Vous êtes sur la page 1sur 555

Kaspersky Endpoint Security 10 for

Windows

Manuel de l'administrateur

Version de l'application : 10 Service Pack 1


Maintenance Release 3
Cher utilisateur,

Merci d'avoir choisi notre produit. Nous esprons que ce document vous aidera dans votre travail
et rpondra la plupart des problmes mergents.

Attention ! Ce document demeure la proprit de Kaspersky Lab AO (ci-aprs, Kaspersky Lab) et il


est protg par les lgislations de la Fdration de Russie et les accords internationaux sur les
droits d'auteur. Toute copie ou diffusion illicite de ce document, intgrale ou partielle, est passible
de poursuites civiles, administratives ou judiciaires, conformment aux lois applicables.

La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel


document ne sont admises que par autorisation crite de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent peuvent tre utiliss uniquement des fins
personnelles, non commerciales et titre d'information.

Ce document peut tre modifi sans avertissement pralable.

Kaspersky Lab ne peut tre tenu responsable du contenu, de la qualit, de l'actualit et de


l'exactitude des textes utiliss dans ce manuel et dont les droits appartiennent d'autres entits.
Kaspersky Lab n'assume pas non plus de responsabilit en cas de dommages lis l'utilisation de
ces textes.

Date d'dition : 04/07/2016

2016 AO Kaspersky Lab. Tous droits rservs.

http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
Table des matires
Prsentation du manuel .................................................................................................... 18
Contenu du manuel ...................................................................................................... 18
Conventions .................................................................................................................. 20

Sources d'informations sur l'application ........................................................................... 22


Sources d'informations pour les recherches indpendantes ...................................... 22
Discussion sur les logiciels de Kaspersky Lab dans le forum..................................... 24

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for


Windows ............................................................................................................................ 25
Distribution .................................................................................................................... 25
Mise en place de la protection de l'ordinateur ............................................................. 26
Configurations logicielle et matrielle .......................................................................... 31

Installation et suppression de l'application ....................................................................... 34


Installation de l'application ............................................................................................ 34
A propos des mthodes d'installation de l'application............................................. 35
Installation de l'application l'aide de l'assistant d'installation de l'application...... 36
Etape 1. Vrification de la configuration du systme par rapport la
configuration requise ............................................................................................ 37
Etape 2. Fentre d'accueil de la procdure d'installation ................................... 38
Etape 3. Consultation du contrat de licence Utilisateur final .............................. 38
Etape 4. Accord sur la participation au Kaspersky Security Network ................ 39
Etape 5. Slection du type d'installation ............................................................. 39
Etape 6. Slection des modules de l'application installer ................................ 40
Etape 7. Slection du dossier d'installation de l'application ............................... 41
Etape 8. Ajout d'exclusions l'analyse antivirus ................................................ 41
Etape 9. Prparatifs pour l'installation de l'application ....................................... 42
Etape 10. Installation de l'application .................................................................. 43
Installation de l'application via la ligne de commande ............................................ 43
Description des paramtres du fichier setup.ini ...................................................... 47
Assistant de configuration initiale de l'application ................................................... 52
Fin de la mise jour jusqu' Kaspersky Endpoint Security 10 Service Pack 1
Maintenance Release 3 for Windows .................................................................. 53
Activation de l'application..................................................................................... 54
Activation en ligne ................................................................................................ 55
Activation l'aide d'un fichier cl ......................................................................... 55
Slection de la fonction activer ......................................................................... 56
Fin de l'activation de l'application ........................................................................ 57
Analyse du systme d'exploitation ...................................................................... 58
Fin de l'assistant de configuration initiale de l'application .................................. 58
Installation du module de chiffrement ...................................................................... 58
A propos des modes d'installation du module de chiffrement ............................ 59
Installation du module de chiffrement l'aide de l'Assistant d'installation du
module de chiffrement ......................................................................................... 60
Installation du module de chiffrement via la ligne de commande ...................... 60
A propos des modes de mise jour de la version prcdente de l'application ..... 61
Suppression de l'application ......................................................................................... 62
A propos des mthodes de suppression de l'application ........................................ 63
Suppression de l'application l'aide de l'Assistant d'installation de
l'application ............................................................................................................... 64
Etape 1. Enregistrement de donnes pour une rutilisation .............................. 64
Etape 2. Confirmation de la suppression de l'application ................................... 66
Etape 3. Suppression de l'application. Fin de la suppression ............................ 66
Suppression de l'application via la ligne de commande ......................................... 66
Suppression du module de chiffrement ................................................................... 68
Suppression des objets et donnes restants au terme du fonctionnement test
de l'agent d'authentification ...................................................................................... 69

