Vous êtes sur la page 1sur 184

F-Secure Client Security

Guide de l'administrateur

F-Secure Client Security | Table des matires | 3

Sommaire
Chapitre 1: Prsentation......................................................................9
Configuration systme requise...............................................................................................10 Policy Manager Server.................................................................................................10 Policy Manager Console..............................................................................................10 Principaux composants...........................................................................................................12 Fonctions................................................................................................................................13 Enregistrement du produit......................................................................................................14 Gestion des applications.........................................................................................................15 Terminologie de base..............................................................................................................16

Chapitre 2: Installation du produit....................................................17


Procdure d'installation..........................................................................................................18 Tlcharger et excuter le package d'installation........................................................18 Slection des composants installer..........................................................................18 Ralisation de l'installation du produit..........................................................................19 Excuter Policy Manager Console...............................................................................19 Modification du chemin d'accs au navigateur Web...............................................................22 Dsinstallation du produit.......................................................................................................23

Chapitre 3: Interface utilisateur en Mode antivirus .......................25


Onglet Domaines de stratgie................................................................................................26 Onglets de gestion..................................................................................................................27 Onglet Rsum............................................................................................................27 Onglet Paramtres.......................................................................................................29 Onglet Etat...................................................................................................................38 Onglet Alertes..............................................................................................................40 Onglet Rapports...........................................................................................................40 Onglet Installation........................................................................................................41 Onglet Oprations........................................................................................................41 Barre d'outils...........................................................................................................................42 Options des menus.................................................................................................................43 Hritage des paramtres........................................................................................................45 Affichage de l'hritage des paramtres dans l'interface utilisateur..............................45 Verrouillage et dverrouillage simultans de tous les paramtres d'une page............46 Hritage des paramtres dans les tables....................................................................46

Chapitre 4: Configuration du rseau gr.......................................47


Ouverture de session..............................................................................................................48

4 | F-Secure Client Security | Table des matires

Proprits de connexion .............................................................................................48 Modification des prfrences de communication.........................................................48 Administration des domaines et des htes.............................................................................50 Ajout de domaines de stratgie...................................................................................50 Ajout d'htes...........................................................................................................................51 Ajout d'htes des domaines Windows......................................................................51 Importation d'htes auto-enregistrs...........................................................................51 Installations distantes...................................................................................................53 Installation par stratgies.............................................................................................56 Installations et mises jour locales l'aide de packages prconfigurs.....................58 Installation locale et Policy Manager......................................................................................60 Configuration systme requise....................................................................................60 Dsinstallation d'autres programmes antivirus............................................................60 Procdure d'installation................................................................................................61 Installation sur un hte infect................................................................................................62 Vrification du fonctionnement des connexions de gestion ...................................................63

Chapitre5:Configurationdelaprotectioncontrelesvirusetleslogicielsespions.65
Configuration des mises jour automatiques........................................................................66 Comment fonctionnent les mises jour automatiques ?.............................................66 Paramtres de la mise jour automatique..................................................................66 Configuration des mises jour automatiques partir de Policy Manager Server.......66 Configuration de Policy Manager Proxy......................................................................67 Configuration des clients de sorte qu'ils tlchargent des mises jour entre eux......68 Configuration de l'analyse en temps rel................................................................................69 Paramtres d'analyse en temps rel...........................................................................69 Activation de l'analyse en temps rel pour l'ensemble du domaine............................70 Activation force de l'analyse en temps rel sur tous les htes..................................71 Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps rel..................71 Configuration de DeepGuard..................................................................................................72 Paramtres DeepGuard...............................................................................................72 Requtes serveur DeepGuard.....................................................................................72 Configuration de la recherche de rootkits (Blacklight)............................................................74 Paramtres de la recherche de rootkits.......................................................................74 Lancement de la recherche de rootkits dans lensemble du domaine.........................74 Configuration de l'analyse du courrier lectronique................................................................75 Paramtres d'analyse du courrier lectronique...........................................................75 Activation de l'analyse du courrier lectronique pour les messages entrants et sortants.76 Configuration de l'analyse du trafic Web (HTTP)...................................................................77 Paramtres d'analyse du trafic Web............................................................................77 Activation de l'analyse du trafic Web pour l'ensemble du domaine.............................77 Exclusion d'un site Web de l'analyse HTTP.................................................................77 Configuration de la recherche de logiciels espions................................................................79 Paramtres de contrle des logiciels espions.............................................................79

F-Secure Client Security | Table des matires | 5

Configuration du contrle des logiciels espions pour l'ensemble du domaine............80 Lancement de la recherche de logiciels espions dans l'ensemble du domaine..........81 Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware............81 Gestion des objets en quarantaine.........................................................................................82 Suppression des objets en quarantaine......................................................................82 Libration d'objets en quarantaine...............................................................................82 Interdiction de modification des paramtres par les utilisateurs.............................................84 Marquage de tous les paramtres de protection antivirus comme finaux...................84 Configuration de l'envoi d'alertes............................................................................................85 Configuration de Client Security de faon envoyer les alertes de virus une adresse lectronique.85 Dsactivation des fentres indpendantes d'alerte de Client Security........................85 Surveillance des virus sur le rseau.......................................................................................86 Test de la protection antivirus.................................................................................................87

Chapitre 6: Configuration de la protection Internet........................89


Niveaux de scurit globale de pare-feu................................................................................90 Elaboration des principes des niveaux de scurit................................................................92 Configuration des niveaux et des rgles de scurit..............................................................93 Slection d'un niveau de scurit actif pour un poste de travail..................................93 Configuration d'un niveau de scurit par dfaut pour les htes administrs.............93 Ajout d'un nouveau niveau de scurit pour un domaine particulier...........................94 Configuration de la quarantaine rseau.................................................................................96 Paramtres de quarantaine rseau.............................................................................96 Activation de la quarantaine rseau l'chelle du domaine........................................96 Rglage de la quarantaine rseau...............................................................................96 Configuration des alertes de rgle..........................................................................................97 Ajout d'une nouvelle rgle avec alerte.........................................................................97 Configuration du contrle des applications...........................................................................100 Paramtres de contrle des applications...................................................................100 Premire configuration du contrle des applications.................................................101 Cration d'une rgle pour une application inconnue au niveau racine......................102 Modification d'une rgle de contrle des applications existante................................103 Dsactivation des fentres contextuelles de contrle des applications.....................104 Utilisation d'alertes pour vrifier le fonctionnement de la protection Internet.......................105 Configuration de la prvention des intrusions......................................................................106 Paramtres de la prvention des intrusions..............................................................106 Configuration d'IPS pour les ordinateurs de bureau et les portables........................107

Chapitre 7: Comment vrifier la protection de l'environnement rseau.109


Vrifier que tous les htes utilisent la dernire stratgie......................................................110 Vrifier que le serveur utilise les dfinitions de virus les plus rcentes ...............................111 Vrifier que les htes ont les dfinitions de virus les plus rcentes.....................................112 Vrifier quaucun hte n'est dconnect...............................................................................113 Affichage des rapports d'analyse..........................................................................................114

6 | F-Secure Client Security | Table des matires

Affichage des alertes............................................................................................................115 Cration dun rapport dinfection hebdomadaire...................................................................116 Surveillance dune attaque rseau potentielle......................................................................117

Chapitre 8: Mise jour du logiciel..................................................119


Utilisation de l'diteur d'installation.......................................................................................120

Chapitre 9: Oprations sur les htes locaux.................................123


Analyse manuelle.................................................................................................................124 Comment slectionner le type d'analyse manuelle....................................................124 Nettoyer automatiquement les programmes malveillants..........................................125 Afficher les rsultats de l'analyse manuelle...............................................................126 Analyse heures fixes..........................................................................................................127 Planifier une analyse..................................................................................................127 Annuler une analyse planifie....................................................................................127 Afficher les rsultats de l'analyse planifie................................................................128 O trouver des alertes de pare-feu et des fichiers journal ?.................................................129 Afficher les alertes du pare-feu..................................................................................129 Afficher le journal des actions....................................................................................130 Gestion du trafic rseau l'aide de la consignation de paquets...............................130 Connexion Policy Manager et importation manuelle d'un fichier de stratgie...................133 Suspension des tlchargements et mises jour................................................................134 Autoriser les utilisateurs dcharger les produits F-Secure................................................135

Chapitre 10: Informations sur les virus.........................................137


Informations sur les antiprogrammes et les outils sur les pages Web F-Secure..................138 Comment envoyer un chantillon de virus F-Secure.........................................................139 Comment prparer un chantillon de virus ?.............................................................139 Quels fichiers envoyer ?............................................................................................139 Comment envoyer un chantillon de virus ?..............................................................140 Que faire en cas d'apparition d'un virus ?.............................................................................142

Chapitre 11: Configuration du plug-in Cisco NAC........................145


Installation du plug-in Cisco NAC.........................................................................................146 Importations de dfinitions d'attributs de validation de posture............................................147 Utiliser des attributs pour un jeton de posture d'application.................................................148

Chapitre12:Fonctionsavances:protectioncontrelesvirusetleslogicielsespions.149
Configuration de l'analyse planifie......................................................................................150 Paramtres DeepGuard avancs.........................................................................................151 Notification d'un utilisateur d'un vnement de refus................................................151

F-Secure Client Security | Table des matires | 7

Permettreunadministrateurd'autoriserouderefuserdesvnementsprovenantdeprogrammesd'autresutilisateurs ...................................................................................................................................151 Autorisation ou refus des vnements requis automatiquement par une application spcifique.151 Configuration de Policy Manager Proxy...............................................................................153 Configuration des mises jour automatiques sur les htes partir de Policy Manager Proxy.154 Exclure une application de l'analyseur du trafic Web...........................................................155

Chapitre 13: Fonctions avances : protection Internet................157


Gestion distance des proprits de la protection Internet.................................................158 Utilisation de la consignation des paquets.................................................................158 Utilisation de l'interface approuve............................................................................158 Utilisation du filtrage des paquets..............................................................................158 Configuration de la slection automatique du niveau de scurit........................................160 Dpannage de problmes de connexion..............................................................................161 Ajout de nouveaux services..................................................................................................162 Cration d'un service Internet bas sur le protocole HTTP par dfaut......................162 Installation de Dialup Control................................................................................................164 Autorisation et blocage des numros de tlphone...................................................164 Utilisation de l'enregistrement des appels.................................................................165

Chapitre 14: Modification de prodsett.ini......................................167


Paramtres prodsett.ini configurables..................................................................................168

Chapitre15:Messagesd'alerteetd'erreurdel'analyseducourrierlectronique.177
Messages d'erreur et d'alerte...............................................................................................178

Chapitre16:Produitsdtectsousupprimslorsdel'installationduclient.181
Liste de produits...................................................................................................................182

8 | F-Secure Client Security | Table des matires

Chapitre

1
Prsentation
Sujets : Configuration systme requise Principaux composants Fonctions Enregistrement du produit Gestion des applications Terminologie de base
Policy Manager offre les fonctionnalits suivantes : dfinir des stratgies de scurit ; distribuer des stratgies de scurit ; installer des applications sur les systmes locaux et distants ; surveiller des activits de tous les systmes dans l'entreprise afin d'assurer la conformit avec les stratgies de l'entreprise et le contrle centralis.

Une fois le systme configur, vous pouvez afficher des informations d'tat de l'ensemble du domaine gr en un seul et mme endroit. De cette faon, vous pouvez facilement vous assurer que l'ensemble du domaine est protg et modifier les paramtres de protection lorsqu'il y a lieu. Vous pouvez galement empcher les utilisateurs de modifier les paramtres de scurit et tre sr que la protection est toujours jour.

10 | F-Secure Client Security | Prsentation

Configuration systme requise


Cette section indique la configuration requise pour Policy Manager Server et Policy Manager Console.

Policy Manager Server


Pour installer Policy Manager Server, votre systme doit correspondre la configuration requise suivante. Systme d'exploitation : Microsoft Windows Microsoft Windows Server 2003 SP1 ou ultrieur (32 bits) ; ditions Standard, Enterprise, Web Edition ou Small Business Server Windows Server 2003 SP1 ou ultrieur (64 bits) ; ditions Standard ou Enterprise Windows Server 2008 SP1 (32 bits) ; ditions Standard, Enterprise ou Web Server Windows Server 2008 SP1 (64 bits) ; ditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server Windows Server 2008 R2 ; ditions Standard, Enterprise ou Web Server

Processeur :

Processeur P4 2 GHz ou plus rapide. La gestion de plus de 5 000 htes ou l'utilisation de Web Reporting exige un processeur P4 3 GHz ou plus rapide.

Mmoire :

512 Mo de RAM, 1 Go de RAM recommand. La gestion de plus de 5 000 htes ou l'utilisation de Web Reporting exige 1 Go de RAM.

Espace disque :

5 Go d'espace disque libre ; au moins 8 Go sont recommands. La quantit d'espace requis sur le disque dur dpend de la taille de l'installation. Outre la configuration dcrite ci-dessus, il est recommand d'allouer environ 1 Mo par hte pour les alertes et les stratgies. Il est difficile de prvoir la quantit relle d'espace occup sur le disque par chaque hte, puisqu'elle dpend de la manire dont les stratgies sont utilises ainsi que du nombre de fichiers d'installation stocks.

Rseau :

Rseau 10 Mbits La gestion de plus de 5 000 htes ncessite un rseau 100 mgabits.

Policy Manager Console


Pour installer Policy Manager Console, votre systme doit correspondre la configuration requise indique ici.

F-Secure Client Security | Prsentation | 11

Systme d'exploitation :

Microsoft Windows : Windows XP Professionnel (SP2 ou version ultrieure) Windows Vista (32 ou 64 bits) avec ou sans SP1 ; ditions Business, Enterprise ou Intgrale Windows 7 (32 ou 64 bits) ; ditions Professionnel, Entreprise ou Intgrale Microsoft Windows Server 2003 SP1 ou ultrieur (32 bits) ; ditions Standard, Enterprise, Web Edition ou Small Business Server editions Windows Server 2003 SP1 ou ultrieur (64 bits) ; ditions Standard ou Enterprise Windows Server 2008 SP1 (32 bits) ; ditions Standard, Enterprise ou Web Server Windows Server 2008 SP1 (64 bits) ; ditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server Windows Server 2008 R2 ; ditions Standard, Enterprise ou Web Server

Processeur :

Processeur P4 2 GHz ou plus rapide. La gestion de plus de 5 000 htes exige un processeur P4 3 GHz ou plus rapide.

Mmoire :

512 Mo de RAM. La gestion de plus de 5 000 htes exige 1 Go de mmoire.

Espace disque : Affichage :

200 Mo espace libre sur le disque dur. Ecran 16 bits minimum d'une rsolution de 1 024 x 768 : cran 32 bits et rsolution de 1 280 x 1 024 ou suprieure). Rseau 10 La gestion de plus de 5 000 htes exige un rseau 100 Mbits.

Rseau :

12 | F-Secure Client Security | Prsentation

Principaux composants
La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande volutivit pour le personnel dissmin et itinrant. Policy Manager Policy Manager Console fournit une console de gestion centralise pour assurer la scurit Console des htes administrs du rseau. Cette console permet l'administrateur d'organiser le rseau en units logiques pour partager les stratgies. Ces stratgies sont dfinies dans Policy Manager Console puis sont diffuses aux postes de travail via Policy Manager Server. Policy Manager Console est une application Java qui peut tre excute sur diffrentes plates-formes. Elle permet notamment d'installer Management Agent distance sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redmarrer l'ordinateur et sans aucune intervention de l'utilisateur final. Policy Manager Console comporte deux interfaces utilisateur diffrentes : Mode antivirus : interface utilisateur optimise pour la gestion de Client Security et Anti-virus for Workstations. Mode avanc : interface utilisateur qui peut tre utilise pour la gestion d'autres produits F-Secure.

Policy Manager Policy Manager Server est le rfrentiel des stratgies et des packages logiciels distribus Server par l'administrateur, et des informations et alertes d'tat envoyes par les htes administrs. La communication entre Policy Manager Server et les htes administrs s'tablit via le protocole HTTP standard, qui assure un fonctionnement optimal aussi bien sur les rseaux locaux (LAN) que sur les rseaux tendus (WAN). Management Agent Management Agent met en application les stratgies de scurit dfinies par l'administrateur sur les htes administrs et fournit l'interface utilisateur ainsi que d'autres services. Il gre toutes les fonctions d'administration sur les postes de travail locaux, fournit une interface commune toutes les applications F-Secure et s'articule autour d'une infrastructure de gestion par stratgies.

Web Reporting Web Reporting est un systme Web de cration de rapports graphiques l'chelle de l'entreprise inclus dans Policy Manager Server. Il permet de crer rapidement des rapports graphiques bass sur les tendances passes et d'identifier les ordinateurs qui ne sont pas protgs ou qui sont vulnrables aux attaques de nouveaux virus. Update Server & Agent Update Server & Agent sont utiliss pour la mise jour des dfinitions de virus et logiciels espions sur les htes administrs et sont inclus Policy Manager Server. Automatic Update Agent permet aux utilisateurs d'obtenir les mises jour des bases de donnes de dfinitions de virus ainsi que des donnes sans avoir interrompre leur travail pour tlcharger les fichiers partir d'Internet. Il tlcharge les fichiers automatiquement en tche de fond en utilisant la bande passante non utilise par les autres applications Internet. Si Automatic Update Agent est connect en permanence Internet, il reoit automatiquement les mises jour de dfinitions de virus aprs leur publication par F-Secure.

F-Secure Client Security | Prsentation | 13

Fonctions
Certaines fonctions de Policy Manager sont dcrites dans la prsente section. Distribution des logiciels Installation des produits F-Secure sur des htes partir d'un emplacement central et mise jour de fichiers excutables et fichiers de donnes, y compris les mises jour de dfinitions de virus. Les mises jour peuvent s'effectuer de diffrentes manires A partir d'un CD F-Secure. Sur le poste client partir du site Web F-Secure. Ces mises jour peuvent tre automatiquement distribues par Automatic Update Agent, ou rcupres la demande sur le site Web de F-Secure.

Policy Manager Console peut tre utilis pour exporter des packages d'installation prconfigurs, qu'il est galement possible de transmettre l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires. Configuration centralise des stratgies de scurit. L'administrateur distribue les stratgies sur le poste de travail de l'utilisateur partir de Policy Manager Server. L'intgrit des stratgies est assure par l'utilisation de signatures numriques. Rapports Event Viewer (journaux locaux et distants), courrier lectronique, fichiers de rapport et cration de statistiques des vnements. . Cration de rapports et gestion des statistiques et des donnes relatives aux performances. Gestion de la dtection de virus et autres tches.

Gestion de la configuration et des stratgies

Gestion des vnements

Gestion des performances Gestion des tches

14 | F-Secure Client Security | Prsentation

Enregistrement du produit
Vous pouvez fournir F-Secure des informations relatives l'utilisation de Policy Manager en enregistrant votre produit. Les questions et rponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation de Policy Manager. Vous devez galement consulter les termes de la licence F-Secure (http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialit (http://www.f-secure.com/en_EMEA/privacy.html). Pourquoi F-Secure collecte des donnes ? Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'amliorer notre service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser lier ces informations vos informations de contact. Pour ce faire, veuillez saisir le numro de client figurant sur votre certificat de licence lors de l'installation de Policy Manager. Quelles sont les informations envoyes ? Nous collectons des informations qui ne peuvent pas tre lis l'utilisateur final ou l'utilisation de l'ordinateur. Les informations collectes incluent les versions du produit F-Secure, les versions du systme d'exploitation, le nombre d'htes grs et le nombre d'htes dconnects. Ces informations sont ensuite transfres dans un format scuris et crypt. Quel est l'avantage d'envoyer les informations F-Secure ? Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution votre problme plus rapidement grce aux informations collectes. En outre, elles nous permettent galement de dvelopper davantage nos produits et services afin qu'ils rpondent encore mieux aux besoins de nos clients. O sont stockes les informations et qui peut y accder ? Le donnes sont stockes dans un centre de donnes F-Secure hautement scuris. Et seul le personnel F-Secure habilit peut accder aux donnes.

F-Secure Client Security | Prsentation | 15

Gestion des applications


Policy Manager inclut plusieurs composants permettant de grer les applications de votre rseau. Management Agent Management Agent met en application les stratgies de scurit dfinies par l'administrateur sur les htes administrs.Il sert de composant de configuration central sur les htes et, par exemple, il interprte les fichiers de stratgie, envoie les demandes d'auto-enregistrement et les informations sur l'tat des htes Policy Manager, et effectue des installations bases sur la stratgie. Prise en charge NAC (Cisco Network Admission Control) F-Secure Corporation participe au programme NAC (Network Admission Control) anim par Cisco Systems. Cisco NAC peut tre utilis pour restreindre l'accs rseau des htes ayant des bases de donnes de dfinitions de virus, ou des modules antivirus ou pare-feu trop anciens.

16 | F-Secure Client Security | Prsentation

Terminologie de base
Vous trouverez dans cette section des descriptions relatives aux termes frquemment utiliss dans ce guide. Hte Hte fait rfrence un ordinateur qui est gr de manire centralise avec Policy Manager. Une stratgie de scurit peut tre dfinie comme l'ensemble des rgles prcises dictes dans le but de dfinir les modalits d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratgies configures de manire centralise par l'administrateur pour un contrle total de la scurit dans un environnement d'entreprise. L'change d'informations entre Policy Manager Console et les htes s'effectue via le transfert des fichiers de stratgie. Domaine de stratgie Transmission des stratgies Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant d'une stratgie de scurit similaire. La transmission des stratgies simplifie la dfinition d'une stratgie commune. Dans Policy Manager Console, chaque domaine de stratgie hrite automatiquement des paramtres de son domaine parent, ce qui permet une administration aise et efficace des rseaux de grande taille. Vous pouvez modifier ces paramtres pour des htes ou des domaines individuels. Lorsque vous modifiez les paramtres hrits d'un domaine, ces modifications sont transmises tous les htes et sous-domaines contenus dans ce domaine. La stratgie peut tre davantage affine pour des sous-domaines, voire des htes individuels. La granularit de dfinitions de stratgie peut varier considrablement d'une installation l'autre. Certains administrateurs peuvent ne vouloir dfinir que quelques stratgies diffrentes pour des domaines tendus, tandis que d'autres prfreront associer les stratgies directement chaque hte, obtenant ainsi la granularit la plus fine.

Stratgie

Chapitre

2
Installation du produit
Sujets : Procdure d'installation Modification du chemin d'accs au navigateur Web Dsinstallation du produit.
Vous y trouverez des instructions pour installer les principaux composants du produit : Policy Manager Server et Policy Manager Console.

18 | F-Secure Client Security | Installation du produit

Procdure d'installation
Suivez les tapes suivantes dans l'ordre indiqu pour installer Policy Manager Server et Policy Manager Console sur le mme ordinateur.

Tlcharger et excuter le package d'installation


La premire tape d'installation de Policy Manager consiste tlcharger et excuter le package d'installation. Pour commencer l'installation du produit : 1. Tlchargez le package d'installation sur le site www.f-secure.com/webclub. Vous trouverez le fichier dans la section Tlchargement de la page Policy Manager. 2. Cliquez deux fois sur le fichier excutable pour lancer l'installation. L'installation dmarre. 3. Slectionnez la langue d'installation dans le menu droulant, puis cliquez sur Suivant pour continuer. 4. Prenez connaissance du contrat de licence, puis slectionnez J'accepte le contrat et cliquez sur Suivant pour poursuivre.

Slection des composants installer


La prochaine tape consiste slectionner les composants du produit installer. Pour continuer l'installation du produit : 1. Slectionnez les composants installer et cliquez sur Suivant pour poursuivre. Slectionnez Policy Manager Server et Policy Manager Console pour les installer sur le mme ordinateur. Slectionnez Policy Manager Server si vous voulez installer Policy Manager Console sur un autre ordinateur.

2. Choisissez le dossier de destination, puis cliquez sur Suivant. Nous vous recommandons d'utiliser le rpertoire d'installation par dfaut. Si vous souhaitez installer le produit dans un rpertoire diffrent, utilisez la fonction Parcourir et slectionnez un nouveau rpertoire. Remarque: Si Management Agent est install sur le mme ordinateur, cette fentre ne s'affichera pas. 3. Entrez votre numro de client et cliquez sur Suivant. Vous trouverez ce numro sur le certificat de licence fourni avec le produit. 4. Si le programme d'installation ne dtecte aucune installation prcdente de Policy Manager lors de la configuration, un message vous demande de confirmer qu'une installation prcdente du produit existe : Si une version prcdente a t installe, slectionnez Une installation de F-Secure Policy Manager existe dj. Saisissez le chemin du rpertoire de communication du programme Policy Manager install. Le contenu de ce rpertoire est copi sous le <rpertoire d'installation du serveur>\commdir\ (rpertoire de communication sous le rpertoire d'installation de Policy Manager Server), et ce rpertoire sera utilis par Policy Manager Server comme rfrentiel. Vous pouvez utiliser le rpertoire commdir prcdent comme sauvegarde, ou vous pouvez le supprimer une fois que vous avez vrifi que Policy Manager Server est correctement install. Si aucune version prcdente n'a t installe, slectionnez Je n'ai pas dj install F-Secure Policy Manager. Aucun rpertoire commdir ne sera requis, et un rpertoire commdir sera cr dans l'emplacement par dfaut (sous <rpertoire d'installation de F-Secure Policy Manager 5>\commdir).

F-Secure Client Security | Installation du produit | 19

5. Cliquez sur Suivant pour poursuivre. 6. Indiquez si vous souhaitez conserver les paramtres existants ou les modifier : Remarque: Cette bote de dialogue s'affiche uniquement si une installation prcdente de Policy Manager Server a t dtecte sur l'ordinateur. Par dfaut, le programme d'installation conserve les paramtres existants. Slectionnez cette option si vous avez manuellement mis jour la configuration de Policy Manager Server. Cette option conserve automatiquement les ports d'administration, d'hte et de gnration de rapports Web existants. Si vous souhaitez changer les ports d'une installation prcdente, slectionnez l'option Modifier les paramtres. Cette option remplace la configuration modifie et restaure les valeurs par dfaut des paramtres.

7. Cliquez sur Suivant pour poursuivre. 8. Slectionnez les modules Policy Manager Server activer : Le module Hte est utilis pour la communication avec les htes. Le port par dfaut est 80. Le module Administration est utilis pour la communication avec Policy Manager Console. Le port HTTP par dfaut est 8080. Remarque: Si vous voulez modifier le port de communication par dfaut, vous devez galement modifier le paramtre Numro de port HTTP dans Policy Manager Console. Par dfaut, l'accs au module Administration est restreint l'ordinateur local. C'est le mode d'utilisation du produit le plus scuris. En cas de connexion via un rseau, il est conseill d'envisager de scuriser la communication l'aide de F-Secure SSH. Le module Web Reporting est utilis pour la communication avec Web Reporting. Indiquez si vous souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour rechercher les donnes du serveur. Le port par dfaut est 8081. Par dfaut, l'accs Web Reporting est galement autoris depuis les autres ordinateurs. Si vous souhaitez uniquement un accs depuis cet ordinateur, slectionnez Restreindre l'accs l'ordinateur local. 9. Cliquez sur Suivant pour poursuivre. 10. Slectionnez le(s) module(s) dinstallation de produits dans la liste des modules disponibles, puis cliquez sur Suivant pour poursuivre.

Ralisation de l'installation du produit


La prochaine tape consiste effectuer l'installation du produit. 1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Dmarrer pour lancer l'installation des composants slectionns. Lorsque le programme d'installation est termin, il indique si tous les composants ont t installs correctement. 2. Cliquez sur Terminer pour finaliser l'installation. 3. Redmarrez votre ordinateur si un message vous invite le faire.

Excuter Policy Manager Console


La dernire tape de l'installation du produit consiste excuter Policy Manager Console la premire fois. Pour ce faire Policy Manager Console :

20 | F-Secure Client Security | Installation du produit

1. Excutez Policy Manager Console en slectionnant Dmarrer Programmes F-Secure Policy Manager Console F-Secure Policy Manager Console. Lorsque l'application Policy Manager Console est excute pour la premire fois, l'Assistant d'installation de la console collecte les informations requises pour crer une connexion initiale au serveur. La premire page de l'Assistant d'installation de Policy Manager Console rsume le processus d'installation. 2. Cliquez sur Suivant pour poursuivre. 3. Slectionnez le mode d'utilisation correspondant vos besoins : Mode Administrateur : active toutes les fonctions d'administration. Mode Lecture seule : permet de consulter les donnes d'administration, mais pas d'apporter des modifications. Si vous slectionnez le Mode Lecture seule, vous ne pourrez pas administrer les htes. Pour passer en Mode Administrateur, vous devrez disposer des cls d'administration admin.pub et admin.prv.

4. Cliquez sur Suivant pour poursuivre. 5. Saisissez l'adresse du serveur Policy Manager Server utilis pour la communication avec les htes grs, puis cliquez sur Suivant pour poursuivre. 6. Entrez le chemin d'accs au rpertoire o vous souhaitez stocker les fichiers de cl prive et de cl publique de l'administrateur. Par dfaut, les fichiers de cl sont enregistrs dans le rpertoire d'installation de Policy Manager Console : Program Files\F-Secure\Administrator. 7. Cliquez sur Suivant pour poursuivre. Remarque: Si la paire de cls n'existe pas encore, elle sera cre plus tard, au cours du processus d'installation. 8. Dplacez votre curseur dans la fentre afin d'initialiser le facteur alatoire utilis par le gnrateur du jeu de cls d'administration. L'utilisation des dplacements de la souris assure que le facteur de l'algorithme de gnration de jeu de cls est suffisamment alatoire. Lorsque l'indicateur de progression atteint 100 %, la bote de dialogue Phrase de cryptage s'affiche automatiquement. 9. Entrez une phrase de cryptage qui protge votre cl prive d'administration. 10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant. 11. Cliquez sur Terminer pour terminer le processus de configuration. Policy Manager Console gnre la paire de cls d'administration. Une fois le jeu de cls cr, Policy Manager Console dmarre. L'assistant d'installation cre le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session et qui a procd l'installation est automatiquement ajout ce groupe. Pour autoriser un autre utilisateur excuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users. Policy Manager Consoledmarre en mode antivirus, qui constitue une interface utilisateur optimise pour la gestion de Client Security, de Anti-virus for Workstations et de Anti-virus for Windows Servers. Si vous comptez utiliser Policy Manager Console pour grer un autre produit F-Secure, vous devez utiliser l'interface utilisateur en Mode avanc. Vous pouvez y accder en slectionnant Affichage Mode avanc dans le menu. Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de cl admin.pub (ou leur donner l'accs ce fichier). Si vous installez distance les produits F-Secure sur des postes de travail, l'aide de Policy Manager, une copie du fichier de cl admin.pub y est automatiquement installe. Par contre, si vous effectuez l'installation partir d'un CD, vous devez transfrer manuellement une copie du fichier de cls admin.pub sur les postes de travail. La mthode la plus avantageuse et la plus sre consiste copier le fichier admin.pub sur une disquette, puis l'installer sur les postes de travail partir

F-Secure Client Security | Installation du produit | 21

de cette disquette. Vous pouvez galement placer le fichier admin.pub dans un rpertoire accessible tous les htes qui seront configurs avec des produits F-Secure administrs distance.

22 | F-Secure Client Security | Installation du produit

Modification du chemin d'accs au navigateur Web


Policy Manager Console obtient le chemin d'accs au navigateur Web par dfaut lors du processus d'installation. Si vous voulez modifier ce chemin d'accs : 1. Slectionnez Outils Prfrences dans le menu. 2. Slectionnez l'onglet Emplacements et entrez le nouveau chemin d'accs au fichier.

F-Secure Client Security | Installation du produit | 23

Dsinstallation du produit.
Suivez les tapes ci-dessous pour dsinstaller des composants Policy Manager. Pour dsintaller des composants Policy Manager : 1. Ouvrez le menu Dmarrer Windows et accdez au Panneau de configuration. 2. Slectionnez Ajout/Suppression de programmes. 3. Choisissez le composant dsinstaller (Policy Manager Console ou Policy Manager Server), puis cliquez sur Ajouter/Supprimer. La bote de dialogue Dsinstallation de F-Secure s'affiche. 4. Cliquez sur Dmarrer pour lancer la dsinstallation. 5. Au terme de la dsinstallation, cliquez sur Fermer. 6. Recommencez les tapes ci-dessus si vous voulez dsinstaller d'autres composants Policy Manager. 7. Une fois que vous avez dsinstall les composants, quittez Ajout/Suppression de programmes. 8. Il est recommand de redmarrer l'ordinateur aprs la dsinstallation. Le redmarrage est ncessaire pour nettoyer les fichiers restant sur l'ordinateur aprs la dsinstallation et avant les installations suivantes des mmes produits F-Secure.

Chapitre

3
Interface utilisateur en Mode antivirus
Sujets : Onglet Domaines de stratgie Onglets de gestion Barre d'outils Options des menus Hritage des paramtres
Cette section fournit une rfrence des paramtres disponibles sur les diffrentes pages de l'interface utilisateur en Mode antivirus. Remarque: Policy Manager comprend galement une autre interface utilisateur, l'interface utilisateur en Mode avanc. Il permet de grer des produits autres que Client Security et Anti-virus for Workstations. Il permet galement de modifier les paramtres avancs de Client Security. Vous pouvez basculer entre les deux modes en slectionnant Mode avanc ou Mode antivirus dans le menu Affichage. Les principaux composants du Mode antivirus sont les suivants : L'onglet Domaines de stratgie qui affiche la structure des domaines de stratgie grs. Les onglets de gestion : Synthse, Paramtres, Etat, Alertes, Rapports, Installation et Oprations qui peuvent tre utiliss pour configurer et surveiller Client Security install sur les htes ainsi que pour effectuer des oprations. L'cran Message en bas de la fentre affichant des messages d'information de Policy Manager, par exemple lorsque les dfinitions de virus ont t mises jour sur le serveur.

26 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Onglet Domaines de stratgie


Vous pouvez effectuer des actions pour les domaines de stratgie et des htes dans l'onglet Domaines de stratgie. Vous pouvez effectuer les oprations suivantes dans l'onglet Domaines de stratgie : Ajouter un nouveau domaine de stratgie en cliquant sur l'icne icne de la barre d'outils. Vous ne pouvez crer un nouveau domaine de stratgie que si vous avez slectionn un domaine parent. Ajouter un nouvel hte en cliquant sur l'icne . Rechercher un hte. Afficher les proprits d'un domaine ou d'un hte. Les noms attribus chaque hte et domaine doivent tre sans ambigut. Importer des htes auto-enregistrs. Dtecter automatiquement des htes d'un domaine Windows. Supprimer des htes ou des domaines. Dplacer des htes ou des domaines l'aide des fonctions Couper et Coller. Exporter un fichier de stratgie.

Une fois le domaine ou l'hte slectionn, vous pouvez accder ces commandes depuis le menu Edition. Vous pouvez galement y accder en cliquant avec le bouton droit de la souris sur l'hte ou le domaine. Les fonctions Autodcouvrir et Importer des htes auto-enregistrs sont galement disponibles dans l'onglet Installation. Remarque: Les domaines dsigns dans ces commandes ne sont pas des domaines Windows NT ni DNS. Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant d'une stratgie de scurit similaire.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 27

Onglets de gestion
Cette section dcrit les onglets de gestion (Rsum, Paramtres, Etat, Alertes, Rapports, Installation et Oprations), et les diffrentes pages sur chaque onglet.

Onglet Rsum
L'onglet Rsum est conu pour afficher les informations les plus importantes concernant le ou les domaines ou htes slectionns. Lorsqu'un hte individuel est slectionn, l'onglet Rsum affiche des informations sur l'ensemble du domaine. Lorsqu'un hte individuel est slectionn, vous pouvez voir des informations dtailles concernant cet hte. Si certains des paramtres affichs dans l'onglet Rsum exigent votre attention ou une action immdiate, une icne s'affiche ct de ces paramtres. Les icnes s'interprtent comme suit : Avertit d'une situation d'erreur exigeant votre intervention. L'erreur ne peut pas tre corrige automatiquement. Licne saffiche par exemple lorsque les stratgies les plus rcentes nont pas t distribues ou lorsque les dfinitions de virus des htes ne sont pas jour. Avertit d'une situation pouvant exiger votre intervention. La situation ne cre pas encore de problmes de scurit, mais elle pourrait le faire plus tard si le problme n'est pas rsolu maintenant. L'icne s'affiche par exemple lorsque des htes sont dconnects. Les informations affiches dans l'onglet Rsum dpendent de ce qui est slectionn dans l'onglet Domaines de stratgie : Lorsqu'un domaine est slectionn, l'onglet Rsum affiche des informations rparties en plusieurs sections comme suit : Policy Manager, Domaine, Protection antivirus pour postes de travail et Protection Internet. Lorsqu'un hte est slectionn, les sections sont : Policy Manager, Hte, Protection antivirus et Protection Internet.

Onglet Rsum lorsqu'un domaine est slectionn


Les informations dcrites dans la prsente section sont affiches dans l'onglet Rsum quand un domaine est slectionn dans l'onglet Domaines de stratgie. Policy Manager Dans la section Policy Manager, vous pouvez : Voir l'tat actuel de distribution des stratgies sous (enregistres/non enregistres, distribues/non distribues) et, si ncessaire, enregistrer les donnes de stratgie et distribuer les nouvelles stratgies aux htes. Voir l'tat des dfinitions de virus sur le serveur. Voir l'tat des dfinitions de logiciels espions sur le serveur. Voir l'tat des mises jour DeepGuard sur le serveur. Voir le nombre de nouveaux htes auto-enregistrs. S'il y a de nouveaux htes, vous pouvez les ajouter au domaine en cliquant sur Ajouter ces htes un domaine.

28 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Dcouvrir automatiquement les htes d'un domaine Windows en cliquant sur Autodcouvrir htes Windows.

Domaine Dans la section Domaine, vous pouvez : Voir le nombre d'htes ayant la stratgie la plus rcente et accder une synthse de la mise jour de cette stratgie en cliquant sur Afficher la mise jour de stratgie la plus rcente des htes. L'onglet Etat et la page Gestion centralise s'affichent. Voir le nombre d'htes dconnects. Vous pouvez galement accder une liste dtaille affichant l'tat de connexion des htes en cliquant sur Afficher les htes dconnects.... L'onglet Etat et la page Gestion centralise s'affichent. Voir une synthse des nouvelles alertes. Si vous souhaitez obtenir des informations plus dtailles sur les alertes, vous pouvez cliquer sur le lien Afficher les alertes par gravit pour accder l'onglet Alertes. La gravit des alertes est indique par les icnes suivantes Icne Rfrence Info Avertissement Erreur Erreur fatale Alerte de scurit Description Informations de fonctionnement normal mises par un hte. Avertissement manant de l'hte. Erreur non fatale survenue sur l'hte. Erreur fatale survenue sur l'hte. Incident li la scurit survenu sur l'hte.

