le chemin est fixé à
"HOME"\ino\config\RPCMtAdn.
Par exemple, si votre répertoire
d’installation est SYS:\AV, votre
répertoire DataBasePath sera
SYS:\AV\ino\config\RPCMtAdn.
JobPath
Chemin utilisé par le proxy pour
stocker des fichiers de job.
Ce paramètre n’a aucun effet sous
NetWare. Le chemin est fixé à
"HOME"\ino\config\RPCMtJob.
Par exemple, si votre répertoire
d’installation est SYS:\AV, votre
répertoire JobPath sera
SYS:\AV\ino\config\RPCMtJob.
Analyseur local
Les options de l’analyseur local vous permettent de définir les valeurs par défaut
de l’analyseur local à partir de l’application de console ETRUSTAV. Pour plus
d’informations concernant ETRUSTAV, consultez le chapitre « Utilisation du
programme de console ETRUSTAV ».
[Local Scanner]
bScanCompressed=1
bScanMemory=0
bScanBootSector=1
bScanFiles=1
dwScanMode=1
dwAction=0
dwSpecialCureAction=3
dwMacroCureAction=0
E–32
Manuel de l'administrateur
Fichier INOC6_NW.ICF
dwSpecialMode=0
dwFileFilterType=0
bIsArcByExtension=1
dwArcTypesCount=10
pdwArcTypeList=1,2,3,4,6,7,8,9,10,11,12,13
pszSpecifiedList=|386|ADE|ADP|ADT|ASX|BAS|BAT|BIN|CBT|CHM|CLA|CMD|COM|CPL|CRT|CSC
|DLL|DOC|DOT|DRV|EXE|HLP|HTA|HTM|HTT|INF|INS|ISP|JS|JSE|LNK|MDB|MDE|MSC|MSI|MSO|M
SP|MST|OCX|PCD|PIF|POT|PPT|PRF|REG|RTF|SCF|SCR|SCT|SHB|SHS|SYS|URL|VB|VBE|VBS|VSD
|VSS|VST|VXD|WIZ|WSC|WSF|WSH|XLA|XLS|XLT|XLW|
pszExcludedList=|BTR|DBF|SBF|DB|MDX|NDX|MDW|LDB|
bScanAllFilesInArc=1
bStopAtFirstInfectionInArc=1
bScanMigratedFiles=0
dwEngineChoice=1
dwShowDriveFlags=31
bShowAllFiles=0
bLogCleanFiles=0
bLogInfectedFiles=1
bLogSkippedFiles=0
dwDaysToDeleteLogs=365
dwBootAction=0
bShowSummaryAfterScan=0
Option
Description
bScanCompressed
Analyser les fichiers compressés ?
0 – Non
1 – Oui
bScanMemory
Rechercher des virus dans la mémoire ?
0 – Non
1 – Oui
bScanBootSector
Rechercher des virus dans le secteur
d’amorçage ?
0 – Non
1 – Oui
bScanFiles
Analyser les fichiers ?
(Configurez cette option sur 0 et secteur
d’amorçage sur 1 pour analyser
uniquement le secteur d’amorçage)
0 – Non
1 – Oui
dwScanMode
Type d’analyse :
1 – Analyse sécurisée
2 – Analyse approfondie
Utilisation du fichier de commande de l’installation
E–33
Fichier INOC6_NW.ICF
Option
Description
dwAction
Action à entreprendre lors de la
détection d’un virus
0 – Rapport seulement
1 – Désinfecter
2 – Renommer
3 – Supprimer
4 – Déplacer
dwSpecialCureAction
Masque binaire spécifiant l’action à
entreprendre lors de la détection d’un
virus inconnu :
1 – Copier et désinfecter (copier le
fichier vers le répertoire de
déplacement avant de le désinfecter)
2 – Renommer le fichier si la
désinfection échoue
4 – Déplacer le fichier si la
désinfection échoue
8 – Supprimer le fichier s’il contient
un cheval de Troie ou un ver.
dwMacroCureAction
Action de désinfection pour les virus de
macros :
0 – Ne rien faire
1 – Supprimer toutes les macros
2 – Supprimer les macros infectées
dwSpecialMode
Masque binaire pour activer les
techniques avancées de recherche des
virus ?
1 – Heuristique
2 – Désinfection du système
4 – Analyser le flux de données NTFS
dwFileFilterType
Permet de spécifier le type de fichier à
analyser suivant son extension.
0 – Analyser tous les fichiers
1 – Analyser les fichiers portant les
extensions par défaut (spécifiées dans
pszExtList)
2 – Analyser tous les fichiers sauf ceux
portant les extensions par défaut
(spécifiées dans pszExcludeExtList)
E–34
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Option
Description
bIsArcByExtension
Déterminer si des archives existent
pour les extensions de fichiers ?
0 – Non (déterminé par les contenus
du fichier)
1 – Oui
dwArcTypesCount
Nombre de fichiers contenus dans
pdwArcTypeList
pdwArcTypeList
Liste délimitée par des virgules des
extensions archivées à analyser :
1 – ARJ
2 – GZIP
3 – Archives JAVA
4 – Archives LHA
5 – Microsoft CAB
6 – Compressé Microsoft
7 – MIME
8 – Fichiers UNIX à UNIX codés
(UUEncode)
9 – ZIP
10 – RAR
11 – Compressé Unix (Z)
12 – Fichier Rich Text Format (RTF)
13 – Fichiers messages électroniques
TNEF encapsulés
pszSpecifiedList
Liste des extensions par défaut.
(Séparez chaque élément par « | » )
pszExcludedList
Liste des extensions exclues. (Séparez
chaque élément par « | » )
bScanAllFilesInArc
Analyser tous les fichiers situés dans les
archives ?
0 – Non
1 – Oui
bStopAtFirstInfectionInArc
Arrêter d’analyser des archives de
fichiers dès que le premier virus a été
détecté ?
0 – Non
1 – Oui
Utilisation du fichier de commande de l’installation
E–35
Fichier INOC6_NW.ICF
Option
Description
bScanMigratedFiles
Analyser les fichiers migrés vers des
archives externes ?
0 – Non
1 – Oui
(les fichiers doivent être migrés à
nouveau vers le disque local)
dwEngineChoice
Sélectionnez un des deux moteurs :
1 – Moteur InoculateIT
2 – Moteur Vet
dwShowDriveFlags
Masque permettant de déterminer les
lecteurs affichés :
1 – Disque dur
2 – Unités CD
4 – Unité de disquettes
8 – Unités de réseau
16 – Unités amovibles
bShowAllFiles
Options d’affichage du fichier :
0 – Afficher uniquement les fichiers
dont les extensions
sont contenues dans pszSpecifiedList
1 – Afficher tous les fichiers
bLogCleanFiles
Ecrire dans le fichier journal si une
analyse nettoie un fichier ?
0 – Non
1 – Oui
bLogInfectedFiles
Ecrire dans le fichier journal si une
analyse détecte un fichier infecté ?
0 – Non
1 – Oui
bLogSkippedFiles
Ecrire dans le fichier journal si des
fichiers sont ignorés par une analyse ?
0 – Non
1 – Oui
dwDaystoDeleteLogs
E–36
Manuel de l'administrateur
Nombre de jours pendant lesquels un
fichier journal est gardé avant sa
suppression.
Fichier INOC6_NW.ICF
Option
Description
dwBootAction
Lorsqu’un secteur d’amorçage infecté
est détecté :
0 – Rapport seulement
1 – Désinfecter le secteur d’amorçage
bShowSummaryAfterScan
Afficher la boîte de dialogue Résumé
après chaque analyse ?
0 – Non
1 – Oui
Distribution
Les options de distribution vous permettent de configurer les options pour la
récupération et la distribution des signatures locales. Pour configurer la
redistribution des mises à jour de signatures par un serveur NetWare, consultez
l’annexe « Configuration de serveurs NetWare pour distribuer des mises à jour
de signatures ».
[Distribution]
dwStateMask=0
tExecTime=
byRepeatMonth=0
byRepeatDay=0
byRepeatHour=0
byRepeatMinute=0
dwRepeatTimesOnFail=3
dwRepeatMinutesOnFail=5
dwHoldTimeQueryInterval=60
bDownloadNow=0
dwPopupMessage=0
bHideIcon=0
Option
Description
dwStateMask
Etat de distribution
0 – Désactivé
1 – Entrant (récupération des mises à
jour)
2 – Sortant (permet à d’autres de
récupérer des mises à jour à partir de
leurs ordinateurs locaux)
3 – Entrant et sortant
Utilisation du fichier de commande de l’installation
E–37
Fichier INOC6_NW.ICF
Option
Description
tExecTime
Heure à laquelle est vérifié si des
nouveaux fichiers de signatures se
trouvent sur les serveurs distants :
Format :
JJ/MM/AAAA,HH:MM:SS,Heure d’été
(Heure d’été = 1 si l’horaire est en heure
d’été, 0 dans le cas contraire.)
Par exemple, 04/12/1999,23:23:23,0
byRepeatMonth
Nombre de mois entre les vérifications
(0 à 12)
byRepeatDay
Nombre de jours entre les vérifications
(0 à 31)
byRepeatHour
Nombre d’heures entre les vérifications
(0 à 24)
byRepeatMinute
Nombre de minutes entre les
vérifications (0 à 60)
dwRepeatTimesOnFail
Nombre de tentatives que le planificateur
de jobs doit effectuer si le téléchargement
des signatures échoue. Utilisez cette
valeur avec dwRepeatMinutesOnFail
pour déterminer le nombre de tentatives
pouvant être effectuées pour un
téléchargement. Les tentatives sont
effectuées jusqu’à ce que :
■
un téléchargement réussisse.
■ le nombre de tentatives dépasse
dwRepeatTimesOnFail
■
un téléchargement planifié s’effectue
Remarque : Définissez sur 0 pour
désactiver les tentatives.
E–38
dwRepeatMinutesOnFail
Nombre de minutes entre les tentatives
dans l’éventualité d’un échec.
Cette valeur est utilisée avec
dwRepeatTimesOnFail pour
déterminer le nombre de tentatives.
dwHoldTimeQueryInterval
Nombre de fois (par minutes) où le
programme vérifie dans le répertoire
entrant la présence de nouvelles
signatures disponibles pour les copier
dans le répertoire sortant à des fins de
distribution.