Interface de l'application ................................................................................................... 71


Icne de l'application dans la zone de notification ...................................................... 71
Menu contextuel de l'icne de l'application .................................................................. 72
Fentre principale de l'application ................................................................................ 73
Fentre de configuration de l'application ..................................................................... 75

Licence de l'application ..................................................................................................... 78


A propos du contrat de licence Utilisateur final ........................................................... 78
A propos de la licence .................................................................................................. 79
A propos de l'abonnement ............................................................................................ 81
A propos du code d'activation ...................................................................................... 82
A propos de la cl ......................................................................................................... 82

Table des matires

4
A propos du fichier cl .................................................................................................. 83
A propos de l'approvisionnement des donnes ........................................................... 84
A propos des modes d'activation de l'application ........................................................ 84
Licence .......................................................................................................................... 86
Activation de l'application l'aide de l'assistant d'activation de l'application ......... 86
Achat de la licence ................................................................................................... 87
Renouvellement de la licence .................................................................................. 87
Renouvellement de l'abonnement ........................................................................... 88
Consultation des informations relatives la licence ............................................... 89
Assistant d'activation de l'application ...................................................................... 89
Activation de l'application..................................................................................... 89
Activation en ligne ................................................................................................ 90
Activation l'aide d'un fichier cl ......................................................................... 91
Slection de la fonction activer ......................................................................... 92
Fin de l'activation de l'application ........................................................................ 93
Activation de l'application l'aide de la ligne de commande .................................. 93
Accs au site Internet du fournisseur de services .................................................. 93

Lancement et arrt de l'application ................................................................................... 94


Activation et dsactivation du lancement automatique de l'application ...................... 94
Lancement et arrt manuels de l'application ............................................................... 95
Suspension et rtablissement de la protection et du contrle de l'ordinateur ............ 96

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers .............................. 98


A propos de l'Antivirus Fichiers .................................................................................... 98
Activation et dsactivation de l'Antivirus Fichiers ........................................................ 99
Arrt automatique de l'Antivirus Fichiers ................................................................... 100
Configuration de l'Antivirus Fichiers ........................................................................... 103
Modification du niveau de scurit des fichiers..................................................... 104
Modification de l'action de l'Antivirus Fichiers sur les fichiers infects ................. 106
Formation de la zone de protection de l'Antivirus Fichiers ................................... 108
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus
Fichiers ................................................................................................................... 111
Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus
Fichiers ................................................................................................................... 112
Optimisation de l'analyse des fichiers.................................................................... 114

Table des matires

5
Analyse des fichiers composs ............................................................................. 115
Modification du mode d'analyse des fichiers ......................................................... 118

System Watcher .............................................................................................................. 120


A propos du System Watcher ..................................................................................... 120
Activation et dsactivation du System Watcher ......................................................... 121
Utilisation des modles de comportement dangereux .............................................. 123
Activation et dsactivation de l'annulation des actions des programmes
malveillants lors de la rparation ................................................................................ 124

Protection du courrier. Antivirus Courrier ....................................................................... 125


A propos de l'Antivirus Courrier .................................................................................. 125
Activation et dsactivation de l'Antivirus Courrier ...................................................... 126
Configuration de l'Antivirus Courrier .......................................................................... 128
Modification du niveau de scurit du courrier ...................................................... 130
Modification de l'action sur les messages infects ............................................... 131
Formation de la zone de protection de l'Antivirus Courrier ................................... 132
Analyse des fichiers composs joints aux messages ........................................... 134
Filtrage des pices jointes dans les messages ..................................................... 135
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus
courrier .................................................................................................................... 137
Analyse du courrier dans Microsoft Office Outlook ............................................... 137
Analyse du courrier dans The Bat! ........................................................................ 139