Protection antivirus pour postes de travail Dans la section Protection antivirus pour postes de travail, vous pouvez : Voir sur combien d'htes du domaine est installe la protection antivirus. Voir sur combien d'htes du domaine est active l'Analyse en temps rel. Si vous souhaitez voir sur quels htes elle est active ou non, cliquez sur Afficher la protection globale des htes... pour accder des informations plus dtailles sur l'onglet Etat et la page Protection globale. Voir combien d'infections ont t dtectes dans le domaine. Si vous souhaitez voir des informations d'infection spcifiques l'hte, cliquez sur Afficher l'tat d'infection des htes pour accder l'onglet Etat et la page Protection globale. Voir combien d'htes disposent des dfinitions de virus les plus rcentes et voir si les dfinitions de virus de certains htes sont rcentes ou obsoltes. Rcente signifie que les dfinitions de virus sont les plus rcentes. Obsolte signifie que les dfinitions de virus sont plus anciennes que la limite de temps configure. Remarque: Si F-Secure AntiVirus 5.40 est install sur certains htes, la version des dfinitions de virus de ces htes est marque comme tant Inconnu. Si vous devez mettre jour les dfinitions de virus sur certains htes, cliquez sur Mettre jour les dfinitions de virus pour accder l'onglet Oprations. Protection Internet Dans la section Protection Internet, vous pouvez :

F-Secure Client Security | Interface utilisateur en Mode antivirus | 29

Voir sur combien d'htes du domaine est install la protection Internet. Voir l'attaque rcente la plus courante et le pourcentage du domaine affect. Si vous souhaitez obtenir des informations plus dtailles sur les attaques les plus rcentes, vous pouvez cliquer sur le lien Afficher l'tat de la protection Internet pour accder l'onglet Etat et la page Protection Internet.

Onglet Rsum lorsquun hte est slectionn


Lorsqu'un hte est slectionn dans l'onglet Domaines de stratgie, l'onglet Rsum affiche des informations plus dtailles dans la section Hte. Hte Dans la section Hte, vous pouvez : Voir le nom de l'hte slectionn, affich en regard de Identit de l'ordinateur. Vous pouvez galement accder des informations plus dtailles sur l'hte en cliquant sur Afficher les proprits de l'hte. L'onglet Etat et la page Proprits de l'hte. Voir quel est le protocole actif (HTTP ou Partage de fichiers), l'adresse de Policy Manager Server auquel est connect l'hte, ainsi que la date et l'heure de la dernire connexion. Voir si le fichier de stratgie utilis par l'hte est le plus rcent ou non. Voir si l'hte est dconnect ou non. Voir une synthse des nouvelles alertes. Si vous souhaitez obtenir des informations plus dtailles sur les alertes, cliquez sur Afficher les alertes par gravit pour accder l'onglet Alertes.

Protection antivirus pour postes de travail Outre les informations affiches quand un domaine est slectionn, la section Protection antivirus pour postes de travail affiche galement le numro de version des dfinitions de virus. Protection Internet Outre les informations affiches quand un domaine est slectionn, la section Protection Internet affiche galement le niveau de scurit en cours de la Protection Internet pour l'hte.

Onglet Paramtres
L'onglet Paramtres contient 12 pages servant configurer les composants de Client Security, qui sont brivement dcrits dans cette section. Menu contextuel des pages Paramtres En cliquant avec le bouton droit sur un paramtre des pages de l'onglet Paramtres, vous pouvez accder un menu contextuel contenant les options suivantes : Effacer Forcer la valeur Cette option efface un paramtre redfini au niveau actuel. La commande Forcer la valeur n'est disponible que si un domaine de stratgie est slectionn. Vous pouvez utiliser cette commande pour forcer l'application du paramtre de domaine en cours dans tous les sous-domaines et htes. En pratique, cette action efface le paramtre correspondant dans tous les sous-domaines et les htes sous le domaine actuel, afin de leur permettre d'hriter de la valeur actuelle. Utilisez cette option avec prudence : toutes les valeurs dfinies dans le sous-domaine ou les htes

30 | F-Secure Client Security | Interface utilisateur en Mode antivirus

sous le domaine slectionn sont effaces et il est impossible de les rtablir. Afficher les valeurs du domaine La commande Afficher les valeurs du domaine n'est disponible que si un domaine de stratgie est slectionn. Vous utiliser cette commande pour afficher la liste de tous les domaines de stratgie et des htes sous le domaine de stratgie slectionn, ainsi que la valeur de la zone slectionne. Cliquez sur le nom d'un domaine ou d'un hte pour le slectionner dans l'onglet Domaines de stratgie. Il est possible d'ouvrir simultanment plusieurs botes de dialogue de valeur de domaine. Cette option est destine aux utilisateurs avancs. Elle vous mne l'interface utilisateur en Mode avanc et y slectionne le paramtre.

Localiser en mode avanc

Mises jour automatiques.


La page Mises jour automatique est divise en deux parties : Mises jour automatiques et Neighborcast. Mises jour automatiques Dans la section Mises jour automatiques, vous pouvez : activer ou dsactiver les mises jour automatiques. Notez que la dsactivation de ce paramtre annule pour l'hte toutes les possibilits d'obtenir des mises jour automatiques ; spcifier l'intervalle d'interrogation des mises jour en provenance de Policy Manager Server ; voir une liste des serveurs de Policy Manager Proxy. Vous pouvez galement ajouter de nouveaux serveurs la liste, supprimer des serveurs de la liste et modifier leurs adresses et priorits ; choisir si un proxy HTTP peut tre utilis et est spcifi l'adresse du proxy HTTP. Choisir si les clients doivent tlcharger des mises jour entre eux, en plus de celles fournies sur les serveurs ou les proxys.

Neighborcast Neighborcast permet aux clients de tlcharger des mises jour entre eux, ainsi qu' partir de tout serveur ou proxy disponible. Dans cette section, vous pouvez : Dsigner un client qui distribuera les mises jour aux autres clients. Dsigner un client qui tlchargera les mises jour depuis d'autres clients qui distribuent des mises jour. Choisir le port utiliser.

Analyse en temps rel


Les paramtres affichs sur cette page affectent l'analyse en temps rel des htes dans le domaine slectionne. Sauf mention contraire, les paramtres indiqus sur cette page sont valables pour toutes les versions de Client Security. Pour afficher et configurer les paramtres qui ne sont plus valables pour Client Security 9 ou versions suprieures et Anti-virus for Windows Servers 9 ou versions suprieures , mais qui le sont toujours pour les anciennes versions du produit, cliquez sur Paramtres pour les anciens clients (7.x, 8.x).... Gnralits Cette section vous permet d'activer ou de dsactiver l'analyse en temps rel.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 31

Analyse des fichiers Dans cette section, vous pouvez : Slectionner quels fichiers seront analyss et dfinir les extensions incluses. Slectionner si certaines extensions seront exclues de l'analyse et dfinir lesquelles. Slectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps rel. Slectionner si des lecteurs rseau sont inclus dans l'analyse en temps rel. Dfinir l'action effectuer lorsqu'un fichier infect est dtect (pour Client Security 9 ou ultrieur et Anti-virus for Windows Servers 9 ou ultrieur). Activer ou dsactiver la protection du fichier Htes . Slectionner si les cookies de suivi sont inclus l'analyse.

DeepGuard Dans cette section, vous pouvez : Activer ou dsactiver DeepGuard. Slectionner laction effectuer lorsquune tentative de modification du systme est dtecte. Slectionner si une requte doit tre envoye un serveur distant pour amliorer la prcision de la dtection. Activer ou dsactiver le contrle avanc des processus.

Analyse manuelle
Les paramtres affichs sur cette page affecte les analyses manuelles effectues par les utilisateurs de l'hte. Analyse manuelle de fichiers Dans cette section, les options suivantes sont disponibles pour la slection des lments analyser : Slectionner quels fichiers seront analyss et dfinir les extensions incluses. Tous les fichiers : tous les fichiers sont analyss, quelle que soit leur extension. Cette option est dconseille car elle risque de ralentir considrablement les performances du systme. Fichiers avec ces extensions : seuls les fichiers portant les extensions dfinies sont analyss. Pour indiquer des fichiers sans extension, tapez .. Vous pouvez galement utiliser le caractre gnrique ? pour reprsenter une lettre quelconque. Sparez chaque extension de fichier par un espace.

Indiquer si les fichiers compresss doivent tre analyss. Cochez cette case pour analyser les fichiers compresss ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. L'analyse de fichiers compresss volumineux sollicite de nombreuses ressources systme et risque donc de ralentir le systme. Slectionner si certaines extensions seront exclues de l'analyse et dfinir lesquelles. Vous pouvez spcifier si certains fichiers ne doivent pas tre analyss et entrer les extensions exclure de l'analyse dans le champ Extensions exclues. Slectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps rel. Lorsque l'option Activer les objets exclus est slectionne, les utilisateurs peuvent spcifier des fichiers ou dossiers individuels qui ne seront pas analyss. Dans la liste droulante Action en cas d'infection, vous pouvez slectionner l'action que devra excuter Client Security lors de la dtection d'un fichier infect. Slectionnez l'une des actions suivantes : Action Interroger l'utilisateur aprs analyse Dfinition Dmarre l'Assistant de nettoyage quand un fichier infect est dtect.

32 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Action Nettoyer automatiquement

Dfinition Nettoie le fichier automatiquement lorsqu'un virus est dtect. Renomme le fichier automatiquement lorsqu'un virus est dtect. Supprime le fichier automatiquement lorsqu'un virus est dtect. Notez que cette option supprime galement l'objet infect par le virus. Cette option est donc dconseille. Indique qu'un virus a t dtect et vous empche d'ouvrir l'objet infect. Cette option se contente de vous signaler la prsence du virus. Elle n'entreprend aucune action son encontre.

Renommer automatiquement

Supprimer automatiquement

Signaler uniquement

Analyse des rootkits Dans cette section, vous pouvez Activez ou dsactivez la recherche de rootkits. Inclure ou exclure lanalyse des rootkits dans lanalyse complte de lordinateur. Spcifier si les lments suspects dtects doivent tre affichs dans lassistant de nettoyage et dans le rapport danalyse aprs une vrification complte de lordinateur.

Analyse planifie Le lien Configurer le partage de fichiers en mode avanc... ouvre l'interface utilisateur en Mode avanc qui permet la configuration du partage de fichiers. Analyse manuelle du secteur d'amorage Dans cette section, vous pouvez Activer ou dsactiver l'analyse manuelle des secteurs d'amorage des disquettes. Slectionner l'action effectuer lorsqu'une infection est dtecte.

Contrle des logiciels espions


Les paramtres affichs sur cette page sont spcifiques aux logiciels espions. Ces paramtres sont destins une analyse en temps rel et manuelle. Applications exclues de la recherche manuelle Cette table affiche une liste des logiciels espions et riskwares que les administrateurs ont autoris excuter sur les htes. Logiciels espions et riskwares rapports par les htes Cette table affiche les logiciels espions et riskwares que les htes ont signal et ceux mis en quarantaine sur l'hte ou les htes. La table affiche le type et la gravit pour chaque application logicielle espion ou riskware dtecte. Tout logiciel espion ou riskware ayant l'tat Potentiellement actif a t autoris de s'excuter sur l'hte par l'administrateur.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 33

Si vous voulez que les utilisateurs puissent tre capables de dcider d'autoriser certains logiciels espions et riskwares, cela est possible l'aide de la liste droulante Autoriser les utilisateurs dfinir les lments de logiciels espions autoriss.

Gestion de la quarantaine
Cette page permet de grer les antiprogrammes qui ont t mis en quarantaine sur les htes administrs. Contenu de la quarantaine Ce table affiche des lments en quarantaine sur les htes. Chaque ligne de la table affiche le type d'objet, le nom, le chemin d'accs au fichier et le nombre d'htes sur lesquels l'objet a t mis en quarantaine. Actions effectuer sur les objets en quarantaine Cette table affiche une liste des objets en quarantaine qui ont t traits. Les objets en quarantaine sont soit librs (autoriss) soit supprims. L'action indique ici est distribue aux htes administrs. Ainsi, ds que l'antiprogramme est dtect sur un hte, l'action slectionne est applique. Quand l'action est dfinie sur Librer, une rgle d'exclusion approprie doit exister sur la page Contrle des logiciels espions ou Analyse en temps rel, en fonction du type d'objet afin d'empcher une nouvelle mise en quarantaine de l'objet dans le futur. Les actions appliques sont automatiquement effaces de cette table ds qu'il ne reste plus d'actions en attente pour les htes correspondants (aucun hte ne signale cet objet come tant en quarantaine).

Analyse du courrier lectronique


Cette page comporte des paramtres distincts pour lanalyse des messages entrants et sortants. Les paramtres de la section Gnralits sont communs aux deux types de messages. Analyse du courrier lectronique entrant Dans cette section, vous pouvez Activer ou dsactiver l'analyse du courrier lectronique entrant. Slectionner l'action excuter si une pice jointe entrante est infecte. Slectionner l'action excuter en cas d'chec de l'analyse. Slectionner l'action excuter si des parties du message sont dformes.

Analyse du courrier lectronique sortant Dans cette section, vous pouvez Activer ou dsactiver l'analyse du courrier lectronique sortant. Slectionner l'action excuter si une pice jointe sortante est infecte. Slectionner l'action excuter en cas d'chec de l'analyse. Slectionner l'action excuter si des parties du message sont dformes. Choisir d'enregistrer les messages bloqus dans la bote d'envoi de l'utilisateur.

Gnralits Dans cette section, vous pouvez Slectionner si l'analyse du courrier lectronique porte galement sur les pices jointes compresses. Slectionner si la progression de l'analyse est affiche et dfinir aprs combien de temps elle s'affiche. Slectionner si le rapport d'analyse est affich lorsque des messages infects sont dtects ou lorsque l'analyse choue.

34 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Analyse du trafic Web


Les paramtres affichs sur cette page sont lis l'analyse du trafic Web, par exemple les fichiers tlchargs. Gnralits Dans cette section, vous pouvez activer ou dsactiver HTTP. Analyse HTTP Slectionner l'action prendre en cas d'infection. Slectionner l'action prendre en cas d'chec de l'analyse. Choisir si les fichiers compresss doivent tre inclus dans l'analyse.

Sites HTTP approuvs Cette table affiche la liste des sites HTTP qui sont dfinis comme tant approuvs. Les tlchargements effectus partir de ces sites ne sont pas analyss pour rechercher des virus.

Niveaux de scurit du pare-feu


Les paramtres de cette page permettent de dterminer le niveau de scurit globale sur l'hte ou le domaine slectionn. Gnralits Dans cette section, vous pouvez : Slectionner le niveau de scurit prdfini pour l'hte. Configurer la slection automatique du niveau de scurit en cliquant sur Configurer la slection automatique du niveau de scurit en mode avanc. L'interface utilisateur en Mode avanc s'affiche. Activer les rgles de pare-feu du niveau de scurit actuel appliquer aux paquets entrants et sortants en slectionnant Activer le moteur pare-feu. Activer l'utilisation de l'interface approuve. Activer ou dsactiver la fonction de contrle des applications.

Table des niveaux de scurit du pare-feu (globale) Cette table indique les niveaux de scurit disponibles globalement dans le systme. La table des niveaux de scurit est la mme pour tous les domaines de stratgie, mais l'activation et la dsactivation de niveaux de scurit individuels peuvent tre effectues au niveau de chaque domaine de stratgie. Quarantaine rseau Dans cette section, vous pouvez : Activer ou dsactiver la quarantaine rseau. Spcifier l'ge des dfinitions de virus aprs lequel la quarantaine rseau est active. Spcifier si la dsactivation de l'analyse en temps rel sur l'hte active la quarantaine rseau.

Prvention des intrusions Dans cette section, vous pouvez : Activer ou dsactiver la prvention des intrusions. Slectionner l'action excuter en cas de dtection d'un paquet malveillant. Les options disponibles sont les suivantes : Consigner et supprimer.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 35

Consigner sans liminer.

Dfinir la gravit d'alerte centralise. Dfinir le niveau d'alerte et de performances.

Rgles de pare-feu
Cette page permet de dfinir les rgles appliques aux diffrents niveaux de scurit du pare-feu. Tableau des rgles de firewall Cette table rpertorie les rgles dfinies pour les diffrents niveaux de scurit. Vous pouvez slectionner le niveau dans le menu droulant Niveau de scurit de protection Internet en cours de modification. Lorsque le niveau de scurit slectionn est modifi, les rgles associes au nouveau niveau de scurit s'affichent dans le tableau. Lorsque le pare-feu est utilis, les rgles de celui-ci sont vrifies dans l'ordre o elles s'affichent dans la table, de haut en bas. Pour les niveaux de scurit munis d'un mode de filtrage Normal, il est possible de dfinir des rgles spcifiques aux domaines ou aux htes. Lorsque l'option Autoriser les utilisateurs dfinir des nouvelles rgles est slectionne, les utilisateurs finaux sont galement autoriss dfinir de nouvelles rgles pour le niveau de scurit en question. La table indique galement l'emplacement de ces rgles. La table des rgles de pare-feu affiche les informations suivantes pour chaque rgle : Que la rgle soit active ou non Le nom et le commentaire associs la rgle. Le type de rgle (autoriser/refuser). Le service et la direction associs : <= pour un service entrant, => pour un service sortant et <=> pour un service bidirectionnel. Les htes distants affects. Que l'envoi des alertes soit activ ou non Si la rgle s'applique uniquement lorsqu'une liaison d'accs distance est utilise.

Pour modifier l'emplacement des nouvelles rgles dfinies par l'utilisateur dans le tableau, cliquez sur Les rgles dfinis par l'utilisateur vont ici. Ensuite, vous pouvez utiliser les boutons Dplacer vers le haut et Dplacer vers le bas pour aller l'emplacement des rgles des utilisateurs dans la table. En outre, le Contrle des applications crera automatiquement des rgles sur l'hte pour les applications qui ont t autorises. Les rgles sont places juste avant la premire rgle Refuser l'accs dans la table de rgles, qui est la premire rgle de refus avec le service Tout le trafic et l'hte distant Tout. Les rgles permettent les paquets entrants aux applications serveur, et un pare-feu autorise ensuite les paquets de rponse sortants partir des applications serveur. Les paquets sortants des applications ordinaires doivent tre autoriss par les rgles de la table des rgles de pare-feu.

Services de pare-feu
Un service (abrviation de service de rseau) correspond un service disponible sur le rseau, par exemple, le partage de fichiers, l'accs distant la console ou la navigation sur le Web. Il est gnralement dcrit par le protocole et le port qu'il utilise. Table des services de pare-feu (globale) Cette table affiche une liste de services dfinis pour le pare-feu. Il est galement possible de crer ou de permettre aux utilisateurs finaux de crer de nouveaux services pour le pare-feu. Vous pouvez galement empcher les utilisateurs d'ajouter de nouveaux services en cliquant sur Limit, puis en slectionnant Taille fixe dans la bote de dialogue qui s'affiche. Une fois cette option slectionne, les utilisateurs ne peuvent pas ajouter ou supprimer des lignes des tableaux.

36 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Contrle des applications


Les paramtres de cette page permettent de contrler les applications qui utilisent des connexions rseau entrantes et sortantes. Rgles d'application pour les applications connues Cette section affiche la liste des applications connues et des rgles qui leur sont associes pour les tentatives de connexion entrantes et sortantes. Applications inconnues rapportes par les htes Cette liste rpertorie les applications que les htes ont signales et pour lesquelles il n'existe pas encore de rgles. Dans cette section, vous pouvez aussi : Slectionner l'action par dfaut pour les applications clientes. Slectionner l'action par dfaut pour les applications serveur. Choisir si les nouvelles applications doivent vous tre signales en cochant la case Rpertorier les nouvelles applications inconnues.

Dcisions automatiques Cette section vous permet de choisir si l'utilisateur est invit prendre une dcision quand l'application a t identifie par DeepGuard ou par le rseau de protection en temps rel. Message pour les utilisateurs Cette section contient les options suivantes : Choisissez si les utilisateurs peuvent voir les messages par dfaut en cas de tentatives de connexion par une application inconnue. L'option Dfinir les messages par dfaut ouvre la fentre Dfinir les messages, o vous pouvez dfinir les messages affichs en cas d'autorisation, refus, ou dcision de l'utilisateur pour les applications connues et inconnues.

Protection de la navigation
Les paramtres de cette page dfinissent les paramtres de protection de la navigation pour les htes qui intgrent Client Security 9 ou une version suprieure. Exploit Shield Dans cette section, vous pouvez slectionner si la protection de la navigation utilise Exploit Shield pour bloquer l'accs aux sites Web qui contiennent des exploits. Exploit Shield identifie et empche les sites Web malveillants d'utiliser les vulnrabilits pour, par exemple, forcer un tlchargement non autoris qui contient un antiprogramme. Il ne vous protge pas contre les fichiers que vous avez intentionnellement tlcharg et qui peuvent contenir des antiprogrammes ; ce type de menace est gre par la recherche de virus et de logiciels espions. Protection base sur la rputation Les paramtres de cette section dfinissent l'affichage des valuations des sites Web et si ces derniers seront bloqus ou non pour les utilisateurs s'ils sont reconnus comme nuisibles. Ces valuations de scurit sont fondes sur des informations provenant de sources diverses, telles que les analystes d'antiprogrammes F-Secure et les partenaires F-Secure, ainsi que d'autres valuations fournies par d'autres utilisateurs de la protection de la navigation.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 37

Sites approuvs Si la protection de la navigation bloque l'accs une page que vous considrez comme saine et laquelle les utilisateurs doivent pouvoir accder, vous pouvez toujours dfinir cette page comme site approuv. Tous les sites approuvs seront rpertoris ici. Paramtres avancs Vous pouvez cliquer sur Configurer les paramtres avancs pour accder aux paramtres de la protection de la navigation dans le Mode avanc.

Envoi d'alertes
Les paramtres de cette page dfinissent l'affichage des alertes et l'envoi de celles-ci aux administrateurs. Gnralits Cette section permet de slectionner la langue des alertes. Envoi dalertes par courrier lectronique Dfinir l'adresse du serveur de messagerie (SMTP). Dfinir l'adresse d'expditeur et l'objet utiliser lors de la transmission d'alertes par courrier lectronique.

Transmission des alertes Cette table permet de configurer la destination des alertes d'une certaine gravit.

Gestion centralise
Cette page inclut des paramtres qui contrlent l'application des paramtres Client Security sur le rseau. Gnralits Cette section contient les options suivantes : Autoriser les utilisateurs modifier tous les paramtres... Cette option dtermine comme non finaux tous les paramtres des interfaces utilisateur Antivirus et Mode avanc, ce qui signifie que les utilisateurs sont autoriss modifier tous les paramtres. N'autoriser aucun utilisateur changer les paramtres Cette option dtermine comme finaux tous les paramtres des interfaces utilisateur Antivirus et Mode avanc, ce qui signifie que les utilisateurs ne sont pas autoriss modifier tous les paramtres. Effacer tous les paramtres Cette option rtablit les paramtres par dfaut pour tous les composants de Client Security. Autoriser les utilisateurs suspendre tous les tlchargements et mises jour Cette option dfinit si l'utilisateur est autoris suspendre temporairement les communications rseau, telles que l'interrogation automatique de stratgies et l'envoi de statistiques et de mises jour automatiques. Elle est utile pour les htes qui utilisent parfois une ligne d'accs distance lente. Autoriser les utilisateurs dsinstaller les produits F-Secure Lorsque cette option est dsactive, les utilisateurs ne peuvent pas dsinstaller le logiciel F-Secure de leur ordinateur. La dsinstallation exige toujours des droits administratifs. Cette option s'applique tous les systmes d'exploitation Windows, y compris Windows NT/2000/XP o l'utilisateur final possde des droits d'administrateur.

38 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Pour dsinstaller le logiciel localement, vous devez soit slectionner cette option, soit arrter d'abord le service Management Agent avant de procder la dsinstallation. Autoriser l'utilisateur dcharger des produits Les valeurs possibles sont : Toujours autoris, Autoris sur les installations autonomes seulement, Non autoris. Cette option indique si l'utilisateur est autoris dcharger temporairement tous les produits F-Secure, par exemple pour librer de la mmoire pour un jeu ou une application similaire. Notez que les fonctions principales des produits sont dsactives aussi longtemps que le produit est dcharg et que l'ordinateur devient donc vulnrable aux virus et aux attaques. Dfinition de connexion lente Cette variable dfinit quelles connexions rseau sont considres comme lentes. L'unit est le kilobit par seconde. Notez que la vitesse nominale de la connexion n'est pas significative, mais que la vitesse relle de la connexion est mesure. La valeur par dfaut 0 (zro) signifie que toutes les connexions sont considres comme rapides. Paramtres de Policy Manager Server Policy Manager Server Adresse URL de Policy Manager Server. Intervalle de rcupration des packages entrants Dfinit la frquence laquelle l'hte essaie de rcuprer les packages entrants depuis Policy Manager Server, par exemple les fichiers de stratgie de base. La valeur par dfaut de l'intervalle est fixe 10 minutes. Intervalle de mise jour des packages sortants Dfinit la frquence laquelle l'hte tente d'envoyer Policy Manager Server des nouvelles versions des informations envoyes priodiquement, par exemple des statistiques. La valeur par dfaut de l'intervalle est fixe 10 minutes.

Onglet Etat
Les diffrentes pages de l'onglet Etat affichent des informations dtailles sur l'tat de certains composants d'applications Client Security gres de faon centralise. Si vous slectionnez un domaine dans l'onglet Domaines de stratgie, l'onglet Etat affiche l'tat de tous les htes de ce domaine. Si un seul hte est slectionn, l'onglet Etat affiche l'tat de cet hte. Remarque: En cliquant avec le bouton droit sur les en-ttes de colonne des pages Etat, vous pouvez dterminer quelles colonnes doivent tre affiches sur cette page. Menu contextuel de l'onglet Etat En cliquant avec le bouton droit sur une ligne de la page de l'onglet Etat, vous pouvez accder un menu contextuel contenant les options suivantes : Copier comme texte copie les lignes actuellement slectionnes et les en-ttes de colonne de la table sous forme de texte. Slectionner tout slectionne toutes les lignes du tableau. Slectionner les htes dans l'arborescence du domaine peut tre utilise pour slectionner les htes et afficher leur emplacement dans l'arborescence du domaine.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 39

Protection globale La page Protection globale affiche un rcapitulatif des fonctions de protection actives sur chaque hte : Si l'analyse en temps rel est active ou non. Niveau de scurit de la protection Internet actuellement utilis. Si l'analyse du courrier lectronique des messages entrants et sortants est active ou dsactive. Si la protection base sur la rputation est utilise ou non. Si la protection contre les exploits est utilise ou non.

Mises jour automatiques. La page Mises jour automatiques affiche un rcapitulatif des bases de donnes de dfinition des virus pour les produits installs sur les htes : La date et l'heure de la dernire mise jour des dfinitions de virus. Version des dfinitions de virus. La date et l'heure de la dernire mise jour des dfinitions de virus sur des produits F-SecureGateway. Delta de mise jour est l'cart de temps entre la dernire mise jour des dfinitions de virus sur l'hte et la dernire fois que l'hte a envoy des statistiques Policy Manager. Version des dfinitions de virus sur les produits Gateway. La date et l'heure de la dernire mise jour des dfinitions de logiciels espions. Version de dfinitions de logiciels espions. La date et l'heure de la dernire mise jour de dfinitions de courrier indsirable sur des produits Gateway. Version des dfinitions de courrier indsirable sur les produits Gateway.

Les informations de date et de version des dfinitions de virus sont galement affiches pour les htes sur lesquels Anti-virus for Citrix Servers, Anti-virus for Windows Servers, Internet Gatekeeper ou Anti-virus for Microsoft Exchange sont installs. Protection antivirus La page Protection antivirus affiche les informations suivantes : Date de la dernire infection. Nom de la dernire infection. Dernier objet infect. Dernire action aprs infection. Nombre total d'infections.

Protection Internet La page Protection Internet affiche les informations suivantes : Date et heure de la dernire attaque dans la colonne Horodatage de la dernire attaque. Service de la dernire attaque. Source de la dernire attaque. Attaques rcentes (vous pouvez trier cette colonne en cliquant sur son en-tte). Rinitialisation des attaques rcentes

Logiciels installs La page Logiciels installs affiche une synthse des logiciels installs sur les htes : Client Security - version du logiciel (y compris le numro de compilation et correctifs possibles). Liste de correctifs anti-logiciels espions. Si la protection Internet est installe.

40 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Si l'analyse du courrier lectronique est installe. Si l'analyse du trafic Web est installe. Si la protection de la navigation est installe. Si DeepGuard est install. Policy Manager Proxy - version du logiciel.

Gestion centralise La page Gestion centralise affiche un rsum des informations relatives la gestion centralise : Horodateur du fichier de stratgie. Compteur du fichier de stratgie (numro du fichier de stratgie actuellement utilis sur l'hte). La date laquelle la dernire mise jour des statistiques a t envoye Policy Manager. Si l'hte est dconnect (vous pouvez trier cette colonne en cliquant sur son en-tte). Le nombre de nouvelles alertes de scurit. Le nombre de nouvelles erreurs fatales.

Proprits htes La page Proprits htes affiche les informations suivantes sur chaque hte : Le nom WINS de l'hte. L'adresse IP de l'hte. Le nom DNS de l'hte. Le systme d'exploitation de l'hte.

Onglet Alertes
L'onglet Alertes affiche les alertes des htes et domaines slectionns. Il peut galement tre utilis pour grer les rapports d'alerte. L'onglet Alertes affiche les informations suivantes pour chaque alerte : la gravit, la date et l'heure, la description, l'hte et l'utilisateur et produit sur lequel porte l'alerte.

Lorsque vous slectionnez une alerte dans la liste, la partie infrieure de la page affiche des informations spcifiques sur celle-ci : produit, gravit, hte d'origine, etc. Les alertes d'analyse mises par Client Security peuvent tre associes un rapport. Ce report sera affich dans la partie infrieure de la page. En cliquant sur Configurer la transmission des alertes, vous pouvez accder l'onglet Paramtres et la page Alertes, o vous pouvez configurer la transmission d'alertes.

Onglet Rapports
L'onglet Rapports affiche des rapports d'analyse antivirus des htes et domaines slectionns. Il peut galement tre utilis pour grer les rapports d'analyse. L'onglet Rapports affiche les informations suivantes sur chaque rapport : la gravit, la date et l'heure, la description, l'hte et l'utilisateur, et le produit concern.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 41

Lorsqu'une ligne est slectionne dans la liste des rapports, le rapport d'analyse correspondant s'affiche dans la partie infrieure de la page.

Onglet Installation
L'onglet Installation est le premier qui s'ouvre quand Policy Manager Console est install. L'onglet Installation contient des raccourcis vers toutes les fonctions lies l'installation. Il affiche galement une liste des packages d'installation de logiciel disponibles. Autodcouvrir htes Windows... La fonction de dcouverte automatique dtecte automatiquement les domaines et htes de Windows, charge le logiciel d'installation et importe de nouveaux htes dans l'arborescence des domaines de stratgie. L'installation de type push permet une installation directe sur des htes Windows spcifiques d'aprs leur adresse IP ou leur nom d'hte. Cette fonction permet d'installer le logiciel sur les htes mme s'ils n'apparaissent pas dans la liste de domaines NT de l'cran Autodcouvrir. Les htes envoient des messages d'enregistrement automatique Policy Manager lorsque le premier produit est install sur les htes. Ces nouveaux htes sont intgrs dans la gestion des stratgies par leur importation dans l'arborescence des domaines de stratgie. L'cran Packages d'installation affiche les modules d'installation disponibles et des informations dtailles sur leur contenu.

Distribuer l'installation aux htes Windows...

Importer des htes auto

Packages d'installation

Remarque: En raison de modifications apportes dans Mises jour automatiques, les dfinitions de virus sur le serveur ne peuvent plus tre mises jour manuellement en demandant l'opration depuis Policy Manager Console. Il est uniquement possible de les mettre jour manuellement sur Policy Manager Server l'aide d'un outil spcial.

Onglet Oprations
Nous vous conseillons d'utiliser les oprations disponibles dans cet onglet aprs l'apparition d'un virus sur le rseau local. L'onglet Oprations contient deux oprations : Opration de mise jour des dfinitions de virus Cette opration permet d'ordonner aux htes slectionns ou tous les htes du domaine slectionn d'aller chercher immdiatement de nouvelles dfinitions de virus. Opration de recherche de virus et de logiciels espions Cette opration permet d'ordonner aux htes slectionns ou tous les htes du domaine slectionn de commencer immdiatement chercher des virus et des logiciels espions.

L'emploi de ces deux oprations est recommand aprs l'apparition d'un virus sur le rseau local.

42 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Barre d'outils
La barre d'outils contient des boutons pour les tches de Policy Manager Console Enregistre les donnes de stratgie. Distribue la stratgie. Accde au domaine ou l'hte prcdent dans l'historique de slection de l'arborescence. Accde au domaine ou l'hte suivant dans l'historique de slection de l'arborescence. Accde au domaine parent. Coupe un hte ou un domaine. Colle un hte ou un domaine. Ajoute un domaine au domaine actuellement slectionn. Ajoute un hte au domaine actuellement slectionn. Affiche la bote de dialogue Proprits d'un domaine ou d'un hte. Dmarre l'outil Autodcouvrir htes Windows. De nouveaux htes vont tre ajouts au domaine de stratgie actuellement slectionn. Dmarre l'installation distante sur les htes Windows. Importe des htes auto-enregistrs dans le domaine actuellement slectionn. Si cette icne est verte, cela signifie que l'hte a envoy une demande d'auto-enregistrement. Affiche les packages d'installation disponibles. ou Affiche toutes les alertes. L'icne est mise en surbrillance s'il existe de nouvelles alertes. Lorsque vous dmarrez Policy Manager Console, l'icne est toujours mise en surbrillance.

F-Secure Client Security | Interface utilisateur en Mode antivirus | 43

Options des menus


Cette section fournit une rfrence pour les options de menus disponibles dans Policy Manager Console. Menu Fichier Commande Nouvelle stratgie Action Cre une instance de donnes de stratgie l'aide des paramtres par dfaut de la base d'informations de gestion (MIB). Cette option est rarement utilise car les donnes de stratgie existantes sont gnralement modifies, puis enregistres l'aide de l'option Enregistrer sous. Ouvre les donnes d'une stratgie prcdemment enregistre.

Ouvrir une stratgie

Enregistrer les modifications de Enregistre les donnes de stratgie actuelles. stratgie Enregistrer la stratgie sous Distribuer des stratgies Enregistre les donnes de stratgie sous le nom spcifi. Distribue les fichiers de stratgie.

Exporter le fichier de stratgie de Exporte les fichiers de stratgie. l'hte Quitter Edition Couper Coller Supprimer Nouveau domaine de stratgie Nouvel hte Importer des htes auto-enregistrs Autodcouvrir htes Windows Ferme Policy Manager Console. Coupe l'lment slectionn. Colle l'lment l'emplacement slectionn. Supprime l'lment slectionn. Ajoute un nouveau domaine. Ajoute un nouvel hte. Importe les htes qui ont envoy une demande d'auto Importe des htes partir de la structure de domaine Windows.

Distribuer l'installation aux htes Installe le logiciel distance et importe les htes dfinis par Windows l'adresse IP ou le nom WINS. Rechercher Recherche une chane dans les proprits de l'hte. La recherche est effectue sur tous les htes du domaine slectionn. Affiche la page des proprits de l'hte ou du domaine de stratgie slectionn. Bascule entre l'diteur de restriction intgr et la bote de dialogue des restrictions. Affiche ou masque le volet Message en bas de l'cran.

Proprits de domaine/d'hte Affichage Editeurs de restriction intgrs Volet Messages

Ouvrir pour un nouveau message S'il est slectionn, le volet Message s'ouvre automatiquement quand un nouveau message est reu. Retour Suivant Accde au domaine ou l'hte prcdent dans l'historique de slection de l'arborescence. Accde au domaine ou l'hte suivant dans l'historique de slection de l'arborescence.

44 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Menu

Commande Domaine parent Toutes les alertes Mode avanc Mode antivirus

Action Accde au domaine parent. Ouvre la page Alertes pour afficher toutes les alertes. Active l'interface utilisateur en Mode avanc. Active l'interface utilisateur en Mode antivirus, qui est optimise pour une gestion centralise de Client Security. Permet d'actualiser manuellement l'affichage du rapport, de l'tat ou de l'alerte. L'lment de menu varie en fonction de l'onglet ou de la page slectionn. Permet d'actualiser manuellement toutes les donnes concernant l'interface : stratgie, tat, alertes, rapports, packages d'installation et demandes d'auto-enregistrement. Affiche dans une bote de dialogue les informations relatives aux packages d'installation. Change la phrase de cryptage de connexion (la phrase de cryptage protgeant la cl prive de Policy Manager Console. Vous permet de slectionner les mthodes de transmission de rapports, les domaines/htes et les produits inclus dans les rapports. Dfinit les proprits locales de Policy Manager Console. Ces proprits concernent uniquement l'installation locale de Policy Manager Console. Affiche l'index de l'Aide. Ouvre une bote de dialogue qui vous permet d'enregistrer le produit. Affiche les coordonnes des contacts de la socit F-Secure. Affiche les informations de version.

Actualiser <Elment>

Actualiser tout

Outils

Packages d'installation Modifier la phrase de cryptage Transmission des rapports

Prfrences

Aide

Sommaire Enregistrer Contacts A propos de F-Secure Policy Manager Console

F-Secure Client Security | Interface utilisateur en Mode antivirus | 45

Hritage des paramtres


Cette section explique comment fonctionne l'hritage des paramtres et comment les paramtres hrits et les paramtres redfinis au niveau actuel sont affichs dans l'interface utilisateur. Les paramtres de Policy Manager Console peuvent soit tre hrits d'un niveau suprieur dans la structure des domaines de stratgie, soit avoir t changs au niveau actuel. Lorsqu'un paramtre redfini localement est effac (en cliquant sur le lien Effacer qui lui correspond), la valeur d'un niveau de domaine suprieur ou la valeur par dfaut du paramtre est rtablie. Au besoin, les paramtres peuvent tre dfinis comme finaux, ce qui signifie que les utilisateurs ne sont pas autoriss les modifier. Cela force toujours l'application de la stratgie : la variable de stratgie crase toutes les valeurs de l'hte local et l'utilisateur final ne peut modifier ces valeurs tant que la restriction Final est dfinie. Si les paramtres n'ont pas t dfinis comme tant finaux, les utilisateurs sont autoriss les modifier.

Affichage de l'hritage des paramtres dans l'interface utilisateur


Les paramtres hrits et les paramtres redfinis au niveau actuel sont affichs diffremment dans l'interface utilisateur de Policy Manager. Non hrit Hrit Description Un cadenas ferm signifie que l'utilisateur ne peut pas changer ce paramtre parce qu'il a t dfini comme final. Si le symbole est bleu, le paramtre a t redfini au niveau actuel. S'il est gris, le paramtre est hrit. Un verrou ouvert signifie que l'utilisateur est autoris modifier le paramtre au niveau actuel. Si le symbole est bleu, le paramtre a t redfini au niveau actuel. S'il est gris, le paramtre est hrit. Effacer Si le lien Effacer s'affiche ct d'un paramtre, le paramtre a t redfini au niveau actuel et peut tre effac. Lorsque le paramtre est effac, sa valeur par dfaut ou la valeur hrite est rtablie. Si rien n'est affich ct d'un paramtre, c'est que le paramtre est hrit. Zones de texte Les valeurs hrites sont affiches en gris. Les paramtres qui ne sont pas hrits sont affichs en noir sur blanc.