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Option
Description
bDownloadNow
Télécharger une nouvelle signature
directement après l’installation ?
(Requiert qu’un fichier inodist.ini
contienne un site ftp et un serveur
proxy valides)
0 – Non
1 – Oui
dwPopupMessage
Ne s’applique pas à NetWare
bHideIcon
Ne s’applique pas à NetWare
dwTimeOut
Nombre de secondes sans réponse du
serveur avant de considérer que le
téléchargement a échoué
Utilisation du fichier de commande de l’installation
E–39
Fichier INOC6_NW.ICF
Realtime
Les options Realtime vous permettent de configurer les règles locales de temps
réel. Ces options sont les paramètres par défaut de temps réel utilisés pour
l’installation locale.
[Realtime]
dwDirection=3
bFloppyDrive=1
bNetworkDrive=1
bCDRom=0
bFastBackup=1
bEnforcement=0
dwEnforceTime=90
pszExcludeProcessNames=
pszExcludeDirs=
dwScanMode=1
dwAction=0
dwBootAction=0
dwMacroCureAction=0
dwSpecialMode=0
dwSpecialCureAction=3
dwFileFilterType=0
pszExtList=|386|ADE|ADP|ADT|ASX|BAS|BAT|BIN|CBT|CHM|CLA|CMD|COM|CPL|CRT|CSC|DLL|D
OC|DOT|DRV|EXE|HLP|HTA|HTM|HTT|INF|INS|ISP|JS|JSE|LNK|MDB|MDE|MSC|MSI|MSO|MSP|MST
|OCX|PCD|PIF|POT|PPT|PRF|REG|RTF|SCF|SCR|SCT|SHB|SHS|SYS|URL|VB|VBE|VBS|VSD|VSS|V
ST|VXD|WIZ|WSC|WSF|WSH|XLA|XLS|XLT|XLW|
pszExcludeExtList=|BTR|DBF|SBF|DB|MDX|NDX|MDW|LDB|
bScanArc=1
bIsArcByExtension=1
dwArcTypesCount=10
pdwArcTypeList=1,2,3,4,6,7,8,9,10,11
bScanAllFilesInArc=1
bStopAtFirstInfectionInArc=1
bScanMigratedFiles=0
bScanOnShutDown=0
dwEngineChoice=1
dwPopUpMsgLimit=3
pszBlockExtList=
pszBlockOverrideList=
bEnableAnimation=1
kTime=5
kScanTime=1
E–40
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Option
Description
dwDirection
Direction à contrôler :
0 – Temps réel désactivé
1 – Sortant
3 – Entrant et sortant
bFloppyDrive
Ne s’applique pas à NetWare
bNetworkDrive
Ne s’applique pas à NetWare
bCDRom
Ne s’applique pas à NetWare
bFastBackup
Ne s’applique pas à NetWare
bEnforcement
Ne s’applique pas à NetWare
dwEnforceTime
Ne s’applique pas à NetWare
pszExcludeProcessNames
Noms des threads à exclure. (Séparez
chaque élément par « | » )
pszExcludeDirs
Répertoires à exclure. (Séparez chaque
élément par « | » )
dwScanMode
Type d’analyse :
1 – Analyse sécurisée
2 – Analyse approfondie
dwAction
Action à entreprendre lors de la
détection d’un virus :
0 – Rapport seulement
1 – Désinfecter
2 – Renommer
3 – Supprimer
4 – Déplacer
dwBootAction
Ne s’applique pas à NetWare
dwMacroCureAction
Action de désinfection pour les virus de
macros :
0 – Ne rien faire
1 – Supprimer toutes les macros
2 – Supprimer les macros infectées
dwSpecialMode
Masque binaire pour activer les
techniques avancées de recherche des
virus ?
1 – Heuristique
Utilisation du fichier de commande de l’installation
E–41
Fichier INOC6_NW.ICF
Option
Description
dwSpecialCureAction
Masque binaire spécifiant l’action à
entreprendre lors de la détection d’un
virus non classifié :
1 – Copier et désinfecter (copier le
fichier vers le répertoire de
déplacement avant de le désinfecter)
2 – Renommer le fichier si la
désinfection échoue
4 – Déplacer le fichier si la
désinfection échoue
8 – Supprimer le fichier s’il contient
un cheval de Troie
dwFileFilterType
Permet de spécifier le type de fichier à
analyser suivant son extension :
0 – Analyser tous les fichiers
1 – Analyser les fichiers portant les
extensions par défaut (spécifiées dans
pszExtList)
2 – Analyser tous les fichiers sauf ceux
portant les extensions par défaut
(spécifiées dans pszExcludeExtList)
pszExtList
Liste des extensions par défaut.
(Séparez chaque élément par « | » )
pszExcludeExtList
Liste des extensions exclues. (Séparez
chaque élément par « | » )
bScanArc
Analyser les fichiers compressés ?
0 – Non
1 – Oui
bIsArcByExtension
Déterminer si un fichier est une archive
par son extension ?
0 – Non (déterminé par les contenus
du fichier)
1 – Oui
dwArcTypesCount
E–42
Manuel de l'administrateur
Nombre de fichiers contenus dans
pdwArcTypeList
Fichier INOC6_NW.ICF
Option
Description
pdwArcTypeList
Liste délimitée par des virgules des
extensions archivées à analyser :
1 – ARJ
2 – GZIP
3 – Archives JAVA
4 – Archives LHA
5 – Microsoft CAB
6 – Compressé Microsoft
7 – MIME
8 – Fichiers UNIX à UNIX codés
(UUEncode)
9 – ZIP
10 – RAR
11 – Compressé Unix (Z)
12 – Fichier Rich Text Format (RTF)
13 – Fichiers messages électroniques
TNEF encapsulés
bScanAllFilesInArc
’dwFilterType’ s’applique aux fichiers
décompressés dans le fichier archivé.
0 – Non
1 – Oui
bStopAtFirstInfectionInArc
Arrêter d’analyser des archives de
fichiers dès que le premier virus a été
détecté ?
0 – Non
1 – Oui
bScanMigratedFiles
Analyser les fichiers migrés vers des
archives externes ?
0 – Non
1 – Oui (les fichiers doivent être
restaurés sur l’ordinateur local)
bScanOnShutDown
Ne s’applique pas à NetWare
dwEngineChoice
Sélectionnez un des deux moteurs :
1 – Moteur InoculateIT
2 – Moteur Vet
dwPopUpMsgLimit
Ne s’applique pas à NetWare
Utilisation du fichier de commande de l’installation
E–43
Fichier INOC6_NW.ICF
Option
Description
pszBlockExtList
Bloque l’exécution de la liste des
fichiers en fonction de leur extension.
(Séparez chaque élément par « | » )
pszBlockOverrideList
Liste de fichiers pour lesquels le
blocage doit être ignoré. (Séparez
chaque élément par « | » )
bEnableAnimation
Ne s’applique pas à NetWare
kTime
Ne s’applique pas à NetWare
kScanTime
Ne s’applique pas à NetWare
Scheduled Scanner
Les options de l’analyseur planifié vous permettent de définir la configuration
des règles de l’analyseur planifié. Ces options sont les paramètres par défaut de
l’analyseur utilisés pour l’installation locale :
[Scheduled Scanner]
byRepeatMonth=0
byRepeatDay=0
byRepeatHour=0
byRepeatMinute=0
wSpeedLevel=1
bTravelDir=1
dwInfectedBootAction=0
dwScanMode=1
dwAction=0
dwSpecialCureAction=3
dwMacroCureAction=0
dwSpecialMode=0
dwFileFilterType=0
pszExtList=|386|ADE|ADP|ADT|ASX|BAS|BAT|BIN|CBT|CHM|CLA|CMD|COM|CPL|CRT|CSC|DLL|D
OC|DOT|DRV|EXE|HLP|HTA|HTM|HTT|INF|INS|ISP|JS|JSE|LNK|MDB|MDE|MSC|MSI|MSO|MSP|MST
|OCX|PCD|PIF|POT|PPT|PRF|REG|RTF|SCF|SCR|SCT|SHB|SHS|SYS|URL|VB|VBE|VBS|VSD|VSS|V
ST|VXD|WIZ|WSC|WSF|WSH|XLA|XLS|XLT|XLW|
pszExcludeExtList=|BTR|DBF|SBF|DB|MDX|NDX|MDW|LDB|
bScanArc=1
bIsArcByExtension=1
dwArcTypesCount=10
pdwArcTypeList=1,2,3,4,6,7,8,9,10,11
bScanAllFilesInArc=1
bStopAtFirstInfectionInArc=1
bScanMigratedFiles=0
bSkipScannedAsRegularFile=0
bInfectedBootAction=0
dwEngineChoice=1
pszIncludeDirs=*
pszExcludeDirs=
E–44
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Option
Description
byRepeatMonth
Nombre de mois entre les analyses
(0 à 12)
byRepeatDay
Nombre de jours entre les analyses
(0 à 31)
byRepeatHour
Nombre d’heures entre les analyses
(0 à 24)
byRepeatMinute
Nombre de minutes entre les analyses
(0 à 60)
wSpeedLevel
Ne s’applique pas à NetWare
bTravelDir
Parcourir les sous-répertoires lors de
l’analyse :
0 – Non
1 – Oui
dwInfectedBootAction
Ne s’applique pas à NetWare
dwScanMode
Type d’analyse :
1 – Analyse sécurisée
2 – Analyse approfondie
dwAction
Action à entreprendre lors de la
détection d’un virus :
0 – Rapport seulement
1 – Désinfecter
2 – Renommer
3 – Supprimer
4 – Déplacer
dwSpecialCureAction
Masque binaire spécifiant l’action à
entreprendre lors de la détection d’un
virus non classifié :
1 – Copier et désinfecter (copier le
fichier vers le répertoire de
déplacement avant de le désinfecter)
2 – Renommer le fichier si la
désinfection échoue
4 – Déplacer le fichier si la
désinfection échoue
8 – Supprimer le fichier s’il contient
un cheval de Troie ou un ver.