Protection de l'ordinateur sur l'Internet. Antivirus Internet ............................................. 141


A propos de l'Antivirus Internet .................................................................................. 141
Activation et dsactivation de l'Antivirus Internet ...................................................... 142
Configuration de l'Antivirus Internet ........................................................................... 144
Modification du niveau de scurit du trafic Internet............................................. 145
Modification de l'action effectuer sur les objets malveillants du trafic
Internet .................................................................................................................... 146
Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes
l'aide de l'Antivirus Internet .................................................................................... 147
Utilisation de l'analyse heuristique dans l'Antivirus Internet ................................. 148
Configuration de la dure de mise en cache du trafic Internet ............................. 149
Constitution d'une liste des URL de confiance ...................................................... 150

Table des matires

6
Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat) ......... 152
A propos de l'Antivirus IM (Chat)................................................................................ 152
Activation et dsactivation de l'Antivirus IM (Chat).................................................... 153
Configuration de l'Antivirus IM (Chat) ........................................................................ 155
Formation de la zone de protection de l'Antivirus IM (Chat) ................................. 155
Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de
phishing ou malveillantes ....................................................................................... 156
Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat) .............................. 157

Protection du rseau ....................................................................................................... 158


Pare-feu....................................................................................................................... 158
A propos du Pare-feu ............................................................................................. 159
Activation et dsactivation du Pare-feu ................................................................. 160
A propos des rgles rseau ................................................................................... 161
A propos des tats de la connexion rseau .......................................................... 162
Modification de l'tat de la connexion rseau ....................................................... 163
Application des rgles pour les paquets rseau ................................................... 164
Cration et modification d'une rgle pour les paquets rseau ......................... 165
Activation et dsactivation de la rgle pour les paquets rseau ...................... 169
Modification de l'action du Pare-feu pour la rgle pour les paquets rseau .... 170
Modification de la priorit de la rgle pour les paquets rseau ........................ 171
Application des rgles rseau du groupe d'applications ....................................... 172
Cration et modification d'une rgle rseau du groupe d'applications ............ 175
Activation et dsactivation de la rgle rseau du groupe d'applications ......... 179
Modifier les actions du Pare-feu pour la rgle rseau du groupe
d'applications ...................................................................................................... 180
Modification de la priorit de la rgle rseau du groupe d'applications ........... 182
Application des rgles rseau de l'application ...................................................... 183
Cration et modification d'une rgle rseau de l'application ............................ 185
Activation et dsactivation de la rgle rseau de l'application ......................... 189
Modification de l'action du Pare-feu pour la rgle rseau de l'application ....... 190
Modification de la priorit de la rgle rseau de l'application ........................... 192
Prvention des intrusions ........................................................................................... 193
A propos de la Prvention des intrusions .............................................................. 194
Activation et dsactivation de la Prvention des intrusions .................................. 194

Table des matires

7
Modification des paramtres de blocage de l'ordinateur l'origine de
l'attaque .................................................................................................................. 196
Contrle du trafic rseau ............................................................................................ 196
A propos du contrle du trafic rseau.................................................................... 197
Configuration des paramtres de contrle du trafic rseau .................................. 197
Activation du contrle de tous les ports rseau ................................................ 198
Constitution de la liste des ports rseau contrls ........................................... 198
Constitution de la liste des applications dont tous les ports rseau sont
contrls ............................................................................................................. 200
Surveillance du rseau ............................................................................................... 202
A propos de la surveillance du rseau .................................................................. 202
Lancement de la surveillance du rseau ............................................................... 202

Contrle du lancement des applications ........................................................................ 204