46 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Non hrit Cases cocher

Hrit

Description Les valeurs hrites sont affiches en gris sur fond gris. Les valeurs qui ne sont pas hrites sont affiches sur un fond blanc.

Verrouillage et dverrouillage simultans de tous les paramtres d'une page


Vous pouvez choisir de verrouiller ou de dverrouiller les paramtres d'une page. Les liens suivants peuvent tre utiliss pour verrouiller et dverrouiller tous les paramtres d'une page : Autoriser les modifications utilisateur Dverrouille tous les paramtres auxquels est associ un verrou sur la page actuelle. Aprs cela, les utilisateurs peuvent modifier les paramtres en question. Verrouille tous les paramtres auxquels est associ un verrou sur la page actuelle. Aprs cela, les utilisateurs ne peuvent pas modifier les paramtres en question. Efface tous les paramtres qui ont t redfinis sur la page actuelle et rtablit les valeurs par dfaut ou hrites.

Interdire les modifications utilisateur

Effacer tout...

Hritage des paramtres dans les tables


L'hritage de paramtres s'affiche aussi sur les tables des pages de paramtres. La table des niveaux de scurit de pare-feu et la table des services de pare-feu sont des tables dites globales , ce qui signifie que tous les ordinateurs du domaine utilisent les mmes valeurs. Cependant, diffrents sous-domaines et diffrents htes peuvent avoir des niveaux de scurit diffrents. Dans les tables, les valeurs par dfaut drives des bases MIB sont affiches en gris. Les valeurs qui ont t modifies au niveau actuel sont affiches en noir.

Chapitre

4
Configuration du rseau gr
Sujets : Ouverture de session Administration des domaines et des htes Ajout d'htes Installation locale et Policy Manager Installation sur un hte infect Vrification du fonctionnement des connexions de gestion
Policy Manager vous offre plusieurs manires de dployer Client Security dans votre entreprise : Dans un domaine Windows, vous pouvez utiliser les fonctions Autodiscover et Autoregistration pour automatiser la cration du domaine gr. S'il y a beaucoup d'ordinateurs tournant sous Unix ou Linux, ou s'il existe galement des serveurs grer, il est possible de tous les connecter Policy Manager, et leurs applications de scurit peuvent tre administres partir d'un endroit centralis.

Il existe galement certains aspects prendre en considration pour, ensuite, exploiter au mieux la gestion centralise des applications de scurit. Un de ces aspects est, par exemple, la planification minutieuse de la structure du domaine gr. Lors de la planification de la structure du domaine gr, envisagez de regrouper dans le mme sous-domaine les utilisateurs finaux ayant des besoins de scurit similaires et de regrouper les ordinateurs portables et de bureaux dans leurs propres sous-domaine. De cette manire, vous dfinissez les paramtres de scurit optimaux pour les ordinateurs pouvant tre connects diffrents rseaux ou utilisant des connexions commutes, ainsi que pour les ordinateurs qui sont toujours connects au rseau de l'entreprise.

48 | F-Secure Client Security | Configuration du rseau gr

Ouverture de session
Lorsque vous dmarrez Policy Manager Console, la bite de dialogue Ouverture de session s'affiche. Astuce: Vous pouvez cliquer sur Options pour agrandir la bote de dialogue et afficher davantage d'options. Vous pouvez utiliser la bote de dialogue Ouverture de session pour slectionner des connexions dfinies. Chaque connexion s'accompagne de ses propres prfrences, ce qui facilite l'administration de plusieurs serveurs avec une seule instance de Policy Manager Console. Il est galement possible de dfinir plusieurs connexions multiples un seul serveur. Une fois la connexion slectionne, entrez la phrase de cryptage de Policy Manager Console. Il s'agit de la phrase de cryptage dfinie lors de l'installation du programme, et non de votre mot de passe d'administrateur rseau. Vous pouvez dmarrer le programme en mode Lecture seule, auquel cas vous n'avez pas besoin d'entrer une phrase de cryptage. Le cas chant, cependant, vous ne pourrez effectuer aucune modification. L'assistant d'installation cre la connexion initiale, qui figure par dfaut dans la zone Connexions :. Pour ajouter d'autres connexions, cliquez sur Ajouter ou pour modifier une connexion existante, cliquez sur Modifier. Ces deux options sont disponibles quand la bote de dialogue est agrandie. Notez qu'il est possible de copier des connexions existantes. Vous pouvez ainsi dfinir aisment plusieurs connexions au mme serveur, en employant des paramtres lgrement diffrents en vue d'utilisations diverses. Par exemple, vous pouvez utiliser une connexion existante comme modle, puis tester diffrents paramtres de connexion sur la nouvelle copie, sans influer sur les paramtres d'origine.

Proprits de connexion
Les proprits de connexion sont dfinies lors de l'ajout d'une nouvelle connexion ou de la modification d'une connexion existante. La liaison au rfrentiel de donnes est dfinie comme l'URL HTTP de Policy Manager Server. Le champ Nom permet de dfinir le nom que portera la connexion dans le champ Connexion : de la bote de dialogue Connexion. Si le champ Nom reste vide, l'URL ou le chemin d'accs s'affiche. Les chemins Fichier de cl publique et Fichier de cl prive indiquent quel jeu de cls d'administration doit tre utilis pour la connexion en question. Si les fichiers de cl spcifis n'existent pas, Policy Manager Console gnre un nouveau jeu de cls.

Modification des prfrences de communication


Dans les prfrences de communication, vous pouvez dfinir la frquence d'interrogation du serveur pour obtenir des informations sur son tat, ainsi qu'une limite aprs laquelle les htes sont considrs comme dconnects. La bote de dialogue Proprits de connexion s'ouvre (par exemple en cliquant sur Options sur la bote de dialogue Ouverture de session). Pour modifier les prfrences de communication : 1. Slectionnez l'onglet Communication. 2. Modifiez l'Etat de connexion de l'hte si ncessaire. Etat de connexion de l'hte contrle quand les htes sont considrs comme dconnects de Policy Manager. Tous les htes qui n'ont pas contact Policy Manager Server dans l'intervalle dfini sont considrs comme dconnects. Les htes dconnects sont signals par une icne de notification dans l'arborescence, et ils sont placs dans la liste Htes dconnects de la vue de l'tat du domaine.

F-Secure Client Security | Configuration du rseau gr | 49

Remarque: Il est possible de dfinir un intervalle de moins d'un jour en entrant un nombre dcimales dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les htes qui n'ont pas contact le serveur dans les 12 heures sont considrs comme dconnects. Les valeurs infrieures un jour ne servent normalement qu' des fins de dpannage. Dans un environnement traditionnel, certains htes sont naturellement dconnects du serveur de temps autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accder quotidiennement au serveur, mais dans la plupart des cas, ce comportement est tout fait acceptable. 3. Cliquez sur Options d'intervalles d'interrogation pour modifier les intervalles d'interrogation. La bote de dialogue Intervalles d'interrogation s'affiche. 4. Modifiez les intervalles d'interrogation de sorte qu'ils correspondent votre environnement. Le choix du protocole de communication affecte les intervalles d'interrogation par dfaut. Si vous ne souhaitez pas recevoir certaines informations d'administration, dsactivez compltement les rcuprations inutiles. Pour ce faire, dcochez l'lment de rcupration que vous souhaitez dsactiver. Cependant, l'interrogation automatique ne doit tre dsactive qu'en cas de problmes de performances. L'option Dsactiver toutes les interrogations permet de dsactiver l'ensemble des lments d'interrogation. Que l'interrogation automatique soit dsactive ou non, les oprations d'actualisation manuelle peuvent servir actualiser les informations slectionnes. Aprs le dmarrage de Policy Manager Console, ces paramtres peuvent tre modifis normalement depuis la vue Prfrences.

50 | F-Secure Client Security | Configuration du rseau gr

Administration des domaines et des htes


Si vous souhaitez utiliser des stratgies de scurit diffrentes pour diffrents types d'htes (portables, ordinateurs de bureau, serveurs), pour diffrents services de l'entreprise ou pour des utilisateurs ayant des connaissances diffrentes en informatique, il est judicieux de planifier la structure du domaine en fonction de ces critres. Cela facilitera la gestion des htes. Si vous avez conu au pralable la structure du domaine de stratgie, vous pouvez importer les htes directement dans cette structure. Si vous souhaitez dmarrer rapidement, vous pouvez galement commencer par importer tous les htes dans le domaine racine et crer la structure du domaine plus tard, lorsque le besoin s'en fait sentir. Les htes peuvent alors tres coups et colls dans leur nouveau domaine. Chaque domaine ou hte de cette structure doit disposer dun nom unique. Il est galement possible de crer les diffrents bureaux nationaux en tant que sous-domaines.

Ajout de domaines de stratgie


Cette rubrique dcrit comment ajouter des nouveaux domaines de stratgie. Pour ajouter un nouveau domaine de stratgie : 1. Slectionnez Edition Nouveau domaine de stratgie dans le menu. Alternativement : Cliquez sur dans la barre d'outils. Appuyez sur Ctrl + Insert.

Le nouveau domaine de stratgie est un sous 2. Entrez un nom pour le domaine de stratgie. Une icne reprsentant le domaine est cre.

F-Secure Client Security | Configuration du rseau gr | 51

Ajout d'htes
Cette section dcrit les diffrentes mthodes d'ajout d'htes un domaine de stratgie. Les principales mthodes d'ajout d'htes dans votre domaine de stratgie, selon le systme d'exploitation utilis, sont les suivantes : Importer des htes directement partir de votre domaine Windows. Importer des htes par auto-enregistrement ( ncessite que Management Agent soit install sur les htes imports). Vous pouvez galement utiliser d'autres critres pour importer les htes auto-enregistrs dans diffrents sous-domaines. Crez des htes manuellement l'aide de la commande Nouvel hte.

Ajout d'htes des domaines Windows


Dans un domaine Windows, la mthode la plus pratique pour ajouter des htes dans votre domaine de stratgie consiste importer ceux-ci l'aide du composant d'installation intelligente. Notez que cela installe galement Management Agent sur les htes imports. Pour importer des htes depuis un domaine Windows : 1. Slectionnez le domaine cible. 2. Slectionnez Edition Autodcouvrir htes Windows dans le menu. Au terme de l'opration de dcouverte automatique, le nouvel hte est automatiquement ajout l'arborescence du Domaine de stratgie.

Importation d'htes auto-enregistrs


Il est galement possible d'importer les htes dans Policy Manager Console en utilisant la fonction d'auto-enregistrement. Cette opration n'est ralisable qu'une fois Management Agent install sur les htes et aprs l'envoi d'une demande d'auto-enregistrement par les htes. Management Agent devra tre install partir d'un CD-ROM, d'un script de connexion ou d'une autre manire. Pour importer des htes auto-enregistrs : 1. Cliquez sur dans la barre d'outils. Autre possibilit : Slectionnez Edition Importer des htes auto-enregistrs dans le menu. Slectionnez Importer des htes auto-enregistrs dans la vue Installation.

Une fois l'opration termine, l'hte est ajout l'arborescence du domaine. Les htes auto-enregistrs peuvent tre imports dans diffrents domaines en fonction de diffrents critres, tels que l'IP ou l'adresse DNS de l'hte. La vue Auto-enregistrement prsente les donnes envoyes par l'hte dans le message d'auto-enregistrement sous forme de tableau. Ces donnes comprennent les proprits d'auto-enregistrement personnalises ventuellement incluses dans le package d'installation distante lors de l'installation. 2. Vous pouvez effectuer les oprations suivantes dans la vue Auto-enregistrement : Vous pouvez trier les messages d'auto-enregistrement selon les valeurs de n'importe quelle colonne. Pour ce faire, cliquez sur son en-tte dans le tableau. Vous pouvez modifier l'ordre des colonnes en les faisant glisser l'emplacement souhait. La largeur des colonnes peut galement tre modifie.

52 | F-Secure Client Security | Configuration du rseau gr

Vous pouvez utiliser le menu contextuel de la table (cliquez avec le bouton droit de la souris sur la barre d'en-tte de la table) pour spcifier les proprits d'auto-enregistrement afficher dans la table.

Utilisation des rgles d'importation de l'auto-enregistrement


Vous pouvez dfinir les rgles dimportation des htes auto-enregistrs dans l'onglet Rgles d'importation de la bote de dialogue Importer les htes auto-enregistrs. Les critres dimportation suivants peuvent tre utiliss dans les rgles : Nom WINS, nom DNS, nom DNS dynamique, proprits personnalises L'astrisque (*) peut tre utilis comme caractre gnrique. Le caractre * peut remplacer n'importe quel nombre de caractres. Par exemple : test_hte* ou *.exemple.com. La correspondance n'est pas sensible la casse : les caractres en majuscule et en minuscule sont donc traits de la mme faon.

Adresse IP, adresse IP dynamique Ces critres prennent en charge la correspondance exacte d'adresse IP (par exemple : 192.1.2.3) et la correspondance de sous-domaines IP (par exemple : 10.15.0.0/16).

1. Vous pouvez masquer et afficher des colonnes de la table l'aide du menu contextuel qui apparat lorsque vous cliquez avec le bouton droit de la souris sur n'importe quel en-tte de colonne de la fentre Importer des rgles. Seules les valeurs contenues dans les colonnes actuellement visibles sont utilises comme critres de correspondance lors de limportation des htes dans le domaine de stratgie. Les valeurs contenues dans les colonnes masques sont ignores. 2. Il est galement possible dajouter de nouvelles proprits personnalises utiliser comme critres lors de limportation des htes. Les proprits personnalises peuvent galement tre utilises pour crer des packages d'installation indpendants pour diffrents services devant tre regroups dans des domaines de stratgie spcifiques. Dans ce cas, il est possible d'utiliser le nom du service comme proprit personnalise, puis de crer des rgles d'importation qui utilisent le nom des services comme critre d'importation. Notez que les noms de proprit personnalise masqus ne sont conservs en mmoire que jusqu' la fermeture de Policy Manager Console. Pour ajouter une nouvelle proprit personnalise : a) Cliquez avec le bouton droit sur un en-tte de colonne et slectionnez Ajouter une proprit personnalise. La bote de dialogue Nouvelle proprit personnalis s'ouvre. b) Saisissez le nom de la proprit personnalise (par exemple, le nom du service), puis cliquez sur OK. La nouvelle proprit personnalise apparat dans le tableau. Elle peut dsormais tre utilise comme critre dimportation dans de nouvelles rgles d'importation dauto-enregistrement. 3. Crer une nouvelle rgle dimportation dauto-enregistrement : a) Cliquez sur Ajouter dans l'onglet Rgles d'importation. La bote de dialogue Slectionner le domaine de stratgie de destination pour la rgle s'ouvre et affiche les domaines et sous-domaines existants. b) Slectionnez le domaine pour lequel vous crez la rgle et cliquez sur OK. c) Slectionnez la ligne que vous venez de crer, cliquez dans la cellule renseigner, puis cliquez sur Modifier. d) Saisissez la valeur dans la cellule. Le critre d'importation est dfini. Lors de limportation dhtes auto-enregistrs, les rgles sont vrifies de haut en bas. La premire rgle correspondante est applique. Il est possible de changer l'ordre des rgles en cliquant sur Dplacer vers le bas ou Dplacer vers le haut.

F-Secure Client Security | Configuration du rseau gr | 53

Si vous souhaitez crer plusieurs rgles pour un domaine, vous pouvez utiliser l'option Cloner. Commencez par crer une rgle pour le domaine. Slectionnez ensuite la ligne et cliquez sur Cloner. Vous pouvez dsormais modifier les critres dans la ligne duplique.

4. Lorsque vous voulez dbuter l'importation, slectionnez l'onglet Htes auto-enregistrs et cliquez sur Importer. Les rgles dimportation dfinies seront valides avant le dbut de limportation. Une fois les htes imports, une bote de dialogue rcapitulative s'ouvre et affiche le nombre d'htes imports avec succs et le nombre d'importations choues. Notez qu'un ensemble de conditions vide est trait comme une correspondance absolue.

Cration manuelle dhtes


Cette rubrique dcrit comment crer des htes manuellement. Pour crer un hte manuellement : 1. Slectionnez le domaine cible. 2. Slectionnez Edition Nouvel hte dans le menu. Autre possibilit : Cliquez sur dans la barre d'outils. Appuyez sur Insrer.

Cette opration est utile dans les cas suivants : Apprentissage et test : vous pouvez essayer un sous-ensemble des fonctions de Policy Manager Console sans installer de logiciel en complment de Policy Manager Console. Dfinition des stratgies en avance : vous pouvez dfinir et gnrer une stratgie pour un hte avant d'installer le logiciel sur l'hte. Cas particuliers : vous pouvez gnrer des stratgies pour des htes qui n'accderont jamais directement au serveur (c'est--dire lorsqu'il est impossible d'importer l'hte). Il est, par exemple, possible de gnrer des fichiers de stratgie de base pour un ordinateur n'ayant pas accs F-Secure Policy Manager Server. Vous devez transfrer le fichier de stratgie de base soit manuellement, soit en utilisant un autre mode de transport externe. Pour ce faire, choisissez la commande Edition Exporter le fichier de stratgie dans le menu. Remarque: Les htes non quips de Management Agent ne peuvent pas tre administrs par Policy Manager Console, car ils n'ont aucun moyen de rechercher les stratgies. De plus, ils ne disposent d'aucune information d'tat. Toutes les modifications apportes la structure du domaine sont appliques, mme si vous fermez Policy Manager Console sans les enregistrer dans les donnes de stratgies en cours.

Installations distantes
Cette section dcrit comment effectuer une installation distante sur les htes. La seule diffrence entre les fonctions Autodcouvrir htes Windows et Distribuer l'installation aux htes Windows rside dans la manire dont les htes de destination sont slectionns. La fonction de dcouverte automatique examine les domaines Windows, et l'utilisateur peut slectionner les htes de destination dans une liste. La fonction de distribution de l'installation permet pour sa part de dfinir directement les htes de destination l'aide d'adresses IP ou de noms d'hte. Une fois les htes de destination slectionns, les deux oprations d'installation distante se droulent de la mme manire. Remarque: Avant de commencer l'installation de produits F-Secure sur les htes, vous devez vous assurer qu'aucun programme antivirus ou de pare-feu n'entre en conflit avec les programmes installs.

54 | F-Secure Client Security | Configuration du rseau gr

Autodcouvrir htes Windows


Les htes cibles peuvent tre slectionns avec la fonction Autodcouvrir. Pour slectionner des htes cibles : 1. Slectionnez le domaine cible. 2. Slectionnez Edition Autodcouvrir htes Windows dans le menu. Vous pouvez galement cliquer sur le bouton .

3. Dans la liste des Domaines NT, slectionnez l'un des domaines et cliquez sur Actualiser. La liste des htes est actualise lorsque vous cliquez sur le bouton Actualiser. Afin d'optimiser les performances, seules les informations stockes en mmoire cache apparaissent l'cran. Avant de cliquer sur Actualiser, vous pouvez modifier les options suivantes : Masquer les htes dj administrs. Cochez cette case afin d'afficher uniquement les htes ne disposant pas d'applications F-Secure. Identifier les htes en dtail (plus lent). Cette option affiche tous les dtails relatifs aux htes, comme les versions du systme d'exploitation et de Management Agent. Identifier les noms d'htes et les commentaires uniquement (plus rapide). Cette option peut tre utilise lorsque tous les htes n'apparaissent pas de faon dtaille ou que la rcupration de la liste prend trop de temps. Notez qu'il peut parfois s'couler un petit moment avant que le Navigateur principal affiche un hte rcemment install sur le rseau.

4. Slectionnez les htes sur lesquels effectuer l'installation. Appuyez sur la barre d'espace pour vrifier les htes slectionns. Plusieurs htes peuvent tre facilement slectionns en maintenant appuye la touche Maj. et en effectuant l'une des tches suivantes : cliquer sur plusieurs lignes d'htes ; faire glisser la souris au-dessus de plusieurs lignes d'htes ; utiliser les touches portant une flche vers le haut ou vers le bas.

Vous pouvez galement cliquer l'aide du bouton droit de la souris. Dans le menu contextuel de la liste des htes, utilisez l'une des commandes suivantes : Activer : active la case cocher de l'hte slectionn (quivaut appuyer sur la barre d'espacement). Dsactiver : dsactive la case cocher de l'hte slectionn (quivaut appuyer sur la barre d'espacement). Tout activer : active les cases cocher de tous les htes du domaine Windows slectionn. Dsactiver tout : dsactive les cases cocher de tous les htes du domaine Windows slectionn.

5. Cliquez sur Installer pour continuer. Lorsque vous avez slectionn les htes cibles, vous devez tout de mme installer distance les applications sur les htes.

Distribuer l'installation aux htes Windows


Vous pouvez galement slectionner les htes cibles l'aide de la fonction Distribuer l'installation aux htes Windows. Pour slectionner des htes cibles : 1. Slectionnez le domaine cible. 2. Slectionnez Edition Distribuer l'installation aux htes Windows dans le menu. Vous pouvez galement cliquer sur le bouton .

F-Secure Client Security | Configuration du rseau gr | 55

3. Entrez le nom des htes de destination sur lesquels dmarrer l'installation, puis cliquez sur Suivant pour continuer. Vous pouvez cliquer sur Parcourir pour vrifier les versions de Management Agent sur les htes. Lorsque vous avez slectionn les htes cibles, vous devez installer distance les applications sur les htes.

Installation distante aprs la slection de l'hte cible


Lorsque vous avez slectionn les htes cibles, vous devez excuter distance les packages d'installation. Pour excuter distance des packages d'installation sur les htes cibles slectionns : 1. Slectionnez le package d'installation de votre choix, puis cliquez sur Suivant pour continuer. 2. Slectionnez les produits installer et cliquez sur Suivant pour continuer. Vous pouvez forcer la rinstallation s'il existe dj des applications portant le mme numro de version. 3. Acceptez la stratgie par dfaut ou choisissez la stratgie d'hte ou de domaine employer comme stratgie anonyme, puis cliquez sur Suivant. 4. Choisissez le compte d'utilisateur et le mot de passe pour l'installation distance en slectionnant soit Ce compte (le compte actuel) ou Un autre utilisateur. Remarque: Durant l'installation, la fonction d'installation distante doit disposer des droits d'accs administrateur sur le poste de destination. Si le compte que vous avez slectionn ne dispose pas de droits d'accs administrateur sur l'un des htes distants, le message d'erreur Accs refus apparat pour l'hte concern, tandis que l'installation se poursuit pour les autres htes. Lorsque vous slectionnez Ce compte, vous disposez des droits de scurit du compte auquel vous tes connect. Utilisez cette option dans les cas suivants : Vous tes dj connect en tant qu'administrateur de domaine. Vous tes connect en tant qu'administrateur local avec un mot de passe qui correspond celui de l'administrateur local sur l'hte de destination.

Un autre utilisateur : entrez le compte et le mot de passe. L'administrateur peut saisir n'importe quels compte et mot de passe corrects d'administrateur de domaine afin d'effectuer l'installation distante sur les htes slectionns. En cas d'installation sur des domaines approuvs et non approuvs l'aide d'un compte de domaine, veillez entrer le compte avec le formatDOMAINE\\COMPTE. Lorsque vous utilisez un compte d'administrateur local, utilisez le format COMPTE. N'ajoutez pas le nom d'hte celui du compte, faute de quoi ce compte ne sera accept que par l'hte en question. Remarque: Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions rseau avec l'ordinateur de destination l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219 (conflit d'identification) s'affiche. Dans ce cas, interrompez les connexions actives avant de lancer l'installation distante. 5. Prenez connaissance du rsum de l'installation. 6. Pour dmarrer l'Assistant d'installation distante, cliquez sur Dmarrer. L'Assistant d'installation distante affiche une srie de botes de dialogue dans lesquelles vous devez rpondre des questions pour permettre la ralisation de l'installation. Dans la dernire bote de dialogue, cliquez sur Terminer puis passez l'tape suivante. Policy Manager installe Management Agent et les produits slectionns sur les htes. Durant cette opration, la ligne d'tat affiche l'avancement de la procdure. Vous pouvez cliquer tout moment sur Annuler pour interrompre l'installation. 7. Quand la ligne d'tat affiche termin, le processus est termin et vous pouvez slectionner le domaine dans lequel inclure les nouveaux htes laide des paramtres dimportation. 8. Cliquez sur Terminer.

56 | F-Secure Client Security | Configuration du rseau gr

Policy Manager Console place les nouveaux htes dans le domaine slectionn, sauf si vous avez entr un domaine diffrent dans cette bote de dialogue. Vous pouvez galement dcider de ne pas placer automatiquement les htes dans un domaine. Les nouveaux htes enverront des demandes d'enregistrement automatique qui permettront de les importer. Aprs quelques minutes, la liste des produits installs s'affiche. 9. Afin de visualiser cette liste, slectionnez l'onglet Installation. Vous pouvez galement slectionner le domaine principal sur l'arborescence du Domaine de stratgie).

Installation par stratgies


Des fichiers de stratgie de base sont utiliss pour dmarrer des installations sur les htes o Management Agent est install. Policy Manager Console cre un package d'installation spcifique d'une opration, qu'il stocke sur Policy Manager Server, puis crit une tche d'installation dans les fichiers de stratgie de base (une distribution de stratgie est donc ncessaire pour dmarrer les installations). Les fichiers de stratgie de base et le package d'installation sont signs par la paire de cls d'administration, si bien que les htes n'accepteront que des informations authentiques. Management Agent charge les nouvelles stratgies partir de Policy Manager Server et recherche la tche d'installation. Management Agent rcupre, partir du serveur, le package d'installation indiqu dans les paramtres de la tche, puis dmarre le programme d'installation. Au terme de l'installation, Management Agent envoie le rsultat de l'opration au serveur, dans un fichier de stratgie incrmentiel. Policy Manager Console recherche les nouvelles informations d'tat et prsente le rsultat. La dsinstallation s'effectue l'aide des mmes mcanismes de remise. Les rsultats de la dsinstallation ne seront pas signals.

Utilisation de l'diteur d'installation


L'diteur d'installation doit tre utilis sur les htes quips de Management Agent. Pour utiliser l'diteur d'installation : 1. Ouvrez l'onglet Stratgie et slectionnez le nud racine (l'arborescence secondaire F-Secure). Vous pouvez galement ouvrir l'onglet Installer. L'Editeur d'installation s'affiche. 2. Dans l'Editeur d'installation, slectionnez les produits installer sur l'hte ou le domaine de stratgie actuellement slectionn. L'Editeur d'installation contient les informations suivantes relatives aux produits installs sur lhte ou un domaine de stratgie de destination : Nom de produit Nom du produit dj install sur un hte ou un domaine ou qui peut tre install l'aide d'un package d'installation disponible. Numro de version du produit. Si plusieurs versions du produit sont installes, tous les numros de version correspondants s'affichent. Pour les htes, il s'agit toujours d'un numro de version unique. Numros de version des packages d'installation disponibles pour le produit. Version actuelle, en cours d'installation sur un hte ou un domaine.

Version installe

Version installer Version actuelle

F-Secure Client Security | Configuration du rseau gr | 57

En cours

Progression de l'installation. Le champ En cours affiche des informations diffrentes pour les htes et pour les domaines.

Lorsqu'un hte est slectionn, le champ En cours affiche l'un des messages suivants : En cours L'installation a dmarr (et a t ajoute aux donnes de stratgie), mais l'hte n'a pas encore signal le succs ou l'chec de l'opration. L'installation ou la dsinstallation a chou. Cliquez sur le bouton du champ En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve. Ce message disparat lorsque vous fermez l'Editeur d'installation. Aucune opration n'est en cours. Le champ Version installe affiche le numro de version des produits actuellement installs.

chec

Termin

(Zone vide)

Lorsqu'un domaine est slectionn, la zone En cours contient l'une des informations suivantes : <nombre> htes restants - <nombre> installations ayant chou Nombre d'htes restants et nombre d'installations qui ont chou. Cliquez sur le bouton de la zone En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve sur tous les htes. Aucune opration n'est en cours. La version installe affiche le numro de version des produits actuellement installs.

Termin (Zone vide)

3. Lorsque tous les numros de version requis sont slectionns, cliquez sur Dmarrer. L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur configurer les paramtres de l'installation. L'Editeur d'installation prpare ensuite un package personnalis de distribution de l'installation pour chaque opration d'installation. Ce package est sauvegard sur Policy Manager Server. Remarque: Le bouton Dmarrer permet l'administrateur de dmarrer les oprations d'installation slectionnes dans la zone Version installer. Si vous fermez l'Editeur d'installation sans cliquer sur le bouton Dmarrer, toutes les modifications sont annules. 4. L'installation tant dclenche par une stratgie, vous devez distribuer les nouveaux fichiers de stratgie. Le fichier de stratgie contient une entre qui invite l'hte rechercher le package d'installation et dmarrer l'installation. Notez qu'une installation peut prendre normment de temps, notamment lorsqu'un hte concern n'est pas connect au rseau lors de l'installation ou si l'opration active requiert que l'utilisateur redmarre son poste de travail avant que l'installation soit termine. Si les htes sont connects au rseau et qu'ils n'envoient ou ne reoivent pas correctement les fichiers de stratgie, cela signifie qu'il peut y avoir un problme important. Il est possible que l'hte ne confirme pas correctement la rception de l'installation. Dans tous les cas, vous pouvez supprimer l'opration d'installation de la stratgie en cliquant sur le bouton Tout arrter. Toutes les oprations d'installation dfinies pour le domaine de stratgie ou l'hte slectionn seront alors annules. Vous pouvez arrter toutes les tches d'installation dans le domaine slectionn et tous ses sous-domaines en choisissant l'option Annuler de faon rcurrente les installations pour les sous-domaines et les hte dans la bote de dialogue de confirmation.

58 | F-Secure Client Security | Configuration du rseau gr

Le bouton Tout arrter est activ uniquement si une opration d'installation est dfinie pour l'hte ou le domaine actuel. Les oprations dfinies pour les sous-domaines ne modifient pas son tat. Tout arrter supprime uniquement l'opration de la stratgie. Si un hte a dj rcupr le fichier de stratgie prcdent, il est possible qu'il tente d'excuter l'installation mme si elle n'est plus visible dans l'Editeur d'installation. Dsinstallation distance : La dsinstallation d'un produit peut s'excuter aussi facilement qu'une mise jour. Le systme cre un fichier de diffusion contenant uniquement le logiciel ncessaire la dsinstallation du produit. Si ce dernier ne prend pas en charge la dsinstallation distance, l'Editeur d'installation n'affiche aucune option de dsinstallation. Si vous slectionnez Rinstaller, la version actuelle sera nouveau installe. Utilisez cette option uniquement pour rsoudre certains problmes. En rgle gnrale, il n'est pas ncessaire de rinstaller un produit. Lors de la dsinstallation de Management Agent, aucune information statistique indiquant que la dsinstallation a russi n'est envoye car Management Agent a t supprim et ne peut pas envoyer d'informations. Si vous dsinstallez par exemple F-Secure Anti-Virus et Management Agent : 1. 2. 3. 4. Dsinstaller F-Secure Anti-Virus Attendez que Policy Manager Console signale le succs ou l'chec de la dsinstallation. Si F-Secure Anti-Virus a t dsinstall correctement, dsinstallez Management Agent. Si la dsinstallation de Management Agent a chou, Policy Manager Console affiche un rapport statistique de l'chec. La russite ne peut pas tre signale, mais elle se remarque la coupure des communications, le rapport final de Management Agent contenant la mention en cours ..

Installations et mises jour locales l'aide de packages prconfigurs


Vous pouvez exporter des packages pr-configurs dans un format JAR ou MSI (programme d'installation Microsoft). Les packages MSI peuvent tre distribus, par exemple, en utilisant la stratgie de groupe Windows dans l'environnement Active Directory. La procdure d'exportation dans les deux formats est la mme (voir ci-dessous). Vous pouvez slectionner le format de fichier pour le package personnalis dans la bote de dialogue Exporter le package d'installation.

Utilisation du package d'installation distance personnalis


L'utilisation du script de connexion peut se faire de deux faons sur les plates-formes Windows : l'aide d'un fichier d'installation distante personnalis ou l'aide d'un fichier MSI personnalis. Pour utiliser le fichier JAR d'installation distante personnalis : 1. Excutez Policy Manager Console. 2. Slectionnez Outils Packages d'installation. La bote de dialogue Packages d'installation s'ouvre. 3. Slectionnez le package dinstallation contenant les produits que vous souhaitez installer, puis cliquez sur Exporter. 4. Indiquez le format, JAR ou MSI, et l'emplacement o vous souhaitez enregistrer le package d'installation, puis cliquez sur Exporter. 5. Indiquez l'emplacement o vous souhaitez enregistrer le package d'installation JAR personnalis, puis cliquez sur Enregistrer. 6. Slectionnez les composants installer et cliquez sur Suivant pour continuer. 7. Acceptez la stratgie par dfaut ou choisissez la stratgie d'hte ou de domaine employer comme stratgie anonyme, puis cliquez sur Suivant pour continuer. 8. Slectionnez le type d'installation. Le choix par dfaut, Installation avec administration centralise, est recommand. Vous pouvez galement prparer un package pour un hte autonome.

F-Secure Client Security | Configuration du rseau gr | 59

Une page rcapitulative prsente les options choisies pour l'installation. 9. Consultez le rcapitulatif, puis cliquez sur Dmarrer pour continuer l'installation de l'assistant. Policy Manager Console affiche les Assistants d'installation distance qui collectent toutes les informations ncessaires l'installation des produits slectionns. Vous pouvez inclure autant de proprits d'auto-enregistrement personnalises que vous le voulez dans le fichier d'installation. Les htes ajouteront ces proprits personnalises au message d'auto-enregistrement qu'ils envoient Policy Manager aprs l'installation locale. Les proprits spcifiques des clients s'affichent avec les proprits standard d'identification d'hte de la vue d'auto-enregistrement. Le nom de la proprit personnalise est utilis comme nom de colonne, et sa valeur comme valeur de cellule. Vous pouvez par exemple utiliser des proprits personnalises pour crer un fichier d'installation distinct destin des units d'exploitation diffrentes qui doivent tre regroupes dans des domaines de stratgie spcifiques. Le nom de la proprit peut tre Unit, sa valeur diffrant pour chaque fichier d'installation. Il est dsormais possible de distinguer les htes de chaque unit dans la vue d'auto-enregistrement. Vous pouvez importer tous les htes d'une unit dans leur domaine de destination l'aide des fonctions de tri des colonnes et de slection multiple. Notez que le domaine de destination peut tre modifi directement depuis la vue d'auto-enregistrement. Aprs quoi, les htes d'une autre unit peuvent tre imports dans le domaine de destination appropri. 10. Lorsque vous atteignez la dernire page de l'assistant, cliquez sur Terminer pour continuer. 11. Vous pouvez installer le package JAR export sur les htes en excutant l'outil ilaunchr.exe. L'outil ilaunchr.exe se trouve dans le rpertoire d'installation de Policy Manager Console sous ...\Administrator\Bin. Pour ce faire : a) Copiez ilaunchr.exe et le package JAR export un emplacement o le script de connexion peut accder ceux-ci. b) Entrez la commande :ilaunchr <nom de package>.jar o <nom de package> est remplac par le nom rel du package JAR install. Lors de l'installation, l'utilisateur voit une bote de dialogue affichant l'avancement de l'installation. Si un redmarrage s'impose aprs l'installation, un message invite l'utilisateur redmarrer l'ordinateur de la manire dfinie lors de l'exportation du package d'installation. Si vous souhaitez que l'installation s'excute en mode silencieux, utilisez la commande suivante :ilaunchr <nom de package>.jar /Q. Dans ce cas, l'utilisateur peut tre invit redmarrer l'ordinateur aprs l'installation, et si une erreur fatale se produit pendant l'installation, un message s'affiche. ILAUNCHR comporte les paramtres de ligne de commande suivants : /U Aucune assistance. Aucun message ne s'affiche, mme lorsqu'une erreur fatale se produit. /F Installation force. Complte l'installation mme si Management Agent est dj install. Tapez ILAUNCHR /? l'invite de commande afin d'afficher la totalit de l'aide. Lorsque vous effectuez une installation sur XP (ou version plus rcente), vous pouvez galement utiliser les paramtres suivants : /user:domaine\nom_utilisateur (variation : /user:nom_utilisateur) : spcifie le compte utilisateur et le nom de domaine. Le nom de domaine est facultatif. /password:secret (variation : /password:"secret avec espaces") : spcifie le mot de passe du compte utilisateur.

La fonctionnalit de l'utilitaire ilaunchr reste la mme si aucun de ces deux paramtres n'est fourni. Si un seul des paramtres est fourni, ilaunchr renvoie un code d'erreur. Si les deux paramtres sont fournis, Ilaunchr dmarre le programmed'installation. Exemple de la commande : ILaunchr <fichier jar> /user:domaine\nom_utilisateur /password:mot_secret

60 | F-Secure Client Security | Configuration du rseau gr

Installation locale et Policy Manager


L'installation locale est recommande si vous devez installer Client Security localement, sur une station de travail par ailleurs gre de manire centralise par Policy Manager. Policy Manager doit dj tre install pour que vous puissiez poursuivre l'installation. Remarque: Lors de l'installation de Client Security devant tre gr par Policy Manager, slectionnez Gestion centrale avec F-Secure Policy Manager pendant l'affichage de l'tape de slection de la gestion lors de l'installation. Vous devrez galement indiquer l'emplacement de la cl publique Policy Manager (admin.pub, cre lors de l'installation de Policy Manager Console) et l'adresse rseau du Policy Manager Server en cours d'utilisation. Ces informations sont requises pour garantir des communications scurises avec Policy Manager.

Configuration systme requise


Avant d'utiliser le produit, veuillez lire les informations ci-aprs. Configuration systme recommande pour une utilisation optimale du produit sur votre ordinateur : Configuration systme requise Processeur : Sur Windows Vista et Windows 7 : Intel Pentium 4 2 GHz ou suprieur Sur Windows XP : Intel Pentium III 1 GHz ou suprieur Windows 7 32 bits et 64 bits Windows Vista 32 bits et 64 bits Windows XP SP2 ou ultrieur Sur Windows Vista et Windows 7 : 1 Go de RAM ou plus Sur Windows XP : 512 Mo de RAM ou plus

Systme d'exploitation :

Mmoire :

Espace disque : Affichage :

800 Mo espace libre sur le disque dur Sur Windows Vista et Windows 7 : 16 bits ou plus (65 000 couleurs) Sur Windows XP : 16 bits, 65 000 couleurs ou plus

Connexion Internet :

Requise pour la validation de votre abonnement et la rception de mises jour

Dsinstallation d'autres programmes antivirus


Avant de commencer l'installation de Client Security, vous devez supprimer tous les autres programmes antivirus installs sur les stations de travail. Pour dsinstaller d'autres programmes antivirus : 1. Slectionnez les programmes installs dans la bote de dialogue Dmarrer Paramtres Panneau de configuration Ajout/Suppression de programmes. 2. Supprimez tous les composants lis. Certains programmes peuvent avoir plusieurs composants lis, qui devront probablement tre dsinstalls sparment. Si vous rencontrez des problmes, consultez la documentation utilisateur du programme antivirus install.