Utilisation du fichier de commande de l’installation
E–45
Fichier INOC6_NW.ICF
Option
Description
dwMacroCureAction
Action de désinfection pour les virus de
macros :
0 – Ne rien faire
1 – Supprimer toutes les macros
2 – Supprimer les macros infectées
dwSpecialMode
Masque binaire pour activer les
techniques de recherche des virus
avancées :
1 – Heuristique
dwFileFilterType
Permet de spécifier le type de fichier à
analyser suivant son extension :
0 – Analyser tous les fichiers
1 – Analyser les fichiers portant les
extensions par défaut (spécifiées dans
pszExtList)
2 – Analyser tous les fichiers sauf ceux
portant les extensions par défaut
(spécifiées dans pszExcludeExtList)
pszExtList
Liste des extensions par défaut.
(Séparez chaque élément par « | » )
pszExcludeExtList
Liste des extensions exclues.
(Séparez chaque élément par « | » )
bScanArc
Analyser les fichiers compressés ?
0 – Non
1 – Oui
bIsArcByExtension
Déterminer si un fichier est une archive
par son extension ?
0 – Non (déterminé par les contenus
du fichier)
1 – Oui
dwArcTypesCount
E–46
Manuel de l'administrateur
Nombre de fichiers contenus dans
pdwArcTypeList
Fichier INOC6_NW.ICF
Option
Description
pdwArcTypeList
Liste délimitée par des virgules des
extensions archivées à analyser :
1 – ARJ
2 – GZIP
3 – Archives JAVA
4 – Archives LHA
5 – Microsoft CAB
6 – Compressé Microsoft
7 – MIME
8 – Fichiers UNIX à UNIX codés
(UUEncode)
9 – ZIP
10 – RAR
11 – Compressé Unix (Z)
12 – Fichier Rich Text Format (RTF)
13 – Fichiers messages électroniques
TNEF encapsulés
bScanAllFilesInArc
’dwFilterType’ s’applique aux fichiers
décompressés dans le fichier archivé.
0 – Non
1 – Oui
bStopAtFirstInfectionInArc
Arrêter d’analyser des archives de
fichiers dès que le premier virus a été
détecté ?
0 – Non
1 – Oui
bScanMigratedFiles
Analyser les fichiers migrés vers des
archives externes ?
0 – Non
1 – Oui (les fichiers doivent être
restaurés sur l’ordinateur local)
bSkipScannedAsRegularFile
Analyser des archives de la même
manière qu’un fichier ordinaire :
0 – Non
1 – Oui
bInfectedBootAction
Ne s’applique pas à NetWare
Utilisation du fichier de commande de l’installation
E–47
Fichier INOC6_NW.ICF
Option
Description
dwEngineChoice
Sélectionnez un des deux moteurs :
1 – Moteur InoculateIT
2 – Moteur Vet
pszIncludeDirs
Répertoire par défaut à analyser
pszExcludeDirs
Liste des répertoires à exclure pendant
l’analyse. (Séparez chaque élément par
«|»)
VirusAnalyze
En l’absence d’analyseur local dans la version NetWare de eTrust AV, et dans la
mesure où les options de cette section s’appliquent toutes aux opérations que
l’analyseur local ne peut effectuer que sur d’autres plates-formes, cette section du
fichier ne s’applique pas à NetWare.
Alert
L’option Alert permet de définir des options servant à la configuration d’un
système de notification des alertes. Vous pouvez spécifier des options de
configuration supplémentaires dans le fichier instalrt.ini situé dans l’image de
l’installation.
[Alert]
Local=0
EventLog=0
Custom=0
Error=0
Information=0
Warning=0
NotOlderThan=30
QueueSize=10
Timeout=5
Forward=0
Host=
Option
Description
Local
Ne s’applique pas à NetWare
EventLog
Envoyer les notifications à la console de
l’ordinateur local ?
0 – Non
1 – Oui
E–48
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Option
Description
Custom
Envoyer des messages spécifiques ?
0 – Non
1 – Oui
Erreur
Indiquer que tous les messages d’erreur
doivent entraîner une alerte ?
0 – Non
1 – Oui
Informations
Indiquer que tous les messages
d’information doivent entraîner une
alerte ?
0 – Non
1 – Oui
Avertissement
Indiquer que tous les avertissements
doivent entraîner une alerte ?
0 – Non
1 – Oui
NotOlderThan
Tout enregistrement dans le journal
d’événements généraux plus ancien
que le nombre de jours défini n’est pas
inclus dans un rapport.
QueueSize
Nombre d’enregistrements de messages
collecté dans le journal des événements
généraux, avant la création du rapport
sur les informations comme spécifié
dans les options Rapport destiné à.
Timeout
Nombre de minutes avant que les
informations situées dans le journal des
événements généraux ne fassent l’objet
d’un rapport comme spécifié dans les
options Rapport destiné à.
Forward
Transmettre la notification à un nom
d’ordinateur spécifié sur lequel le
logiciel antivirus de CA est installé ?
0 – Non
1 – Oui
Host
Définit le nom de l’ordinateur auquel
transmettre les informations de
notification.
Utilisation du fichier de commande de l’installation
E–49
Fichier INOC6_NW.ICF
NameClient
Les options NameClient mettent à votre disposition une liste d’adresses IP de
serveurs qui sont autorisés à interroger l’ordinateur d’installation.
[NameClient]
ServerList=127.0.0.1
BroadcastPort=42508
PollBroadcastPort=42508
E–50
Option
Description
ServerList
Contient la liste délimitée par des
virgules des adresses IP des serveurs
Admin autorisés à interroger
l’ordinateur. Si l’interrogation provient
d’un serveur Admin autorisé,
l’ordinateur est automatiquement
ajouté à l’arborescence du serveur
Admin. Sinon, l’ordinateur est n’ajouté
qu’à la base de données, de sorte que
vous ne pouvez appliquer la règle à
l’ordinateur sans une authentification
correcte.
PollBroadcastPort
Port local recevant des interrogations
du serveur Admin.
BroadcastPort
Port local recevant des informations
d’interrogation à partir d’autres
ordinateurs du sous-réseau.
Manuel de l'administrateur
Fichier INOC6_NW.ICF
Divers
Cette catégorie concerne les options diverses.
[Miscellaneous]
StartServiceAfterSetup=1
StartServicesOnReboot=0
Option
Description
StartServiceAfterSetup
Souhaitez-vous démarrer tous les
services après l’installation ?
0 – Non
1 – Oui
StartServicesOnReboot
Souhaitez-vous démarrer tous les
services lors du démarrage du
système ?
0 – Non
1 – Oui
EngineID
L’option EngineID vous permet de spécifier les moteurs d’antivirus à installer.
[EngineID]
dwEngIDs=3
Option
Description
dwEngIDs
Quels moteurs souhaitez-vous
installer ?
1 – Moteur InoculateIT
2 – Moteur Vet
3 – Les deux
Utilisation du fichier de commande de l’installation
E–51
Fichier INOC6_NW.ICF
PurgeLog
Les options PurgeLog vous permettent d’indiquer la fréquence de purge des
anciens journaux et fichiers de l’ordinateur.
[PurgeLog]
dwPurgeLogDays=7
dwPurgeMoveDirDays=0
Option
Description
dwPurgeLogDays
Nombre de jours pendant lesquels vous
souhaitez conserver un journal avant
de le purger
dwPurgeMoveDirDays
Nombre de jours pendant lesquels vous
souhaitez conserver les fichiers infectés
dans le répertoire de déplacement
avant de les purger :
0 – Ne pas purger automatiquement
les fichiers.
InstallComponent
NetWare utilise l’option de valeur KeepOldSettingIfAny pendant l’installation. La valeur par défaut est 1,
qui conserve les anciens paramètres de configuration s’il existe déjà une installation de eTrust AV.
La valeur 1 fait également migrer (le cas échéant) les paramètres d’une installation antérieure
d’InoculateIT 4.x vers la nouvelle installation. La valeur 0 se traduit par une installation nouvelle
de eTrust AV, aucun paramètre n’étant récupéré d’une installation antérieure.
E–52
Manuel de l'administrateur
Fichier INOC6_NW.ICF
NovellSpecific
Cette catégorie concerne les options spécifiques de Novell.
[NovellSpecific]
Keep4XInstall=yes
InstallArcAv=yes
Option
Description
Keep4XInstall
L’option Keep4XInstall permet de
conserver une installation d’InoculateIT
4.x. Si cette option est définie sur oui, le
programme d’installation ne supprime
pas les fichiers d’installation
d’InoculateIT 4.x. Si cette option est
définie sur non, le programme
d’installation supprime tous les fichiers
d’installation d’InoculateIT 4.x, à
l’exception du composant Alert.
InstallArcAv
L’option InstallArcAv permet d’installer
le service ArcAV. Les valeurs correctes
pour cette option sont oui et non. Si elle
est définie sur oui (par défaut), le service
est installé. Si elle est définie sur non, le
service n’est pas installé et sera supprimé
au cours d’une réinstallation.
Indépendamment de cette option, le
programme ArcAV (ArcAv.nlm) sera
copié sur le serveur afin d’être installé
(ou supprimé) ultérieurement.
Le service ArcAv prend en charge la
sauvegarde BrightStor ARCserve pour
NetWare. ARCserve communique avec
le service ArcAV lors de l’exécution des
sauvegardes. Il n’est pas obligatoire
d’installer ARCserve sur le même
ordinateur qu’ArcAV. Si des sauvegardes
distantes sont exécutées sur le serveur sur
lequel fonctionne ArcAV, ArcAV est
utilisé pour la prise en charge
d’ARCserve.
Utilisation du fichier de commande de l’installation
E–53
Annexe
F
Fichier InoDist.ini
Options de mise à jour des signatures dans le
fichier InoDist.ini
Le fichier InoDist.ini contient des paramètres spécifiant comment et quand les
mises à jour du moteur et des signatures sont collectées à partir d’une source de
distribution.
En règle générale, vous devez utiliser l’interface utilisateur du logiciel antivirus
de Computer Associates pour définir les options de mise à jour des signatures.
Vous pouvez accéder à ces options à partir du menu Analyseur dans l’affichage
Analyseur local ou depuis l’affichage de l’administrateur. Toutefois, vous
pouvez éditer les paramètres dans le fichier InoDist.ini pour rechercher la cause
des problèmes rencontrés ou pour contrôler rapidement les paramètres courants
pour la mise à jour des signatures dans votre environnement.