A propos du Contrle du lancement des applications ............................................... 205
Activation et dsactivation du Contrle du lancement des applications ................... 205
A propos des rgles de contrle du lancement des applications .............................. 207
Actions impliquant les Rgles de contrle du lancement des applications .............. 211
Ajout et modification d'une rgle de contrle du lancement des applications ...... 212
Ajout d'une condition de dclenchement de la rgle de contrle du lancement
des applications ...................................................................................................... 214
Modification de l'tat de la rgle de contrle du lancement des applications ...... 219
Modification des modles de messages du Contrle du lancement des
applications ................................................................................................................. 219
A propos des modes de fonctionnement du Contrle du lancement des
applications ................................................................................................................. 221
Passage du mode Liste noire au mode Liste blanche............................................... 222
Etape 1. Rcupration des informations relatives aux applications
installes sur les ordinateurs des utilisateurs ........................................................ 223
Etape 2. Cration des catgories d'applications ................................................... 224
Etape 3. Cration des rgles d'autorisation du contrle du lancement des
applications ............................................................................................................. 224
Etape 4. Test des rgles d'autorisation du contrle du lancement des
applications ............................................................................................................. 226
Etape 5. Passage au mode Liste blanche ............................................................. 227
Modification de l'tat de la rgle de contrle du lancement des applications
partir de Kaspersky Security Center ...................................................................... 228

Table des matires

8
Contrle de l'activit des applications ............................................................................ 229
A propos du Contrle de l'activit des applications ................................................... 229
Activation et dsactivation du Contrle de l'activit des applications ....................... 230
Configuration des paramtres de rpartition des applications par groupe de
confiance ..................................................................................................................... 232
Modification du groupe de confiance ......................................................................... 236
Utilisation des rgles du Contrle des applications ................................................... 237
Modification des rgles de contrle des groupes de confiance et des rgles de
contrle des groupes d'applications ...................................................................... 238
Modification des rgles de contrle de l'application .............................................. 240
Dsactivation du tlchargement et de la mise jour des rgles de contrle
des applications depuis la base de Kaspersky Security Network ........................ 242
Dsactivation de l'hritage des restrictions du processus parent......................... 243
Exclusion de certaines actions des applications des rgles de contrle des
applications ............................................................................................................. 244
Configuration des paramtres de stockage des rgles de contrle des
applications non utilises ....................................................................................... 245
Protection des ressources du systme d'exploitation et des donnes
personnelles ................................................................................................................ 246
Ajout de la catgorie de ressources protges ..................................................... 247
Ajout de la ressource protge .............................................................................. 248
Dsactivation de la protection de la ressource ..................................................... 249

Contrle des priphriques ............................................................................................. 251


A propos du Contrle des priphriques ................................................................... 252
Activation et dsactivation du Contrle des priphriques ....................................... 252
A propos des rgles d'accs aux priphriques et aux bus de connexion ............... 254
A propos des priphriques de confiance ................................................................. 254
Dcisions types sur l'accs aux priphriques .......................................................... 255
Modification d'une rgle d'accs aux priphriques .................................................. 258
Modification de la rgle d'accs au bus de connexion .............................................. 260
Actions avec les priphriques de confiance............................................................. 261
Ajout de priphriques la liste des priphriques de confiance via
l'interface de l'application ....................................................................................... 261
Ajout de priphriques la liste des priphriques de confiance en
fonction de leur modle ou de leur identificateur .................................................. 263
Ajout de priphriques la liste des priphriques de confiance en
fonction du masque de leur identificateur .............................................................. 264

Table des matires

9
Configuration de l'accs des utilisateurs au priphrique de confiance .............. 266
Suppression du priphrique de la liste des priphriques de confiance ............ 267
Modification des modles de messages du Contrle des priphriques ................. 268
Obtention de l'accs au priphrique bloqu ............................................................ 269
Cration du code d'accs au priphrique bloqu .................................................... 272

Contrle Internet.............................................................................................................. 274