F-Secure Client Security | Configuration du rseau gr | 61

3. Redmarrez votre ordinateur.

Procdure d'installation
Vous devez disposer du CD du produit, d'une cl d'abonnement valide et d'une connexion Internet. Si plusieurs utilisateurs partagent et utilisent l'ordinateur, ouvrez une session avec des droits d'administration pour procder l'installation du produit. Installation du logiciel : 1. Insrez le CD d'installation. L'installation devrait dmarrer automatiquement. Si tel n'est pas le cas, double-cliquez sur l'icne du CD-ROM, puis sur le fichier setup.exe pour lancer l'installation. La premire bote de dialogue de l'installation s'affiche. 2. Slectionnez la langue d'installation de votre choix, puis cliquez sur Suivant pour continuer. 3. Lisez le contrat de licence. Pour l'accepter et poursuivre, cliquez sur Accepter. 4. Saisissez votre cl d'abonnement, puis cliquez sur Suivant pour continuer. Remarque: Si vous souhaitez utiliser une version d'valuation du produit, ne renseignez pas le champ Ma cl d'abonnement est et cliquez sur Suivant. Slectionnez le service valuer dans la bote de dialogue Options d'valuation. Si vous avez achet le produit dans un magasin sur support CD, vous trouverez la cl d'abonnement sur la page de couverture du guide d'installation rapide. Si vous avez tlcharg le produit depuis l'eStore de F-Secure, la cl d'abonnement vous a t fournie dans le message de confirmation du bon de commande. Remarque: Utilisez uniquement la cl d'abonnement fournie avec le produit. Vous pouvez utiliser la cl d'abonnement pour le nombre de copies prvu par votre licence (reportez-vous l'avis "Licence F-Secure" du prsent guide). Si vous rencontrez des difficults lors de votre enregistrement, veuillez contacter l'assistance technique de F-Secure. 5. Slectionnez le type d'installation : Installation automatique : l'installation du produit s'effectue automatiquement. Les produits de scurit existants peuvent tre automatiquement remplacs. Le produit est install dans le rpertorie par dfaut. Installation tape par tape : vous pouvez slectionner vos propres options pendant l'installation. Vous pouvez par exemple modifier le rpertoire d'installation. Nous vous recommandons toutefois d'utiliser le rpertoire par dfaut.

6. Cliquez sur Suivant. 7. Retirez le CD d'installation lorsque l'installation est termine. 8. L'ordinateur redmarre automatiquement. Pour redmarrer immdiatement, slectionnez Redmarrer maintenant. 9. Aprs le redmarrage, le produit tente de se connecter Internet afin de valider votre abonnement et tlcharger les mises jour disponibles. Vrifiez que vous tes bien connect Internet. Le tlchargement de ces mises jour importantes peut prendre quelques minutes. Aprs ce tlchargement, votre protection est actualise. Grce au tlchargement des dernires mises jour, vous bnficiez d'une protection optimise. Astuce: Pour plus d'informations concernant le produit, vous pouvez cliquer sur le bouton Aide du produit et accder ainsi aux ressources d'aide en ligne. L'aide en ligne est galement disponible sur le CD d'installation.

62 | F-Secure Client Security | Configuration du rseau gr

Installation sur un hte infect


Si l'hte sur lequel vous allez installer Client Security est infect par une variante du virus Klez, excutez l'outil d'limination de Klez sur l'hte avant de dmarrer l'installation. L'outil d'installation Ilaunchr.exe ne peut pas fonctionner sur un ordinateur infect par Klez. Vous pouvez tlcharger l'outil Klezt l'adresse ftp://ftp.europe.f-secure.com/anti-virus/tools/kleztool.zip. Le package kleztool.zip contient un fichier kleztool.txt dans lequel vous trouverez les instructions relatives l'excution de Kleztool sur l'ordinateur infect. Lisez attentivement ces instructions avant de continuer.

F-Secure Client Security | Configuration du rseau gr | 63

Vrification du fonctionnement des connexions de gestion


Vous pouvez vrifier le bon fonctionnement des connexions de gestion en suivant les tapes indiques ci-dessous. 1. 2. 3. 4. Vrifiez l'Etat de distribution des stratgies dans l'onglet Rsum. Enregistrez et distribuez les stratgies si ncessaire. Accdez l'onglet Etat et slectionnez la page Gestion centralise. Vrifiez la date, l'heure et le compteur du fichier de stratgies utilis actuellement.

Chapitre

5
Configuration de la protection contre les virus et les logiciels espions
Sujets : Configuration des mises jour automatiques Configuration de l'analyse en temps rel Configuration de DeepGuard Configuration de la recherche de rootkits (Blacklight) Configuration de l'analyse du courrier lectronique Configuration de l'analyse du trafic Web (HTTP) Configuration de la recherche de logiciels espions Gestion des objets en quarantaine Interdiction de modification des paramtres par les utilisateurs Configuration de l'envoi d'alertes Surveillance des virus sur le rseau Test de la protection antivirus
La protection contre les virus et les logiciels espions protge les ordinateurs contre les virus incorpors dans des fichiers, les logiciels espions, les riskwares, les rootkits et les virus diffuss par des pices jointes de courrier lectronique et dans du trafic Web. Les mises jour automatiques garantissent une protection contre les virus et les logiciels espions toujours actualise. Une fois que vous avez install la protection antivirus et contre les logiciels espions, ainsi que les mises jour automatiques en diffusant les paramtres appropris dans le cadre d'une stratgie de scurit, vous pouvez tre sr que le rseau gr est protg. Vous pouvez galement surveiller les rsultats d'analyse et d'autres informations que les htes grs renvoient Policy Manager Console. Lorsqu'un virus est dtect sur un ordinateur, une des actions suivantes est effectue : Le fichier infect est nettoy. Le fichier infect est renomm. Le fichier infect est supprim. Le fichier infect est mis en quarantaine. L'utilisateur est invit dcider de ce qu'il faut faire du fichier infect. La pice jointe ou le fichier infect (dans une analyse du courrier lectronique) sont uniquement signal, ou La pice jointe infecte (dans une analyse du courrier lectronique) est nettoye, supprime ou bloque.

66 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Configuration des mises jour automatiques


Cette section explique les diffrents paramtres de configuration disponibles pour les mises jour automatiques dans Policy Manager et fournit quelques exemples de configuration pratiques pour des htes prsentant des besoins de protection diffrents. Ces instructions vous permettront de maintenir jour les dfinitions de virus sur les htes et de choisir la meilleure source pour les mises jour en fonction des besoins des utilisateurs.

Comment fonctionnent les mises jour automatiques ?


Automatic Update Agent install avec Client Security tlcharge les mises jour automatiques partir des sources de mise jour configure. Automatic Update Agent tente de tlcharger les mises jour automatiques dans l'ordre suivant : 1. Si Policy Manager Proxy est utilis dans le rseau de l'entreprise, le client tente de se connecter Policy Manager Server par l'intermdiaire de chaque Policy Manager Proxy tour de rle. 2. Si le client est configur pour utiliser le proxy HTTP, il tente de tlcharger les mises jour par le biais du proxy HTTP partir de Policy Manager Server. 3. Ensuite, le client tente de tlcharger les mises jour directement depuis Policy Manager Server. 4. Si Policy Manager Proxy est utilis dans le rseau de l'entreprise, le client tente de se connecter au serveur de mises jour F-Secure par l'intermdiaire de chaque Policy Manager Proxy tour de rle. 5. Si le client est configur pour utiliser le proxy HTTP, il tente de tlcharger les mises jour par le biais du proxy HTTP partir du serveur de mise jour F-Secure. 6. Le client tente ensuite de tlcharger les mises jour directement depuis le serveur de mise jour de F-Secure. Remarque: Si Client Security est configur pour tlcharger des mises jour Neighborcast, il pourra galement tlcharger des mises jour depuis d'autres installations de Client Security pour lesquelles l'option Neighborcast a t active.

Paramtres de la mise jour automatique


Dans la page Mises jour automatiques de l'onglet Paramtres, vous pouvez spcifier si vous souhaitez que Client Security reoive automatiquement des mises jour de dfinitions de virus et de logiciels espions. Pour autoriser les mises jour automatiques, cochez la case Activer les mises jour automatiques. Vous devriez toujours activer les mises jour automatiques. Spcifiez l'intervalle d'interrogation des mises jour dans le champ Intervalle d'interrogation des mises jour partir de F-Secure Policy Manager Server. La liste Proxies Policy Manager est une liste de serveurs Policy Manager Proxy disponibles. Automatic Update Agent install avec Client Security se connecte ceux-ci dans l'ordre de priorit spcifi dans cette table. Si vous souhaitez utiliser HTTP Proxy, slectionnez A partir des paramtres du navigateur ou Dfini par l'utilisateur dans le menu droulant Utiliser le proxy HTTP. Spcifiez ensuite l'Adresse du proxy HTTP.

Configuration des mises jour automatiques partir de Policy Manager Server


Lorsque l'administration est centralise, tous les htes peuvent aller chercher leurs mises jour de dfinitions de virus et de logiciels espions sur Policy Manager Server. La configuration s'effectue comme suit :

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 67

1. 2. 3. 4.

Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques. Assurez-vous que l'option Activer les mises jour automatiques est slectionne. Assurez-vous que l'intervalle d'interrogation dfini dans Intervalle d'interrogation des mises jour partir de F-Secure Policy Manager convient votre environnement. 5. Si vous souhaitez utiliser des proxies HTTP, vrifiez que les paramtres Utiliser le proxy HTTP et Adresse du proxy HTTP conviennent votre environnement. 6. Si vous voulez que le systme utilise Policy Manager Server ou le serveur de mises jour F-Secure comme mthode de repli quand aucun Policy Manager Proxy n'est accessible, slectionnez Autoriser le repli sur Policy Manager Server si les proxies Policy Manager sont inaccessibles ou Autoriser le repli sur le serveur de mises jour F-Secure si les proxies Policy Manager sont inaccessibles en consquence. 7. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas en regard des paramtres. 8. Cliquez sur pour enregistrer et distribuer la stratgie.

Configuration de Policy Manager Proxy


Si chaque bureau d'une entreprise a son propre Policy Manager Proxy, il est souvent judicieux de configurer les portables que l'utilisateur emporte d'un bureau l'autre pour qu'ils utilisent un Policy Manager Proxy comme source de mise jour principale. Remarque: Policy Manager Proxy est un nouveau produit qu'il ne faut pas confondre avec F-Secure Anti-Virus Proxy. Dans cet exemple de configuration, on suppose que les portables ont t imports dans un sous-domaine dans l'onglet Domaines de stratgie, que les diffrents bureaux de l'entreprise ont leur propre Policy Manager Proxy et que tous seront inclus dans la liste des serveurs Policy Manager Proxy. 1. Slectionnez le sous-domaine dans lequel utiliser le Policy Manager Proxy dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques. 3. Assurez-vous que l'option Activer les mises jour automatiques est slectionne. 4. Cliquez sur Ajouter pour ajouter de nouveaux serveurs la liste de serveurs proxy disponibles. La fentre Proprits de serveurs proxy Policy Manager s'ouvre. 5. Entrez un numro de priorit pour le Policy Manager Proxy dans la zone de texte Priorit. Ces numros sont utiliss pour dfinir l'ordre dans lequel les htes tentent de se connecter au Policy Manager Proxy. Utilisez, par exemple, 10 pour le Policy Manager Proxy situ dans le bureau o l'hte se trouve normalement et 20, 30 etc. pour les autres proxies. 6. Entrez l'adresse URL du serveur Policy Manager Proxy dans la zone de texte Addresse, puis cliquez sur OK. 7. Rptez les tapes ci-dessus pour ajouter les autres serveurs la liste. 8. Une fois tous les proxies ajouts la liste, vrifiez que l'ordre est correct Au besoin, vous pouvez modifier l'ordre des proxies en changeant leur numro de priorit. 9. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas en regard des paramtres. 10. Cliquez sur pour enregistrer et distribuer la stratgie. Remarque: Les utilisateurs finaux peuvent galement ajouter un Policy Manager Proxy la liste via l'interface utilisateur locale ; l'hte utilise une combinaison de ces deux listes lors du tlchargement des

68 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

mises jour de dfinitions de virus et de logiciels espions. Un Policy Manager Proxy ajout par les utilisateurs finaux est tent avant ceux ajouts par l'administrateur.

Configuration des clients de sorte qu'ils tlchargent des mises jour entre eux
Vous pouvez configurer les clients Automatic Update Agent de sorte qu'ils tlchargent les mises jour entre eux, outre le tlchargement depuis les serveurs ou proxys existants. Cette fonctionnalit est appele Neighborcast. Le tlchargement des mises jour peut se faire partir des sources suivantes : un Policy Manager Server un Policy Manager Proxy un proxy HTTP un serveur de mise jour F-Secure un autre Automatic Update Agent (par exemple Client Security) avec la fonctionnalit Neighborcast activ.

Pour activer Neighborcast, procdez comme suit 1. Slectionnez le domaine cible. 2. Slectionnez l'onglet Paramtres puis la page Mises jour automatiques. a) Pour configurer des clients du domaine slectionn, de sorte qu'ils tlchargent des mises jour depuis d'autres clients, slectionnez Activer le client Neighborcast. b) Pour configurer des clients du domaine slectionn de sorte qu'ils distribuent des mises jour vers d'autres clients, slectionnez Activer le serveur Neighborcast. 3. Pour modifier le port utilis pour la fonction Neighborcast, saisissez un nombre dans Port Neighborcast.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 69

Configuration de l'analyse en temps rel


L'analyse en temps rel assure une protection permanente de l'ordinateur en analysant les fichiers lors de tout accs, ouverture ou fermeture. Le processus tourne en tche de fond et est donc transparent pour l'utilisateur une fois qu'il a t configur.

Paramtres d'analyse en temps rel


Les paramtres disponibles sur la page Paramtres Analyse en temps rel sont dcrits ici. Pour activer l'analyse en temps rel, cochez la case Activer l'analyse en temps rel. Pour la dsactiver, dcochez cette mme case. Les options suivantes sont disponibles pour la slection des lments analyser : Tous les fichiers Tous les fichiers sont analyss, quelle que soit leur extension. Cette option est dconseille pour un usage gnral, car elle risque de ralentir considrablement les performances du systme. Fichiers avec ces extensions Seuls les fichiers portant les extensions dfinies sont analyss. Pour indiquer des fichiers sans extension, tapez .. Vous pouvez galement utiliser le caractre gnrique ? pour reprsenter une lettre quelconque. Sparez chaque extension de fichier par un espace. Cette option est recommande pour la protection en temps rel. De nouvelles extensions de fichiers sont automatiquement ajoutes la liste lors de la mise jour de dfinitions de virus. Activer les extensions exclues Vous pouvez spcifier si certains fichiers ne doivent pas tre analyss et entrer les extensions exclure de l'analyse dans le champ Extensions exclues. C'est surtout utile lorsque l'analyse est dfinie sur Tous les fichiers. Activer les objets exclus Les objets exclus sont des fichiers ou dossiers individuels, qui sont normalement dfinis localement. Ils peuvent galement tre dfinis partir de Policy Manager Console en cliquant avec le bouton droit sur la case cocher Activer les objets exclus et en slectionnant Localiser en mode avanc. Analyser les lecteurs rseau Cochez cette case pour analyser les fichiers auxquels vous accdez sur les lecteurs rseau. Important: Dans Client Security, le paramtre Analyser les lecteurs rseau est dsactiv par dfaut. Analyser les fichiers crs ou modifis Normalement, les fichiers sont analyss lorsqu'ils sont ouverts pour la lecture ou l'excution. Lorsqu'un fichier est ouvert pour l'criture ou qu'un nouveau fichier est cr, si ce paramtre est activ, le fichier est galement analys lors de sa fermeture. Une fois ce paramtre activ, les modifications se trouvant dans des nouveaux fichiers ou des fichiers modifis sont dtectes immdiatement aprs leur fermeture. Ce paramtre est activ par dfaut et doit rester activ. Dterminer automatiquement l'action en cas d'infection Pour Client Security 9 ou ultrieur et Anti-virus for Windows Servers 9 ou ultrieur, vous pouvez slectionner cette option pour laisser le programme dterminer automatiquement l'action excuter ds qu'une infection est dtecte lors d'une analyse. Action personnalise en cas d'action

70 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Si les dcisions automatiques sont dsactives, vous pouvez slectionner l'action par dfaut que le programme excutera quand un fichier infect est dtect dans ce menu droulant. Choisissez l'une des actions suivantes : Action Interroger l'utilisateur aprs analyse Dfinition Dmarre Assistant de nettoyage lorsqu'un fichier infect est dtect. Nettoie le fichier automatiquement lorsqu'un virus est dtect. Renomme le fichier automatiquement lorsqu'un virus est dtect. Supprime le fichier automatiquement lorsqu'un virus est dtect. Notez que cette option supprime galement le fichier infect par le virus. Cette option est donc dconseille. Indique qu'un virus a t dtect et vous empche d'ouvrir l'objet infect. Cette option se contente de vous signaler la prsence du virus. Elle n'entreprend aucune action son encontre. Place automatiquement le fichier infect en quarantaine.

Nettoyer automatiquement

Renommer automatiquement

Supprimer automatiquement

Signaler uniquement

Mettre en quarantaine automatiquement

Protger le fichier Htes Une fois cette option active, le fichier Htes sera protg contre les modifications effectues par les logiciels espions. Il se peut que certains programmes malveillants essaient d'utiliser ce fichier pour remplacer l'adresse IP d'un nom DNS connu par l'adresse IP d'un site Web malveillant.

Rechercher des cookies de suivi Quand ce paramtre est activ, les cookies de suivi seront dtects. L'analyse en temps rel dtectera uniquement les cookies stocks sur un disque, non les cookies stocks dans le cache du navigateur Web. L'analyse manuelle dtectera les cookies stocks sur un disque et dans le cache du navigateur Web.

Gestion des extensions de fichier Client Security a une liste d'extensions incluses dfinies dans la stratgie (ceci peut correspondre tous les fichiers ). Les extensions incluses peuvent galement faire partie d'une mise jour de dfinitions de virus. Ces extensions incluses sont d'abord combines par Client Security, puis toutes les extensions exclues sont supprimes de cette liste afin de dterminer la liste relle des fichiers analyser. Cette procdure s'applique l'analyse en temps rel, l'analyse manuelle et l'analyse du courrier lectronique.

Activation de l'analyse en temps rel pour l'ensemble du domaine


Dans cet exemple, l'analyse en temps rel est active pour l'ensemble du domaine. 1. 2. 3. 4. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel. Cochez la case Activer l'analyse en temps rel. Slectionnez Fichiers avec ces extensions dans la liste droulante Fichiers analyser.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 71

5. Slectionnez l'action excuter lorsqu'un fichier infect est dtect dans la liste droulante Analyse des fichiers : Action en cas d'infection. 6. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au besoin. 7. Cliquez sur pour enregistrer et distribuer la stratgie.

Activation force de l'analyse en temps rel sur tous les htes


Dans cet exemple, l'analyse en temps rel est configure de sorte que les utilisateurs ne puissent pas la dsactiver ; les htes restent ainsi protgs dans toutes les circonstances. 1. 2. 3. 4. 5. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel. Cochez la case Activer l'analyse en temps rel. Slectionnez Fichiers avec ces extensions dans la liste droulante Fichiers analyser. Slectionnez l'action excuter lorsqu'un fichier infect est dtect dans la liste droulante Action personnalise en cas d'infection. Sinon, slectionnez Dterminer automatiquement l'action en cas d'infection afin que le produit dcide automatiquement de l'action excuter. 6. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au besoin. 7. Cliquez sur Interdire les modifications utilisateur afin d'empcher les utilisateurs de dsactiver l'analyse en temps rel sur leurs ordinateurs. Un symbole de cadenas ferm s'affiche alors en regard de tous les paramtres de cette page. 8. Cliquez sur pour enregistrer et distribuer la stratgie.

Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps rel


Si vous avez configur une analyse en temps rel de tous les fichiers, vous souhaiterez peut-tre exclure le fichier .PST de Microsoft Outlook de l'analyse afin de ne pas ralentir inutilement le systme (les fichiers .PST sont gnralement trs volumineux et longs analyser). Le fichier .PST est exclu de l'analyse pour l'ensemble du domaine, comme suit : 1. 2. 3. 4. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel.. Cochez la case Activer les extensions exclues. Entrez l'extension PST dans la zone de texte Extensions exclues. Notez que l'extension doit tre ajoute sans le point qui prcde (.). 5. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas en regard des paramtres. 6. Cliquez sur pour enregistrer et distribuer la stratgie.

72 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Configuration de DeepGuard
DeepGuard est un systme de prvention des intrusions fond sur les htes, qui analyse le comportement des fichiers et des programmes. Il peut tre utilis pour bloquer les fentres publicitaires indpendantes intempestives et pour protger les paramtres systme importants, ainsi que les paramtres d'Internet Explorer, de toute modification non souhaite. Si une application essaie d'effectuer une action potentiellement dangereuse, le systme vrifie si elle est fiable. Les applications sres sont autorises, tandis que les actions provenant d'applications non sres sont bloques. Lorsque DeepGuard est activ, vous pouvez configurer le contrle des applications de faon ce qu'il demande aux utilisateurs l'action effectuer lorsque DeepGuard n'approuve pas une application.

Paramtres DeepGuard
Les paramtres DeepGuard, affichs sur la page Paramtres Analyse en temps rel, sont dcrits dans la prsente section. Pour activer DeepGuard, slectionnez Activer DeepGuard. Vous pouvez slectionner laction excuter lorsquune tentative de modification du systme est dtecte. Les actions possibles sont les suivantes : Action Toujours demander lautorisation Dfinition DeepGuard demande aux utilisateurs sils souhaitent autoriser ou bloquer les actions surveilles, mme lorsque lapplication est identifie comme sre. DeepGuard demande aux utilisateurs sils souhaitent autoriser ou bloquer les actions surveilles uniquement si DeepGuard ne peut pas identifier lapplication comme sre ou non sre (option par dfaut). DeepGuard bloque les applications non sres et autorise automatiquement les applications sres sans poser aucune question lutilisateur.

Demander en cas de doute

Automatique : ne pas demander

Si vous rencontrez des problmes avec des programmes lgitimes bloqus par DeepGuard, vous pouvez essayer de dsactiver l'option Utiliser une surveillance de processus avance. Pour une protection optimale, DeepGuard modifie temporairement l'excution des programmes. Certains programmes peuvent ne pas fonctionner cause de cette surveillance de processus avance. Cela concerne les programmes qui vrifient leur propre intgrit.

Requtes serveur DeepGuard


Les requtes serveur DeepGuard fournissent des informations jour permettant de dtecter des programmes malveillants et de rduire le nombre de fausses alertes dtectes. Slectionnez Utiliser les requtes serveur pour amliorer la prcision de dtection pour vrifier auprs des serveurs F-Secure quand DeepGuard dtecte une application inconnue. Nous vous recommandons d'activer les requtes serveur pour deux raisons : Un ordinateur avec requtes serveur actives est mieux protg. Moins de temps s'coule entre la dtection d'une nouvelle menace informatique et la protection contre cette menace.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 73

Un ordinateur avec requtes serveur actives gnre nettement moins de botes de dialogue demandant si un processus inconnu doit tre autoris s'excuter ou non. L'utilisateur a moins de risques de prendre une dcision qui pourrait mettre en pril la scurit de son ordinateur. L'utilisateur est aussi moins drang dans son travail.

Que dois-je connatre propos des requtes serveur ? Les requtes serveur ncessitent un accs internet pour fonctionner. Si votre rseau n'autorise l'accs qu' travers un proxy HTTP, dfinissez le paramtre de proxy HTTP Automatic Update Agent dans votre adresse de serveur proxy pour assurer le fonctionnement des requtes rseau.

74 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Configuration de la recherche de rootkits (Blacklight)


La recherche de rootkits peut tre utilise pour rechercher des fichiers et des lecteurs cachs par des rootkits. Les rootkits servent typiquement masquer les logiciels malveillants, tels que les logiciels espions, des utilisateurs, des outils systmes et des scanneurs antivirus traditionnels. Les lments cachs par des rootkits sont souvent infects par des virus, des vers ou des chevaux de Troie.

Paramtres de la recherche de rootkits


Les paramtres de la recherche de rootkits sont affichs sur la page Analyse manuelle de l'onglet Paramtres. La recherche de rootkits peut tre excute manuellement ou dans le cadre d'une vrification complte de l'ordinateur. Slectionnez Activer la recherche de rootkits pour activer la recherche de fichiers et lecteurs cachs par des rootkits. Cette option permet galement aux utilisateurs de lancer des analyses locales rapides afin de rechercher des rootkits et d'autres lments cachs. Slectionnez Inclure la recherche de rootkits dans l'analyse complte de l'ordinateur pour rechercher des lments cachs par des rootkits lors de l'excution d'une analyse complte de l'ordinateur partir de l'hte local ou lors du lancement d'une analyse manuelle partir de Policy Manager Console. Slectionnez Signaler les lments suspects aprs vrification complte de l'ordinateur pour spcifier que les lments suspects dtects doivent tre affichs dans l'assistant de nettoyage et dans le rapport d'analyse aprs une analyse complte de l'ordinateur. Lorsque cette option est slectionne, les rapports d'analyse afficheront si certains lments cachs par les rootkits ont t dtects sur les htes administrs.

Lancement de la recherche de rootkits dans lensemble du domaine


Dans cet exemple, une recherche de rootkits est lance dans l'ensemble du domaine. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Analyse manuelle. 3. Dans la section Recherche de rootkits, assurez-vous de bien cocher la case Activer la recherche de rootkits. 4. Cochez la case Signaler les lments suspects aprs vrification complte de l'ordinateur. 5. Vrifiez que les autres paramtres de cette page conviennent et modifiez-les au besoin. 6. Accdez l'onglet Oprations et cliquez sur le bouton Recherche de virus et de logiciels espions. Remarque: Vous devez distribuer la stratgie pour lancer l'opration. 7. Cliquez sur pour enregistrer et distribuer la stratgie.

Une fois la recherche termine sur les htes locaux, vous pouvez voir si des rootkits ont t dtects partir des Rapports d'analyse de l'onglet Rapports.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 75

Configuration de l'analyse du courrier lectronique


L'analyse du courrier lectronique peut tre utilise pour protger les messages lectroniques entrants et sortants contre les virus. L'activation de cette analyse en sortie vous vite en outre de diffuser sans le vouloir des pices jointes infectes. Cette section dcrit les paramtres d'analyse du courrier lectronique et prsente un exemple de configuration pratique. L'analyse du courrier lectronique analyse tout le trafic POP, IMAP et SMTP. Si le protocole SSL est utilis, toutes les pices jointes reues via SSL sont galement analyses lors de leur stockage dans le cache du courrier lectronique local. Tous les fichiers envoys sont traits par l'analyse en temps rel.

Paramtres d'analyse du courrier lectronique


Les paramtres d'analyse du courrier lectronique sont affichs sur la page Analyse du courrier lectronique de l'onglet Paramtres. Pour activer l'analyse des messages lectroniques entrants et des pices jointes (trafic POP3), slectionnez Activer l'analyse du courrier entrant. Pour activer l'analyse des messages lectroniques sortants et des pices jointes (trafic SMTP), slectionnez Activer l'analyse du courrier sortant. Vous pouvez slectionner l'action excuter lorsqu'un message infect est dtect. Les actions possibles sont les suivantes : Analyse du courrier lectronique entrant : 1. Action la rception d'une pice jointe infecte : Nettoyer pice jointe dmarre l'Assistant de nettoyage chaque fois qu'une pice jointe infecte est dtecte. Supprimer pice jointe supprime la pice jointe. Avertir uniquement ignore la pice jointe mais la signale l'administrateur.

2. Action en cas d'chec de l'analyse : Supprimer la pice jointe supprime la pice jointe. Avertir uniquement ignore l'chec de l'analyse mais le signale l'administrateur.

3. Action si des parties de messages sont dformes : Supprimer la partie de message supprime le message. Avertir uniquement ignore la partie dforme mais la signale l'administrateur.

Analyse du courrier lectronique sortant : 1. Action l'envoi d'une pice jointe infecte : Bloquer le courrier lectronique empche d'envoyer le message lectronique. Avertir uniquement ignore la pice jointe mais la signale l'administrateur.

2. Action en cas d'chec de l'analyse : Bloquer message lectronique empche d'envoyer le message lectronique. Avertir uniquement ignore l'chec de l'analyse mais le signale l'administrateur.

3. Action si des parties de messages sont dformes : Supprimer la partie de message supprime le message.

76 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Avertir uniquement ignore la partie dforme mais la signale l'administrateur.

Avertissement: L'option Avertir uniquement est dangereuse et ne doit pas tre utilise dans des conditions normales. Pour enregistrer les messages bloqus dans le dossier Bote d'envoi des utilisateurs finaux, slectionnez Enregistrer les messages bloqus dans la bote d'envoi. L'utilisateur doit dplacer, supprimer ou modifier le message bloqu dans sa Bote d'envoi pour pouvoir envoyer d'autres messages. Les types de fichier inclus l'analyse du courrier lectronique et exclus de celle-ci sont dtermins en fonction des paramtres indiqus sur la page Analyse en temps rel. Si vous souhaitez qu'une bote de dialogue s'affiche lorsque des fichiers volumineux sont analyss, slectionnez Indiquer l'avancement en cas d'analyse de fichiers volumineux et dfinissez la limite de temps dans le champ Indiquer l'avancement aprs. Si vous souhaitez qu'un rapport s'affiche la fin de l'analyse, slectionnez Afficher le rapport si des infections sont dtectes.

Activation de l'analyse du courrier lectronique pour les messages entrants et sortants


Dans cet exemple, l'analyse du courrier lectronique est active pour les messages tant entrants que sortants. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Analyse du courrier lectronique. 3. Configuration de l'analyse du courrier lectronique entrant : a) Slectionnez Activer l'analyse du courrier entrant. b) Slectionnez l'action effectuer dans la liste droulante Action la rception d'une pice jointe infecte. c) Slectionnez l'action effectuer dans la liste droulante Action en cas d'chec de l'analyse. d) Slectionnez l'action effectuer dans la liste droulante Action si des parties de messages sont dformes. 4. Configuration de l'analyse du courrier lectronique sortant : a) Slectionnez Activer l'analyse du courrier sortant. b) Slectionnez l'action effectuer dans la liste droulante Action l'envoi d'une pice jointe infecte. c) Slectionnez l'action effectuer dans la liste droulante Action en cas d'chec de l'analyse. d) Slectionnez l'action effectuer dans la liste droulante Action si des parties de messages sont dformes. 5. Vrifiez les paramtres gnraux. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez 6. Cliquez sur pour enregistrer et distribuer la stratgie.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 77

Configuration de l'analyse du trafic Web (HTTP)


L'analyse du trafic Web peut tre utilise pour protger l'ordinateur contre des virus dans du trafic HTTP. Lorsqu'elle est active, elle analyse les fichiers HTML, les fichiers images, les applications ou les fichiers excutables tlchargs, ou d'autres types de fichiers tlchargs. Elle supprime les virus automatiquement des tlchargements. Vous pouvez galement activer un panneau de notification prsent l'utilisateur final chaque fois que l'analyse du trafic Web bloque des virus dans le trafic Web et des tlchargements. Cette section dcrit les paramtres d'analyse du trafic Web et prsente des exemples de configuration pratiques.

Paramtres d'analyse du trafic Web


Les paramtres de l'analyse HTTP, qui sont affichs sur la page Paramtres Analyse du trafic Web, sont dcrits dans cette section. Pour activer l'analyse HTTP, slectionnez Activer l'analyse HTTP. Dans la liste droulante Action en cas d'infection, vous pouvez slectionner ce qu'il convient de faire lorsqu'une infection est dtecte dans du trafic HTTP. Les actions disponibles sont les suivantes : Bloquer bloque l'accs au fichier infect. Avertir uniquement ignore l'infection mais la signale l'administrateur.

Dans la liste droulante Action en cas d'chec de l'analyse, vous pouvez slectionner ce qu'il convient de faire si un fichier dans du trafic HTTP ne peut pas tre analys. Ce paramtre est utilis, par exemple, lors du traitement d'archives protges par mot de passe. Les actions disponibles sont les suivantes : Bloquer bloque le fichier qui n'a pas pu tre analys. Avertir uniquement ignore le fichier mais le signale l'administrateur.

Slectionnez Analyser les fichiers compresss pour analyser les fichiers compresss ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. Vous pouvez spcifier une liste de sites fiables dans la table Sites approuvs. Le contenu des sites approuvs ne sera pas analys la recherche de virus.

Activation de l'analyse du trafic Web pour l'ensemble du domaine


Dans cet exemple, l'analyse HTTP est active pour l'ensemble du domaine. 1. 2. 3. 4. 5. 6. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Analyse HTTP. Cochez la case Activer l'analyse HTTP. Assurez-vous que Action en cas d'infection a la valeur Bloquer. Vrifiez que Action en cas d'chec de l'analyse a la valeur Bloquer. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au besoin. pour enregistrer et distribuer la stratgie.

7. Cliquez sur

Exclusion d'un site Web de l'analyse HTTP


Vous pouvez exclure un site Web ou certaines pages Web de l'analyse HTTP en les dfinissant dans la table Sites approuvs.

78 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

L'exclusion d'un site Web pourrait tre indique, par exemple, si le site contient du contenu diffusion en continu non reconnaissable, pouvant imposer des attentes prolonges l'utilisateur (voir le paramtre Dpassement du dlai de tlchargement). Dans cet exemple de configuration, l'ensemble d'un domaine (www.example.com) et un sous-rpertoire d'un autre domaine (www.example2.com/news) sont exclus de l'analyse HTTP. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres, puis slectionnez la page Analyse du trafic Web. 3. Exclure un domaine de l'analyse HTTP : Pour exclure l'ensemble d'un domaine de l'analyse HTTP, entrez l'URL du domaine dans la table Sites approuvs de la faon suivante : a) Cliquez sur le bouton Ajouter sous la table Sites approuvs. Vous crez ainsi une nouvelle ligne dans la table. b) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et saisissez http://*.example.com/*. Vous excluez ainsi tous les sous-domaines. c) Cliquez sur le bouton Ajouter sous la table Sites approuvs. Vous crez ainsi une ligne dans la table. d) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et tapez http://example.com/*. Vos excluez ainsi le domaine de second niveau. 4. Exclure un sous-rpertoire de l'analyse HTTP : Pour exclure un sous-rpertoire de l'analyse HTTP, entrez l'URL du domaine avec le chemin du rpertoire dans la table Sites approuvs de la manire suivante : a) Cliquez sur le bouton Ajouter sous la table Sites approuvs. Vous crez ainsi une nouvelle ligne dans la table. b) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et tapez http://www.example2.com/news/*. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 79

Configuration de la recherche de logiciels espions


La recherche de logiciels espions protge les htes contre diffrents types de logiciels espions, par exemple des analyseurs de donnes, des outils de surveillance et des numroteurs. En mode de gestion centralise, la recherche de logiciels espions peut tre configure, par exemple, pour signaler l'administrateur les lments de logiciels espions trouvs sur des htes ou pour mettre automatiquement en quarantaine tous les lments de logiciels espions trouvs. Il est galement possible de permettre l'utilisation de certaines applications de logiciels espions en les spcifiant comme logiciels espions autoriss sur la page Contrle de logiciels espions. Remarque propos du nettoyage des logiciels espions et des riskwares La notion de logiciels est relativement vague et recoupe toute une gamme de logiciels allant d'applications parfaitement lgitimes aux virus/chevaux de Troie. Certains logiciels espions peuvent tre ncessaires l'excution d'applications ordinaires, tandis que d'autres ne sont que des antiprogrammes dont l'excution doit tre rigoureusement interdite et rendue impossible. Par dfaut, la recherche de logiciels espions est configure de manire permettre l'excution de tous les logiciels espions.Vous pouvez vrifier s'il convient d'autoriser l'excution de certains logiciels espions avant de renforcer la scurit et d'interdire l'excution de tous les nouveaux logiciels espions. La recherche de logiciels espions dtecte et signale galement la prsence de riskwares. Le riskware est un programme qui ne cause pas de dommage intentionnellement, mais qui peut tre dangereux s'il est utilis mauvais escient, en particulier s' il n'est pas install correctement. Ces programmes regroupent par exemple les logiciels de dialogue en direct (IRC) ou de transfert des fichiers.

Paramtres de contrle des logiciels espions


Les paramtres de recherche de logiciels espions sont dcrits ici. La recherche de logiciels espions est fournie dans le cadre des analyses en temps rel et manuelle. Quand l'option Analyse en temps rel active est slectionne sur la page Analyse en temps rel, la recherche de logiciels espions est active. De la mme faon, quand une analyse manuelle est excute, les logiciels espions sont automatiquement inclus dans l'analyse. L'action ralise lors de la dtection de logiciels espions est dtermine par l'action slectionne sur les pages Analyse en temps rel et Analyse manuelle. La table Applications exclues de la recherche de logiciels espions affiche les logiciels espions et riskwares qui ont t autoriss par l'administrateur. La table Logiciels espions et riskwares signals par les htes contient les informations suivantes : Logiciels espions et riskwares rapports par les htes Nom du logiciel espion ou riskware Affiche le nom du logiciel espion ou du riskware mis en quarantaine. Affiche le type de logiciel espion. Le type peut tre logiciel publicitaire, analyseur de donnes, numroteur, antiprogramme, outil de surveillance, numroteur pornographique, riskware, vulnrabilit, ver, cookie (cookie de suivi) ou lment divers. Affiche la gravit de l'lment de logiciel espion. Il s'agit d'une valeur comprise entre 3 et 10. Affiche le nom de l'hte sur lequel l'lment de logiciel espion a t trouv.

Type

Gravit

Hte

80 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Logiciels espions et riskwares rapports par les htes Etat du logiciel espion Affiche l'tat actuel de l'lment de logiciel espion. Les tats sont : Potentiellement actif : l'lment de logiciel espion est toujours potentiellement actif sur l'hte. Aucune action n'a t prise sur l'hte contre l'lment de logiciel espion. Supprim : l'lment de logiciel espion a t supprim de l'hte. Mis en quarantaine - L'lment de logiciel espion a t mis en quarantaine sur l'hte. Actuellement en quarantaine : l'lment de logiciel espion est actuellement en quarantaine sur l'hte. Tampon horodateur Affiche la date et l'heure de dcouverte de l'lment de logiciel espion sur l'hte.

Le logiciel espion signal par les htes sera nettoy si vous excutez une recherche manuelle de logiciel espion sur les htes, mais aussi lorsque le logiciel espion mis en quarantaine est supprim priodiquement sur les htes.