Le fichier InoDist.ini est installé dans le répertoire ScanEngine et peut être
visualisé ou édité à l’aide d’un éditeur de texte.
[SOURCES]
La section [SOURCES] fournit les noms des autres sections du fichier InoDist.ini
qui indiquent la connexion pour le téléchargement de la signature. Il existe
trois types de connexion disponibles à partir de l’interface utilisateur : FTP,
UNC/serveur de redistribution et chemin local. Veuillez vous reporter à la
section Source des signatures ci-dessous pour obtenir plus d’informations sur
les options relatives à chaque type de connexion.
Avertissement : Les valeurs numériques de la liste des sources doivent être
consécutives. Ne modifiez pas l’ordre numérique et ne créez aucun espace vide
entre les séquences numériques.
Fichier InoDist.ini
F–1
[SOURCES]
[SOURCES]
1=SourceA
2=SourceB
3=SourceC
Option
Description
1=SourceA
Première source. Par exemple,
1=UNC_0
2=SourceB
Deuxième source. Par exemple,
2=UNC_1
3=SourceC
Troisième source. Par exemple,
3=FTP_0
Source des signatures
Pour les sources de signatures décrites dans la section [SOURCES] du fichier
InoDist.ini, il existe une section spécifique décrivant toutes les informations
nécessaires pour le téléchargement du site distant.
FTP
Lorsque FTP est indiqué comme méthode de téléchargement, les options
suivantes sont disponibles :
[SourceA]
Method=FTP
HostName=ftpav.ca.com
UserName=anonymous
[email protected]
FastConnection=0
ProxyName=
UpdatePath=/pub/inoculan/scaneng/
F–2
Option
Description
Method=FTP
Utilisation de FTP comme méthode
de téléchargement.
HostName=ftpav.ca.com
Adresse du nom d’hôte.
UserName=anonymous
Nom d’utilisateur pour la
connexion FTP.
UserPassword=Somebody@somecomp
any.com
Mot de passe utilisateur pour la
connexion FTP.
FastConnection=0
Inutilisé actuellement, mais doit être
défini sur zéro.
Manuel de l'administrateur
[SOURCES]
Option
Description
ProxyName=
Connexion à Internet par le serveur
proxy indiqué.
UpdatePath=/pub/inoculan/scaneng/ Chemin de la mise à jour.
UNC/Redistribution Server
Lorsque UNC est indiqué comme méthode de téléchargement, les options
suivantes sont disponibles :
[SourceB]
Method=UNC
Path=\\usprusd1\inoupd$
UserName=anonymous
[email protected]
RedistGui=1
Option
Description
Method=UNC
Utilisation de UNC comme méthode de
téléchargement.
Path=\\redist\inoupd$
Chemin UNC.
UserName=anonymous
Nom d’utilisateur UNC.
UserPassword=Somebody@somecomp
any.com
Mot de passe utilisateur.
RedistGui=1
1= Affiche les informations relatives à
la connexion dans l’interface utilisateur.
0= N’affiche pas les informations
relatives à la connexion dans l’interface
utilisateur.
Les serveurs UNC affichent le nom
complet du chemin. Les serveurs de
redistribution affichent uniquement le
nom du serveur.
Fichier InoDist.ini
F–3
[SOURCES]
Local
Lorsque Local est indiqué comme méthode de téléchargement, les options
suivantes sont disponibles :
[SourceC]
Method=LOCAL
Path=c:\test
Option
Description
Méthode
Utilisation du serveur local comme
méthode de téléchargement.
Path
Chemin local.
[GET]
Vous pouvez utiliser la section [GET] pour identifier la plate-forme du système
d’exploitation et les mises à jour de moteurs à télécharger. Si vous choisissez
UpdateLocalSignatures=1 dans la section [POLICY], la section [GET] est vide.
Vous devez choisir UpdateLocalSignatures=0 dans la section [POLICY] pour
activer la section [GET].
[GET]
;1=SIG_1_3
;2=SIG_2_3
;3=SIG_1_4
F–4
Option
Système d’exploitation et mises à jour de
moteurs
1=SIG 1 3
Windows 9x/Me et InoculateIT
2=SIG 2 3
Windows 9x/Me et VET
3=SIG 1 4
Windows NT/2000 (x86) et InoculateIT
Manuel de l'administrateur
[SOURCES]
[POLICY]
Les options [POLICY] permettent d’identifier les mesures à prendre pendant et
après le téléchargement des signatures.
[POLICY]
UpdateLocalSignatures=1
SignatureHoldTime=0
MakeIncDownloading=1
IsDistributionServer=0
Option
Description
UpdateLocalSignatures=1
1 – Télécharger les fichiers de
signatures nécessaires à la mise à jour
de l’ordinateur local et les utiliser pour
la mise à jour de ce dernier, qu’ils
soient ou non issus de la section
[OBTENIR].
0 – Télécharger uniquement les fichiers
énumérés dans la section [OBTENIR].
Ces fichiers ne seront pas utilisés pour
la mise à jour de l’ordinateur local.
SignatureHoldTime=0
Spécifier le nombre d’heures de mise
en attente des nouvelles signatures
avant de les rendre disponibles pour le
téléchargement sur d’autres
ordinateurs du réseau.
MakeIncDownloading=1
Vous pouvez indiquer que seuls les
fichiers qui ont changé doivent être
téléchargés. Il en résulte un fichier de
mise à jour des signatures plus petit,
appelé téléchargement incrémentiel.
Un téléchargement incrémentiel assure
une protection antivirus totale, mais
peut être plus rapide qu’un
téléchargement complet.
1 – Le programme de téléchargement
détermine si une mise à jour complète
est nécessaire ou si une mise à jour
incrémentielle peut être utilisée.
0 – Effectuer un téléchargement
complet.
Fichier InoDist.ini
F–5
[SOURCES]
Option
Description
IsDistributionServer=0
1 – Conserver les mises à jour de
signatures complètes et incrémentielles
en les téléchargeant toutes les deux et
en les synchronisant. Défini sur 1, ce
paramètre ignore la sélection de
MakeIncDownloading.
Computer Associates vous recommande
de conserver les signatures issues des
mises à jour complètes et incrémentielles
sur tous les serveurs de redistribution.
[OSID]
Les options [OSID] mappent les noms des plates-formes avec les identificateurs
utilisés pour reporter des éléments sur le site Web. Les valeurs spécifiées dans
cette section figurent dans la section des éléments de définition des signatures,
dans le fichier Siglist.txt présent sur le serveur et sur l’interface utilisateur via un
fichier Platform.ini.
Les éléments de cette section sont automatiquement définis, en fonction de la
liste de plates-formes actuellement prises en charge. Les éléments de la section
[OSID] ne doivent pas être modifiés.
[OSID]
Linux (Intel)=8
Sun Solaris=9
;Windows 3x/Netware=2
Windows 9x/ME=3
Windows NT/2000 (x86)=4
[ENGINEID]
Les options [ENGINEID] mappent les noms de moteurs énumérés dans la
signature définie sur la valeur ID.
[ENGINEID]
INOCULATEIT=1
VET=2
F–6
Manuel de l'administrateur
Annexe
G
Installation de la connexion à la
source de données ODBC
Pour pouvoir utiliser une source de données ODBC avec la base de données de
rapports eTrust Antivirus, vous devez connecter votre base de données ODBC à
celle de eTrust Antivirus par le biais de l’interface InfoReports.
Procédure d’installation
1.
Sélectionnez Démarrer, Paramètres, Panneau de configuration.
2.
Sélectionnez Outils d’administration.
3.
Sélectionnez Sources de données (ODBC).
4.
Sélectionnez l’onglet Source de données utilisateur et cliquez sur Ajouter.
La sélection de cet onglet rend cette source de données accessible
uniquement par l’utilisateur courant. Sélectionnez Sources de données
système si vous souhaitez que tous les utilisateurs y aient accès.
Installation de la connexion à la source de données ODBC
G–1
Procédure d’installation
G–2
5.
Dans la fenêtre Créer une nouvelle source de données, sélectionnez Driver
do Microsoft dBase (*.dbf).
6.
Cliquez sur Terminer.
7.
Entrez un nom dans le champ Nom de la source de données. Utilisez une
désignation descriptive, telle que Base de données Antivirus.
8.
Supprimez la coche de la case Utilisation du répertoire en cours.
9.
Cliquez sur Sélectionner le répertoire…
Manuel de l'administrateur
Procédure d’installation
10. Naviguez à travers l’arborescence jusqu’au répertoire C:\Program
Files\CA\eTrust Antivirus\DB\.
11. Cliquez sur OK.
12. Cliquez sur OK dans la fenêtre Installation ODBC pour dBase.
13. Cliquez sur OK pour fermer la fenêtre Administrateur de sources de
données ODBC.
Le connecteur ODBC est maintenant installé.
Installation de la connexion à la source de données ODBC
G–3
Installation d’InfoReports de CA
Vous pouvez également accéder à l’administrateur de sources de données en
exécutant Démarrer, Programmes, Outils d’administration, Sources de données
(ODBC).
Installation d’InfoReports de CA
InfoReports de CA est situé sur le CD dans le répertoire \bin\support\report.
Vous devrez installer InfoSuite et le serveur Admin. Cliquez sur OK pour
continuer.
Veuillez sélectionner les composants que vous souhaitez installer. Vous devez au
moins installer InfoReports. Vous pouvez installer l’administrateur InfoReports,
les exemples de rapports et la documentation en ligne si vous le souhaitez.
La création de rapports est facilitée si vous copiez les exemples de rapports dans
le répertoire de travail d’InfoReports afin de pas avoir à les rechercher. Lorsque
vous ouvrez un exemple de rapport pour créer un rapport, veillez à sélectionner
votre nouveau DSN comme source de données.
Sélectionnez Fichier/Aperçu avant impression pour visualiser le rapport.
G–4
Manuel de l'administrateur
Annexe
H
Installation et utilisation de
l’analyseur eTrust Antivirus pour
un système de fichiers NetApp
Cette annexe explique comment installer et utiliser l’analyseur Network Appliance
de eTrust Antivirus avec un système de fichiers Network Appliance™ (NetApp®).