A propos du Contrle Internet .................................................................................... 275
Activation et dsactivation du Contrle Internet ........................................................ 276
A propos des rgles d'accs aux sites Internet ......................................................... 277
Catgories de contenu de ressources Internet .......................................................... 278
Actions avec les rgles d'accs aux sites Internet .................................................... 288
Ajout et modification de la rgle d'accs aux sites Internet .................................. 289
Dfinition de la priorit des rgles d'accs aux sites Internet ............................... 292
Vrification du fonctionnement des rgles d'accs aux sites Internet .................. 293
Activation et dsactivation de la rgle d'accs aux sites Internet ........................ 294
Migration des rgles d'accs aux ressources Internet depuis des versions
antrieures de l'application ......................................................................................... 295
Exportation et importation de la liste des adresses de sites Internet ....................... 295
Rgles de cration de masques d'adresses de sites Internet .................................. 298
Modification des modles de messages du Contrle Internet .................................. 302

Chiffrement des donnes ................................................................................................ 304


Activation de l'affichage des paramtres de chiffrement dans la stratgie de
Kaspersky Security Center ......................................................................................... 306
A propos des Coffres-forts.......................................................................................... 306
Changement de l'algorithme de chiffrement .............................................................. 311
Particularits de la fonction de chiffrement des fichiers ............................................ 312
Chiffrement des fichiers sur les disques locaux de l'ordinateur ................................ 313
Chiffrement des fichiers sur les disques locaux de l'ordinateur............................ 314
Dchiffrement des fichiers sur les disques locaux de l'ordinateur ........................ 316
Composition de la liste de fichiers dchiffrer ...................................................... 318
Chiffrement des disques amovibles ........................................................................... 320
Chiffrement des disques amovibles ....................................................................... 320
Ajout de rgles de chiffrement pour les disques amovibles ................................. 323
Modification de la rgle de chiffrement du disque amovible ................................. 326

Table des matires

10
Dchiffrement des disques amovibles ................................................................... 327
Activation du mode portable pour utiliser les fichiers chiffrs sur les disques
amovibles ................................................................................................................ 329
Composition des rgles d'accs des applications aux fichiers chiffrs .................... 330
Utilisation des fichiers chiffrs avec la fonction de chiffrement des fichiers
limite .......................................................................................................................... 332
Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security
Center ..................................................................................................................... 333
Cration et envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs ........... 336
Cration d'archives chiffres .................................................................................. 337
Dcompression d'archives chiffres ...................................................................... 338
Modification des modles de messages pour l'octroi de l'accs aux fichiers chiffrs 339
Chiffrement des disques durs ..................................................................................... 340
Prsentation du cryptage des disques durs .......................................................... 341
Chiffrement des disques durs ................................................................................ 345
Composition de la liste des disques durs exclus du chiffrement .......................... 346
Dchiffrement des disques durs ............................................................................ 348
Modification des textes d'aide de l'agent d'authentification .................................. 349
Administration des comptes de l'agent d'authentification ..................................... 351
Administration des comptes de l'agent d'authentification l'aide de
tches de groupe .............................................................................................. 352
Administration des comptes de l'agent d'authentification l'aide de la
tche locale Chiffrement (administration des comptes utilisateur) ................... 353
Ajout d'une commande de cration d'un compte de l'agent
d'authentification ................................................................................................ 355
Ajout d'une commande de modification d'un compte de l'agent
d'authentification dans la tche de groupe........................................................ 358
Ajout d'une commande de suppression d'un compte de l'agent
d'authentification dans la tche de groupe........................................................ 361
Activation de l'utilisation de la technologie d'authentification unique (SSO) ........ 362
Slection du niveau de traage de l'agent d'authentification ................................ 363
Obtention de l'accs aux disques durs chiffrs ou aux disques amovibles .............. 364
Restauration du nom et du mot de passe du compte de l'agent
d'authentification ..................................................................................................... 366
Formation et transmission l'utilisateur des groupes de rponse la demande
de l'utilisateur de restaurer le nom et le mot de passe de l'agent
d'authentification ..................................................................................................... 367
Rception et activation de la cl d'accs aux disques amovibles chiffrs ........... 368