Configuration du contrle des logiciels espions pour l'ensemble du domaine


Cet exemple indique comment configurer le contrle des logiciels espions de telle sorte qu'il soit transparent pour les utilisateurs finals et qu'il les protge contre les logiciels espions et les cookies de suivi. Lorsque vous configurez le contrle des logiciels espions pour la premire fois, il convient d'utiliser un environnement de test restreint compos d'htes sur lesquels sont installes les applications normalement utilises dans votre entreprise. ce stade, vous pouvez galement autoriser certaines applications, si cela est ncessaire. Aprs la phase de test, vous pouvez distribuer la stratgie l'ensemble du domaine gr. Le contrle des logiciels espions dtecte les riskwares. Le riskware est un programme qui ne cause pas de dommage intentionnellement, mais qui peut tre dangereux s'il est utilis mauvais escient, en particulier s'il n'est pas install correctement. Ces programmes regroupent par exemple les programmes de dialogue en direct (IRC) ou encore des programmes destins au transfert de fichiers. Si vous souhaitez autoriser l'utilisation de ces programmes dans le domaine administr, vous devez les inclure dans l'environnement de test et permettre leur utilisation lors de la vrification et de la configuration des rgles relatives aux applications du tableau Logiciels espions et riskwares signals par les htes. 1. Cration d'un domaine de test et activation de la recherche de logiciels espions : a) Crez un environnement de test avec quelques ordinateurs o tournent les programmes normalement utiliss dans votre entreprise. b) Importez ces htes dans le domaine gr de manire centralise. c) Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel. d) Vrifiez que l'optionAnalyse en temps rel active est slectionne. Vous pouvez galement lancer une recherche manuelle de logiciels espions sur les htes. e) Cliquez sur pour enregistrer et distribuer la stratgie.

2. Vrifier les logiciels espions et riskwares signals :

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 81

Une liste des logiciels espions et riskwares qui ont t trouvs pendant la recherche s'affiche dans la table Logiciels espions et riskwares signals par les htes. Cette table s'affiche sur la page Contrle des logiciels espions. a) Vrifiez la liste des logiciels espions et riskwares signals. b) Si des applications sont ncessaires dans votre entreprise, slectionnez-les dans le tableau et cliquez sur Exclure une application. Une bote de dialogue vous invitant confirmer l'action s'ouvre. c) Vrifiez les informations affiches dans la bote de dialogue, puis si vous souhaitez autoriser l'excution du logiciel espion ou riskware sur l'hte ou le domaine, cliquez sur OK. L'application slectionne sera place dans la table Applications exclues de la recherche de logiciels espions. 3. Si vous souhaitez tre certain que les utilisateurs ne peuvent pas autoriser l'excution de logiciels espions ou de riskwares sur leur ordinateur, assurez-vous que Autoriser les utilisateurs dfinir les lments de logiciels espions autoriss a la valeur Non autoris. 4. Vrifiez que les paramtres de recherche manuelle de logiciels espions sont valides pour le domaine gr. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

Lancement de la recherche de logiciels espions dans l'ensemble du domaine


Dans cet exemple, une analyse manuelle est lance dans l'ensemble du domaine. Cette intervention nettoie partiellement la table Logiciels espions et riskware signals par les htes. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Comme la tche d'analyse manuelle inclut galement la recherche manuelle de virus, vrifiez les paramtres sur la page Analyse manuelle et modifiez-les si ncessaire. 3. Accdez l'onglet Oprations et cliquez sur le bouton Recherche de virus et de logiciels espions. Remarque: Vous devez distribuer la stratgie pour lancer l'opration. 4. Cliquez sur pour enregistrer et distribuer la stratgie.

Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware


Dans cet exemple, l'utilisation d'un composant de logiciel espion ou de riskware qui a t trouv pendant la recherche de logiciels espions est autorise pour un hte. 1. Dans l'onglet Domaines de stratgie, slectionnez l'hte pour lequel vous souhaitez autoriser l'utilisation de logiciels espions. 2. Accdez l'onglet Paramtres et slectionnez la page Contrle des logiciels espions. 3. Slectionnez le composant de logiciel espion que vous voulez autoriser dans la table Logiciels espions et riskwares signals par les htes, puis cliquez sur Exclure une application. Une bote de dialogue vous invitant confirmer l'action s'ouvre. 4. Vrifiez les informations affiches dans la bote de dialogue, puis si vous souhaitez autoriser l'excution de lapplication sur l'hte ou le domaine, cliquez sur OK. L'application slectionne sera place dans le tableau Applications exclues de la recherche de logiciels espions. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

82 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Gestion des objets en quarantaine


La gestion de la quarantaine vous permet de traiter des objets qui ont t mis en quarantaine sur des machines htes de faon centralise. Tous les fichiers infects, logiciels espions ou riskwares qui ont t mis en quarantaine sur des machines htes sont affichs sur la page Paramtres Gestion de la quarantaine. A partir de la, vous pouvez librer les objets de la quarantaine ou les supprimer. Remarque: La gestion de la quarantaine doit tre principalement utilise des fins de dpannage. Par exemple, si une application vitale est considre comme un riskware et qu'elle n'a pas encore t incluse la base de donnes de dfinition des virus, vous pouvez utiliser la gestion de la quarantaine pour autoriser son utilisation. Certains cas sont relativement rares, et ds que des nouvelles mises jour de dfinition des virus qui considrent l'application comme tant normale seront disponibles, le problme sera automatiquement rsolu.

Suppression des objets en quarantaine


Les fichiers infects, logiciels espions ou riskwares, qui ont t mis en quarantaine sur des htes, peuvent tre supprims de la quarantaine et par consquent de la machine hte. 1. Slectionnez le domaine cible. 2. Accdez l'onglet Paramtres et slectionnez la page Gestion de la quarantaine. 3. Slectionnez l'objet en quarantaine que vous voulez supprimer sur le tableau Objets en quarantaine, puis cliquez sur Supprimer. Cet objet est dplac vers le tableau Actions raliser sur les objets en quarantaine, avec Supprimer comme Action pour l'objet. 4. Cliquez sur pour enregistrer et distribuer la stratgie.

Libration d'objets en quarantaine


Les fichiers infects, les logiciels espions ou les riskwares qui ont t mis en quarantaine sur les htes peuvent tre librs de la quarantaine. Dans ce cas, ils sont autoriss sur les machines htes, y sont accessibles et excutables normalement. 1. Slectionnez le domaine cible. 2. Crez une rgle d'exclusion pour l'objet. Les rgles d'exlcusion sont requises pour vrifier que l'objet ne sera pas mis en quarantaine nouveau. Si l'objet est rpertori comme virus ou fichier infect : a) Accdez la page Paramtres Gestion de la quarantaine et copiez le chemin d'accs au fichier de l'objet. b) Accdez la page Paramtres Analyse en temps rel. c) Cliquez avec le bouton droit sur Activer les objets exclus et slectionnez Localiser en mode avanc dans le menu contextuel. L'interface utilisateur s'affiche en Mode Avanc. d) Dans l'onglet Stratgie, slectionnez Objets exclus. e) Cliquez sur Ajouter et saisissez le chemin d'accs au fichier de l'objet en quarantaine. f) Slectionnez Affichage Mode antivirus dans le menu pour revenir sur l'interface utilisateur du Mode antivirus et vrifiez que l'option Activer les objets exclus est slectionne sur la page Paramtres Analyse en temps rel. Si l'objet est un logiciel espion ou un riskware : a) Accdez la page Paramtres Contrle des logiciels espions.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 83

b) Slectionnez l'objet que vous voulez autoriser sur la table Logiciels espions et riskwares signals par les htes et cliquez sur Exclure une application. Une bote de dialogue vous invitant confirmer l'action s'ouvre, aprs quoi l'application slectionne sera dplace vers la table Applications exclues de la recherche de logiciels espions. 3. Accdez l'onglet Paramtres et slectionnez la page Gestion de la quarantaine. 4. Slectionnez l'objet de la quarantaine que vous voulez autoriser dans la table Objets en quarantaine et cliquez sur Librer. L'objet est dplac vers la table Actions excuter sur les objets en quarantaine, avec Librer comme Action dfinir pour l'objet. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

84 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Interdiction de modification des paramtres par les utilisateurs


Si vous souhaitez faire en sorte que les utilisateurs ne puissent pas modifier certains paramtres de protection antivirus, vous pouvez dfinir ces paramtres comme tant finaux. Cela peut se faire de diffrentes manires : Si vous souhaitez empcher les utilisateurs de changer un paramtre dfini, cliquez sur le symbole de cadenas qui lui correspond. Lorsque vous tes dans l'une des pages de l'onglet Paramtres, vous pouvez dfinir tous les paramtres comme tant finaux en une fois en cliquant sur Interdire les modifications utilisateur. Ce raccourci spcifique la page concerne uniquement les paramtres auxquels est associ un verrou et actionne tous les verrous de la page en une fois. Si vous souhaitez dfinir comme tant finaux tous les paramtres de la protection antivirus et de la protection Internet, accdez l'onglet Paramtres et la page Gestion centralise, puis cliquez sur Ne pas autoriser les utilisateurs modifier des paramtres. Cette opration dfinit galement comme tant finaux les paramtres du Mode avanc.

Marquage de tous les paramtres de protection antivirus comme finaux


Dans cet exemple, tous les paramtres de la protection antivirus sont dfinis comme finaux. 1. 2. 3. 4. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques. Vrifiez que tous les paramtres de cette page sont corrects. Cliquez sur Interdire les modifications utilisateur. Tous les paramtres de cette page sont maintenant marqus comme finaux. 5. Slectionnez la page Analyse en temps rel. 6. Vrifiez que tous les paramtres de cette page sont corrects. 7. Cliquez sur Interdire les modifications utilisateur. 8. Slectionnez la page Analyse manuelle. 9. Vrifiez que tous les paramtres de cette page sont corrects. 10. Cliquez sur Interdire les modifications utilisateur. 11. Slectionnez la page Analyse du courrier lectronique. 12. Vrifiez que tous les paramtres de cette page sont corrects. 13. Cliquez sur Interdire les modifications utilisateur. 14. Cliquez sur pour enregistrer et distribuer la stratgie.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 85

Configuration de l'envoi d'alertes


Cette section dcrit comment configurer le produit de faon envoyer les alertes de virus Client Security une adresse lectronique et comment dsactiver les fentres contextuelles d'alerte. Il est judicieux d'envoyer toutes les alertes de virus aux administrateurs par courrier lectronique afin de s'assurer qu'ils sont informs de toute attaque possible aussi rapidement que possible.

Configuration de Client Security de faon envoyer les alertes de virus une adresse lectronique
Dans cet exemple, toutes les alertes de scurit gnres par les clients grs Client Security sont transmises au courrier lectronique. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Envois d'alertes. 3. Configuration de l'envoi d'alertes par courrier lectronique : Si l'envoi d'alertes par courrier lectronique n'a pas encore t configur, vous pouvez le faire maintenant, de la manire suivante : a) Entrez l'adresse du serveur SMTP dans le champ Adresse du serveur de messagerie (SMTP). Utilisez le format suivant : <hte>[:<port>] o hte est le nom DNS ou l'adresse IP du serveur SMTP et port est le numro de port du serveur SMTP. b) Entrez ladresse de lexpditeur pour les messages dalerte par courrier lectronique dans le champ Adresse de l'expditeur [De]. c) Entrez l'objet du message d'alerte dans le champ Objet du courrier lectronique :. Pour obtenir une liste des paramtres utilisables dans l'objet du message, reportez-vous au texte d'aide MIB. 4. Configuration de la transmission d'alertes : Le tableau Transmission des alertes permet de configurer la destination des diffrents types d'alertes. a) Cochez la case Adresse lectronique sur la ligne Alerte de scurit. La bote de dialogue Adresses du destinataire [A]. b) Slectionnez Utiliser la mme adresse pour tous les produits et entrez l'adresse lectronique dans le champ activ. Si vous souhaitez envoyer les alertes plusieurs adresses, sparez-les par des virgules. c) Une fois termin, cliquez sur OK. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

Dsactivation des fentres indpendantes d'alerte de Client Security


Dans cet exemple, les alertes Client Security sont configures de sorte qu'aucune fentre indpendante ne s'affiche sur l'cran des utilisateurs. 1. 2. 3. 4. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Envois d'alerte. Dsactivez les cases cocher pour tous les produits dans la colonne Interface utilisateur locale. Cliquez sur pour enregistrer et distribuer la stratgie.

86 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions

Surveillance des virus sur le rseau


Policy Manager offre plusieurs mthodes et niveaux de dtails pour la surveillance des infections sur votre rseau. La meilleure faon de vrifier s'il y a des virus sur le rseau est de vrifier la section Protection antivirus de l'onglet Rsum. Si cette section affiche de nouvelles infections, vous pouvez accder des informations plus dtailles en cliquant sur Afficher l'tat d'infection des htes..... L'onglet Etat et la page Protection antivirus s'affichent, montrant les dtails de l'tat d'infection de chaque hte. Vous pouvez galement examiner les onglets Alertes et Rapports pour afficher les rapports d'analyse des diffrents htes.

F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 87

Test de la protection antivirus


Pour vrifier le bon fonctionnement de Client Security, vous pouvez utiliser un fichier de test spcial qui sera dtect par Client Security comme s'il s'agissait d'un virus. Ce fichier (EICAR Standard Anti-Virus Test) est galement dtect par d'autres programmes antivirus. Vous pouvez galement utiliser ce fichier pour tester l'analyse de votre courrier lectronique. EICAR signifie European Institute of Computer Anti-virus Research (Institut europen de recherche en matire d'antivirus informatiques). La page d'informations Eicar se trouve l'adresse http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml. Vous pouvez tester votre protection antivirus comme suit 1. Vous pouvez tlcharger le fichier test EICAR partir de l'adresse http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml. Vous pouvez galement utiliser un diteur de texte afin de crer le fichier. Il ne doit contenir que la ligne suivante : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 2. Enregistrez ce fichier sous n'importe quel nom avec l'extension .com (par exemple EICAR.COM). Assurez-vous d'enregistrer le fichier au format ASCII MS-DOS standard. Notez galement que le troisime caractre de l'extension est un O majuscule et non un 0 (zro). 3. Vous pouvez maintenant utiliser ce fichier pour voir comment il se prsente lorsque Client Security dtecte un virus. Naturellement, ce fichier n'est pas un virus. Lorsquil est excut sans protection, EICAR.COM affiche le texte EICAR-STANDARD-ANTIVIRUS-TEST-FILE! et se ferme.

Chapitre

6
Configuration de la protection Internet
Sujets : Niveaux de scurit globale de pare-feu Elaboration des principes des niveaux de scurit Configuration des niveaux et des rgles de scurit Configuration de la quarantaine rseau Configuration des alertes de rgle Configuration du contrle des applications Utilisation d'alertes pour vrifier le fonctionnement de la protection Internet Configuration de la prvention des intrusions
La protection Internet protge les ordinateurs contre les accs non autoriss partir d'Internet ainsi que contre les attaques provenant de l'intrieur du rseau. La protection Internet offre une protection contre le vol d'informations, car elle permet d'empcher et de dtecter les tentatives d'accs non autorises.Elle protge galement les utilisateurs contre les applications malveillantes et offre une possibilit de contrler l'utilisation du rseau et d'empcher l'utilisation d'applications gourmandes en bande passante. Le composant pare-feu intgr dans la protection Internet permet de restreindre le trafic en fonction des protocoles utiliss. La fonction Contrle des applications est conue pour empcher les programmes malveillants d'envoyer des informations concernant l'ordinateur. Elle peut servir restreindre davantage le trafic en fonction des applications, des adresses IP et des ports utiliss. Le systme de dtection des intrusions bloque les paquets malveillants visant ce type de port sur l'hte. La protection Internet contient sept niveaux de scurit prdfinis, avec chacun son jeu de rgles de pare-feu prconfigures. Diffrents niveaux de scurit peuvent tre affects diffrents utilisateurs selon, par exemple, la stratgie de scurit de l'entreprise, la mobilit de l'utilisateur, l'emplacement et l'exprience de l'utilisateur.

90 | F-Secure Client Security | Configuration de la protection Internet

Niveaux de scurit globale de pare-feu


Si la personnalisation des paramtres du pare-feu n'est pas ncessaire pour votre rseau, vous pouvez choisir parmi plusieurs niveaux de scurit pr-configurs. Les niveaux de scurit globale de pare-feu qui existent dans la protection Internet sont les suivants : Quarantaine rseau Si la quarantaine rseau est active, ce niveau de scurit est automatiquement slectionn lorsque les critres de quarantaine rseau sur l'hte sont remplis. Ce niveau de scurit permet le tlchargement de mises jour automatiques et des connexions Policy Manager Server. Ce niveau de scurit bloque tout le trafic rseau. Ce niveau de scurit permet une navigation normale sur le Web et le chargement de fichiers (HTTP, HTTPS, FTP), ainsi que le trafic de messagerie lectronique et celui des groupes de discussion Usenet. Les programmes de cryptage, comme VPN et SSH, sont galement admis. Tout autre trafic est interdit, et le trafic TCP entrant qui est bloqu entrane la gnration d'alertes. Des rgles locales peuvent tre ajoutes lorsqu'un antiprogramme provoque une dtection. Ce niveau de scurit accepte tout le trafic TCP entrant ainsi que le chargement de fichiers via FTP. Tout autre trafic est interdit, et le trafic TCP entrant qui est bloqu entrane la gnration d'alertes. Des rgles locales peuvent tre ajoutes pour autoriser d'autres fonctionnalits rseau. Ce niveau de scurit accepte tout le trafic TCP entrant ainsi que le chargement de fichiers via FTP. Par dfaut, tout autre trafic est bloqu, et seules les tentatives de connexion dangereuses entranent la gnration d'alertes.Des rgles locales peuvent tre ajoutes pour autoriser d'autres fonctionnalits rseau. Ce niveau de scurit permet la navigation sur le Web sortante, le trafic de messagerie lectronique et celui des groupes de discussion, les transferts de fichiers FTP et les mises jour distantes. Tout autre trafic est bloqu, et les accs entrants d'antiprogrammes et les tentatives de connexion TCP entranent la gnration d'alertes. Ce niveau de scurit permet tout le trafic sortant et refuse certains services entrants prcis. Il est toujours possible d'ajouter des rgles via la fonction de contrle des applications, de manire garantir le bon

Bloquer tout Mobile

Accueil

Bureau

Strict

Normale

F-Secure Client Security | Configuration de la protection Internet | 91

fonctionnement de la plupart des applications de rseau. Dsactiv Ce niveau de scurit autorise tout le trafic rseau, entrant et sortant, et n'entrane la gnration d'aucune alerte. La cration de rgles locales est impossible.

92 | F-Secure Client Security | Configuration de la protection Internet

Elaboration des principes des niveaux de scurit


Les principes de base de l'laboration des niveaux de scurit sont dcrits ici. Chaque niveau de scurit possde un ensemble de rgles de pare-feu prconfigures. En outre, vous pouvez crer de nouvelles rgles pour tous les niveaux de scurit pour lesquels le Mode de filtrage Normal est affich dans le tableau Niveaux de scurit du pare-feu. Les rgles de ce tableau des niveaux de scurit du pare-feu se lisent de haut en bas. Lorsque vous crez de nouveaux niveaux de scurit, gardez l'esprit le principe gnral suivant pour la dfinition des rgles de pare-feu associes : N'autorisez que les services requis et refusez tous les autres. Par contre, vous devez reconfigurer le pare-feu lorsque de nouveaux services sont requis. Il s'agit malgr tout d'un inconvnient bien minime pour bnficier d'une scurit optimale.

Le concept oppos (refuser les services suspects et autoriser tous les autres) est inacceptable car personne ne peut dire avec certitude quels services sont malveillants ou peuvent le devenir ultrieurement lorsqu'un nouveau problme de scurit est dcouvert. Exemple de niveau de scurit correct : 1. Rgles de refus pour la plupart des services et htes malveillants avec alerte en option. 2. Rgles d'autorisation pour les services et les htes standard les plus utiliss. 3. Rgles de refus de services spcifiques pour lesquels vous souhaitez une alerte (par exemple tentatives d'accs d'un cheval de Troie) avec alerte. 4. Rgles d'autorisation plus gnrales. 5. Refuser dans tous les autres cas.

F-Secure Client Security | Configuration de la protection Internet | 93

Configuration des niveaux et des rgles de scurit


Cette section explique comment dfinir et slectionner les niveaux de scurit en fonction des besoins des utilisateurs. Dans les exemples de configuration pratiques, on suppose que les htes grs ont t imports dans une structure du domaine, o par exemple, les portables et ordinateurs de bureau se trouvent dans leur propre sous-domaine. Lorsque vous activez un niveau de scurit donn pour un domaine, vrifiez que le niveau de scurit est appropri pour le domaine en question. Diffrents domaines peuvent avoir diffrents niveaux de scurit. Important: Lorsque vous changez un niveau de scurit sur un hte, cliquez sur le symbole cadenas en regard du paramtre pour vous assurer que le nouveau niveau de scurit sera utilis.

Slection d'un niveau de scurit actif pour un poste de travail


Dans cet exemple, le niveau de scurit Bureau est dfini comme niveau de scurit actif pour les postes de travail dans le sous-domaine Desktops/Eng.. Pour changer le niveau de scurit de la protection Internet du sous-domaine Desktops/Eng., procdez comme suit : 1. Slectionnez le sous-domaine Desktops/Eng. dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu. Le niveau de scurit par dfaut actuellement appliqu la stratgie apparat dans la liste droulante Niveau de scurit de protection Internet sur l'hte. 3. Slectionnez Bureau dans la liste droulante Niveau de scurit de protection Internet sur l'hte. 4. Pour empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole cadenas correspondant. 5. Cliquez sur pour enregistrer et distribuer la stratgie. Vous pouvez vrifier que le nouveau changement de niveau de scurit est devenu effectif en accdant l'onglet Etat et en slectionnant la fentre Protection globale. Remarque: Si le niveau de scurit slectionn ne peut pas tre utilis pour une raison quelconque, celui par dfaut est utilis la place. Le niveau de scurit par dfaut actuel est indiqu dans la table Niveaux de scurit globale de la page Niveaux de scurit du pare-feu.

Configuration d'un niveau de scurit par dfaut pour les htes administrs
Le niveau de scurit par dfaut est un paramtre global et s'utilise uniquement si celui slectionn par ailleurs est dsactiv. Dans cet exemple, le niveau de scurit Bureau est configur comme niveau par dfaut pour tous les htes du domaine. 1. Slectionnez le domaine Laptops/Eng. sur l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu. 3. Dans la table Niveaux de scurit du pare-feu, activez la case d'option Par dfaut sur la ligne Bureau. Policy Manager vous invite confirmer le changement de niveau de scurit pour tous les htes grs. 4. Cliquez sur OK. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

94 | F-Secure Client Security | Configuration de la protection Internet

Ajout d'un nouveau niveau de scurit pour un domaine particulier


Dans cet exemple, un nouveau niveau de scurit est cr avec deux rgles associes. Le nouveau niveau de scurit est ajout pour un sous-domaine uniquement et les htes sont contraints utiliser ce nouveau niveau. Le sous-domaine en question contient des ordinateurs utiliss uniquement pour la navigation sur Internet et qui ne sont pas connects au rseau de l'entreprise. Pour ajouter un nouveau niveau de scurit affecter un domaine particulier, vous devez d'abord dsactiver ce niveau de scurit au niveau racine, puis le ractiver au niveau infrieur appropri.

Cration d'un niveau de scurit


La premire tape pour ajouter un niveau de scurit consiste crer ce niveau de scurit. La procdure est la suivante : 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres, puis slectionnez la page Niveaux de scurit du pare-feu. 3. Cliquez sur Ajouter pour ajouter un niveau de scurit. La bote de dialogue Niveau de scurit - Description s'ouvre. 4. Entrez le nom donner au nouveau niveau de scurit, par exemple, Navigation. Vous pouvez galement inclure une description dans la zone de texte Description. 5. Cliquez sur Terminer. 6. Cliquez sur pour enregistrer et distribuer la stratgie.

Cration de rgles pour le nouveau niveau de scurit


La prochaine tape consiste crer des rgles pour le nouveau niveau de scurit. Les rgles associes au nouveau niveau de scurit sont cres comme suit : 1. Accdez la page Rgles de pare-feu. 2. Slectionnez le niveau de scurit de la protection Internet Navigation. La table Rgles de pare-feu est vide lorsque ce niveau de scurit est slectionn, parce qu'il n'y a pas encore de rgles associes. 3. Cliquez sur Ajouter avant pour ajouter en dbut de liste une rgle autorisant le trafic HTTP sortant. La fentre de l'Assistant Rgles de pare-feu s'ouvre. 4. Compltez l'assistant Rgles de pare-feu : a) Sur la page Type de rgle, slectionnez Autoriser. b) Sur la page Htes distants, slectionnez Tout hte distant pour appliquer la rgle toutes les connexions Internet. c) Sur la page Services, slectionnez HTTP dans la colonne Service pour appliquer la rgle au trafic HTTP. d) Sur la page Services, slectionnez => dans la colonne Direction pour appliquer la rgle aux connexions sortantes uniquement. e) Vous pouvez accepter les valeurs par dfaut sur la page Paramtres avancs. f) Vrifiez la nouvelle rgle sur la page Rsum. Vous pouvez galement ajouter un commentaire dcrivant la rgle, par exemple, Autorisation du trafic HTTP sortant pour la navigation.. g) Cliquez sur Terminer. 5. Cliquez sur Ajouter aprs pour ajouter en fin de liste une rgle interdisant tout autre trafic dans les deux sens.

F-Secure Client Security | Configuration de la protection Internet | 95

6. Compltez l'Assistant Rgles de pare-feu : a) Sur la page Type de rgle, slectionnez Refuser. b) Sur la page Htes distants, slectionnez Tout hte distant pour appliquer la rgle toutes les connexions. c) Sur la page Services, slectionnez Tout le trafic dans la colonne Service pour appliquer la rgle tout le trafic. d) Sur la page Services, slectionnez Les deux dans la colonne Direction pour appliquer la rgle aux connexions entrantes et sortantes. e) Vous pouvez accepter les valeurs par dfaut sur la page Paramtres avancs. f) Vrifiez la nouvelle rgle sur la page Rsum. Vous pouvez galement ajouter un commentaire dcrivant la rgle. Par exemple, Refuser le reste. g) Cliquez sur Terminer.

Mise en application du nouveau niveau de scurit


La prochaine tape consiste mettre en application le nouveau niveau de scurit. Pour mettre en application le nouveau niveau de scurit dans le ou les sous-domaines slectionns uniquement, vous devez commencer par le dsactiver au niveau de la racine avant de l'activer un niveau infrieur de la hirarchie des domaines de stratgie. La procdure est la suivante : 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez la page Niveaux de scurit du pare-feu. 3. Dsactivez le niveau de scurit Navigation en dsactivant la case Activ correspondante dans la table Niveaux de scurit du pare-feu. 4. Slectionnez le sous-domaine dans lequel utiliser ce niveau de scurit dans l'onglet Domaines de stratgie. 5. Activez le niveau de scurit Navigation en cochant la case Activ correspondante dans la case Niveaux de scurit du pare-feu. 6. Slectionnez le nouveau niveau de scurit comme niveau de scurit actif en le slectionnant dans la liste droulante Niveau de scurit de protection Internet sur l'hte. 7. Cliquez sur pour enregistrer et distribuer la stratgie.

96 | F-Secure Client Security | Configuration de la protection Internet

Configuration de la quarantaine rseau


La quarantaine rseau est une fonction de protection Internet permettant de restreindre l'accs au rseau des htes ayant d'anciennes dfinitions de virus et/ou pour lesquels l'analyse en temps rel est dsactive. Les droits d'accs normaux de ces htes sont automatiquement rtablis aprs la mise jour des dfinitions de virus et/ou ds que l'analyse en temps rel est ractive. Cette section dcrit les paramtres de quarantaine rseau et contient un exemple indiquant comment activer la fonction quarantaine rseau dans le domaine gr. Une courte description prcise galement comment configurer le niveau de scurit Quarantaine rseau en ajoutant de nouvelles rgles de pare-feu.

Paramtres de quarantaine rseau


Les paramtres de quarantaine rseau se trouvent dans la page Niveaux de scurit du pare-feu. Dans la section Quarantaine rseau, vous pouvez : Activer ou dsactiver la quarantaine rseau. Spcifier les dfinitions de virus qui activent la quarantaine rseau. Spcifier si la dsactivation de l'analyse en temps rel sur un hte active la quarantaine rseau.

Activation de la quarantaine rseau l'chelle du domaine


Pour activer la quarantaine rseau dans l'ensemble du domaine, suivez les tapes ci-dessous. 1. 2. 3. 4. 5. Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu. Slectionnez Activer la quarantaine rseau. Spcifiez les dfinitions de virus qui activent la quarantaine rseau. Si vous souhaitez empcher l'hte d'accder au rseau lorsque l'analyse en temps rel est dsactive, slectionnez Activer la quarantaine rseau sur l'hte si l'analyse en temps rel est dsactive. pour enregistrer et distribuer la stratgie.

6. Cliquez sur

Rglage de la quarantaine rseau


La quarantaine rseau est mise en uvre en forant les htes au niveau de scurit Quarantaine rseau, qui a un ensemble restreint de rgles de pare-feu. Vous pouvez ajouter de nouvelles rgles Autoriser aux rgles de pare-feu dans le niveau de scurit Quarantaine rseau pour autoriser un accs rseau supplmentaire aux htes en quarantaine rseau. Vous ne devriez pas imposer des restrictions d'accs supplmentaires car des htes risqueraient ainsi de perdre la connectivit rseau.

F-Secure Client Security | Configuration de la protection Internet | 97

Configuration des alertes de rgle


Les alertes de rgle de la protection Internet peuvent tre utilises pour obtenir des notifications si certains types d'antiprogrammes tentent d'accder aux ordinateurs. Il est possible d'mettre une alerte chaque fois qu'une rgle est mise en action ou que des datagrammes interdits sont reus, ce qui permet de visualiser plus facilement le type de trafic circulant sur le systme. Pour obtenir des alertes adquates, le niveau de scurit doit avoir la granularit approprie, c'est--dire disposer d'une rgle pour chaque type d'alerte souhait. Concevoir des alertes partir de rgles largies gnre de nombreuses alertes, d'o le risque de perdre des informations stratgiques au milieu des nombreuses donnes sans importance.

Ajout d'une nouvelle rgle avec alerte


Dans cet exemple, une rgle Refuser avec alerte est cre pour le trafic ICMP sortant pour un sous-domaine particulier, de sorte qu'une alerte soit mise lorsqu'un utilisateur tente d'envoyer une commande ping l'ordinateur. A la fin de cet exemple, la rgle est teste en envoyant une commande ping l'un des ordinateurs du sous-domaine. Cet exemple dcrit galement les diffrentes slections que vous pouvez effectuer lors de la cration de nouvelles rgles avec l'Assistant Rgles de pare-feu.

Slection du type de rgle et du service refus


La premire tape consiste slectionner le type de rgle et dfinir le service refus. Pour cela : 1. Slectionnez le sous-domaine pour lequel crer la rgle dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Rgles de pare-feu. 3. Slectionnez le niveau de scurit de la protection Internet pour lequel ajouter la nouvelle rgle dans le menu droulant Niveau de scurit de protection Internet en cours de modification. Toutes les rgles dfinies pour ce niveau de scurit de la protection Internet sont maintenant affiches dans la table. 4. Cliquez sur Ajouter avant pour ajouter la nouvelle rgle en dbut de liste. L'Assistant Rgle de pare-feu s'ouvre. 5. Slectionnez Refuser pour refuser les connexions ICMP entrantes. 6. Spcifiez les htes affects. Choisissez si cette rgle s'applique toutes les connexions ou uniquement aux connexions slectionnes. Vous pouvez au choix : Cocher la case Tout hte distant pour appliquer la rgle toutes les connexions Internet. Cocher la case Tous les htes sur les rseaux connects localement pour appliquer la rgle toutes les connexions provenant du rseau local. Cocher la case Htes distants spcifis pour appliquer la rgle une adresse IP, une plage d'adresses IP ou des adresses DNS. Lorsque cette option est slectionne, vous pouvez spcifier les adresses dans la zone de texte situe en dessous. Si vous souhaitez spcifier plusieurs adresses ou des plages d'adresses, sparez-les par des espaces.

Pour cette rgle, slectionnez Tout hte distant. 7. Slectionnez le service refus et la direction de la rgle. Dans la liste des services disponibles, slectionnez le service auquel cette rgle s'appliquera. Si vous voulez que la rgle s'applique tous les services, slectionnez Tous en haut de la liste. Vous pouvez slectionner autant de services individuels que vous le souhaitez dans cette fentre.

98 | F-Secure Client Security | Configuration de la protection Internet

Pour les services choisis, slectionnez la direction dans laquelle s'applique la rgle en cliquant sur la flche dans la colonne Direction. Continuez cliquer pour faire dfiler les options disponibles. Pour obtenir des exemples, consultez le tableau ci-dessous. Direction <=> Explication Le service sera autoris/refus dans les deux directions, qu'il provienne de votre ordinateur ou qu'il s'y dirige. Le service sera autoris/refus s'il provient des htes distants ou rseaux dfinis en direction de votre ordinateur. Le service sera autoris/refus s'il provient de votre ordinateur en direction des htes distants ou rseaux dfinis.

<=

=>

Pour cette rgle, slectionnez : ICMP dans la liste droulante Service <= dans la colonne Direction.

Dfinition des options avances


La prochaine tape consiste dfinir les options avances de la rgle. Pour cela : 1. Prcisez si la rgle s'applique uniquement lorsqu'une liaison distance est ouverte en activant ou en dsactivant la case cocher. a) Prcisez si la rgle s'applique uniquement lorsqu'une liaison distance est ouverte en activant ou en dsactivant la case cocher. b) Slectionnez le type d'alerte dans la liste droulante Envoyer une alerte. Pour cette rgle, slectionnez Alerte de scurit. c) Slectionnez l'interruption d'alerte envoyer dans la liste droulante Interruption d'alerte. d) Entrez un commentaire dcrivant l'alerte dans le champ Commentaire d'alerte. e) Vous pouvez accepter les valeurs par dfaut pour le reste des champs de cette fentre. 2. Slectionnez le type d'alerte dans la liste droulante Envoyer une alerte. 3. Slectionnez l'interruption d'alerte envoyer dans la liste droulante Interruption d'alerte. Pour cette rgle, slectionnez Evnement rseau : service entrant refus. 4. Entrez un commentaire dcrivant l'alerte dans le champ Commentaire d'alerte. Ce commentaire s'affiche dans l'interface utilisateur locale de Client Security. 5. Vous pouvez accepter les valeurs par dfaut pour le reste des champs de cette fentre. 6. Vrifiez et acceptez la rgle. Vous pouvez maintenant vrifier la rgle. Vous pouvez galement ajouter un commentaire dcrivant la rgle pour vous aider comprendre la fonction de la rgle lorsqu'elle est affiche dans la table Rgles de pare-feu. Si vous devez apporter un changement quelconque la rgle, cliquez sur Prcdent dans la rgle. 7. Si vous tes satisfait de la nouvelle rgle, cliquez sur Terminer. La nouvelle rgle est ajoute en haut de la liste des rgles actives sur la page Rgles de pare-feu.

F-Secure Client Security | Configuration de la protection Internet | 99

Configurer la transmission des alertes


La prochaine tape consiste configurer la transmission des alertes pour la rgle. Pour cela : 1. Accdez l'onglet Paramtres et slectionnez la fentre Envoi d'alertes. 2. Dans la section Transmission des alertes, assurez-vous que les alertes de scurit sont transmises Policy Manager Console. 3. Au besoin, cochez la case Alerte de scurit dans la colonne Policy Manager Console.

Appliquer et tester la nouvelle rgle


La dernire tape consiste appliquer et tester la nouvelle rgle. Pour cela : 1. Assurez-vous que le sous-domaine correct est slectionn dans l'onglet Domaines de stratgie. 2. Slectionnez la page Niveaux de scurit du pare-feu sur l'onglet Paramtres. 3. Dfinissez le niveau de scurit pour lequel vous avez cr la rgle comme niveau de scurit actif en le slectionnant dans la liste droulante Niveau de scurit de protection Internet sur l'hte. 4. Cliquez sur pour enregistrer et distribuer la stratgie. 5. Testez la rgle que vous avez cr. Vous pouvez tester la rgle que vous venez de crer en envoyant une commande ping l'un des htes administrs dans le sous-domaine partir d'un ordinateur situ en dehors de ce domaine. Cela fait, vous pouvez vrifier que la rgle fonctionne comme suit : a) Slectionnez le sous-domaine pour lequel vous avez cr la rgle dans l'onglet Domaines de stratgie. b) Activez l'onglet Rsum, et vrifiez si de nouvelles alertes de scurit sont affiches pour le domaine. c) Pour afficher les dtails des alertes, cliquez sur Afficher les alertes par gravit. L'onglet Alertes s'affiche, prsentant une liste dtaille des alertes de scurit.

100 | F-Secure Client Security | Configuration de la protection Internet

Configuration du contrle des applications


Le contrle des applications permet une navigation en toute scurit et constitue une excellente dfense contre les programmes malveillants. Le contrle d'application est galement un excellent outil pour radiquer les chevaux de Troie et autres antiprogrammes rseau tant donn qu'il ne leur permet pas de transmettre des informations sur le rseau. Des rgles de contrle des applications peuvent tre utilises afin de dfinir des restrictions plus spcifiques quant au trafic sur le rseau, en plus des restrictions dfinies dans les rgles de pare-feu. Les autorisations au niveau des applications ne peuvent pas servir autoriser un trafic refus par des rgles de pare-feu statiques. Cependant, si vous avez autoris certains trafics rseau dans les rgles statiques, vous pouvez utiliser le contrle des applications pour dterminer si une application peut tre autorise tirer profit de ces rgles ou non. En d'autres termes, vous pouvez crer une rgle qui autorise le trafic et limiter l'utilisation de cette rgle l'aide du contrle des applications. Lorsque le contrle des applications est centralis, l'administrateur peut dcider quels programmes accdant au rseau peuvent tre utiliss sur les postes de travail. Il est ainsi possible d'empcher l'utilisation de programmes qui vont l'encontre de la stratgie de scurit de l'entreprise et de surveiller les programmes que les utilisateurs finaux utilisent rellement. Le principe fondamental lors de la configuration du contrle des applications est d'autoriser les applications ncessaires et de refuser les autres. Comment le contrle des applications et DeepGuard fonctionnent ensemble ? Lorsque le contrle des applications dtecte une tentative de connexion sortante et qu'il est configur pour inviter l'utilisateur choisir si la connexion est autorise ou refuse, vous pouvez configurer le contrle des applications pour qu'il vrifie partir de DeepGuard si la connexion doit tre autorise. Ceci rduit le nombre de fentres indpendantes du contrle des applications. Exemple : 1. S'il y a une rgle pour l'application qui tente d'ouvrir une connexion sortante dans le tableau Rgles d'application pour les applications connues, le contrle des applications autorise ou refuse la tentative de connexion en fonction de cette rgle. 2. S'il n'y a pas de rgle pour l'application dans le tableau Rgles d'application pour les applications connues, le contrle des applications autorise ou refuse la tentative de connexion en fonction de la liste Action par dfaut pour les applications clientes. 3. Si l'action dfinie par dfaut est Inviter l'utilisateur choisir et que le paramtre Ne pas inviter pour les applications identifies par DeepGuard est activ, le contrle des applications vrifie partir de DeepGuard que la connexion sortante est autorise. Si DeepGuard identifie maintenant l'application, l'utilisateur final n'est pas invit choisir et la connexion sortante est autorise. 4. Si DeepGuard n'a pas identifi l'application, l'utilisateur est invit choisir si la connexion est autorise ou refuse.