Introduction
L’analyseur Network Appliance de eTrust Antivirus s’intègre à un système de
fichiers NetApp et protège vos données des virus en temps réel. L’analyseur peut
automatiquement nettoyer, supprimer et mettre en quarantaine des fichiers
infectés. Le diagramme ci-dessous illustre le fonctionnement de l’analyseur avec
le système de fichiers NetApp.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–1
Introduction
Processus d’analyse
Ce processus fonctionne de la façon suivante : Le système de fichiers détecte la
tentative d’un client d’accéder à un fichier qui n’a pas été analysé pour détecter
les éventuels virus qu’il peut contenir. Pour cela, le système de fichiers contrôle
son cache, où il stocke le nom des fichiers analysés. Si le nom du fichier ne
se trouve pas dans le cache (et si l’extension du fichier a été configurée pour
l’analyse), il notifie l’analyseur et lui fournit le chemin d’accès au fichier.
L’analyseur ouvre alors une connexion vers le fichier, y recherche les virus
connus et renvoie les résultats au système de fichiers. (Si possible, l’analyseur
nettoie un fichier infecté.) Enfin, le système de fichiers autorise le client à accéder
au fichier si ce dernier ne contient pas de virus.
L’analyseur accepte ONTAP™ 6.2 et ultérieur, ce qui permet la prise en charge
de plusieurs systèmes de fichiers avec un analyseur antivirus. Ainsi, vous
pouvez ajouter plusieurs analyseurs à un système de fichiers et améliorer
l’évolutivité et les performances. L’augmentation du nombre d’analyseurs
enregistrés dans un système de fichiers réduit la charge de chaque analyseur.
En effet, les recherches de fichiers sont réparties de façon homogène parmi les
analyseurs pour équilibrer la charge.
Contrôle du processus
Lorsque vous activez le processus d’analyse de virus Data ONTAP sur le
système de fichiers, l’application d’analyse indique au système de fichiers
de transmettre des demandes d’analyse de fichiers et surveille les demandes.
Chaque fois que les types de fichiers que vous spécifiez sont ouverts ou
modifiés dans le système de fichiers, Data ONTAP envoie à l’analyseur une
demande d’analyse du fichier.
Le processus Data ONTAP peut analyser plusieurs systèmes de fichiers à partir
d’un seul client PC si votre application d’analyse de virus est configurée pour le
faire. Vous pouvez configurer l’application avec des options sur le moniteur
temps réel de eTrust Antivirus.
L’application d’analyse de virus détermine automatiquement les paramètres
du moniteur temps réel au démarrage (ou lors de leur modification). Lorsqu’elle
surveille le système de fichiers, elle utilise ces paramètres pour rechercher les
infections lors de chaque exécution, accès ou ouverture d’un fichier. Les
administrateurs autorisés peuvent définir des règles pour les options depuis
l’affichage de l’administrateur du moniteur temps réel.
H–2
Manuel de l'administrateur
Informations d’installation
Informations d’installation
Pour installer l’analyseur Network Appliance de eTrust Antivirus, vous devez
effectuer les tâches suivantes préalablement à l’installation :
ƒ
Vérifiez que le système de fichiers exécute Data ONTAP™ 6.2 ou supérieur
et recherche les virus.
ƒ
Vérifiez que l’ordinateur de l’analyseur et le système de fichiers
appartiennent au même domaine.
Ensuite, insérez le CD du produit dans le lecteur de CD-ROM et suivez les
instructions. (Si l’explorateur du produit ne démarre pas automatiquement,
sélectionnez Démarrer, Exécuter dans la barre des tâches de Windows.
Naviguez ensuite jusqu’au fichier Setup.exe et exécutez-le.)
Au cours de l’installation, l’assistant demande un compte d’administrateur de
domaine. Indiquez un compte avec des droits d’opérateur de sauvegarde sur le
système de fichiers et des droits d’administrateur sur l’ordinateur local.
Remarque : L’assistant d’installation tente de démarrer le service de l’analyseur
lors de l’installation. Si le compte ne dispose pas des droits d’administrateur de
domaine, l’installation échoue.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–3
Informations d’installation
De plus, l’assistant demande les informations du système de fichiers pour
enregistrer ce dernier auprès de l’analyseur. Ne spécifiez qu’un système de
fichiers au cours de cette installation. Vous pourrez en ajouter par la suite
avec la console.
H–4
Manuel de l'administrateur
Gestion de l’analyseur
Gestion de l’analyseur
Cette section décrit comment contrôler l’analyseur et ses paramètres antivirus.
Un module Microsoft Management Console (MMC) contrôle l’analyseur.
Ce module MMC vous permet de configurer les systèmes de fichiers enregistrés
auprès des analyseurs et de gérer ces derniers à distance.
Ajout d’un autre système de fichiers à un analyseur
L’assistant d’installation vous a permis de configurer un système de fichiers avec un
analyseur. Pour ajouter un autre système de fichiers à un analyseur (enregistrer un
système de fichiers auprès d’un analyseur), utilisez la procédure suivante.
1.
Dans le dossier du programme du produit, démarrez la gestion de
l’analyseur (module MMC). La fenêtre de la console s’ouvre.
2.
Dans le volet de gauche, développez Racine console, Analyseur eTrust
Antivirus NetApp. Le nœud Ordinateurs AV apparaît.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–5
Gestion de l’analyseur
3.
Sélectionnez Ordinateurs AV. La liste des ordinateurs d’analyseur gérés
apparaît dans le volet de droite.
Si votre ordinateur ne se trouve pas dans la liste, effectuez les actions
suivantes pour l’ajouter au MMC : (a) cliquez avec le bouton droit de la
souris sur le nœud Ordinateurs AV et (b) sélectionnez Ordinateur AV de
l’administrateur. Vous pouvez également ajouter un analyseur distant de
cette manière, à condition que l’ordinateur local dispose des droits
nécessaires.
H–6
4.
Double-cliquez sur l’ordinateur. La boîte de dialogue Propriétés s’affiche.
5.
Utilisez le bouton Ajouter pour ajouter d’autres systèmes de fichiers à
analyser.
Manuel de l'administrateur
Gestion de l’analyseur
Affichage des statistiques de l’analyseur
Pour afficher les statistiques de l’analyseur, utilisez la procédure suivante.
1.
Suivez les étapes 1 à 4 de la procédure suivante.
2.
Dans la base de données Propriétés, sélectionnez l’onglet Statistiques.
Modification des paramètres antivirus avec le moniteur temps réel
Les onglets suivants et leurs options vous permettent d’indiquer les paramètres
du moniteur temps réel. La modification des paramètres du moniteur temps réel
pour eTrust Antivirus sur l’ordinateur local change également ceux de
l’analyseur.
Toutes les options du moniteur temps réel ne sont pas disponibles pour l’analyseur.
Les sections suivantes expliquent certaines des options et illustrent dans les boîtes de
dialogue quelles options ne sont pas disponibles pour l’analyseur (mention Not
Applicable).
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–7
Gestion de l’analyseur
Onglet Analyse
Les paramètres suivants de l’onglet Analyse ne s’appliquent pas à l’analyseur,
comme le montre la boîte de dialogue ci-dessous :
H–8
ƒ
Direction
ƒ
Actions sur secteur d’amorçage
Manuel de l'administrateur
Gestion de l’analyseur
Action Désinfecter le fichier
Le paramètre Désinfection du système ne s’applique pas à l’analyseur. (Cliquez
sur le bouton Options de fichier de l’onglet Analyse pour accéder à la boîte de
dialogue des options de l’action de désinfection.)
Remarque : Si vous sélectionnez Déplacer le fichier ou Copier le fichier dans
la boîte de dialogue suivante, vous ne pouvez plus utiliser l’interface graphique
utilisateur de eTrust Antivirus pour gérer les fichiers infectés. (Pour gérer ces
fichiers, consultez la section « Gestion des répertoires de déplacement et de copie
personnalisés » dans ce chapitre.)
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–9
Gestion de l’analyseur
Onglet Sélection
L’analyseur analyse tous les fichiers soumis par le système de fichiers. Vous
pouvez contrôler l’analyse des fichiers compressés, ainsi que les fichiers à
analyser à partir de cet onglet. (Sélectionnez Analyser les fichiers compressés et
cliquez sur Options ou Choisir le type.) Ceci s’effectue de la même manière que
lorsque vous utilisez eTrust Antivirus.
Le paramètre Fichiers ordinaires de la boîte de dialogue suivante ne s’applique
pas à l’analyseur.
H–10
Manuel de l'administrateur
Gestion de l’analyseur
Onglet Filtres
Le paramètre Filtres ne s’applique pas à l’analyseur, comme le montre la boîte de
dialogue ci-dessous.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–11
Gestion de l’analyseur
Onglet Avancé
Le paramètre Avancé ne s’applique pas à l’analyseur, comme le montre la boîte
de dialogue ci-dessous.
H–12
Manuel de l'administrateur
Gestion de l’analyseur
Onglet Quarantaine
Le paramètre Quarantaine ne s’applique pas à l’analyseur, comme le montre la
boîte de dialogue ci-dessous.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–13
Gestion de l’analyseur
Onglet Statistiques
Les paramètres de statistiques sont partagés entre l’analyseur et les paramètres
temps réel locaux de eTrust Antivirus exécuté sur l’ordinateur.
Gestion des répertoires de déplacement et de copie personnalisés
Le processus d’installation crée les valeurs de registre suivantes et définit ces
valeurs sur l’emplacement du répertoire de déplacement de eTrust Antivirus.
HKLM = HKEY_LOCAL_MACHINE.
HKLM\SOFTWARE\ComputerAssociates\eTrust Antivirus NetApp Scanner
H–14
ƒ
CopyDir
ƒ
MoveDir
Manuel de l'administrateur
Gestion de l’analyseur
Déplacement des fichiers infectés vers le système de fichiers
Dans la boîte de dialogue Options de l’action de désinfection, si vous indiquez
Déplacer le fichier ou Copier le fichier, l’analyseur, par défaut, déplace les
fichiers infectés du système de fichiers vers le répertoire de déplacement de
eTrust Antivirus sur l’ordinateur de l’analyseur local (généralement : Program
Files\CA\eTrust Antivirus\Move). Vous pouvez modifier ce paramètre.