Table des matires

11
Cration et envoi l'utilisateur du fichier cl d'accs au disque amovible
chiffr ...................................................................................................................... 369
Restauration de l'accs au disque dur ou au disque amovible chiffr
l'aide de l'utilitaire de restauration.......................................................................... 370
Cration et envoi l'utilisateur du fichier cl d'accs au disque dur ou au
disque amovible chiffr .......................................................................................... 372
Cration du fichier excutable de l'utilitaire de restauration ................................. 373
Cration d'un disque de dpannage du systme d'exploitation ................................ 374
Restauration de l'accs aux donnes chiffres en cas de panne du s ystme
d'exploitation ............................................................................................................... 375
Consultation des informations relatives au chiffrement des donnes ...................... 375
A propos des tats de chiffrement ......................................................................... 376
Consultation des tats de chiffrement des donnes de l'ordinateur..................... 377
Consultation des tats de chiffrement sur les barres d'informations de
Kaspersky Security Center .................................................................................... 378
Consultation de la liste des erreurs de chiffrement des fichiers sur les disques
locaux de l'ordinateur ............................................................................................. 379
Consultation du rapport sur le chiffrement des donnes ...................................... 380

Mise jour des bases de donnes et des modules de l'application ............................. 382
A propos de la mise jour des bases de donnes et des modules de
l'application.................................................................................................................. 382
A propos des sources de mises jour ....................................................................... 384
Configuration de la mise jour................................................................................... 385
Ajout d'une source des mises jour ...................................................................... 386
Slection de la rgion du serveur de mises jour ................................................ 387
Configuration de la mise jour depuis un dossier partag .................................. 388
Slection du mode d'excution de la tche de mise jour................................... 390
Lancement de la tche de mise jour avec les privilges d'un autre
utilisateur ................................................................................................................ 392
Configuration des paramtres de mise jour des modules de l'application ........ 393
Lancement et arrt des tches ................................................................................... 394
Annulation de la dernire mise jour ........................................................................ 395
Configuration des paramtres du serveur proxy ....................................................... 396

Analyse de l'ordinateur.................................................................................................... 397


A propos des tches d'analyse .................................................................................. 397
Lancement et arrt de la tche d'analyse .................................................................. 398

Table des matires

12
Configuration des paramtres des tches d'analyse ................................................ 399
Modification du niveau de scurit ........................................................................ 402
Modification de l'action sur les fichiers infects..................................................... 403
Constitution de la zone d'analyse .......................................................................... 403
Optimisation de l'analyse des fichiers.................................................................... 407
Analyse des fichiers composs ............................................................................. 407
Utilisation des mthodes d'analyse ....................................................................... 409
Utilisation des technologies d'analyse ................................................................... 410
Slection du mode d'excution de la tche d'analyse .......................................... 410
Configuration du lancement de la tche d'analyse avec les privilges
d'un autre utilisateur ............................................................................................... 412
Analyse des disques amovibles lors de leur connexion l'ordinateur ................. 413
Manipulation des fichiers non traits .......................................................................... 414
A propos des fichiers non traits ........................................................................... 414
Manipulation de la liste des fichiers non traits..................................................... 415
Lancement de la tche d'analyse personnalise des fichiers non traits ........ 416
Suppression de fichiers dans la liste des fichiers non traits ........................... 417

Recherche de vulnrabilits ........................................................................................... 418


A propos de la Surveillance des vulnrabilits .......................................................... 419
Activation et dsactivation de la Surveillance des vulnrabilits .............................. 419
Consultation des informations relatives aux vulnrabilits dans les applications
excutes .................................................................................................................... 421
A propos de la tche de recherche de vulnrabilits ................................................ 422
Lancement et arrt de la tche de recherche de vulnrabilits ................................ 422
Constitution de la zone de recherche des vulnrabilits ........................................... 423
Slection du mode d'excution de la tche de recherche de vulnrabilits ............. 424
Configuration du lancement de la tche de recherche de vulnrabilits avec les
privilges d'un autre utilisateur ................................................................................... 426
Manipulation sur les vulnrabilits dtectes ............................................................ 427
A propos des vulnrabilits .................................................................................... 427
Utilisation de la liste des vulnrabilits .................................................................. 428
Nouveau lancement de la tche de recherche de vulnrabilits ..................... 430
Correction d'une vulnrabilit ............................................................................ 430
Dissimulation des entres dans la liste des vulnrabilits ............................... 432
Filtrage de la liste des vulnrabilits en fonction du caractre critique ............ 433