Paramtres de contrle des applications


Les paramtres disponibles sur la page Paramtres Contrle des applications sont dcrits dans cette section. La page Contrle des applications contient les informations suivantes : Rgles d'application pour les applications connues Application Affiche le nom du fichier excutable.

F-Secure Client Security | Configuration de la protection Internet | 101

Rgles d'application pour les applications connues Faire office de client (sortant) Les actions possibles sont les suivantes : Refuser, Autoriser, Dcision utilisateur. Les actions possibles sont les suivantes : Refuser, Autoriser, Dcision utilisateur. Affiche la description interne du programme excutable, gnralement le nom de l'application. Vous pouvez galement modifier cette description. Affiche le message ventuellement associ la rgle lors de sa cration. Affiche l'diteur de l'application. Affiche la description interne relative la version du programme excutable.

Faire office de serveur (entrant)

Description

Message

Editeur Version

Applications inconnues rapportes par les htes Pour les applications inconnues, les informations affiches sont les mmes que pour les applications connues, si ce n'est que les applications inconnues n'ont pas encore de rgles dfinies ni de messages associs Vous pouvez dterminer ce qui se passe lorsque l'application essaie de se connecter au rseau l'aide des slections Action par dfaut pour les applications clientes et Action par dfaut pour les applications serveur. Les actions possibles sont les suivantes : Action Refuser Description Refuse toutes les connexions de l'application au rseau. Autorise toutes les connexions de l'application au rseau. L'utilisateur est invit dcider de ce qu'il doit faire chaque fois que l'application se connecte au rseau.

Autoriser

Dcision utilisateur

Si vous souhaitez laisser les utilisateurs finaux dcider du choix faire lors des invites de connexion sortante, vous pouvez rduire le nombre de fentres indpendantes qu'ils voient en slectionnant Ne pas inviter pour les applications que DeepGuard a identifies. Le contrle des applications ne restreint pas les plug-ins dans des navigateurs tels que Netscape ou Microsoft Internet Explorer. Tous les plug-ins ont les mmes capacits que le navigateur lui-mme. Cependant, conseillez aux utilisateurs finaux de n'installer que les plug-ins approuvs.

Premire configuration du contrle des applications


Lorsque vous configurez le contrle des applications pour la premire fois, utilisez un petit environnement de test pour crer la liste des applications autorises, dans laquelle vous placez les applications standard utilises dans l'entreprise. La liste des applications autorises est distribue l'ensemble du domaine gr dans le cadre d'une stratgie. La procdure est la suivante :

102 | F-Secure Client Security | Configuration de la protection Internet

1. Crez une liste d'applications connues : a) Crez un environnement de test avec, par exemple, deux ordinateurs o tournent les programmes normalement utiliss dans votre entreprise. b) Importez ces htes dans le domaine gr de manire centralise. c) Slectionnez Rapport dans la liste droulante Envoyer des notifications pour les nouvelles applications, de sorte que les nouvelles applications apparaissent dans la liste Applications inconnues signales par les htes. d) Dfinissez les rgles d'autorisation pour ces applications. e) Une fois que vous avez des rgles pour toutes les applications ncessaires, ce jeu de rgles peut tre distribu comme stratgie l'ensemble du domaine gr. 2. Configurez les paramtres de base qui seront utiliss lors de l'excution du contrle des applications : a) Dans la liste droulante Action par dfaut pour les applications clientes, slectionnez l'action par dfaut excuter lorsqu'une application inconnue tente d'tablir une connexion sortante. b) Dans la liste droulante Action par dfaut pour les applications serveur, slectionnez l'action par dfaut excuter lorsqu'une application inconnue tente d'tablir une connexion entrante. c) Spcifiez que les nouvelles applications doivent tre signales l'administrateur en slectionnant Rpertorier les nouvelles applications inconnues. De cette manire, vous pouvez voir quels types d'applications les utilisateurs tentent de lancer et, au besoin, dfinir de nouvelles rgles les concernant. d) Spcifiez si les messages par dfaut sont affichs sur l'cran des utilisateurs lorsqu'une application inconnue tente d'tablir une connexion entrante ou sortante en slectionnant ou en dslectionnant la case Afficher les messages par dfaut pour les applications inconnues. 3. Vrifiez et mettez en application les paramtres. Le contrle des applications peut tre activ pour l'ensemble du domaine comme suit : a) Slectionnez Racine dans l'onglet Domaines de stratgie. b) Slectionnez la page Niveaux de scurit du pare-feu dans l'onglet Paramtres et assurez-vous que l'option Activer le contrle des applications est slectionn. c) Cliquez sur pour enregistrer et distribuer la stratgie.

Cration d'une rgle pour une application inconnue au niveau racine


Dans cet exemple, vous allez crer une rgle pour refuser l'utilisation d'Internet Explorer 4. On suppose ici que cette application apparat dj dans la liste Applications inconnues rapportes par les htes. 1. Slectionnez les applications sur lesquelles porte la rgle : a) Accdez l'onglet Paramtres et slectionnez la page Contrle des applications. b) Slectionnez Internet Explorer 4.01 dans la table Applications inconnues rapportes par les htes. c) Cliquez sur Crer une ou plusieurs rgles pour lancer l'Assistant de rgle de contrle des applications. 2. Slectionnez le type de rgle d'application : a) Slectionnez Refuser comme action excuter lorsque l'application fait office de client et tente d'tablir une connexion sortante. b) Slectionnez Refuser comme action excuter lorsque l'application fait office de serveur et tente d'tablir une connexion entrante. 3. Slectionnez le message affich aux utilisateurs : a) Indiquez si un message est affich aux utilisateurs en cas de tentative de connexion. Les options sont les suivantes : Aucun message, Message par dfaut ou Message personnalis. Si vous avez choisi d'afficher le message par dfaut, vous pouvez vrifier les messages par dfaut actuellement dfinis en cliquant sur Dfinir des messages par dfaut....

F-Secure Client Security | Configuration de la protection Internet | 103

b) Si vous avez choisi Message personnalis, la zone de texte du message personnalis s'active et vous pouvez taper le message de votre choix. Vous pouvez dans ce cas utiliser un message personnalis tel que : L'utilisation d'Internet Explorer 4 est interdite par la stratgie de scurit de l'entreprise. Utilisez un autre navigateur la place. 4. Slectionnez la cible de la rgle : a) Slectionnez le domaine ou l'hte concern par la rgle parmi les domaines et htes affichs dans la fentre. Si l'hte ou le domaine de destination a dj une rgle pour une des applications affectes par la nouvelle rgle, vous tes invit confirmer si vous voulez continuer et craser la rgle existante pour cet hte. Dans cet exemple, slectionnez Racine. b) Lorsque la rgle est prte, cliquez sur Terminer. La nouvelle rgle s'affiche maintenant dans la table Rgles d'application pour les applications connues. La table Applications inconnues rapportes par les htes a t actualise. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

Modification d'une rgle de contrle des applications existante


Dans cet exemple, la rgle cre plus haut est modifie pour permettre l'utilisation temporaire d'Internet Explorer 4 des fins de test dans un sous-domaine appel Ingnierie/Test. 1. Slectionnez la rgle modifier : a) Accdez l'onglet Paramtres et slectionnez la page Contrle des applications. b) Slectionnez la rgle modifier dans la table Rgles d'application pour les applications connues. c) Cliquez sur Modifier pour lancer l'Assistant Rgles de contrle des applications. 2. Modifiez le type de rgle d'application : a) Slectionnez l'action excuter lorsque l'application fait office de client et tente d'tablir une connexion sortante. En l'occurrence, slectionnez Autoriser pour Faire office de client (sortant). b) Slectionnez l'action excuter lorsque l'application fait office de serveur et tente d'tablir une connexion entrante. 3. Slectionnez le message affich pour les utilisateurs. Indiquez si un message est affich aux utilisateurs en cas de tentative de connexion. 4. Slectionnez la nouvelle cible de la rgle : a) Slectionnez le domaine ou l'hte sur lequel porte la rgle. En l'occurrence, slectionnez Ingnierie/Test. Si l'hte ou le domaine de destination dispose dj d'une rgle pour une des applications affectes par la nouvelle rgle, vous tes invit confirmer si vous voulez continuer et craser la rgle existante pour cet hte. b) Lorsque la rgle est prte, cliquez sur Terminer. La rgle modifie s'affiche maintenant dans la table Rgles d'application pour les applications connues. Il s'agit d'une copie de la rgle d'origine, avec les modifications que vous venez d'effectuer. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

104 | F-Secure Client Security | Configuration de la protection Internet

Dsactivation des fentres contextuelles de contrle des applications


Si vous souhaitez que le contrle des applications soit entirement transparent vis--vis des des utilisateurs finaux, vous devez dsactiver toutes les fentres contextuelles. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Contrle des applications. Sur cette page, slectionnez : Autoriser dans la liste droulante Action par dfaut pour les applications serveur. Autoriser dans la liste droulante Action par dfaut pour les applications clientes.

3. Lorsque vous crez des rgles de contrle des applications avec l'Assistant Rgles de contrle des applications, slectionnez : Autoriser ou Refuser comme action en cas de tentative de connexion entrante et sortante dans la bote de dialogue Type de rgle d'application. Aucun message dans la bote de dialogue Message affich pour les utilisateurs. pour enregistrer et distribuer la stratgie.

4. Cliquez sur

F-Secure Client Security | Configuration de la protection Internet | 105

Utilisation d'alertes pour vrifier le fonctionnement de la protection Internet


Dans des conditions normales, vous ne devriez recevoir aucune alerte de la protection Internet ; si, brusquement, vous commencez recevoir de nombreuses alertes, cela signifie qu'il y a soit une erreur de configuration, soit un problme. Lorsque vous configurez les alertes, rappelez-vous que vous devriez avoir une rgle par type d'alerte voulu. Concevoir des alertes partir de rgles largies gnre de nombreuses alertes, d'o le risque de perdre des informations stratgiques au milieu des nombreuses alertes sans importance. Vous pouvez galement crer des rgles spciales que vous pouvez utiliser pour tester le fonctionnement de la protection Internet. Cet exemple cre une rgle autorisant l'utilisation de commandes ping. Si cette rgle comprend une option d'alerte, elle peut tre utilise afin de tester le fonctionnement du systme d'alerte. 1. Accdez l'onglet Paramtres et slectionnez la page Rgles de pare-feu. 2. Slectionnez le niveau de scurit utiliser des fins de test. 3. Pour dmarrer la cration de la nouvelle rgle, cliquez sur Ajouter avant. L'Assistant Rgles de pare-feu dmarre. 4. Slectionnez Autoriser sur la page Type de rgle. 5. Slectionnez Tout hte distant sur la page Htes distants. 6. Sur la page Services, slectionnez Ping dans la liste droulante Service, puis Les deux dans la liste droulante Directions. 7. Sur la page Options avances, slectionnez les options suivantes : Alerte de scurit dans la liste droulante Envoyer une alerte Evnement rseau : service potentiellement dangereux autoris dans la liste droulante Interruption d'alerte Vous pouvez aussi entrer un commentaire dcrivant l'alerte dans le champ Commentaire sur l'alerte.

8. Sur la page Rsum, vous pouvez vrifier que la rgle est correcte et entrer un commentaire dcrivant la rgle. 9. Cliquez sur pour enregistrer et distribuer la stratgie. 10. Vous pouvez maintenant tester la rgle en envoyant une commande ping l'un des htes grs et en vrifiant qu'une alerte est cre et affiche dans l'onglet Alertes.

106 | F-Secure Client Security | Configuration de la protection Internet

Configuration de la prvention des intrusions


La prvention des intrusions surveille le trafic entrant et tente de dtecter d'ventuelles tentatives d'intrusion. Le systme de prvention des intrusions (IPS) peut aussi tre utilis pour surveiller les virus qui tentent de s'attaquer aux ordinateurs du rseau local. La prvention des intrusions analyse la charge (le contenu) et les donnes d'en-tte des paquets IP et les compare aux schmas d'attaque connus. Si les informations sont identiques ou similaires l'un des schmas d'attaque connus, la prvention des intrusions cre une alerte et excute l'action prvue lors de sa configuration.

Paramtres de la prvention des intrusions


Les paramtres de la prvention des intrusions se trouvent dans la section Prvention des intrusions de la page Niveaux de scurit du pare-feu. Activer la prvention des intrusions Si cette option est active, la prvention des intrusions est utilise pour surveiller le trafic entrant et dtecter d'ventuelles tentatives d'intrusion. Dans le cas contraire, la prvention des intrusions ne surveille pas le trafic. Action en cas de paquet dangereux Les options sont : Consigner et liminer le paquet : le paquet est consign dans le journal d'alertes avec ses donnes d'en-tte (IP, ports et protocole) et n'est pas autoris passer par le composant de dtection des intrusions. Consigner sans liminer le paquet : le paquet est consign dans le journal d'alertes avec ses donnes d'en-tte (IP, ports et protocole), mais est autoris passer par le composant de prvention des intrusions.

Gravit de l'alerte Les options sont : Pas d'alerte, Informations, Avertissement, Alerte de scurit. Diffrentes gravits peuvent tre associes aux tentatives d'intrusion selon la faon dont l'administrateur ou l'utilisateur local souhaite voir les messages.

Sensibilit de la dtection Ce paramtre a deux fonctions : il rduit le nombre d'alertes et a une incidence sur les performances de l'ordinateur local. En utilisant une petite valeur, vous rduisez le nombre de fausses alertes. 10 = performances maximales du rseau, alertes minimales 50 = seuls 50 % (les plus importants et les plus malveillants) des schmas IPS sont vrifis et signals en cas de correspondance. 100 = tous les schmas prprogramms sont vrifis et signals en cas de correspondance. Plus le nombre est petit, moins il y a de schmas vrifis. La valeur recommande pour les utilisateurs privs est 100 La valeur recommande pour les ordinateurs de bureau est 25

Qu'est-ce qu'une fausse alerte ? Une fausse alerte est une alerte qui indique tort que l'vnement correspondant s'est produit. Dans la protection Internet, le texte de l'alerte l'indique gnralement avec des mots tels que probable ou possible . Les alertes de ce type devraient tre limines ou minimises.

F-Secure Client Security | Configuration de la protection Internet | 107

Configuration d'IPS pour les ordinateurs de bureau et les portables


Dans cet exemple, l'IPS est activ pour tous les ordinateurs de bureau et portables dans deux sous-domaines. On suppose que les ordinateurs de bureau et les portables sont placs dans leurs propres sous-domaines, Desktops/Eng et Laptops/Eng. On suppose que les ordinateurs de bureau sont galement protgs par le pare-feu de l'entreprise, si bien que le niveau de performances d'alerte correspondant est moins lev. Les portables sont rgulirement connects des rseaux qui ne peuvent pas tre considrs comme srs, de sorte que le niveau de performances d'alerte slectionn est plus lev. 1. Configuration d'IPS pour les ordinateurs de bureau : a) Slectionnez le sous-domaine Desktops/Eng dans l'onglet Domaines de stratgie. b) Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu. c) Cochez la case Activer la prvention des intrusions. d) Slectionnez Consigner sans supprimer le paquet dans la liste droulante Action en cas de paquet dangereux. e) Slectionnez Avertissement dans la liste droulante Gravit de l'alerte. f) Slectionnez 25% dans la liste droulante Sensibilit de dtection. 2. Configuration d'IPS pour les portables : a) Slectionnez le sous-domaine Laptops/Eng dans l'onglet Domaines de stratgie. b) Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu. c) Cochez la case Activer la prvention des intrusions. d) Slectionnez Consigner sans supprimer le paquet dans la liste droulante Action en cas de paquet dangereux. e) Slectionnez Avertissement dans la liste droulante Gravit de l'alerte. f) Slectionnez 100% dans la liste droulante Niveau d'alerte et de performances. 3. Cliquez sur pour enregistrer et distribuer la stratgie.

Chapitre

7
Comment vrifier la protection de l'environnement rseau
Sujets : Vrifier que tous les htes utilisent la dernire stratgie Vrifier que le serveur utilise les dfinitions de virus les plus rcentes Vrifier que les htes ont les dfinitions de virus les plus rcentes Vrifier quaucun hte n'est dconnect Affichage des rapports d'analyse Affichage des alertes Cration dun rapport dinfection hebdomadaire Surveillance dune attaque rseau potentielle
Dans le cadre des processus de surveillance et d'administration systme, vous pouvez rgulirement effectuer les tches rpertories dans cette section pour vrifier la protection de votre environnement rseau.

110 | F-Secure Client Security | Comment vrifier la protection de l'environnement rseau

Vrifier que tous les htes utilisent la dernire stratgie


Vous pouvez vous assurer que tous les htes possdent les paramtres appropris en vrifiant qu'ils utilisent bien la dernire stratgie. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Rsum et vrifiez combien d'htes, sur l'ensemble du domaine, ont la stratgie la plus rcente. 3. Si aucun hte ne dispose de la stratgie la plus rcente, cliquez sur Afficher la dernire mise jour de stratgie des htes. L'onglet Etat et la page Gestion centralise s'ouvrent. 4. Vrifiez les htes qui n'ont pas la stratgie la plus rcente sur la page Gestion centralise. Vous pouvez galement prendre connaissance des raisons pouvant expliquer cette situation ; par exemple, l'hte est dconnect ou a subi une erreur fatale.

F-Secure Client Security | Comment vrifier la protection de l'environnement rseau | 111

Vrifier que le serveur utilise les dfinitions de virus les plus rcentes
Vous devez vrifier que les dfinitions de virus du serveur sont mises jour. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Cliquez sur l'onglet Rsum et vrifiez que les dfinitions de virus du serveur sont les plus rcentes.

112 | F-Secure Client Security | Comment vrifier la protection de l'environnement rseau

Vrifier que les htes ont les dfinitions de virus les plus rcentes
Vous devez rgulirement vrifier que les dfinitions de virus sont jour sur tous les htes du domaine. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Cliquez sur l'onglet Rsum et vrifiez le contenu de la section Protection antivirus pour postes de travail en regard de Dfinitions de virus. 3. Si les dfinitions de virus de certains htes ne sont plus jour, vous avez deux possibilits Vous pouvez slectionner l'onglet Etat et la page Protection globale pour voir les htes ne disposant pas des dfinitions de virus les plus rcentes. Slectionnez ensuite ces htes sous l'onglet Domaines de stratgie, cliquez sur l'onglet Oprations, puis sur Mettre jour les dfinitions de virus. Cette commande enjoint aux htes slectionns d'aller chercher immdiatement de nouvelles dfinitions de virus. Vous pouvez galement cliquer sur le lien Mettre jour les dfinitions de virus. L'onglet Oprations s'affiche. Une fois dans l'onglet Oprations, cliquez sur Mettre jour les dfinitions de virus. Cette commande enjoint tous les htes d'aller chercher immdiatement de nouvelles dfinitions de virus.

F-Secure Client Security | Comment vrifier la protection de l'environnement rseau | 113

Vrifier quaucun hte n'est dconnect


Vous pouvez vous assurer que tous les htes disposent des mises jour les plus rcentes en vrifiant qu'aucun hte n'est dconnect. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Cliquez sur l'onglet Rsum et vrifiez le contenu de la section Domaine en regard de Htes dconnects. 3. Si certains htes sont dconnects, cliquez sur Afficher les htes dconnects.... L'onglet Etat et la page Gestion centralise s'ouvrent. 4. Vrifiez les htes qui sont dconnects et les raisons pouvant expliquer cette situation. Remarque: Vous pouvez dfinir la priode au terme de laquelle un hte est considr comme dconnect. Slectionnez Outils Prfrences dans le menu, puis cliquez sur l'onglet Communications dans la fentre Prfrences. Vous verrez la dure dfinie dans la section Connexion de l'hte.

114 | F-Secure Client Security | Comment vrifier la protection de l'environnement rseau

Affichage des rapports d'analyse


Vous pouvez afficher les rapports d'analyse partir des htes pour vrifier si des problmes se sont produits. Si vous souhaitez voir le rapport d'analyse de certains htes, procdez comme suit 1. Slectionnez les htes dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Rapports. Les donnes d'analyse des htes slectionns s'affichent dans le tableau Rapports. 3. Slectionnez un hte en cliquant sur une ligne de la table. Le rapport d'analyse correspondant de cet hte s'affiche maintenant dans la vue du rapport, dans la partie infrieure de la fentre.

F-Secure Client Security | Comment vrifier la protection de l'environnement rseau | 115

Affichage des alertes


Les htes peuvent mettre des alertes et des rapports en cas de problme avec un programme ou une opration. Il est bon de vrifier rgulirement qu'il n'y a pas de nouvelles alertes et d'accuser rception (et supprimer) les alertes que vous avez dj gre. Lorsquune alerte est reue, le bouton 1. s'allumera. Pour afficher les alertes :

Cliquez sur . Vous pouvez galement cliquer sur Afficher le rsum des alertes.... sous l'onglet Rsum. L'onglet Alertes s'ouvrira. Toutes les alertes reues s'affichent au format suivant : Accep. Gravit Cliquez sur le bouton Accep. pour accuser rception d'une alerte. Si vous avez accus rception de toutes les alertes, le bouton Accep. sera gris. Gravit du problme. Une icne est associe chaque niveau de gravit : Info Avertissement Erreur Erreur fatale Alerte de scurit Date/Heure Description Hte/Utilisateur Produit Date et heure de l'alerte. Description du problme. Nom de l'hte/utilisateur. Le produit F-Secure qui a envoy l'alerte. Informations de fonctionnement normal mises par un hte. Avertissement manant de l'hte. Erreur non fatale survenue sur l'hte. Erreur fatale survenue sur l'hte. Incident li la scurit survenu sur l'hte.

Lorsque vous slectionnez une alerte dans la liste, le volet Affichage de l'alerte, sous la table des alertes, affiche des informations dtailles sur celle-ci. 2. Vous pouvez utiliser le bouton Accep. pour marquer les alertes que vous avez vues et que vous prvoyez de rsoudre. 3. Le rsum des alertes affich sous l'onglet Rsum n'est pas automatiquement actualis ; vous pouvez cliquer sur Actualiser le rsum des alertes pour actualiser l'affichage des alertes.

116 | F-Secure Client Security | Comment vrifier la protection de l'environnement rseau

Cration dun rapport dinfection hebdomadaire


Lorsque vous souhaitez crer un rapport d'infection hebdomadaire (ou tout autre rapport gnr intervalles rguliers), deux outils s'offrent vous. Web Reporting, un outil Web avec lequel vous pouvez gnrer un large ventail de rapports graphiques partir des alertes et des informations d'tat associes Client Security.

F-Secure Client Security | Comment vrifier la protection de l'environnement rseau | 117

Surveillance dune attaque rseau potentielle


Si vous souponnez qu'une attaque rseau est en cours sur le rseau local, vous pouvez surveiller la situation en suivant les tapes ci-dessous. 1. 2. 3. 4. Slectionnez Racine dans l'onglet Domaines de stratgie. Cliquez sur l'onglet Rsum. Vrifiez ce qui est affich en regard de Dernire attaque la plus courante. En cas d'attaque, vous pouvez accder des informations plus dtailles en cliquant sur Afficher l'tat de protection Internet.... L'onglet Etat et la page Protection Internet s'affichent, montrant des informations dtailles sur les attaques rcentes sur les diffrents htes.

Chapitre

8
Mise jour du logiciel
Sujets : Utilisation de l'diteur d'installation
Vous pouvez effectuer une mise jour distance du logiciel F-Secure dj install sur les htes l'aide de l'diteur d'installation. Cet diteur cre des tches d'installation bases sur la stratgie que chaque hte du domaine excutera aprs la prochaine mise jour de la stratgie. Remarque: Il est galement possible de mettre niveau Client Security en utilisant toute autre procdure d'installation .

120 | F-Secure Client Security | Mise jour du logiciel

Utilisation de l'diteur d'installation


L'diteur d'installation doit tre utilis sur les htes quips de Management Agent. Pour utiliser l'diteur d'installation : 1. Ouvrez l'onglet Stratgie et slectionnez le nud racine (l'arborescence secondaire F-Secure). Vous pouvez galement ouvrir l'onglet Installer. L'Editeur d'installation s'affiche. 2. Dans l'Editeur d'installation, slectionnez les produits installer sur l'hte ou le domaine de stratgie actuellement slectionn. L'Editeur d'installation contient les informations suivantes relatives aux produits installs sur lhte ou un domaine de stratgie de destination : Nom de produit Nom du produit dj install sur un hte ou un domaine ou qui peut tre install l'aide d'un package d'installation disponible. Numro de version du produit. Si plusieurs versions du produit sont installes, tous les numros de version correspondants s'affichent. Pour les htes, il s'agit toujours d'un numro de version unique. Numros de version des packages d'installation disponibles pour le produit. Version actuelle, en cours d'installation sur un hte ou un domaine. Progression de l'installation. Le champ En cours affiche des informations diffrentes pour les htes et pour les domaines.

Version installe

Version installer Version actuelle En cours

Lorsqu'un hte est slectionn, le champ En cours affiche l'un des messages suivants : En cours L'installation a dmarr (et a t ajoute aux donnes de stratgie), mais l'hte n'a pas encore signal le succs ou l'chec de l'opration. L'installation ou la dsinstallation a chou. Cliquez sur le bouton du champ En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve. Ce message disparat lorsque vous fermez l'Editeur d'installation. Aucune opration n'est en cours. Le champ Version installe affiche le numro de version des produits actuellement installs.

chec

Termin

(Zone vide)

Lorsqu'un domaine est slectionn, la zone En cours contient l'une des informations suivantes : <nombre> htes restants - <nombre> installations ayant chou Nombre d'htes restants et nombre d'installations qui ont chou. Cliquez sur le bouton de la zone En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve sur tous les htes.

Termin

F-Secure Client Security | Mise jour du logiciel | 121

(Zone vide)

Aucune opration n'est en cours. La version installe affiche le numro de version des produits actuellement installs.

3. Lorsque tous les numros de version requis sont slectionns, cliquez sur Dmarrer. L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur configurer les paramtres de l'installation. L'Editeur d'installation prpare ensuite un package personnalis de distribution de l'installation pour chaque opration d'installation. Ce package est sauvegard sur Policy Manager Server. Remarque: Le bouton Dmarrer permet l'administrateur de dmarrer les oprations d'installation slectionnes dans la zone Version installer. Si vous fermez l'Editeur d'installation sans cliquer sur le bouton Dmarrer, toutes les modifications sont annules. 4. L'installation tant dclenche par une stratgie, vous devez distribuer les nouveaux fichiers de stratgie. Le fichier de stratgie contient une entre qui invite l'hte rechercher le package d'installation et dmarrer l'installation. Notez qu'une installation peut prendre normment de temps, notamment lorsqu'un hte concern n'est pas connect au rseau lors de l'installation ou si l'opration active requiert que l'utilisateur redmarre son poste de travail avant que l'installation soit termine. Si les htes sont connects au rseau et qu'ils n'envoient ou ne reoivent pas correctement les fichiers de stratgie, cela signifie qu'il peut y avoir un problme important. Il est possible que l'hte ne confirme pas correctement la rception de l'installation. Dans tous les cas, vous pouvez supprimer l'opration d'installation de la stratgie en cliquant sur le bouton Tout arrter. Toutes les oprations d'installation dfinies pour le domaine de stratgie ou l'hte slectionn seront alors annules. Vous pouvez arrter toutes les tches d'installation dans le domaine slectionn et tous ses sous-domaines en choisissant l'option Annuler de faon rcurrente les installations pour les sous-domaines et les hte dans la bote de dialogue de confirmation. Le bouton Tout arrter est activ uniquement si une opration d'installation est dfinie pour l'hte ou le domaine actuel. Les oprations dfinies pour les sous-domaines ne modifient pas son tat. Tout arrter supprime uniquement l'opration de la stratgie. Si un hte a dj rcupr le fichier de stratgie prcdent, il est possible qu'il tente d'excuter l'installation mme si elle n'est plus visible dans l'Editeur d'installation. Dsinstallation distance : La dsinstallation d'un produit peut s'excuter aussi facilement qu'une mise jour. Le systme cre un fichier de diffusion contenant uniquement le logiciel ncessaire la dsinstallation du produit. Si ce dernier ne prend pas en charge la dsinstallation distance, l'Editeur d'installation n'affiche aucune option de dsinstallation. Si vous slectionnez Rinstaller, la version actuelle sera nouveau installe. Utilisez cette option uniquement pour rsoudre certains problmes. En rgle gnrale, il n'est pas ncessaire de rinstaller un produit. Lors de la dsinstallation de Management Agent, aucune information statistique indiquant que la dsinstallation a russi n'est envoye car Management Agent a t supprim et ne peut pas envoyer d'informations. Si vous dsinstallez par exemple F-Secure Anti-Virus et Management Agent : 1. 2. 3. 4. Dsinstaller F-Secure Anti-Virus Attendez que Policy Manager Console signale le succs ou l'chec de la dsinstallation. Si F-Secure Anti-Virus a t dsinstall correctement, dsinstallez Management Agent. Si la dsinstallation de Management Agent a chou, Policy Manager Console affiche un rapport statistique de l'chec. La russite ne peut pas tre signale, mais elle se remarque la coupure des communications, le rapport final de Management Agent contenant la mention en cours ..

Chapitre

9
Oprations sur les htes locaux
Sujets : Analyse manuelle Analyse heures fixes O trouver des alertes de pare-feu et des fichiers journal ? Connexion Policy Manager et importation manuelle d'un fichier de stratgie Suspension des tlchargements et mises jour Autoriser les utilisateurs dcharger les produits F-Secure
Ces oprations sont utiles lorsque vous souponnez la prsence d'un virus sur un hte local ou devez effectuer localement certaines tches administratives.

124 | F-Secure Client Security | Oprations sur les htes locaux

Analyse manuelle
Vous pouvez analyser votre ordinateur manuellement si vous suspectez la prsence d'un programme malveillant sur votre ordinateur.

Comment slectionner le type d'analyse manuelle


Vous pouvez analyser l'ordinateur entier ou un type spcifique de programme malveillant ou un emplacement spcifique. Si vous suspectez un certain type de programme malveillant , vous pouvez n'analyser que ce type. Si vous suspectez un emplacement donn de l'ordinateur, vous pouvez n'analyser que cet emplacement. Ces analyses seront plus rapides qu'une analyse complte de l'ordinateur. Pour lancer manuellement l'analyse de votre ordinateur : 1. Sur la page principale, cliquez sur la flche situe sous Analyse. Les options d'analyse s'affichent. 2. Accdez Protection du serveur Analyse manuelle. 3. Slectionnez le type d'analyse. Pour changer les paramtres d'analyse, slectionnez Modifier les paramtres de l'analyse.... 4. Sous Nouvelle analyse, slectionnez le type d'analyse. Pour modifier les paramtres de l'analyse, cliquez sur l'onglet Paramtres. 5. Si vous avez choisi Slectionner les lments analyser, vous pouvez indiquer l'emplacement analyser dans la fentre qui s'ouvre. L' Assistant d'analyse s'ouvre. 6. Si vous avez choisi Slectionner les lments analyser, cliquez sur Slectionner.... Une fentre s'ouvre. Vous pouvez alors slectionner l'emplacement analyser. 7. Pour lancer l'analyser, cliquez sur Dmarrer. Lorsqu'aucun programme malveillant n'est dtect, la ligne tat de la partie suprieure de la page affichera "Termin". Autrement, l'assistant d'analyse s'ouvre. Remarque: Vous pouvez galement lancer l'analyse du serveur manuellement, en cliquant avec le bouton droit de votre souris sur l'icne du produit dans la barre systme.

Types d'analyses
Vous pouvez analyser l'ordinateur entier ou un type spcifique de programme malveillant ou un emplacement spcifique. Voici les diffrents types d'analyses : Type d'analyse Analyse complte de l'ordinateur Sur quoi porte l'analyse ? Recherche de virus, de logiciels espions et de riskware dans l'intgralit de votre ordinateur (disques durs internes et externes) Quand utiliser ce type ? Lorsque vous voulez tre sr qu'il n'y a aucun programme malveillant ou programme risque sur votre ordinateur.Ce type d'analyse est celui qui prend le plus de temps. Il associe la dtection rapide des programmes malveillants et l'analyse du disque dur. Il recherche galement les lments susceptibles d'tre dissimuls derrire un rootkit.

F-Secure Client Security | Oprations sur les htes locaux | 125

Type d'analyse

Sur quoi porte l'analyse ?

Quand utiliser ce type ? Vous suspectez la prsence d'un programme malveillant un emplacement prcis de votre ordinateur, tel que le dossier contenant des tlchargements provenant de sources potentiellement dangereuses (par exemple les rseaux peer-to-peer de partage de fichiers). La dure de l'analyse dpend de la taille de la cible analyser. L'analyse se fait rapidement si vous analysez un dossier contenant uniquement quelques petits fichiers. Ce type d'analyse s'tend tous les disques durs de l'ordinateur. A la diffrence de la dtection des programmes malveillants, ce type d'analyse ne s'arrte pas uniquement sur les parties du systme hbergeant des fichiers programmes, mais vrifie aussi tous les fichiers de donnes, tels que les documents, la musique, les images et les clips vido. Ce type d'analyse est lent et uniquement recommand si l'analyse rapide des programmes malveillants n'a dtect aucun programme malveillant et si vous voulez vous assurer que les autres parties de votre ordinateur ne contiennent pas de fichiers malveillants. Ce type d'analyse s'tend tous les disques durs de l'ordinateur. A la diffrence de la dtection des programmes malveillants, ce type d'analyse ne s'arrte pas uniquement sur les parties du systme hbergeant des fichiers programmes, mais vrifie aussi tous les fichiers de donnes, tels que les documents, la musique, les images et les clips vido. Ce type d'analyse est lent et uniquement recommand si l'analyse rapide des programmes malveillants n'a dtect aucun programme malveillant et si vous voulez vous assurer que les autres parties de votre ordinateur ne contiennent pas de fichiers malveillants. Ce type d'analyse est beaucoup plus rapide qu'une analyse complte. Il ne recherche que les parties de votre systme contenant des fichiers programmes installs. Ce type d'analyse est recommand si vous souhaitez vrifier rapidement que votre ordinateur est propre, car il permet de rechercher et de supprimer efficacement tout programme malveillant install sur votre ordinateur. Lorsque vous souponnez la prsence d'un rootkit sur votre ordinateur. Par exemple, si un programme a t rcemment dtect sur votre ordinateur et vous souhaitez vous assurer qu'il n'a pas install de rootkit.

Slectionner Analyser un fichier, dossier ou les lments lecteur particulier pour dtecter analyser la prsence ventuelle de virus, logiciels espions et riskware

Analyser les disques durs

Tous les disques durs internes de votre ordinateur sont analyss pour dtecter les virus, logiciels espions et riskware.

Analyser les disques durs

Tous les disques durs internes de votre ordinateur sont analyss pour dtecter les virus, logiciels espions et riskware.

Recherche de virus et logiciels espions

Certaines parties de votre ordinateur sont analyses pour dtecter la prsence ventuelle de virus, logiciels espion et riskware.

Analyse du rootkit

Emplacements systme importants o un lment suspect peut entraner un problme de scurit. Analyse les fichiers, dossiers, lecteurs et processus cachs.

Nettoyer automatiquement les programmes malveillants


Lorsqu'un programme malveillant est dtect lors de l'analyse, vous pouvez laisser le programme dcider automatiquement de la mthode de nettoyage de votre ordinateur, ou vous pouvez dcider vous-mme pour chaque lment. 1. Slectionnez l'une des options :

126 | F-Secure Client Security | Oprations sur les htes locaux

Option Grer automatiquement (recommand)

Action effectue Le programme choisit l'action pour chaque programme malveillant afin de nettoyer automatiquement votre ordinateur.

Je veux dcider lment par lment Le programme vous demande ce qu'il faut faire pour chaque lment de programme malveillant. 2. Cliquez sur Suivant. Si vous avez slectionn Agir automatiquement (recommand), une fentre s'ouvre avec les rsultats des traitements automatiques des programmes malveillants. Remarque: Certains lments d'un programme malveillant peuvent se voir attribuer l'tat "Non trait", ce qui signifie que le fichier se trouve dans une archive (un fichier zip, par exemple) et ne peut donc pas tre trait automatiquement. Vous pouvez supprimer le fichier infect en ouvrant l'archive et supprimant le fichier manuellement. Si le contenu du fichier n'est pas important, vous pouvez supprimer l'archive entire. Si vous avez slectionn Je veux dcider lment par lment, vous devez spcifier l'action pour chaque programme malveillant dtect.

3. Cliquez sur Terminer pour fermer l'Assistant d'analyse.

Afficher les rsultats de l'analyse manuelle


Une fois l'analyse termine, vous pouvez afficher un rapport prsentant les rsultats de l'analyse. Remarque: Vous pouvez dcider d'afficher ce rapport, car l'action slectionne n'est pas toujours celle excute. Par exemple, si vous avez choisi de nettoyer un fichier infect mais que le virus n'a pas pu tre supprim du fichier, le produit peut avoir effectu une autre action sur le fichier. Pour afficher le rapport : 1. Cliquez sur Afficher le rapport. Le rapport inclut : Le nombre de programmes malveillants trouvs. Le type de programme malveillant trouv et des liens vers des descriptions du programme malveillant sur Internet. Les actions appliques chaque programme malveillant. Tous les lments qui ont t exclus de l'analyse. Les moteurs d'analyse qui ont t utiliss pour le programme malveillant. Remarque: Le nombre de fichiers analyss peut diffrer si les fichiers ont t analyss l'intrieur des archives lors de l'analyse. Si des fichiers archivs ont t analyss auparavant, les rsultats de l'analyse peuvent tre sauvegards dans la mmoire cache. 2. Cliquez sur Terminer pour fermer l'Assistant d'analyse. 3. Accdez Protection du serveur Analyse manuelle, puis ouvrez l'onglet tat. 4. Sous Tches, cliquez sur Afficher le rapport d'analyse.... Remarque: En mode Administration centralise, le rapport d'analyse est envoy F-Secure Policy Manager. Vous pouvez galement le consulter dans F-Secure Policy Manager Console. Astuce: Vous pouvez afficher les rsultats de votre dernire analyse en cliquant sur Paramtres Ordinateur Analyse manuelle. Cliquez sur Afficher le dernier rapport d'analyse.