Pour déplacer les fichiers infectés vers le système de fichiers plutôt que vers
l’analyseur, utilisez Regedit pour changer manuellement les valeurs de
configuration du registre sur l’ordinateur de l’analyseur. Les nouvelles valeurs
remplacent les répertoires de déplacement et de copie du moniteur temps réel.
Les répertoires ne doivent pas avoir de barre oblique inverse à la fin et peuvent
pointer vers des disques locaux ou mappés, ou être spécifiés comme des chemins
UNC (Universal Naming Convention : Convention universelle de désignation de
noms). Par exemple :
HKLM\SOFTWARE\ComputerAssociates\eTrust Antivirus NetApp
Scanner\MoveDir=\\f760\vol1\move
Gestion des fichiers dans un répertoire de déplacement personnalisé
Lorsque vous avez indiqué un répertoire de déplacement personnalisé, vous ne
pouvez pas utiliser l’interface graphique utilisateur de eTrust Antivirus pour en
gérer les fichiers. Utilisez à la place l’utilitaire de ligne de commande RestMove.
Il se trouve dans le répertoire d’installation de l’ordinateur de l’analyseur et
possède les caractéristiques suivantes :
ƒ
Affiche les noms des fichiers d’origine et leurs infections
ƒ
Prend en charge les caractères génériques DOS standard : * et ?.
Pour afficher des informations concernant tous les fichiers du répertoire de
déplacement, saisissez la commande suivante, en pointant vers les fichiers
déplacés, et spécifiez le paramètre –i :
RestMove \\f760\vol1\move\*.* -i
Exemple de résultat :
\\f760\vol1\move\31ed8c4e-b930-45f0-8c1e-35e1d3570cd6
Nom du fichier d’origine : \\F760\VSCAN_ADMIN$\vol\vol1\sabra01\eicar2.com
Nom de l’infection : Fichier de test EICAR
Détecté par le moteur 23.61.00, signature 23.61.50 le 16/06/2003, 13:06:11
Pour restaurer les fichiers à leur emplacement d’origine, saisissez la commande
RestMove sans utiliser le paramètre -i.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–15
Gestion de l’analyseur
Vous pouvez fournir des chemins d’accès uniques pour MoveDir et CopyDir car
les valeurs sont stockées dans des clés de registre uniques. Par conséquent, un
analyseur servant plusieurs systèmes de fichiers peut stocker des fichiers
déplacés et copiés dans différents emplacements.
Affichage du journal de détection de virus
L’analyseur ajoute une entrée à la base de données du journal temps réel chaque
fois qu’il reçoit une demande de fichier contenant un virus. L’analyseur envoie
également un message à la console système du système de fichiers qui notifie
l’administrateur du système de fichiers de l’infection par un virus.
Pour afficher le journal temps réel, ouvrez la visionneuse du journal et
sélectionnez Analyseur temps réel.
H–16
Manuel de l'administrateur
Gestion de l’analyseur
Gestion de l’analyseur à distance
Pour gérer les paramètres de l’analyseur antivirus à distance avec l’affichage
de l’administrateur (comme d’autres options de eTrust Antivirus), suivez la
procédure ci-après.
1.
Faites découvrir au serveur admin tous les analyseurs.
2.
Placez les analyseurs dans un groupe.
Remarque : Soyez vigilant lorsque vous choisissez des paramètres car le
logiciel les applique au moteur de eTrust Antivirus et à l’analyseur exécuté
sur l’ordinateur ; certains des paramètres temps réel ne correspondent pas
aux deux.
3.
Définissez les paramètres antivirus temps réel pour le groupe.
4.
Appliquez les règles à l’analyseur du système de fichiers sélectionné.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–17
Gestion du système de fichiers
Gestion du système de fichiers
Cette section décrit les procédures permettant de gérer le système de fichiers et
son environnement. La protection antivirus CIFS (Common Internet file system)
est une fonction du système d’exploitation du système de fichiers, Data ONTAP,
qui donne aux clients CIFS l’analyse des virus lors de l’accès des fichiers sur un
système de fichiers. L’analyse des virus lors de l’accès est l’analyse d’un fichier
avant qu’un client CIFS ne soit autorisé à l’ouvrir. Consultez le Guide des
recommandations de l’analyse antivirus de NetApp pour plus d’informations
concernant le système de fichiers.
Activation et désactivation de l’analyse de virus
Pour activer et désactiver l’analyse des virus, saisissez la commande suivante :
vscan on [-f][on|off]
-f force l’activation de l’analyse des virus même si aucun client d’analyse de
virus n’est disponible pour analyser les fichiers.
Remarque : L’activation de l’analyse des virus lorsque aucun client n’est
disponible pour analyser les fichiers interdit aux clients CIFS d’accéder aux
fichiers du système de fichiers.
Spécification d’extensions de fichiers à analyser en utilisant vscan
Une liste par défaut des extensions de fichiers est disponible lorsque vous activez
vscan. Cette liste peut contenir jusqu’à 255 extensions.
Remarque : La liste des extensions sur le système de fichiers est traitée avant
celle de l’ordinateur de l’analyseur que vous établissez par la configuration en
temps réel. Par exemple, si l’extension *.vbs n’est pas configurée sur le système
de fichiers pour l’analyse, les fichiers VBS ne sont pas transmis à l’analyseur.
Par conséquent, même si les fichiers VBS sont configurés pour l’analyse sur
l’analyseur, ils ne l’atteignent pas pour y être traités. En outre, si une extension
se trouve dans la liste sur le système de fichiers mais n’est pas spécifiée dans
l’option de configuration en temps réel, le système de fichiers transmet les
fichiers correspondants à l’analyseur, mais ce dernier ignore ces demandes
d’analyse.
H–18
Manuel de l'administrateur
Gestion du système de fichiers
Pour contrôler quels fichiers analyser, saisissez les commandes suivantes pour
modifier la liste par défaut des extensions de fichiers.
Pour afficher la liste par défaut des extensions de fichiers que le système de
fichiers doit analyser, saisissez la commande suivante :
vscan extensions
Pour enrichir la liste par défaut des extensions de fichiers que le système de
fichiers doit analyser, saisissez la commande suivante :
vscan extensions add ext[,ext...]
où ext est l’extension à ajouter.
Exemple :
vscan extensions add txt
Pour remplacer la liste par défaut des extensions de fichiers par une nouvelle
liste, saisissez la commande suivante :
vscan extensions set ext[,ext...]
où ext est l’extension à définir.
Pour supprimer des types de fichiers de la liste par défaut des extensions de
fichiers, saisissez la commande suivante :
vscan extensions remove ext[,ext...]
où ext est l’extension à supprimer.
Pour rétablir la liste par défaut des extensions de fichiers, saisissez la commande
suivante :
vscan extensions reset
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–19
Gestion du système de fichiers
Spécification des partages à analyser en utilisant cifs
Vous pouvez activer ou désactiver l’analyse des partages que vous spécifiez, soit
pour n’importe quel accès, soit pour l’accès en lecture seule.
Désactivation de l’analyse des fichiers d’un partage
L’état par défaut d’un partage est l’activation de l’analyse de virus. Vous pouvez
désactiver l’analyse de virus pour les fichiers d’un partage. Vous pouvez le faire
pour les raisons suivantes : (1) lorsque les utilisateurs se limitent aux utilisateurs
de confiance, (2) les fichiers sont restreints au mode lecture seule, ou (3) la vitesse
d’accès est plus importante que la sécurité.
Pour désactiver l’analyse de virus pour les fichiers d’un partage, saisissez la
commande suivante :
cifs shares -change share_name -novscan
Où share_name est le nom du partage pour lequel vous voulez désactiver
l’analyse de virus.
Résultat : L’application n’effectue pas d’analyse de virus lorsque les clients
ouvrent des fichiers sur ce partage. Le paramètre persiste après le redémarrage.
Désactivation de l’analyse pour l’accès en lecture seule dans un partage
Vous pouvez désactiver l’analyse de virus dans un partage pour les utilisateurs
qui ouvrent des fichiers en accès en lecture seule, afin d’améliorer la vitesse
d’accès à ces fichiers. L’état par défaut d’un partage est l’activation de l’analyse
de virus.
Pour désactiver l’analyse de virus pour l’accès en lecture seule aux fichiers d’un
partage spécifié, saisissez la commande suivante :
cifs shares -change share_name -novscanread
Où share_name est le nom du partage pour lequel vous voulez désactiver
l’analyse de virus.
Résultat : L’application n’effectue pas d’analyse de virus lorsque les clients
ouvrent des fichiers sur ce partage pour l’accès en lecture. Le paramètre persiste
après le redémarrage.
H–20
Manuel de l'administrateur
Gestion du système de fichiers
Activation de l’analyse pour l’accès en lecture seule dans un partage
Pour activer l’analyse de virus pour l’accès en lecture seule aux fichiers d’un
partage spécifié, saisissez la commande suivante :
cifs shares -change share_name -vscanread
Où share_name est le nom du partage pour lequel vous voulez activer l’analyse de
virus.
Résultat : L’application effectue l’analyse de virus lorsque les clients ouvrent des
fichiers sur ce partage pour l’accès en lecture. Le paramètre persiste après le
redémarrage.
Ajout d’un partage lorsque l’analyse est désactivée
Vous pouvez créer un partage lorsque l’analyse de virus est désactivée. L’état par
défaut d’un partage est l’activation de l’analyse de virus.
Pour ajouter un partage dont l’analyse de virus est désactivée, saisissez la
commande suivante :
cifs shares -add share_name /path -novscan
Où share_name est le nom du partage que vous voulez créer avec l’analyse de
virus désactivée, et
où path indique où vous voulez créer le partage.
Résultat : Data ONTAP crée un partage lorsque l’analyse de virus est désactivée.
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–21
Dépannage
Dépannage
Les problèmes se produisent souvent du fait de conflits de paramètres de
configuration entre le système de fichiers NetApp et le moniteur temps réel.
Le tableau suivant présente la description de certains problèmes ainsi que leurs
causes et solutions possibles.
Problème
Cause possible
Solution possible
Echec de l’installation
Le compte de domaine du
service d’analyse à utiliser
comme compte de
connexion n’est pas valide
Exécutez l’installation et
spécifiez un compte de
connexion de domaine
valide pour le service
Système de fichiers :
Le système de fichiers
n’analyse pas les
fichiers ; MMC affiche
une valeur constante
du nombre de fichiers
analysés
L’analyse du partage
correspondant n’est pas
activée
vscan on
Le client CIFS/SMB
peut accéder aux
fichiers infectés à partir
du système de fichiers
L’analyse du partage
correspondant n’est pas
activée sur le système de
fichiers
vscan on
AV Scanner Admin :
Démarrage du service
impossible
Les autorisations (droits
d’accès) n’ont pas été
définies correctement
Vérifiez que le système
de fichiers et l’analyseur
se trouvent dans le même
domaine NT
cifs shares -change
share_name -vscanread
Le système de fichiers
vscan extensions add
exclut des types de fichiers ext[,ext...]
de la liste des fichiers à
Synchronisez les listes de
analyser
sélection de fichier du
Le système de fichiers
système de fichiers et de
possède le type de fichier l’analyseur
dans la liste des fichiers à
analyser, mais l’analyseur
exclut ce type de fichier de
sa propre liste des fichiers à
analyser
cifs shares -change
share_name -vscanread
vscan options
Le système de fichiers a été mandatory_scan [on|off]
configuré pour ignorer le
résultat de l’analyse
Vérifiez que les droits de
l’utilisateur qui démarre
le service sont corrects (il
doit appartenir au groupe
de services de sauvegarde)
H–22
Manuel de l'administrateur
Dépannage
Problème
Cause possible
Solution possible
AV Scanner Admin :
Le service démarré ne
peut se synchroniser
avec le système de
fichiers
Le système de fichiers n’a
pas été déconnecté
correctement d’une
connexion à une session
existante
Arrêtez la session active
sur le système de fichiers :
vscan scanners stop
scanner_IP
Installation et utilisation de l’analyseur eTrust Antivirus pour un système de fichiers NetApp
H–23
Annexe
I
Installation automatique de
eTrust Antivirus
Vous pouvez installer eTrust Antivirus sans qu’aucune interaction ni
réponse ne soit nécessaire de votre part. Il s’agit d’une installation automatique.
Cette annexe indique comment effectuer une installation automatique de
eTrust Antivirus.
Examen du fichier d’installation automatique
Pour effectuer une installation automatique de eTrust Antivirus, exécutez la
commande correspondant à votre système d’exploitation depuis le fichier
UnattendedInstall.html situé dans le répertoire eAV v7.1\Doc\html du CD
du produit. Ce fichier contient des commandes permettant d’effectuer une
installation automatique de eTrust Antivirus 7.1 avec les produits ou systèmes
d’exploitation suivants :
■
Windows
■
UNIX/Linux
■
NetWare
■
OS X
■
Analyseur eTrust Antivirus pour système de fichiers NetApp
Installation automatique de eTrust Antivirus
I–1
Index
A
actions sur fichiers
après l'utilisation de rapport seulement, 4-3
désinfecter, 3-4
options, 3-3
affichage de l'administrateur
à propos, 1-10
affichage des journaux, 8-30
arborescence de l'organisation, 8-25
conteneur, 8-27
création de configurations logiques, 8-25
droits d'accès, 8-31
gestion des jobs planifiés sur l'ordinateur, 8-31
paramètre de règles, 8-10
paramètres de configuration, 8-8
problèmes de sécurité, 8-31
Règles appliquées, 8-10
Règles de messagerie, 8-8
TCP/IP, 8-5
Télécharger, 8-45
utilisateurs dans, 8-23
Affichage de l'administrateur
fenêtre, 8-1
serveur Admin, 8-2
utilisateurs autorisés, 8-1
utilisation, 8-1
priorité de l'événement d'application, 11-6
récepteur d'appels, 11-4
ticket d'incident, 11-5
utilisation de l'option eTrust Audit, 11-5
utilisation de l'option SMTP, 11-4
utilisation de l'option SNMP, 11-5
utilisation de messages électroniques, 11-5
analyse
options communes, 3-1
analyse approfondie, 3-2
analyse d'unités mappées et réseau, 8-48
analyse planifiée
date et heure d'analyse, 6-2
gestion des jobs, 6-4
modifier, 6-4
niveau d'utilisation de l'UC, 6-3
onglet Exclure répertoires, 6-3
onglet Répertoires, 6-3
options d'analyse, 3-3
options de planification des jobs d'analyse, 6-1
planification d'une analyse, 6-1
répétition de l'analyse, 6-3
statistiques du job planifié, 6-5
supprimer, 6-4
sur la visionneuse du journal, 7-3
analyser la disquette à l'arrêt, 5-7
affichage du résumé du résultat de l'analyse
analyseur local, 4-3
analyseur en mode commande
Inocmd32, 3-8
affichages
modification, 1-11
analyseur heuristique
analyse d'infections inconnues, 1-12
moteur de l’analyseur heuristique, 3-3
ajout d'un répertoire à l'analyse planifiée, 6-3
Alert
à propos, 1-11
composants de base, 11-2
configuration, 11-3
diffusions, 11-4
exemples de scénarios TNG Alert, 11-6
gestionnaire Alert, 11-1
journal d'activité, 11-7
journal d'événements, 11-7
analyseur local, 4-1
affichage du résumé du résultat de l'analyse, 4-3
analyse d'unité réseau, 8-48
barre d'état, 4-3
barre d'outils, 4-3
dossier de déplacement, 4-4
effacer le dernier résultat d'analyse, 4-4
envoi des informations d'analyse, 4-7
fenêtre, 4-2
Index–1
fonctionnalités, 4-1
gestionnaire de services, 4-9
mes dossiers, 4-4
options, 4-2
options d'affichage, 4-5
options d'analyse, 3-3
arborescence de l'organisation, 8-25
AUTOEXEC.BAT
sauvegarde, 10-4
configuration point à point, 8-29
configuration proxy, 8-43
Connexion au serveur Admin, 8-3
conséquences d'un virus informatique, 1-3
conteneur
dans l'arborescence de l'organisation, 8-27
glisser-déplacer l'ordinateur dans, 8-27
D
B
barre d'état
analyseur local, 4-3
boîte de dialogue Droits, 8-37
date et heure d'analyse
planification, 6-2
déplacer , actions sur fichiers, 3-4
désinfection du système, 3-5
destinataire
test du récepteur d'appels, 11-7
C
d'infections inconnues, 1-12
caractéristiques des virus, 1-4
catégories des paramètres de configuration, 8-8
chemin partagé
INOUPD$, 2-11
UNC, 2-11
cible d'installation
INOC6.ICF, 9-13
utilitaire d'installation à distance, 9-5, 9-15
CMOS
sauvegarde, 10-4
codes d'événements Windows
et messages, 8-48
collecte d'informations sur les performances du
système, 7-7
direction d'analyse
moniteur temps réel, 5-5
disquette de secours
Windows 9x, 10-1
distribution
des modifications de configuration, 8-43
temps après le téléchargement, 2-17
domaine
utilisation de noms hérités, 8-25
domaines hérités
gestion, 8-25
dossier de déplacement
analyseur local, 4-4
composants, 1-9
droit d'accès
serveur Admin, 8-32
compte invité
serveur Admin, 8-35
droits
droits d'accès, 8-40
CONFIG.SYS
sauvegarde, 10-4
configuration
configuration logique des ordinateurs, 8-25
d'Alert, 11-3
ports Alert, 11-3
configuration logique
création d'une hiérarchie pour le réseau, 8-25
des ordinateurs d'un réseau anti-virus, 8-2
Index–2
Manuel de l'administrateur
droits d'accès
affichage de l'administrateur, 8-31
boîte de dialogue Droits, 8-37
types de droits, 8-40
droits d'administrateur à l'installation
INOC6.ICF, 8-27
droits d'utilisateur
caractéristiques, 8-41
droits d'accès, 8-40
fichiers sortants
moniteur temps réel, 5-5
droits d'utilisateur hérités, 8-41
filtres
moniteur temps réel, 5-5
droits d'utilisateur spécifiés, 8-41
FTP
mise à jour des signatures, 2-9
E
G
édition des configurations des ports Alert, 11-3
effacer le dernier résultat d'analyse
analyseur local, 4-4
emplacements des répertoires, 4-6
entrée
mise à jour des signatures, 2-6
envoi des informations d'analyse
analyseur local, 4-7
envoi d'un fichier infecté pour analyse, 4-7
eTrust Audit, utilisation avec Alert, 11-5
gestion de réseau
options de mise à jour des signatures, 2-19
gestion du réseau
distribution de signatures dans l'affichage de
l'administrateur, 8-45
gestionnaire de services
analyseur local, 4-9
I
exclure de l'analyse
moniteur temps réel, 5-6
infection
symptômes, 1-2
exécution du Gestionnaire Alert, 11-3
infection par un virus, 1-1
exemple de fichier ICF, 9-5, 9-15
INOC6.ICF
cible d'installation, 9-13
droits d'administrateur à l'installation, 8-27
options, E-1
pour l'installation distante, 9-5
F
fenêtre
à propos des affichages, 1-11
Affichage de l'administrateur, 8-1
analyseur local, 4-2
visionneuse du journal, 7-2
fichier ICF
cible d'installation, 9-13
droits d'administrateur à l'installation, 8-27
installation distante, 9-5
options, E-1
fichier infecté
envoi pour analyse, 4-7
gestion des infections multiples, 4-9
fichiers compressés
analyse, 3-6
fichiers entrants
moniteur temps réel, 5-5
Inocmd32
analyseur en mode commande, 3-8
InoDist.ini
options de mise à jour des signatures, F-1
InoSetAlert
script UNIX, 11-11
InoSetApproved
script UNIX, 8-16, 8-27
INOUPD$
chemin partagé, 2-11