F-Secure Client Security | Oprations sur les htes locaux | 127

Analyse heures fixes


Vous pouvez analyser votre ordinateur pour y dtecter les programmes malveillants intervalles rguliers, par exemple tous les jours, toutes les semaines ou tous les mois. La recherche de programme malveillant est un processus intensif. Il requiert toute la puissance de votre ordinateur et demande beaucoup de temps. C'est pourquoi il est conseill de configurer le programme pour qu'il analyse l'ordinateur lorsque vous ne l'utilisez pas.

Planifier une analyse


Configurez le programme afin d'analyser votre ordinateur intervalles rguliers. Pour planifier une analyse : 1. 2. 3. 4. 5. Sur la page principale, cliquez sur Paramtres. Slectionnez Systme Analyse planifie. Accdez Protection du serveur Analyse planifie. Slectionnez Activer l'analyse planifie. Slectionnez les jours souhaits pour rechercher rgulirement des virus et logiciels espions . Option Description Tous les jours Toutes les semaines Tous les mois Pour analyser tous les jours. Pour analyser les jours slectionns de la semaine. Slectionnez les jours de l'analyse dans la liste droite. Pour analyser jusqu' trois jours par mois. Pour slectionner les jours : 1. Slectionnez parmi les options Jour. 2. Slectionnez le jour du mois dans la liste en regard du jour slectionn. 3. Rptez pour analyser un autre jour.

6. Slectionnez le moment souhait pour dmarrer l'analyse les jours slectionns. Option Description Heure dbut Si l'ordinateur est inutilis pendant 7. Cliquez sur Appliquer. Heure de dbut de l'analyse. Vous devez slectionnez une heure pendant laquelle vous n'utiliserez pas l'ordinateur. Slectionnez une priode d'inactivit au bout de laquelle l'analyse dmarre lorsque vous n'utilisez pas votre ordinateur.

Annuler une analyse planifie


Lorsqu'une analyse planifie dmarre un moment qui ne vous convient pas, vous pouvez l'annuler en local. L'analyse planifie sera de nouveau excute l'heure dfinie. Remarque: Vous ne pouvez pas annuler une analyse planifie depuis la console Web. Une analyse planifie peut avoir un effet sur la performance de votre ordinateur. Pour annuler l'analyse planifie : Remarque: En mode Administration centralise, vous ne pourrez probablement pas annuler les analyses planifies.

128 | F-Secure Client Security | Oprations sur les htes locaux

1. Cliquez sur le lienL'analyse planifie a commencdans le panneauRecherche de virus et de logiciels espions. Le panneau reste affich pendant environ 15 secondes, puis disparat.Si vous ne cliquez pas sur le lien du panneau, vous ne pourrez plus annuler l'analyse planifie. 2. Cliquez sur Annuler dans la fentre Recherche de virus et de logiciels espions.. 3. Cliquez sur Fermer. L'analyse planifie est annule. La prochaine analyse planifie dmarrera normalement.

Afficher les rsultats de l'analyse planifie


A la fin d'une analyse planifie, vous pouvez vrifier si un programme malveillant a t dtect. Pour vrifier les rsultats d'une analyse planifie : 1. Cliquez sur L'analyse planifie est termine dans le panneau Recherche de virus et de logiciels espions. 2. Cliquez sur Afficher le rapport pour connatre les rsultats de l'analyse. Remarque: Si vous avez ouvert la bote de dialogue depuis la bote de dialogue Historique du panneau, le bouton Afficher le rapport est dsactiv. Vous ne pouvez pas afficher les rsultats d'anciennes analyses planifies. 3. Cliquez sur Fermer pour fermer la bote de dialogue. Astuce: Vous pouvez galement afficher les rsultats de la dernire analyse en cliquant sur Paramtres Ordinateur Analyse planifie. Cliquez sur Afficher le dernier rapport d'analyse. Astuce: Vous pouvez galement afficher les rsultats de la dernire analyse en cliquant sur ParamtresOrdinateurAnalyse planifie. Cliquez sur Afficher le dernier rapport d'analyse. Remarque: En mode Administration centralise, le rapport d'analyse est envoy F-Secure Policy Manager. Vous pouvez galement le consulter dans F-Secure Policy Manager Console.

F-Secure Client Security | Oprations sur les htes locaux | 129

O trouver des alertes de pare-feu et des fichiers journal ?


La consultation des alertes de pare-feu et des fichiers journal permet de vrifier le niveau de protection des connexions rseau sur votre ordinateur.

Afficher les alertes du pare-feu


Vous pouvez afficher une liste de toutes les alertes de pare-feu gnres . La liste contient des alertes gnres par le pare-feu et la prvention contre les intrusions. Pour afficher la liste : 1. 2. 3. 4. Sur la page principale, cliquez sur Paramtres. Slectionnez Connexions rseau Pare-feu. Cliquez sur l'onglet Rgles. Cliquez sur Afficher le journal des alertes. La bote de dialogue Alertes du pare-feu s'ouvre et affiche les informations suivantes : Champ Heure Adresse distante Occurrences Description Description Heure de l'alerte. Adresse IP de l'ordinateu duquel vous recevez du trafic ou auquel vous envoyez du trafic. Indique le nombre de gnration d'une alerte similaire. Texte d'alerte qui a t ajout la rgle de pare-feu. Si une tentative d'intrusion a gnr l'alerte, le champ indique des informations sur le modle de tentative d'intrusion.

5. Pour afficher les dtails d'une alerte, slectionnez l'alerte et cliquez sur Dtails. 6. Pour passer l'alerte prcdente ou suivante, cliquez sur Prc ou sur Suivant. 7. Une fois les dtails consults, cliquez sur Fermer pour fermer la bote de dialogue de dtails des Alertes du pare-feu. 8. Cliquez sur Fermer pour fermer la bote de dialogue de la liste d'Alertes du pare-feu.

Informations d'alertes de pare-feu


Une alerte de pare-feu contient des informations sur le trafic ayant provoqu l'alerte. Une alerte de pare-feu contient les informations suivantes : Champ Description Description Le texte d'alerte ajout pour la rgle de pare-feu. Si l'alerte est due une tentative d'intrusion, l'alerte donne des informations sur le modle de tentative d'intrusion. Indique ce qu'il s'est produit, que le pare-feu a bloqu ou autoris le trafic par exemple. Date et heure de gnration de l'alerte. Indique si le trafic est entrant ou sortant (d'un ordinateur distant sur votre ordinateur ou vice-versa).

Action Heure Direction

130 | F-Secure Client Security | Oprations sur les htes locaux

Champ Protocole Services Adresse distante Port distant Adresse locale Port local

Description Le protocole IP utilis. Indique les services de pare-feu correspondant ce trafic. L'adresse IP de l'ordinateur distant. Le port sur l'ordinateur distant. L'adresse IP de votre ordinateur. Le port sur votre ordinateur.

Afficher le journal des actions


Si un programme, comme un jeu en rseau, ne fonctionne pas, vous pouvez vrifier dans le journal des actions si le contrle d'application a refus la connexion de ce programme Internet. Le journal des actions est un fichier texte (action.log) qui collecte automatiquement les informations relatives aux connexions rseau. Les entres de journal les plus anciennes sont supprimes lorsque le fichier arrive saturation. Pour afficher le journal des actions : 1. Sur la page principale, cliquez sur Paramtres. 2. Slectionnez Connexion rseau Consignation. 3. Cliquez sur Afficher le journal des actions. Le journal des actions s'ouvre dans un diteur de texte ou un visualiseur par dfaut, Notepad par exemple.

Gestion du trafic rseau l'aide de la consignation de paquets


Vous pouvez activer la journalisation de paquet pour collecter des informations sur le trafic rseau IP.

Comment fonctionne le journal des paquets ?


La consignation de paquets recueille des informations sur le trafic rseau IP. Par dfaut, la consignation de paquets est dsactive. Elle est destine avant tout aux utilisateurs expriments familiariss avec les rseaux informatiques. Vous pouvez activer la consignation de paquets si vous avez cr votre propre jeu de rgles de pare-feu et souhaitez vrifier comment elles bloquent le trafic. Vous pouvez aussi l'activer lorsque vous souponnez une activit malveillante sur le rseau. Les informations sont collectes dans 10 fichiers (packetlog.0-packetlog.9). chaque fois que vous activez la consignation de paquets, ces donnes sont collectes dans un nouveau fichier. Lorsque le dixime fichier arrive saturation, la consignation suivante est de nouveau collecte dans le premier fichier. Vous pouvez ainsi afficher les consignations prcdentes tandis que la gnration d'une nouvelle consignation est en cours. Outre le trafic IP, la consignation de paquets collecte galement des informations sur d'autres types de trafic rseau, tels que les protocoles ncessaires votre rseau local (LAN). Ces donnes incluent des informations sur le routage par exemple. Le journal des paquets se prsente au format hexadcimal et prend en charge le format tcpdump. Ceci vous permet d'ouvrir les fichiers journaux dans un programme de journalisation des paquets autre que le visualiseur de journal des paquets par dfaut. Vous pouvez galement utiliser un programme d'analyse de protocole rseau pour analyser le contenu de manire plus approfondie.

F-Secure Client Security | Oprations sur les htes locaux | 131

Dmarrer la journalisation du paquet


Vous pouvez dmarrer la journalisation de paquet si vous suspectez une activit rseau malveillante ou, par exemple, lorsqu'un jeu en rseau ne fonctionne plus. Pour dmarrer la journalisation : 1. Sur la page principale, cliquez sur Paramtres. 2. Slectionnez Connexion rseau Consignation. 3. Utilisez la dure de journalisation et la taille de fichier recommandes indiques dans les champs Temps de consignation et Taille max du fichier journal.Vous pouvez galement les modifier si vous dsirez. 4. Cliquez sur Dmarrer la journalisation. Un nouveau fichier est ajout la liste de fichiers journaux. La taille du fichier augmente mesure que des informations sont collectes dans le fichier. Si la liste contient dj 10 fichiers journaux, le journal suivant est inscrit dans un fichier existant. 5. Pour arrter manuellement la journalisation, cliquez sur Arrter la journalisation. La journalisation s'arrte automatiquement une fois la priode de journalisation dfinie coule ou lorsque la taille maximale du fichier journal est atteinte. Un nouveau fichier journal est gnr et ajout la liste de fichiers journaux.

Afficher le journal des paquets


Aprs avoir cr un journal des paquets, vous pouvez l'ouvrir pour le consulter. Pour afficher la consignation de paquets : 1. Sur la page principale, cliquez sur Paramtres. 2. Slectionnez Connexion rseau Consignation. 3. Slectionnez le journal des paquets que vous souhaitez consulter et cliquez sur Dtails. Le visualiseur de journal des paquets par dfaut s'ouvre. Le volet suprieur de la fentre regroupe toutes les connexions journalises. Vous pouvez consulter les informations suivantes : Champ Dure Description Dure, en secondes, partir du dbut de la journalisation. Si la dure de journalisation est dfinie sur 60 secondes, le dmarrage du premier paquet s'effectue vers 0 seconde et le dmarrage du dernier paquet s'effectue vers 60 secondes. Indique si le pare-feu a laiss passer ou a ignor le paquet, ainsi que le sens du paquet : Non : lepaquet a t autoris. Oui : lepaquet a t ignor. Entrant : paquet entrant. Sortant : paquet sortant.

Tirer (rp)

Ces informations ne sont pas disponibles si vous consultez le fichier dans un programme de journalisation de paquet autre que le visualiseur de journal des paquets par dfaut. Protocole Source Le protocole IP utilis. L'adresse IP source du paquet.

132 | F-Secure Client Security | Oprations sur les htes locaux

Champ Destination ID TTL

Description L'adresse IP de destination du paquet. En-tte de message du paquetIP : Identifiant du paquet En-tte de message du paquetIP : La valeur TTL (dure de vie) du paquet dfinit le nombre de priphriques rseau par lesquels le paquet peut voyager avant d'tre dtruit. En-tte de message du paquet IP : Longueur totale du paquet. Description du paquet.

Len Description

Le volet de droite montre les types de trafic et les informations correspondantes. Le volet infrieur de la fentre vous donne les informations aux formats hexadcimal et ASCII. Si vous souhaitez voir tous les types de trafic rseau, pas seulement le trafic IP), dselectionnez la case cocher Filtrer non IP.

F-Secure Client Security | Oprations sur les htes locaux | 133

Connexion Policy Manager et importation manuelle d'un fichier de stratgie


Si vous devez initialiser une connexion avec le serveur Policy Manager Server partir de l'hte local, vous pouvez procder comme suit : 1. Sur l'hte local, accdez la page Gestion centrale, o vous pouvez voir la date et l'heure de la dernire connexion Policy Manager Server. 2. Cliquez sur Vrifier maintenant pour initier une nouvelle connexion. Si vous devez importer manuellement un nouveau fichier de stratgie sur un hte, vous devez d'abord exporter une stratgie spcifique de l'hte depuis Policy Manager Console avant de l'importer. Pour ce faire, procdez ainsi : 3. Dans Policy Manager Console : a) Slectionnez l'hte dans l'onglet Domaines de stratgie. b) Cliquez avec le bouton droit sur l'hte de votre choix et slectionn Exporter le fichier de stratgie de l'hte dans le menu contextuel qui apparat. c) Enregistrez le fichier de stratgie de l'hte sur un support de transfert de votre choix, par exemple une disquette. 4. Dans l'interface utilisateur locale Client Security : a) Cliquez sur Importer manuellement la stratgie.... b) Dans la fentre qui s'ouvre, localisez le fichier Policy.bpf importer dans l'hte. L'importation d'un fichier de stratgie sert essentiellement des fins de dpannage. Dans des conditions normales de fonctionnement, les fichiers de stratgies sont toujours transfrs automatiquement. L'exportation et l'importation de stratgies peuvent servir restaurer la connexion Policy Manager, si l'hte gr a t dconnect en raison d'une stratgie mal configure.

134 | F-Secure Client Security | Oprations sur les htes locaux

Suspension des tlchargements et mises jour


Vous pouvez autoriser les utilisateurs suspendre les communications rseau, par exemple s'ils utilisent une connexion commute. Cette option est configure depuis Policy Manager Console. Elle est utile pour les htes qui utilisent parfois une connexion commute lente. Lorsque cette option est active, l'utilisateur peut suspendre temporairement les communications rseau, telles que l'interrogation automatique de stratgies et l'envoi de statistiques et de mises jour automatiques. 1. 2. 3. 4. Slectionnez l'hte dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez Gestion centralise. Slectionnez Autoriser les utilisateurs suspendre tous les tlchargements et mises jour. Cliquez sur pour enregistrer et distribuer la stratgie.

F-Secure Client Security | Oprations sur les htes locaux | 135

Autoriser les utilisateurs dcharger les produits F-Secure


Vous pouvez autoriser les utilisateurs dcharger les produits, par exemple pour librer de la mmoire. Cette option indique si l'utilisateur est autoris dcharger temporairement tous les produits Policy Manager Console. Elle indique si l'utilisateur est autoris dcharger temporairement tous les produits F-Secure, par exemple pour librer de la mmoire pour un jeu ou une application similaire. Remarque: Notez que les fonctions principales des produits sont dsactives aussi longtemps que le produit est dcharg et que l'ordinateur devient donc vulnrable aux virus et aux attaques. 1. 2. 3. 4. Slectionnez l'hte dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez Gestion centralise. Slectionnez l'une des options dans le menu droulant Autoriser l'utilisateur dcharger des produits. Cliquez sur pour enregistrer et distribuer la stratgie.

Chapitre

10
Informations sur les virus
Sujets : Informations sur les antiprogrammes et les outils sur les pages Web F-Secure Comment envoyer un chantillon de virus F-Secure Que faire en cas d'apparition d'un virus ?
Elle fournit des informations sur des sites traitant des virus et sur la faon de grer les virus que vous rencontrez.

138 | F-Secure Client Security | Informations sur les virus

Informations sur les antiprogrammes et les outils sur les pages Web F-Secure
Vous pouvez trouver une liste de sources d'informations relatives aux programmes malveillants et aux outils utiles l'adresse suivante : http://www.f-secure.com/security_center/. Pour obtenir des informations relatives aux dernires menaces la scurit, consultez les sources suivantes : Le F-Secure blog : http://www.f-secure.com/weblog/ Vous trouverez une liste rpertoriant les points vulnrables l'adresse suivante : http://www.f-secure.com/vulnerabilities/ Les menaces les plus rcentes sont galement annonces sur votre bureau par le biais de Client Security sous la forme d'informations F-Secure.

Avant de nous envoyer un chantillon, pensez utiliser notre RescueCD. Il s'agit d'un outil qui lance son propre systme d'exploitation et qui est capable de trouver des programmes malveillants qui ne peuvent pas tre dtects sous Windows. Il est disponible dans le Security Center : http://www.f-secure.com/security_center/. Vous trouverez des instructions relatives l'utilisation de RescueCD dans le fichier tlcharg.

F-Secure Client Security | Informations sur les virus | 139

Comment envoyer un chantillon de virus F-Secure


Cette section comporte les rubriques suivantes relatives l'envoi d'un chantillon de virus F-Secure Security Lab. Remarque: Cette section est destine aux utilisateurs expriments. Veuillez nous envoyer les descriptions dtailles du problme, les symptmes ou vos questions, en anglais dans la mesure du possible. Votre temps de rponse habituel est infrieure 24 heures. Les cas complexes peuvent tre plus longs tudier. Si vous n'obtenez pas de rponse de notre part dans les jours ouvrables qui suivent, veuillez nous renvoyer votre chantillon.

Comment prparer un chantillon de virus ?


Tous les fichiers doivent tre envoys dans un fichier d'archivage ZIP. Pour ce faire, vous pouvez tlcharger une version d'essai de WinZip l'adresse : http://www.winzip.com/. L'utilitaire gratuit InfoZIP est galement disponble l'adresse http://www.info-zip.org/pub/infozip/. Toutes les archives ZIP doivent avoir un nom compos uniquement de lettres ou de chiffres utiliss en anglais. Vous pouvez utiliser des noms de fichiers longs. Pour vous assurer que nous recevrons bien le fichier .zip, protgez ce fichier avec le mot de passe infected (infect). Sinon, tout autre chantillon de programme malveillant, que vous tentez de nous envoyer, risque d'tre supprim par un serveur intermdiaire par mesure de scurit. Cependant, un fichier protg par un mot de passe (crypt) ne peut pas tre analys et est considr comme tant sr. Vous trouverez des instructions relatives la mthode d'envoi d'un chantillon de virus l'adresse suivante : http://support.f-secure.com/enu/home/virusproblem/samples/index.shtml.

Quels fichiers envoyer ?


Cette section vous indique les fichiers et les dtails envoyer, car les virus ne sont pas tous du mme type et ne peuvent donc pas tous tre envoys de la mme faon. Les paragraphes qui suivent indiquent ce qu'il faut envoyer en fonction du type de virus : 1. Cheval de Troie ou autre antiprogramme (programme malveillant) autonome : Si vous envoyez un chantillon d'antiprogramme suspect (ver, porte drobe, cheval de Troie, injecteur), spcifiez l'emplacement du fichier sur le systme infect et la faon dont il a t lanc (registre, fichiers .ini, Autoexec.bat, etc.). Une description de la source du fichier est galement utile. 2. Une fausse alarme d'un de nos produits antivirus : Si vous recevez un avis de dtection rat ou incorrect, ou une fausse alarme Client Security, essayez de nous envoyer : le fichier en question, le numro de version Client Security, la date de la dernire mise jour des dfinitions de virus, une description de la configuration du systme, une description de la mthode de reproduction du problme et le fichier du rapport d'analyse Client Security. Pour obtenir des instructions relatives la sauvegarde du fichier, reportez-vous la page suivante : http://support.f-secure.com/enu/home/virusproblem/samples/index.shtml.

3. Un nouveau virus ou cheval de Troie :

140 | F-Secure Client Security | Informations sur les virus

Si vous pensez qu'une infection inconnue s'est insinue dans votre ordinateur et qu'aucun programme antivirus ne la dtecte, envoyez-nous : Si vous excutez Windows XP, le rapport msinfo32. Pour crer ce rapport : 1. Slectionnez Dmarrer Excuter.... 2. Tapez msinfo32 et cliquez sur OK. 3. Lors de l'affichage du nud Rsum systme, slectionnez Fichier Enregistrer. Certains fichiers de configuration Windows (WIN.INI, SYSTEM.INI) et les fichiers de configuration DOS (Autoexec.bat, Config.sys). Une exportation complte ou partielle du registre systme (prpare avec l'utilitaire Redit inclus dans toutes les versions de Windows). Le contenu du dossier \Start Menu\Programs\Startup\.

4. Virus infectant des fichiers excutables : Essayez de recueillir diffrents fichiers systme infects. Gnralement, 3 5 chantillons diffrents suffisent. Si possible, ajoutez des copies saines de ces mmes fichiers (provenant de sauvegardes). Pour ce faire, utilisez deux rpertoires dans votre fichier zip, par exemple : ORIGINAL\APPPEND.EXE ORIGINAL\COMMAND.COM INFECTED\APPEND.EXE INFECTED\COMMAND.COM 5. Virus de macro : Envoyez une copie infecte du fichier NORMAL.DOT (le modle gnral) en plus des fichiers DOC infects. Dans le cas de virus Excel, envoyez le fichier PERSONAL.XLS s'il existe, en plus des fichiers XLS infects. Si le virus de macro a galement infect d'autres types de fichier, envoyez un chantillon de chaque type de fichier. 6. Virus du secteur d'amorage : Si l'infection touche un disque dur, employez l'utilitaire GetMBR pour collecter des chantillons du secteur d'amorage. Une fois le script termin, envoyez-nous le fichier mbr.dmp de la faon dcrite dans ce chapitre. GetMBR est tlchargeable sur notre site FTP : ftp://ftp.f-secure.com/anti-virus/tools/getmbr.zip. Si l'infection se trouve sur une disquette, crez une image DCF de la disquette infecte et envoyez-la nous. Vous pouvez tlcharger l'utilitaire DCF partir de notre site ftp : ftp://ftp.f-secure.com/anti-virus/tools/dcf53.zip. Vous pouvez galement envoyer la disquette infecte par courrier notre bureau de Helsinki (voir l'adresse ci-dessous). Veuillez inclure une description du problme. Notez que nous ne renvoyons pas les disquettes. 7. Une infection ou une fausse alarme sur un CD : Si une infection ou une fausse alarme est relative un CD, vous pouvez envoyer ce dernier nos bureaux finlandais. Joignez une description du problme et une copie imprime du rapport Client Security, si possible. Nous renverrons le CD s'il n'est pas infect.

Comment envoyer un chantillon de virus ?


Vous trouverez dans cette section des dtails sur les diffrentes manires d'envoyer des chantillons de virus. Vous pouvez nous envoyer les chantillons de trois faons diffrentes :

F-Secure Client Security | Informations sur les virus | 141

La plus rpandue consiste utiliser notre formulaire Web d'envoi. Celui-ci vous donne toutes les informations dont nous avons besoin pour traiter un chantillon. Il se trouve l'adresse suivante : http://www.f-secure.com/samples. Si la taille de l'chantillon est suprieure 5 Mo, vous devez tlcharger l'chantillon sur notre site FTP l'adresse suivante : ftp://ftp.f-secure.com/incoming/. Si l'chantillon se trouve sur un support physique, par exemple un CD, un DVD ou une cl USB, vous pouvez nous envoyer ce support l'adresse suivante : Security Labs F-Secure Corporation Tammasaarenkatu 7 PL 24 00181 Helsinki Finlande

142 | F-Secure Client Security | Informations sur les virus

Que faire en cas d'apparition d'un virus ?


Vous pouvez utiliser cette liste des actions effectuer et des choses ne pas oublier en cas d'apparition d'un virus sur le rseau de l'entreprise. 1. Dconnectez immdiatement l'ordinateur infect du rseau. Si l'infection se rpand, mettez le rseau hors service sans dlai. Bloquez le trafic sortant. Donnez instruction aux employs de signaler immdiatement toute activit suspecte sur leur ordinateur. 2. Essayez d'identifier s'il s'agit d'une infection relle ou d'une fausse alarme potentielle. Analysez l'ordinateur avec la version la plus rcente de Client Security et les dfinitions de virus les plus rcentes. Si l'infection est identifie avec prcision, passez la prochaine tape. Si l'infection est identifie comme un nouveau virus possible, could be an image of a boot sector virus etc., envoyez un chantillon accompagn du rapport d'analyseClient Security via l'outil Web Submit Malware Sample se trouvant l'adresse : http://www.f-secure.com/samples. 3. S'il s'agit d'une infection connue, accdez aux pages d'informations sur les virus F-Secure pour obtenir une description de l'antiprogramme. Tlchargez des outils de nettoyage (s'ils sont disponibles) et imprimez les instructions ad hoc. Si vous avez besoin d'une assistance de dsinfection, contactez le support via notre page Web d'assistance : http://support.f-secure.com. Si vous avez besoin d'une aide d'urgence, indiquez-le dans votre message. 4. S'il s'agit d'un nouveau virus, essayez de localiser un chantillon et envoyez-le F-Secure Security Labs via le formulaire Web d'envoi l'adresse suivante : http://www.f-secure.com/samples. Fournissez autant d'informations que possible sur le problme. Il importe de savoir combien d'ordinateurs sont touchs par le virus. 5. Si un ordinateur est infect par un antiprogramme qui se rpand sur le rseau local, il est recommand de mettre ce dernier hors service jusqu' ce que tous les ordinateurs infects aient t nettoys. Le rseau ne peut tre remis en service qu'aprs le nettoyage de tous les ordinateurs, car une seule machine infecte peut rinfecter l'ensemble du rseau en quelques minutes. 6. Attendez que le Security Labs vous envoie un rapport, puis suivez attentivement les instructions de dsinfection fournies. Il est recommand de sauvegarder les donnes importantes de l'ordinateur infect avant de le nettoyer. Cette sauvegarde ne sera pas effectue via le rseau ; utilisez des units de sauvegarde externes. Sauvegardez uniquement les fichiers de donnes, pas les fichiers excutables. Si vous devez restaurer la sauvegarde par la suite, tous les fichiers restaurs devront tre soumis une vrification d'infection. 7. Lorsqu'il vous est fourni une solution de nettoyage, testez-la sur un seul ordinateur dans un premier temps. Si le nettoyage fonctionne, vous pouvez ensuite l'appliquer tous les ordinateurs infects. Analysez les ordinateurs nettoys avec Client Security et les dfinitions de virus les plus rcentes pour vous assurer qu'aucun fichier infect n'a t omis. 8. Ne ractivez le rseau qu'aprs le nettoyage de chacun des ordinateurs infects. Si l'antiprogramme contenait des portes drobes ou des capacits de vol de donnes, il est vivement recommand de changer les mots de passe et noms d'accs pour toutes les ressources du rseau. 9. Informez le personnel de l'infection et mettez-le en garde contre l'excution de pices jointes inconnues et la visite de sites Internet suspects Vrifiez les paramtres de scurit des logiciels installs sur les postes de travail. Assurez-vous que les analyseurs de courrier lectronique et les pare-feux fonctionnent correctement sur les serveurs. Client Security est cens recevoir les mises jour automatiquement. Cependant, il est conseill de vrifier priodiquement le bon fonctionnement de ces mises jour automatiques.

F-Secure Client Security | Informations sur les virus | 143

10. Avertissez vos partenaires de l'infection et recommandez-leur d'analyser leurs ordinateurs avec Client Security et les dfinitions de virus les plus rcentes pour s'assurer qu'aucune infection n'a quitt l'enceinte de votre rseau.

Chapitre

11
Configuration du plug-in Cisco NAC
Sujets : Installation du plug-in Cisco NAC Importations de dfinitions d'attributs de validation de posture Utiliser des attributs pour un jeton de posture d'application
F-Secure participe au programme NAC (Network Admission Control) anim par Cisco Systems. NAC peut tre utilis pour restreindre l'accs rseau des htes ayant des bases de donnes de dfinitions de virus, ou des modules antivirus ou pare-feu trop anciens. Le plug-in F-Secure NAC communique avec l'agent CTA (Cisco Trust Agent), un logiciel client sur les htes qui collecte les informations lies la scurit partir de l'hte et communique ces donnes au serveur ACS (Cisco Secure Access Control Server). Sur la base de ces donnes, une stratgie d'accs approprie est applique l'hte. Pour plus d'informations sur NAC, visitez le site http://www.cisco.com/go/nac/. Le package d'installation de Client Security contient une option pour installer le plug-in Cisco NAC. Lorsque vous slectionnez cette option , le CTA doit dj tre install sur l'hte. En outre, le serveur ACS doit tre configur pour surveiller les attributs de scurit lis aux produit F-Secure.

146 | F-Secure Client Security | Configuration du plug-in Cisco NAC

Installation du plug-in Cisco NAC


Le plug-in Cisco NAC peut tre install sur les htes localement et distance. 1. Installations locales : lors de l'installation de Client Security localement, slectionnez Plug-in Cisco NAC dans la bote de dialogue Composants installer. 2. Installations distance : lors de l'installation de Client Security distance, slectionnez Plug-in Cisco NAC dans la bote de dialogue Composants installer. Remarque: Pour plus d'informations, consultez la documentation Cisco NAC.

F-Secure Client Security | Configuration du plug-in Cisco NAC | 147

Importations de dfinitions d'attributs de validation de posture


Vous devez ajouter les dfinitions d'attributs de validation de posture associes aux produits F-Secure dans le fichier des dfinitions d'attributs de validation de posture Cisco Secure ACS. 1. Utilisez l'outil CSUtil sur le serveur Cisco Secure ACS. 2. Utilisez la commande suivante : CSUtil.exe -addAVP fsnacpva.def Le fichier fsnacpva.def est inclus dans le module d'installation du produit. Remarque: Pour plus d'informations sur CSUtil, reportez-vous la documentation de Cisco ACS.

148 | F-Secure Client Security | Configuration du plug-in Cisco NAC

Utiliser des attributs pour un jeton de posture d'application


Dans cette section, vous trouverez des informations sur la configuration du serveur Cisco ACS de manire surveiller les attributs de scurit associs aux produits. Pour configurer le serveur Cisco ACS de manire surveiller les attributs de scurit associs aux produits F-Secure, procdez comme suit : 1. Cliquez sur le bouton External user databases (Bases de donnes d'utilisateurs externes) dans l'interface utilisateur du serveur Cisco ACS. La page External user databases (Bases de donnes d'utilisateurs externes) s'ouvre. 2. Cliquez sur Database configuration (configuration de la base de donnes). La page External user databases configuration (configuration des bases de donnes d'utilisateurs externes) s'ouvre. 3. Cliquez sur Network admission control (contrle d'admission au rseau). 4. Cliquez sur Configurer. 5. Slectionnez Create new local policy (crer une nouvelle stratgie locale). 6. Vous pouvez utiliser les attributs de scurit Client Security suivants dans les rgles des jetons de posture d'application : Attributs de validation de posture pour antivirus : Nom-attribut Nom-logiciel Version-logiciel Date-Dat Protection-Active Type chane version date entier non sign Exemple F-Secure Anti-Virus 8.0.0.0 [la date de la base de donnes] 1=activ, 0=dsactiv

Attributs de validation de posture pour pare-feu : Nom-attribut Nom-logiciel Version-logiciel Protection active Type chane version entier non sign Exemple Protection Internet F-Secure 8.0.0.0 1=activ, 0=dsactiv

Chapitre

12
Fonctions avances : protection contre les virus et les logiciels espions
Sujets : Configuration de l'analyse planifie Paramtres DeepGuard avancs Configuration de Policy Manager Proxy Configuration des mises jour automatiques sur les htes partir de Policy Manager Proxy Exclure une application de l'analyseur du trafic Web
Cette section contient des instructions relatives certaines tches d'administration avances de la protection antivirus, telles que la configuration d'une analyse planifie partir de l'interface utilisateur en mode avanc et la configuration du proxy antivirus.

150 | F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions

Configuration de l'analyse planifie


Une tche d'analyse planifie peut tre ajoute partir de l'interface utilisateur en mode avanc. Dans cet exemple, une tche d'analyse planifie est ajoute une stratgie pour l'ensemble du domaine de stratgie. L'analyse doit tre effectue chaque semaine, le lundi 20h00, partir du 25 aot 2009. 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur est ouverte en mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez F-Secure F-Secure Anti-Virus. 4. Slectionnez la page Tableau de planification. Les tches planifies actuellement dfinies s'affichent dans le tableau de planification. Vous pouvez maintenant ajouter une analyse planifie comme nouvelle tche. 5. Cliquez sur le bouton Ajouter. Une nouvelle ligne est ajoute au tableau de planification. 6. Cliquez sur la cellule Nom de la ligne que vous venez de crer, puis cliquez sur Modifier. 7. La cellule Nom est maintenant active et vous pouvez entrer le nom donner la nouvelle tche. Par exemple, Analyse planifie pour tous les htes. 8. Cliquez ensuite sur la cellule Paramtres de planification, puis cliquez sur Modifier. 9. Vous pouvez maintenant entrer les paramtres de l'analyse planifie. Pour planifier une analyse chaque semaine, le lundi 20h00, partir du 25 aot 2009, les paramtres sont les suivants : /t20:00 /b2009-08-25 /rweekly Remarque: Lorsque la cellule Paramtres de planification est slectionne, les paramtres que vous pouvez utiliser et les formats correspondants s'affichent sous la forme d'un texte d'aide dans le volet Messages (sous le tableau Tches planifies). 10. Slectionnez le type de tche en cliquant sur la cellule Type de tche, puis en cliquant sur Modifier. 11. Dans la liste droulante qui s'ouvre, slectionnez Analyse des lecteurs locaux. La tche danalyse est maintenant prte pour la distribution. 12. Cliquez sur pour enregistrer et distribuer la stratgie. Excution d'analyses planifies pour des jours ouvrables et des jours spcifiques : Lorsque vous configurez une analyse planifie hebdomadaire, vous pouvez galement dfinir des jours ouvrables spcifiques pour l'excution de l'analyse. De mme, lorsque vous configurez une analyse planifie mensuelle, vous pouvez dfinir des jours spcifiques du mois pour l'excution de l'analyse. Pour ces analyses, vous pouvez utiliser le paramtre /Snn : Pour des analyses planifies hebdomadaires, vous pouvez utiliser /rweekly avec les paramtres /s1 - /s7. /s1 signifie lundi et /s7 dimanche. Par exemple, /t18:00 /rweekly /s2 /s5 signifie que l'analyse est excute chaque mardi et vendredi 18 heures. Pour des analyses planifies mensuelles, vous pouvez utiliser /rmonthly avec les paramtres /s1 /s31. Par exemple, /t18:00 /rmonthly /s5 /s20 signifie que l'analyse est excute le 5 et le 20 de chaque mois, 18 heures. Remarque: Les analyses planifies hebdomadaires sont automatiquement excutes chaque lundi. Les analyses planifies mensuelles sont automatiquement excutes le premier jour de chaque mois.

F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions | 151

Paramtres DeepGuard avancs


Cette section dcrit les paramtres avancs de DeepGuard.

Notification d'un utilisateur d'un vnement de refus


Vous pouvez configurer le produit afin d'avertir les utilisateurs lorsque DeepGuard refuse un vnement qu'ils ont lanc. Pour avertir l'utilisateur lorsque DeepGuard refuse automatiquement un vnement : 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur est ouverte en mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez F-Secure F-Secure DeepGuard Paramtres Afficher le panneau de notification lors d'vnements de refus. 4. Slectionnez Oui dans la zone principale de l'application. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

Permettre un administrateur d'autoriser ou de refuser des vnements provenant de programmes d'autres utilisateurs
Vous pouvez permettre un utilisateur disposant de droits d'accs administrateur d'autoriser ou de refuser un vnement provoqu par une application lance par un autre utilisateur. 1. Slectionnez Affichage Menu avanc dans le menu. L'interface utilisateur s'ouvre en mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez F-Secure F-Secure DeepGuard Paramtres Contrle de l'administrateur local. 4. Slectionnez Tous les processus. 5. Cliquez sur pour enregistrer et distribuer la stratgie.

Autorisation ou refus des vnements requis automatiquement par une application spcifique
Vous pouvez choisir d'autoriser tous les vnements d'une application sre ou refuser tous les vnements d'une application qui ne devrait pas tre utilise. 1. Tout d'abord, vous devez calculer l'identificateur de hachage SHA-1 de l'application. Il existe des calculateurs SHA-1 disponibles gratuitement sur Internet. Vous pouvez utiliser par exemple l'outil FCIV (File Checksum Integrity Verifier) de Microsoft. Il se trouve l'adresse suivante : http://support.microsoft.com/kb/841290. Remarque: Un hachage SHA-1 identifie de faon unique la squence d'instructions qui dfinit un programme. Si une nouvelle version du programme est disponible, vous devez rpter ce processus car le nouveau programme aura un hachage SHA-1 diffrent. 2. Une fois le hachage de l'identificateur SHA-1 calcul, slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur s'ouvre en mode avanc. 3. Slectionnez Racine dans l'onglet Domaines de stratgie.

152 | F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions

4. Dans l'onglet Stratgie, slectionnez F-Secure F-Secure DeepGuard Paramtres Applications. 5. Cliquez sur Ajouter pour ajouter la nouvelle rgle. 6. Cliquez deux fois sur la cellule du hachage SHA-1 de la nouvelle entre et collez le hachage SHA-1 dans la cellule vide. 7. Cliquez deux fois sur la cellule Remarques de la nouvelle entre et saisissez une remarque. Cette remarque vous permettra de vous souvenir de l'application identifie par le hachage SHA-1. 8. Cliquez deux fois sur la cellule Approuve de la nouvelle entre : Slectionnez Oui pour autoriser tous les vnements de l'application. Slectionnez Non pour refuser tous les vnements de l'application.

9. Cliquez deux fois sur la cellule Active de la nouvelle entre. 10. Slectionnez Oui pour activer la rgle. 11. Cliquez sur pour enregistrer et distribuer la stratgie. La rgle d'application ne peut pas tre crase localement par l'utilisateur.

F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions | 153

Configuration de Policy Manager Proxy


Policy Manager offre une solution aux problmes de bande passante rencontrs dans les installations en rduisant sensiblement la charge sur les rseaux utilisant des connexions lentes. Policy Manager Proxy met en mmoire cache les mises jour rcupres partir du serveur de mise jour F-Secure central ou du Policy Manager Server de l'entreprise, et se trouve sur le mme rseau distant que les htes qui l'emploient comme point de distribution des bases de donnes. Chaque rseau lent devrait idalement comporter une installation de Policy Manager Proxy. Les htes excutant Client Security ou Anti-virus for Workstations rcuprent les mises jour de dfinitions des virus par le biais de Policy Manager Proxy. Policy Manager Proxy contacte en fonction des besoins Policy Manager Server et le serveur de distribution F-Secure. Les postes de travail des bureaux distants communiquent eux aussi avec le serveur Policy Manager Server du sige central, mais cette communication est limite l'administration des stratgies distantes, la surveillance d'tat et aux alertes. Comme le trafic intense de mise jour de base de donnes est redirig travers Policy Manager Proxy dans le mme rseau local, la connexion du rseau entre les postes de travail grs et Policy Manager Server prsente une charge substantiellement plus lgre. Remarque: Pour plus dinformations sur linstallation et la configuration de Policy Manager Proxy, consultez le Guide de l'administrateur Policy Manager Proxy.