valeur de registre, 2-13
intégration avec Unicenter TNG, 12-1
Internet Explorer
plug-in Java, A-6
interprétation du message du récepteur d'appels, 11-4
Index–3
J
job d'analyse
icônes de la visionneuse du journal, 7-4
journaux, 7-4
jobs d'analyse
job planifié, 6-1
jobs planifiés
journaux des règles de l'affichage de
l'administrateur, 8-31
journaux des règles pour plusieurs
ordinateurs, 8-31
ordinateur de l'affichage de l'administrateur, 8-31
journal d'événements, 11-7
journaux
affichage des journaux de résultat du job
d'analyse, 7-4
dans l'affichage de l'administrateur, 8-30
et collecte des performances du système, 7-7
filtrage des informations fichiers, 7-5
fonctions, 7-1
journaux des règles de jobs planifiés, 8-31
options, 7-4
utilisation avec ODBC, 7-6
utilitaire d'installation à distance, 9-17
L
LDAP
pour le serveur Admin, 8-7
liste de signatures à télécharger
fonctionnement, 2-21
utilisation, 2-17
liste des sources de téléchargement
fonctionnement, 2-20
options de mise à jour des signatures, 2-6
méthode de téléchargement
boîte de dialogue source, 2-7
FTP, 2-9
serveur de redistribution, 2-8
mises à jour de signatures
présentation, 2-1
mises à jour des signatures
adresse de l’assistance, 1-13
modifier les jobs planifiés, 6-4
moniteur de téléchargement de l'antivirus, 2-22
moniteur des performances, 7-7
moniteur temps réel
à propos, 1-10
direction d'analyse, 5-5
disquette et arrêt, 5-7
exclure de l'analyse, 5-6
fichiers entrants, 5-5
fichiers entrants et sortants, 5-5
fichiers sortants, 5-5
filtres, 5-5
fonctionnalités, 5-1
icône animée, 5-3
icône de la barre des tâches, 5-3
journal de l'analyseur temps réels, 7-2
onglet avancé, 5-7
option de sauvegarde rapide, 5-7
option de veille, 5-3
options Blocage pré-analyse, 5-6
options de protection des unités, 5-7
quarantaine, 5-8
supprimer l'icône de la barre des tâches, 5-3
UNIX, 1-6
utilisation, 5-1
zones protégées, 5-7
moteur d'analyse, 3-3
N
mes dossiers
analyseur local, 4-4
navigateur Web, 8-27
agent inoweb, 4-10
journaux, 7-6
règles, 8-14
utilisation pour accéder à l’antivirus, 1-9
messages
et codes d'événements Windows, 8-48
Nethelp
affichage des messages Windows NT, 8-48
messages électroniques, utilisation avec Alert, 11-5
NetWare, 1-12
méthode. Voir méthode de téléchargement
niveau de sécurité, 3-2
M
Index–4
Manuel de l'administrateur
liste de signatures à télécharger, 2-17
liste des sources de téléchargement, 2-6
planification, 2-5
procédé, 2-20
sélectionner une source, 2-7
sortie, 2-17
sources, 2-6
téléchargement rapide, 2-6
télécharger, 2-5
Télécharger dans l'affichage
de l'administrateur, 8-45
utilisation, 2-3
niveau d'utilisation de l'UC
analyse planifiée, 6-3
NTFS
flux de données secondaires, 3-3
NullSessionShares, 2-11
O
ODBC
utilisation avec les journaux, 7-6
onglet Exclure répertoires
analyse planifiée, 6-3
onglet Répertoires
analyse planifiée, 6-3
option Contact, 4-8
option de veille
moniteur temps réel, 5-3
option d'envoi
envoi des informations d'analyse, 4-7
option Envoyer
pour les infections inconnues, 4-7
option Unicenter TNG
intégration, 12-1
utilisation avec Alert, 11-5
options Blocage pré-analyse, 5-6
options d’analyse
utilisation de l'analyseur en mode commande
Inocmd32, 3-8
options d'affichage
analyseur local, 4-5
options d'analyse
analyseur local, 4-1
onglet Analyse, 3-2
options d'analyse communes, 3-1
options d'analyse temps réel
onglet analyse, 3-3
options de l'action de désinfection, 3-4
options de mise à jour des signatures
accès aux, 2-4
entrée, 2-6
FTP, 2-9
gestion, 2-19
InoDist.ini, F-1
options de protection des unités
moniteur temps réel, 5-7
options de redistribution, 2-17
temps après le téléchargement, 2-17
options de sélection
onglet Sélection, 3-6
options de sortie, 2-17
options de traitement, 3-3
ordinateur
associer au conteneur, 8-27
ordinateurs dans un réseau antivirus, 8-7
P
paramètre de règles
affichage de l'administrateur, 8-10
PERFMON, 7-7
performances du système
collecte par les journaux, 7-7
planification de la mise à jour des signatures, 2-5
port, configuration Alert, 11-3
Q
quarantaine
messages sous Windows 9x, 5-9
moniteur temps réel, 5-8
noms d'utilisateurs en double, 5-9
Index–5
R
rapport seulement, actions sur fichiers, 3-4
récupération
à la suite d'un virus sous Windows 9x, 10-4
Windows 9x, 10-1
redistribution options
télécharger et règles de distribution de
signatures, 8-47
règles
application des règles, 8-10
distribution de signatures et Télécharger, 8-46
glisser-déplacer, 8-14
paramètres des règles, 8-10
Règles de messagerie, 8-8
Verrouillage des paramètres, 8-11
Règles appliquées, 8-10
Règles de messagerie, 8-8
renommer extension, 4-7
serveur Admin
à propos, 1-10
application des règles, 8-11
au moment de l'installation, 8-5
compte invité, 8-35
configuration, 8-5
configuration de la liste des ordinateurs, 8-2
découverte des ordinateurs, 8-6
droit d'accès, 8-32
LDAP, 8-7
sécurité, 8-34
sous-réseaux, 8-15
serveur de redistribution
méthode de téléchargement, 2-8
télécharger, 8-47
serveur de redistribution de signatures
télécharger et règles de distribution de
signatures, 8-47
serveur de redistribution des signatures
options, 2-17
répétition de l'analyse
planification, 6-3
serveur proxy
configuration, 8-43
considérations relatives à l'ordinateur, 8-43
remplacement, 8-44
restrictions du mode utilisateur, 2-11
serveur unique dans un réseau hérité, 8-25
renommer, actions sur fichiers, 3-4
sources
mise à jour de signature, 2-6
S
sous-réseaux, 8-15
Samba, 2-16
sauvegarde
AUTOEXEC.BAT, 10-4
CMOS, 10-4
CONFIG.SYS, 10-4
secteur d'amorçage, 10-4
Windows 9x, 10-1
sauvegarde rapide
sauvegarde rapide du moniteur temps réel, 5-7
secteur d'amorçage
actions sur secteur d'amorçage, 3-4
analyse d'une disquette avant redémarrage, 5-7
sauvegarde, 10-4
sécurité
affichage de l'administrateur, 8-31
serveur Admin, 8-34
Windows 9x, 8-28
sélectionner une source
mise à jour des signatures, 2-7
Index–6
Manuel de l'administrateur
Suggestions permettant de préserver vos ordinateurs
de toute infection, 1-9
supprimer
analyse planifiée, 6-4
supprimer le fichier
actions sur fichiers, 3-4
symptômes d'infection informatique, 1-2
T
TCP/IP
pour gestion à distance, 8-5
téléchargement de signatures
moniteur de téléchargement de l'antivirus, 2-22
téléchargement incrémentiel, 2-6
utilisateur root, 8-24, 8-27, 8-32, A-2, B-2
utilisation d’un chemin local, 2-16
utilisation de l'interface graphique
utilisateur, A-1
versions, 1-5
télécharger
mise à jour des signatures, 2-5
remarques concernant le serveur de
redistribution, 8-47
Télécharger
distribution de signatures dans l'affichage de
l'administrateur, 8-45
règles de distribution de signatures
et conteneur, 8-46
temps d'attente
pour la redistribution, 2-17
test du récepteur d'appels, 11-7
ticket d'incident, 11-5
traitement des virus de macro, 3-4
utilisateurs dans l'affichage de l'administrateur, 8-23
utilitaire d'installation à distance
barre d'outils, 9-7
cible d'installation, 9-5, 9-15
enregistrement, 9-17
exécution de sessions d'installation, 9-16
INOC6.ICF, 9-5, E-1
interface utilisateur, 9-3
suppression des partages de la source
d'installation, 9-10
utilisation, 9-1
types de virus, 1-3
V
U
UNC
considérations relatives au chemin partagé, 2-11
unité mappée
analyse, 8-48
unité montée
analyse, 8-48
unité réseau
analyse, 8-48
UNIX
CAIENF, 1-6
droits d'accès, 8-32
fonction de notification, 1-7
gestion des démons, 4-9
gestionnaire de services, 4-10
InoSetApproved, 8-16, 8-27
installation, 8-6
installation de l'utilisateur root, 8-33
moniteur temps réel, 1-6, 5-3
montage d'unités, 8-48
niveau d'utilisation de l'UC, pas d'indication, 6-3
notification, 1-11
notification d'alerte, 11-11
protection des unités, 5-7
script InoSetAlert, 11-11
serveur approuvé, 8-16, 8-27
serveur de redistribution, 2-8, 2-9, 2-12, 2-18
sous-réseaux, 8-16
syslog, 1-7
TCP/IP, A-1, B-1
valeur de registre
for INOUPD$, 2-13
Verrouillage des paramètres, 8-11
virus
caractéristiques, 1-4
conséquences, 1-3
infection par un virus, 1-1
méthodes de protection, 1-8
mises à jour des signatures, 1-13
récupération sous Windows 9x, 10-4
types, 1-3
virus
symptômes d'infection informatique, 1-2
visionneuse du journal
analyse planifiée, 7-3
analyse temps réel, 7-2
fenêtre, 7-2
W
Windows 2000
répertoire partagé UNC, 2-13
Windows 9x
assistant disquette de secours, 10-2
disquette de secours, 10-1
messages contextuels de quarantaine, 5-9
restrictions du mode utilisateur avec chemin
partagé, 2-11
sécurité, 8-28
Index–7
Windows NT
répertoire partagé UNC, 2-13
WinPopup, 5-9
WorldView, 12-1
Z
zones protégées
moniteur temps réel, 5-7
Index–8
Manuel de l'administrateur

Manuels associés