154 | F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions

Configuration des mises jour automatiques sur les htes partir de Policy Manager Proxy
La liste de proxies par le biais desquels les htes rcuprent les mises jour peut tre configure dans l'onglet Paramtres. Si vous devez effectuer cette configuration partir de l'interface utilisateur locale d'un hte gr, vous pouvez procder comme suit : 1. Accdez la page Mises jour automatiques et cliquez sur Paramtres avancs. 2. Slectionnez Mises jour automatiques Policy Manager Proxy. La page Policy Manager Proxy permet de visualiser et de modifier les adresses partir desquelles l'application Client Security locale obtient les mises jour automatiques. Les adresses sont utilises de haut en bas, c'est--dire que la premire adresse de la liste est utilise par dfaut. 3. Cliquez sur Ajouter pour ajouter un nouveau serveur proxy la liste. 4. Entrez le nom du premier proxy dans le champ, puis cliquez sur OK. 5. Rptez ces oprations pour les autres proxies ajouter. Pour modifier lordre des serveurs, slectionnez le serveur dplacer et cliquez sur les flches haut et bas situes droite pour le dplacer. 6. Une fois tous les proxies ajouts, cliquez sur OK.

F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions | 155

Exclure une application de l'analyseur du trafic Web


Si l'analyse du trafic Web provoque des problmes dans un programme rpandu au sein de votre organisation, vous pouvez exclure cette application de l'analyseur du trafic Web. 1. Slectionnez Affichage Mode avanc dans le menu. 2. Dans l'onglet Stratgie, slectionnez F-Secure Client Security Slectionner un scanneur de protocoles Applications approuves Liste des processus approuvs. 3. Saisissez le nom du processus exclure de l'analyseur de trafic Web. Pour saisir plusieurs processus, sparez le nom de chaque processus par une virgule. N'insrez aucun espace entre les noms de processus. Astuce: Sous Windows, vous pouvez trouver le nom de processus d'une application en utilisant l'explorateur de tches Windows. Par exemple, si vous voulez exclure les applications Notepad et Skype de l'analyseur du trafic Web, vous devez saisir notepad.exe,skype.exe. 4. Cliquez sur pour enregistrer et distribuer la stratgie.

Chapitre

13
Fonctions avances : protection Internet
Sujets : Gestion distance des proprits de la protection Internet Configuration de la slection automatique du niveau de scurit Dpannage de problmes de connexion Ajout de nouveaux services Installation de Dialup Control
Cette section dcrit certaines fonctions avances de la protection Internet et contient galement quelques informations de dpannage.

158 | F-Secure Client Security | Fonctions avances : protection Internet

Gestion distance des proprits de la protection Internet


Cette section dcrit la gestion distance des proprits de la protection Internet.

Utilisation de la consignation des paquets


La consignation de paquets est un outil de dbogage trs utile pour dcouvrir ce qui se passe sur le rseau local. La consignation des paquets est un outil puissant qui peut tre utilis abusivement par un utilisateur pour pier les activits d'autres utilisateurs sur le rseau. Dans certains environnements d'entreprise, l'administrateur devra donc dsactiver la consignation des paquets. 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur s'ouvre en Mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez Protection Internet F-Secure. 4. Slectionnez l'onglet Consignation. Cette variable montre normalement l'tat de la consignation des paquets : Dsactiv signifiant qu'elle est dsactive, tandis que Activ indique que la consignation est en cours sur l'hte. 5. Pour dsactiver compltement la journalisation, assurez-vous qu'elle est paramtre sur Dsactiv, puis cochez la case Final. 6. Distribuez la stratgie pour appliquer la modification. Pour annuler cette modification par la suite, dsactivez la case Final et distribuez la nouvelle stratgie. Remarque: Utilisez cette variable avec prudence car, par exemple, si elle est dfinie sur Activ pour l'ensemble du domaine, une session de consignation sera lance sur tous les htes concerns.

Utilisation de l'interface approuve


Le mcanisme d'interface approuve est utilis pour permettre l'utilisation de l'hte protg par le pare-feu comme serveur de partage de connexion. Les rgles de pare-feu ne sont pas appliques au trafic traversant l'interface approuve. Mal utilise, cette fonction peut exposer l'ordinateur hte toute forme d'attaque partir du rseau : il est donc de bonne pratique de dsactiver ce mcanisme s'il n'est pas absolument ncessaire. L'interface approuve s'active comme suit : 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur s'ouvre en Mode avanc. 2. Slectionnez le sous-domaine dans lequel vous souhaitez activer l'interface approuve dans l'arborescence Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez Protection Internet de F-Secure Paramtres Moteur pare-feu Autoriser interface approuve . 4. Slectionnez Activ pour activer l'interface approuve pour le sous-domaine slectionn. Cela permet aux utilisateurs finaux du sous-domaine de configurer une interface rseau comme interface approuve. 5. Enregistrez et distribuez la stratgie pour appliquer la modification.

Utilisation du filtrage des paquets


Ce mcanisme de scurit fondamental du pare-feu filtre tout le trafic rseau IP en fonction des informations contenues dans les en-ttes de protocole de chaque paquet.

F-Secure Client Security | Fonctions avances : protection Internet | 159

Vous pouvez activer ou dsactiver le filtrage des paquets partir de l'onglet Avanc dans la section des paramtres Protection du rseau. Sa dsactivation est parfois ncessaire des fins de test, mais elle prsente un risque pour la scurit. Dans la plupart des environnements d'entreprise, vous devrez donc vous assurer que le filtrage des paquets est toujours activ. 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur s'ouvre en Mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez Protection Internet F-Secure Paramtres Moteur pare-feu Moteur pare-feu. 4. Pour faire en sorte que le filtrage des paquets soit toujours activ, dfinissez cette variable sur Oui et cochez la case Final. 5. Distribuez la stratgie pour appliquer la modification.

160 | F-Secure Client Security | Fonctions avances : protection Internet

Configuration de la slection automatique du niveau de scurit


Dans l'exemple suivant, la slection automatique du niveau de scurit est configure pour un sous-domaine qui contient uniquement des ordinateurs portables de sorte que, lorsque les ordinateurs sont connects au rseau de l'entreprise, ils utilisent le niveau de scurit Bureau ; lorsqu'une connexion commute est utilise, le niveau de scurit est chang en Mobile. Avant de commencer, vous devez connatre l'adresse IP du serveur DNS et l'adresse de la passerelle par dfaut, car elles permettent de dfinir les critres de slection automatique du niveau de scurit. Vous pouvez obtenir ces adresses en excutant la commande ipconfig -all dans l'invite de commande. 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur en Mode avanc s'ouvre. 2. Slectionnez le sous-domaine dans l'arborescence Domaines de la stratgie. 3. Dans l'onglet Stratgie, slectionnez F-Secure Protection Internet F-Secure. 4. Slectionnez la page Slection automatique du niveau de scurit. 5. Assurez-vous que la slection automatique du niveau de scurit est active. Pour l'activer, slectionnez l'option Modifiable par l'utilisateur ou Contrle total de l'administrateur dans la liste droulante Mode Slection automatique. 6. Cliquez sur Ajouter pour ajouter le premier niveau de scurit, dans cet exemple Bureau. 7. Pour entrer des donnes dans une cellule, slectionnez la cellule et cliquez sur Modifier. Vous devez ajouter les donnes suivantes pour le niveau de scurit Bureau : Priorit : les rgles sont contrles dans lordre dfini par les numros de priorit, en commenant par le plus petit numro. Niveau de scurit : entrez l'ID (compos du numro et du nom) du niveau de scurit, par exemple : 40burea . Mthode 1 : slectionnez l'adresse IP du serveur DNS dans la liste droulante. Argument 1 : entrez l'adresse IP de votre serveur DNS local, par exemple : 10.128.129. . Mthode 2 : slectionnez Adresse IP de la passerelle par dfaut dans la liste droulante. Argument 2 : entrez l'adresse IP de votre passerelle par dfaut, par exemple : 10.128.130.1. Remarque: Vous ne pouvez utiliser qu'un seul argument, par exemple une adresse IP, dans le champ Argument. Lorsqu'il existe plusieurs passerelles par dfaut dans votre socit et que vous souhaitez les utiliser toutes dans le cadre de la slection automatique du niveau de scurit, vous pouvez crer une rgle distincte pour chacune d'elles dans le tableau. Le premier niveau de scurit est maintenant prt. 8. Cliquez sur Ajouter pour ajouter le second niveau de scurit, dans cet exemple Mobile. 9. Pour entrer des donnes dans une cellule, slectionnez la cellule et cliquez sur Modifier . Vous devez ajouter les donnes suivantes pour le niveau de scurit Mobile : Priorit : les rgles sont contrles dans lordre dfini par les numros de priorit, en commenant par le plus petit numro. Niveau de scurit : entrez l'ID du niveau de scurit ici, par exemple : 20mobile. Mthode 1 : slectionnez Accs distance dans la liste droulante. Argument 1 : vous n'tes pas oblig de renseigner ce champ. Mthode 2 : slectionnez Toujours dans la liste droulante. Argument 2 : vous n'tes pas oblig de renseigner ce champ.

La configuration est maintenant prte. 10. Cliquez sur pour enregistrer et distribuer la stratgie.

F-Secure Client Security | Fonctions avances : protection Internet | 161

Dpannage de problmes de connexion


Si vous rencontrez des problmes de connexion, par exemple si un hte ne peut pas accder Internet et si vous souponnez la protection Internet d'tre l'origine de ces problmes, vous pouvez utiliser la liste de contrle suivante. 1. 2. 3. 4. Vrifiez que l'ordinateur est correctement connect. Vrifiez que le problme ne provient pas du cble rseau. Vrifiez qu'Ethernet est actif et fonctionne correctement. Vrifiez que l'adresse DHCP est correcte. Pour ce faire, entrez la commande ipconfig dans l'invite de commande.

5. Ensuite, envoyez une commande ping la passerelle par dfaut. Si vous n'en connaissez pas l'adresse, vous pouvez la trouver en entrant la commande ipconfig -all dans l'invite de commande. Ensuite, envoyez un ping la passerelle par dfaut pour voir si elle rpond. 6. Si la navigation Internet normale ne fonctionne pas, vous pouvez essayer d'envoyer un ping un serveur DNS : Excutez nslookup pour vous assurer que le service DNS fonctionne. Vous pouvez galement essayer d'changer un ping avec une adresse Web connue pour vous assurer que l'ordinateur distant n'est pas hors service.

7. Ensuite, vrifiez si quelque chose a chang dans le domaine gr de faon centrale ; une nouvelle stratgie est-elle utilise et cette stratgie contient-elle des paramtres susceptibles de causer ces problmes ? Vrifiez dans les rgles de pare-feu que les connexions HTTP sortantes sont autorises. Vrifiez dans le contrle des applications local que l'adresse IP laquelle l'utilisateur tente de se connecter n'a pas t accidentellement ajoute la liste des adresses refuses.

8. Si rien d'autre n'y fait, dchargez les produits F-Secure ou mettez la protection Internet en mode Tout autoriser. Si le problme persiste, il provient probablement du routage ou d'un autre composant dans l'ordinateur auquel l'utilisateur tente de se connecter.

162 | F-Secure Client Security | Fonctions avances : protection Internet

Ajout de nouveaux services


Un service (abrviation de service de rseau) correspond un service disponible sur le rseau, par exemple, le partage de fichiers, l'accs distant la console ou la navigation sur le Web. Les services sont le plus souvent dcrits par le protocole et le port qu'ils utilisent.

Cration d'un service Internet bas sur le protocole HTTP par dfaut
Dans cet exemple, on suppose qu'un serveur Web tourne sur un ordinateur et qu'il est configur pour utiliser un port Web non standard. En rgle gnrale, un serveur Web utiliserait le port TCP/IP 80, mais dans ce cas prcis, il a t configur de manire utiliser le port 8000. Pour autoriser les connexions entre ce serveur et les postes de travail, vous allez devoir crer un service. Le service HTTP standard ne fonctionne pas ici, car nous n'utilisons plus le port HTTP standard. Ce nouveau service est le port HTTP 8000 qui est bas sur le serveur HTTP par dfaut. 1. Slectionnez le sous-domaine pour lequel vous souhaitez crer le nouveau service dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et ouvrez la page Services de pare-feu. Cette page contient la table des Services de pare-feu. 3. Cliquez sur le bouton Ajouter pour lancer l'assistant Services de pare-feu. 4. Entrez un nom de service : a) Renseignez le champ Nom du service en attribuant un nom unique au service. Deux services ne peuvent pas porter le mme nom. Par exemple, Port HTTP 8000. b) Entrez un commentaire dcrivant le service dans le champ Commentaire sur le service. Le commentaire s'affichera dans la table Services du pare-feu. 5. Slectionnez un numro de protocole IP : a) Slectionnez un numro de protocole pour ce service dans la liste droulante Protocole . Vous pouvez slectionner les protocoles les plus frquemment utiliss (TCP, UDP, ICMP). Si votre service utilise un autre protocole, rfrez-vous au tableau ci-dessous et entrez le numro appropri. Dans cet exemple, slectionnez TCP (6) dans la liste droulante Numro de protocole IP :. Nom du protocole ICMP IGMP IPIP TCP EGP PUP UDP IDP IPV6 RSVP Numro de protocole 1 2 4 6 8 12 17 22 41 46 Nom complet Protocole ICMP Internet Group Management Protocol IPIP Tunnels (IP in IP) Transmission Control Protocol Exterior Gateway Protocol Xerox PUP routing protocol User Datagram Protocol Xerox NS Internet Datagram Protocol IP Version 6 encapsulation in IP version 4 Resource Reservation Protocol

F-Secure Client Security | Fonctions avances : protection Internet | 163

Nom du protocole GRE ESP AH PIM COMP RAW

Numro de protocole 47 50 51 103 108 255

Nom complet Cisco Generic Routing Encapsulation (GRE) Tunnel Encapsulation Security Payload protocol Authentication Header protocol Protocol Independent Multicast Compression Header protocol Raw IP packets

6. Slectionnez les ports metteurs : Si votre service utilise le protocole TCP ou UDP, vous devez dfinir les ports metteurs couverts par le service. Le format de saisie des ports et sries de ports est le suivant : >port : tous les ports suprieurs port >=port : tous les ports gaux et suprieurs port <port : tous les ports infrieurs port <=port : tous les ports gaux et infrieurs port port : uniquement le port minport-maxport : minport et maxport plus tous les ports entre eux. Notez qu'il n'y a pas d'espace de part et d'autre du tiret.

Vous pouvez dfinir des combinaisons de ces lments, spares par des virgules. Par exemple, les ports 10, 11, 12, 100, 101, 200 et suprieurs 1023 peuvent tre dfinis sur 10-12, 100-101, 200, >1023. Dans cet exemple, dfinissez le port metteur sur >1023. 7. Slectionnez les ports rcepteurs : Si le service utilise le protocoleTCP ou UDP, dfinissez les ports rpondeurs du service. Dans cet exemple, dfinissez le port rcepteur comme 8000. 8. Slectionnez un numro de classification pour ce service dans la liste droulante. Vous pouvez accepter la valeur par dfaut. 9. Slectionnez si un filtrage supplmentaire doit tre appliqu au trafic autoris par le service que vous crez, outre le filtrage normal des paquets et le filtrage dynamique. Dans cet exemple, vous pouvez accepter la valeur par dfaut, qui est Dsactiv. Remarque: Lorsque le service utilise le protocole TCP et que la fonction Contrle des applications n'est pas active, vous pouvez slectionner Mode FTP actif dans le menu droulant Filtrage supplmentaire. Le mode FTP actif exige un traitement spcial de la part du pare-feu, car les informations concernant le port ouvrir pour la connexion sont incluses dans les donnes transfres. 10. Vous pouvez maintenant vrifier la rgle. Si vous devez apporter un changement quelconque la rgle, cliquez sur Prcdent dans la rgle. 11. Cliquez sur Terminer pour fermer l'Assistant Rgle. La rgle que vous venez de crer est maintenant affiche dans le tableau Rgles du pare-feu. 12. Mise en application de la nouvelle rgle : Pour mettre en application ce nouveau service, vous devez crer une nouvelle rgle de protection Internet autorisant l'utilisation du service de pare-feu HTTP 8000 dans le niveau de scurit de la protection Internet actuellement utilis. Dans ce cas, vous pouvez slectionner le nouveau service sur la page Assistant Rgle Service et vous ne devez dfinir aucune alerte sur la page Assistant Rgle Options avances.

164 | F-Secure Client Security | Fonctions avances : protection Internet

Installation de Dialup Control


Dialup Control vous permet de crer des listes de numros de tlphone autoriss et bloqus depuis le modem de liaison des utilisateurs. Pour activer Dialup Control : 1. Slectionnez Affichage Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode avanc. 2. Dans l'onglet Stratgie, slectionnez F-Secure Protection Internet F-Secure Paramtres Dialup control Dialup control. 3. Slectionnez Activ pour mettre en marche Dialup Control. 4. Cliquez sur pour enregistrer et distribuer la stratgie.

Autorisation et blocage des numros de tlphone


Vous pouvez autoriser des numros de tlphone spcifiques ou bloquer leur utilisation pour les connexions commutes. Pour ajouter un numro autoris ou bloqu : 1. Slectionnez Affichage Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode avanc. 2. Dans l'onglet Stratgie, slectionnez F-Secure Protection Internet F-Secure Paramtres Dialup Control Numros de tlphone. 3. Cliquez sur Ajouter. 4. Cliquez deux fois sur la cellule Priorits de la nouvelle ligne afin de dfinir la priorit de la rgle. Si deux rgles correspondent un numro de tlphone, la rgle avec la priorit dont le numro est le moins lev s'applique, c'est--dire qu'une rgle avec une priorit de 1 crasera une rgle avec une priorit de 3. 5. Cliquez deux fois sur la cellule Numro de tlphone de la nouvelle ligne pour ajouter les numros de tlphone auxquels la rgle s'applique. Vous pouvez utiliser les caractres suivants pour appliquer une rgle plusieurs numros de tlphone : Caractre ? S'applique : Correspond tout chiffre seul Exemple 1?3 correspond aux nombres suivants : 103, 113, 123,133,143, 153,163,173,183,193. 0800* correspond tous les numros de tlphone qui commencent par 0800

Correspond tout nombre de chiffres

6. Slectionnez Autoriser ou Refuser pour autoriser ou empcher le modem d'appeler les numros de tlphone correspondants. 7. Cliquez deux fois sur la cellule Commentaire de la nouvelle ligne et ajoutez une description pour expliquer le but de la rgle aux autres utilisateurs. 8. Slectionnez Oui pour appliquer la nouvelle rgle. 9. Cliquez sur pour enregistrer et distribuer la stratgie.

F-Secure Client Security | Fonctions avances : protection Internet | 165

Utilisation de l'enregistrement des appels


Vous pouvez utiliser l'enregistrement des appels pour conserver un journal de tous les numros composs qui ont t utiliss. Pour activer l'enregistrement des numros composs : 1. Slectionnez Affichage Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode avanc. 2. Dans l'onglet Stratgie, slectionnez F-Secure Protection Internet F-Secure Paramtres Dialup control Enregistrement des numros. 3. Slectionnez Activ pour enregistrer les numros que le modem appelle. 4. Cliquez sur pour enregistrer et distribuer la stratgie.

Chapitre

14
Modification de prodsett.ini
Sujets : Paramtres prodsett.ini configurables
Cette section prsente la liste des paramtres pouvant tre modifis dans prodsett.ini. Avertissement: Ne modifiez pas les paramtres de prodsett.ini qui ne sont pas inclus dans cette section. Remarque: Dpendance entre les paramtres RequestInstallMode et InstallMode : les paramtres L'icne RequestInstallMode ont prsance sur la slection des composants dont InstallMode=0.

168 | F-Secure Client Security | Modification de prodsett.ini

Paramtres prodsett.ini configurables


Vous pouvez modifier les paramtres dcrits ici dans le fichier prodsett.ini. [F CD-Key=XXXX-XXXX-XXXX-XXXX-XXXX SetupLanguage=ENG Paramtres communs Entrez ici la cl d'abonnement du logiciel d'installation. Langue d'installation applique. Si le paramtre est vide ou dfini sur AUTO, la langue d'installation est choisie automatiquement au niveau de l'hte en fonction des paramtres rgionaux systme par dfaut. Le choix est limit au jeu de langues prises en charge (voir SupportedLanguages). SetupMode=1 1 = client rseau (valeur par dfaut). Si SetupMode=1, les paramtres de gestion centralise correspondant doivent tre dfinis dans la section [PMSUINST.DLL]. 2 = Mode d'installation autonome. SupportedLanguages=ENG FRA DEU FIN SVE ITA Liste des langues prises en charge par le logiciel d'installation. Vous pouvez rduire la palette de langues en omettant les langues inutiles et en recompactant le module. Lorsque vous ajoutez la prise en charge d'une nouvelle langue dans le logiciel, ajoutez cette langue ici pour rendre le changement effectif. InstallLanguages=ENG FRA DEU FIN SVE ITA Liste des langues installes sur l'hte. La valeur de ce paramtre est gnralement identique SupportedLanguages. Vous pouvez rduire la palette de langues si vous voulez que certaines langues dont vous n'avez pas besoin ne soient pas installes. Lorsque vous ajoutez la prise en charge d'une nouvelle langue dans le logiciel, ajoutez cette langue ici pour rendre le changement effectif pour le logiciel install. Les fichiers linguistiques de la langue dfinie par le paramtre SetupLanguage sont toujours installs indpendamment du paramtre InstallLanguages. SecurityPolicy=0 | 1 | 2 Les fichiers et dossiers installs en NTFS et les cls de registre du produit sont protgs par les autorisations de scurit NT conformment la stratgie de scurit dfinie (SecurityPolicy) : 0 = pas de stratgie particulire ; les fichiers et dossiers hritent des autorisations de scurit du parent.

F-Secure Client Security | Modification de prodsett.ini | 169

[F

Paramtres communs 1 = stratgie moins stricte ; les fichiers et dossiers sont protgs par des autorisations donnant un accs complet aux utilisateurs autoriss et aux administrateurs, et un accs en lecture seule tous les autres. 2 = stratgie stricte ; les fichiers et dossiers sont protgs par des autorisations donnant un accs complet aux administrateurs, un accs en lecture-criture aux utilisateurs avancs, un accs en lecture seule aux utilisateurs et aucun accs tous les autres. Remarque : quand SecurityPolicy = 1 ou 2 , le programme d'installation crase les listes de contrle d'accs (ACL) des fichiers, dossiers et cls de registre existant. Si vous avez personnalis la configuration des listes de contrle d'accs, par exemple, en y ajoutant des utilisateurs, vous devez procder leur reconfiguration aprs l'installation.

[Silent Setup] DestinationDirUnderProgramFiles=F-Secure

Paramtres utiliss par l'installation automatique Chemin de destination par dfaut. Ne modifiez pas ce paramtre, moins que votre entreprise ne suive une stratgie d'installation spcifique. 1 = Redmarrer automatiquement l'ordinateur aprs l'installation. Attention: Cette option excute un redmarrage forc sur l'hte sans inviter l'utilisateur enregistrer son travail. N'utilisez cette option que si vous tes absolument sr que ce type de redmarrage est sans risque pour l'ordinateur de destination. 2 = Redmarrer aprs confirmation de l'utilisateur (valeur par dfaut). Remarque: Cette option excute un redmarrage normal de l'hte et donc, dans certains cas, l'utilisateur peut retarder le redmarrage ou mme l'empcher compltement. 3 = Ne pas redmarrer l'ordinateur aprs l'installation.

Reboot=2

[FSMAINST.DLL]

Paramtres pour la prise en charge de Management Agent Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode.

RequestInstallMode=1

170 | F-Secure Client Security | Modification de prodsett.ini

[FSMAINST.DLL] ManagementKey=\\serveur\chemin\admin.pub ManagedStandAlone=

Paramtres pour la prise en charge de Management Agent Emplacement de la cl publique de gestion. Paramtre significatif uniquement dans les installations autonomes. 0 = Installations autonomes normales, aucun fichier de stratgie ne peut tre import (valeur par dfaut). 1 = L'administration des composants installs est effectue via des stratgies importes manuellement.

win2000renamefiles=fsrec.2k|fsrec.sys;fsfilte r.2k|fsfilter.sys;fsgk.2k|fsgk.sys InstallFSPKIH=0 InstallNetworkProvider=0 InstallGINA=0 RedefineSettings=0 ServiceProviderMode=0 MibVersion= GatekeeperVersion= StatisticsFilterPattern1= UseOnlyUID=

Ne modifiez pas ces paramtres !

0 = Management Agent utilise uniquement toutes les identits disponibles (nom DNS, adresse IP, nom WINS, Identit unique) pour s'identifier la premire fois auprs du Policy Manager Server. 1 = Management Agent utilise uniquement son identit unique pour s'identifier au Policy Manager Server.

Debug=1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode. Paramtres pour la prise en charge de Policy Manager Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtresRequestInstallMode ou InstallMode.

[PMSUINST.DLL]

RequestInstallMode=0

F-Secure Client Security | Modification de prodsett.ini | 171

[PMSUINST.DLL] FsmsServerUrl=http://fsmsserver FsmsExtensionUri=/fsms/fsmsh.dll FsmsCommdirUri=/commdir Debug=1

Paramtres pour la prise en charge de Policy Manager URL vers Policy Manager Server. Ne modifiez pas ce paramtre. Ne modifiez pas ce paramtre. 0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode. Paramtres pour Client Security - Protection antivirus 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

[FSAVINST.DLL]

RequestInstallMode=1

EnableRealTimeScanning=1

0 = Dsactiver l'analyse en temps rel 1 = Activer l'analyse en temps rel (valeur par dfaut)

Debug=1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

[FSSGSUP.DLL]

Paramtres du module de dtection et d'limination des conflits Ce composant est systmatiquement excut l'installation. Il ne ncessite pas la modification des

RequestInstallMode=1

172 | F-Secure Client Security | Modification de prodsett.ini

[FSSGSUP.DLL]

Paramtres du module de dtection et d'limination des conflits paramtres RequestInstallMode ou InstallMode.

Debug=0 | 1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

Ce composant est systmatiquement excut l'installation. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode. 0 = Il ne ncessite pas la modification des paramtres (valeur dfaut). 1 = Annuler l'installation si un logiciel faisant conflit est install.

SidegradeAction=0

[ES_Setup.DLL]

Paramtres d'installation de l'analyse de courrier lectronique 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

RequestInstallMode=1

Debug=0 | 1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

[FWESINST.DLL]

Paramtres pour le composant interne commun FWES. 0 = Installer ce composant tel que dfini dans le InstallMode paramtre.

RequestInstallMode=1

F-Secure Client Security | Modification de prodsett.ini | 173

[FWESINST.DLL]

Paramtres pour le composant interne commun FWES. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

Debug=0 | 1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

[FWINST.DLL] RequestInstallMode=1

Paramtres de Client Security- Protection Internet 0 = Installer ce composant tel que dfini dans leInstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

Debug=0 | 1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

InstallDC=0 | 1

0 = Ne pas installer le contrle d'accs distance (valeur par dfaut). 1 = Installer le contrle d'accs distance

InstallNetworkQuarantine=0 | 1

0 = Ne pas installer la quarantaine rseau (valeur par dfaut). 1 = Installer la quarantaine rseau.

174 | F-Secure Client Security | Modification de prodsett.ini

[FWINST.DLL] DisableWindowsFirewall=0 | 1

Paramtres de Client Security- Protection Internet 0 = Ne pas installer le pare-feu Windows (sur XP SP2 ou versions ultrieures) (valeur par dfaut). 1 = Dsactiver le pare-feu Windows aprs l'installation de la protection Internet.

[FSBWINST.DLL]

Paramtres pour la prise en charge de Automatic Update Agent 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

RequestInstallMode=1

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

[FSPSINST.DLL]

Paramtres de Client Security- Analyseur de rseau 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

RequestInstallMode=1

Debug=0 | 1

0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

DisableScanningForApps= Wget.exe,mplayer.exe

Dsactive l'analyse rseau pour certains excutables. C'est une liste de noms d'excutables sans chemin d'accs, utilisant la virgule comme sparateur.

F-Secure Client Security | Modification de prodsett.ini | 175

[FSPSINST.DLL]

Paramtres de Client Security- Analyseur de rseau Remarque: aucun espace n'est autoris entre les lments.

EnableHTTPScanning=1

0 = Analyse HTTP dsactive 1 = Analyse HTTP active

StartImmediatelyForApps= iexplore.exe,firefox.exe, Ce paramtre dfinit les excutables devant dmarrer netscape.exe,opera.exe, msimn.exe,outlook.exe, immdiatement l'analyse HTTP. Les autres processus mozilla.exe passent en mode d'analyse uniquement aprs le premier accs un port de serveur externe 80. C'est une liste de noms d'excutables sans chemin d'accs, utilisant la virgule comme sparateur. Remarque: aucun espace n'est autoris entre les lments.

[FSNACINS.DLL] RequestInstallMode=1

Paramtres du plug-in Cisco NAC 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.

CTAversion=1.0.55

CTAversion dfinit la version de l'agent d'approbation Cisco inclus dans le package. Le package d'installation de l'agent d'approbation Cisco peut tre mis jour en remplaant le fichierctasetup.msi dans le rpertoire o rside le fichierprodsett.ini. 0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.

Debug=0 | 1

InstallMode=0 | 1

0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.

Chapitre

15
Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Sujets : Messages d'erreur et d'alerte
Cette section fournit une liste des messages d'alerte et d'erreur que l'analyse du courrier lectronique gnre.

178 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique

Messages d'erreur et d'alerte


Vous trouverez ci-dessous une liste de messages gnrs par l'analyse du courrier lectronique. Titre du message Echec de la session d'analyse du courrier lectronique: erreur systme ID du message 602 Dfinition Contenu du message La connexion au serveur<nom du serveur> a t interrompue par l'analyse du courrier lectronique en raison d'une erreur systme. La fonction d'analyse du courrier lectronique reste oprationnelle. La fonction d'analyse du courrier lectronique n'est pas oprationnelle en raison d'une erreur grave. Si le problme persiste, contactez l'administrateur systme. Impossible d'analyser un message en raison d'une erreur du systme de filtrage des messages. La session n'a pas t annule, mais le message concern n'a pas t analys. Echec de l'initialisation de la fonction d'analyse du courrier lectronique, motif: <pour obtenir la raison, voir ci-dessus> Lorsquun virus est dtect, il est trait en fonction de la configuration dfinie dans la configuration avance F-Secure Client Security. Possibilits d'actions effectues: L'infection a uniquement t signale. Alerte : virus trouv dans le courrier lectronique. Infection : <Nom du virus> Pice jointe : <Partie du message du courrier lectronique, fichier joint qui tait infect> Action : <Action effectue>

Dysfonctionnement de l'analyse du courrier lectronique: erreur systme

603

Echec du filtrage des 604 messages de l'analyse du courrier lectronique: erreur systme

Echec de l'initialisation de 610 l'analyse du courrier lectronique

Alerte

620-623

F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique | 179

Titre du message

ID du message

Dfinition La pice jointe a t nettoye. La pice jointe a t supprime. Le message lectronique infect a t bloqu.

Contenu du message Message<ID du message> de : <En-tte du courrier lectronique : adresse lectronique de l'expditeur> : < En-tte du courrier lectronique : adresses lectroniques des destinataires> objet : < En-tte du courrier lectronique : titre indiquant le sujet du message >

Alerte

630-633

Lorsqu'un message dform est trouv, il est trait en fonction de la configuration avance de F-Secure Client Security. Possibilits d'actions effectues: La partie dforme du message a uniquement t signale. La partie dforme du message a t supprime. Le message lectronique dform a t bloqu.

Alerte : courrier lectronique dform. Description :<description de la dformation> Partie du message : <partie dforme du message> Action : <Action effectue> Message< ID du message> de : <En-tte du courrier lectronique : adresse lectronique de l'expditeur> : < En-tte du courrier lectronique : adresses lectroniques des destinataires> objet : < En-tte du courrier lectronique : titre indiquant le sujet du message >

180 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique

Titre du message

ID du message

Dfinition Lorsqu'une analyse choue, le message est trait en fonction de la configuration dfinie dans la configuration avance. Raisons de l'chec de l'analyse

Contenu du message Echec de l'analyse d'une pice jointe un message lectronique Raison :<Description de l'chec de l'analyse>

Echec de l'analyse d'une 640-643 pice jointe un message lectronique

Pice jointe : <Pice Dpassement du dlai jointe ayant caus d'analyse au niveau du l'chec de fichier l'analyse> Dpassement du dlai Action : <Action d'analyse au niveau de effectue> la messagerie Pice jointe contenue Message< ID du message> dans un fichier zip protg par mot de de : <En-tte du passe courrier Erreur l'analyse de la lectronique : pice jointe (espace adresse lectronique disque insuffisant, de l'expditeur> mmoire insuffisante, : < En-tte du etc.) courrier Possibilits d'actions lectronique : effectues adresses L'chec de l'analyse a lectroniques des destinataires> uniquement t signal. objet : < En-tte du La pice jointe a t courrier supprime. lectronique : titre Le message a t indiquant le sujet bloqu. du message >

Chapitre

16
Produits dtects ou supprims lors de l'installation du client
Sujets : Liste de produits
Les produits rpertoris dans cette section sont soit dtects de sorte que l'utilisateur puisse les dsinstaller manuellement, soit ils sont dsinstalls automatiquement pendant le processus d'installation de F-SecureClient Security.

182 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client

Liste de produits
Vous trouverez ci-dessous une liste des produits dtects et supprims lors de l'installation. Agnitum Outpost Firewall Pro 1.0 AOL Safety and Security Center avast! Antivirus AVG Anti-Virus 7.0 AVG Free Edition AVG Anti-Virus 7.0 AVG 7.5 Avira AntiVir PersonalEdition Classic Avira AntiVir PersonalEdition Premium Avira AntiVir Windows Workstation Avira Premium Security Suite BitDefender Antivirus v10 BitDefender Antivirus Plus v10 BitDefender 8 Free Edition BitDefender 9 Internet Security BitDefender Internet Security v10 BitDefender 9 Professional Plus BitDefender 9 Standard BitDefender Total Security 2008 Bsecure Internet Protection Services v.4.5 BullGuard 7.0 CA Anti-Virus CA eTrust Antivirus eTrust EZ Antivirus EZ Firewall CA Internet Security Suite Pare-feu du client VPN Cisco VirusScan de Dr Solomon EarthLink Protection Control Center Logiciel EarthLink EarthLink Toolbar EMBARQ Toolbar (gr par EarthLink) PC Antivirus F-PROT Antivirus for Windows FortiClient F-Secure Anti-Spyware F-Secure Anti-Virus Client Security Produit F-Secure non compatible Produit endommag ou dsinstall de faon incomplte Client F-Secure VPN+ G DATA AntiVirenKit (version allemande uniquement) G DATA InternetSecurity (version allemande uniquement) G DATA TotalCare (version allemande uniquement) AntiVirenKit 2005 H+BEDV AntiVir Personal Edition

F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client | 183

iProtectYou 7.09 Jiangmin Antivirus Software (version anglaise uniquement) K7 TotalSecurity 2006 Kaspersky Anti-Spam Personal Kaspersky Anti-Virus 6.0 (version anglaise uniquement) Kaspersky Internet Security 6.0 (version anglaise uniquement) Kaspersky Internet Security 6.0 (version anglaise uniquement) Kaspersky(TM) Anti-Virus Personal 4.0 Kaspersky(TM) Anti-Virus Personal Pro 4.0 Kaspersky(TM) Anti-Virus Personal 4.5 Kaspersky Anti-Virus Personal Pro Kaspersky Anti-Virus Personal Kerio Personal Firewall Kingsoft Internet Security (version anglaise uniquement) McAfee SecurityCenter McAfee VirusScan McAfee VirusScan Enterprise McAfee VirusScan Home Edition McAfee Internet Security McAfee Uninstall Wizard McAfee Personal Firewall McAfee Personal Firewall Plus McAfee Privacy Service McAfee SecurityCenter McAfee SpamKiller McAfee VirusScan Professional Edition McAfee Total Protection McAfee Browser Protection Service McAfee Virus and Spyware Protection Service McAfee Personal Firewall Express McAfee Firewall Protection Service McAfee Firewall Windows Live OneCare Agent NAI ePolicy Orchestrator NIC v5.50 Norman Personal Firewall 1.42 Norman Virus Control Systme antivirus NOD32 (versions en anglais, franais, allemand, hongrois, roumain et espagnol, chinois simplifie, chinois traditionnel, tchque, croate, italien, japonais, nerlandais, polonais, portugais, russe et slovne uniquement) PureSight Parental Control Radialpoint Security Services Radialpoint Servicepoint Agent 1.5.11 Sophos Anti-Virus Sophos AutoUpdate Sophos Remote Management System Sunbelt Personal Firewall Norton AntiVirus 2003 Norton AntiVirus 2005 Norton 360

184 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client

Norton AntiVirus 2004 (Symantec Corporation) Norton AntiVirus Norton AntiVirus Corporate Edition Norton Internet Security Norton Internet Security 2005 Norton Internet Security 2006 (Symantec Corporation) Norton Internet Security 2007 Norton Internet Security 2008 Norton Security Online Norton SystemWorks 2004 Professional (Symantec Corporation) Norton SystemWorks 2005 (Symantec Corporation) Norton Personal Firewall (Symantec Corporation) Norton Personal Firewall 2005 Symantec AntiVirus Symantec AntiVirus Client Symantec Client Security Symantec Endpoint Protection LiveUpdate 1.7 (Symantec Corporation) LiveUpdate 1.80 (Symantec Corporation) LiveUpdate 2.6 (Symantec Corporation) LiveUpdate 1.6 (Symantec Corporation) LiveUpdate LiveUpdate 2.0 (Symantec Corporation) LiveUpdate 3.3 (Symantec Corporation) Panda Antivirus 2007 Panda Antivirus + Firewall 2007 Panda ClientShield Panda Internet Security 2008 Panda Antivirus Platinum Panda Platinum Internet Security Panda Platinum 2005 Internet Security (version anglaise uniquement) Panda Platinum 2006 Internet Security Panda Internet Security 2007 Panda Titanium Antivirus 2004 Panda Titanium Antivirus 2005 (versions en anglais, franais et anglais uniquement) Panda Titanium 2006 Antivirus + Antispyware Trend Micro Officescan (Windows 2000 uniquement) Trend Micro OfficeScan Client PC-cillin 2003 Trend Micro PC-cillin Internet Security 12 Trend Micro PC-cillin Internet Security 2005 Trend Micro PC-cillin Internet Security 2006 Trend Micro Internet Security Trend Micro AntiVirus 2007 Trend Micro PC-cillin Internet Security 2007 Trend Micro Internet Security Pro ZoneAlarm ZoneAlarm Security Suite ZoomTownInternetSecurity v.4.5