Table des matires

13
Filtrage de la liste des vulnrabilits en fonction de l'tat Corriges et
Masques ........................................................................................................... 434

Utilisation des rapports ................................................................................................... 436


Principes d'utilisation des rapports ............................................................................. 436
Configuration des paramtres des rapports .............................................................. 438
Configuration de la dure maximale de conservation des rapports ..................... 439
Configuration de la taille maximale du fichier de rapport ...................................... 440
Consultation des rapports........................................................................................... 440
Consultation des informations relatives l'vnement dans le rapport ................... 441
Enregistrement du rapport dans un fichier ................................................................. 442
Suppression des informations des rapports .............................................................. 443

Service des notifications ................................................................................................. 445


A propos des notifications de Kaspersky Endpoint Security ..................................... 445
Configuration du service des notifications ................................................................. 446
Configuration des paramtres des journaux des vnements ............................. 447
Configuration de la remise des notifications via l'cran ou courrier
lectronique ............................................................................................................ 448
Consultation du journal des vnements de Microsoft Windows ............................. 449

Utilisation de la quarantaine et de la sauvegarde .......................................................... 450


A propos de la quarantaine et de la sauvegarde ....................................................... 450
Configuration de la quarantaine et de la sauvegarde................................................ 452
Configuration de la dure de conservation maximale des fichiers en
quarantaine et dans la sauvegarde ....................................................................... 453
Configuration de la taille maximale de la quarantaine et du dossier de
sauvegarde ............................................................................................................. 453
Utilisation de la quarantaine ....................................................................................... 454
Mise en quarantaine du fichier ............................................................................... 455
Activation et dsactivation de l'analyse des fichiers en quarantaine aprs la
mise jour .............................................................................................................. 457
Lancement de la tche d'analyse personnalise des fichiers en quarantaine ..... 458
Restauration des fichiers de la quarantaine .......................................................... 458
Suppression des fichiers de la quarantaine .......................................................... 459
Envoi des fichiers potentiellement infects Kaspersky Lab pour examen ........ 460
Utilisation de la sauvegarde ....................................................................................... 461
Restauration des fichiers depuis la sauvegarde ................................................... 462

Table des matires

14
Suppression des copies de sauvegarde des fichiers depuis le dossier de
sauvegarde ............................................................................................................. 463

Configuration avance de l'application ........................................................................... 464


Zone de confiance ...................................................................................................... 464
A propos de la zone de confiance ......................................................................... 465
Configuration de la zone de confiance .................................................................. 467
Dfinition de l'exclusion de l'analyse ................................................................. 469
Modification de l'exclusion de l'analyse ............................................................. 471
Suppression de l'exclusion de l'analyse ............................................................ 472
Lancement et arrt du fonctionnement de l'exclusion de l'analyse .................. 472
Composition de la liste des applications de confiance ..................................... 473
Inclusion et exclusion de l'application de confiance de l'analyse ..................... 475
Autodfense de Kaspersky Endpoint Security .......................................................... 476
A propos de l'autodfense de Kaspersky Endpoint Security ................................ 477
Activation et dsactivation du mcanisme de l'autodfense ................................ 477
Activation et dsactivation du mcanisme de l'autodfense contre
l'administration externe .......................................................................................... 478
Assurance de fonctionnement des applications de l'administration distance ... 479
Performances de Kaspersky Endpoint Security et compatibilit avec d'autres
applications ................................................................................................................. 480
A propos des performances de Kaspersky Endpoint Security et de la
compatibilit avec d'autres applications ................................................................ 481
Slection des types d'objets dtecter ................................................................. 483
Activation et dsactivation de la technologie de dsinfection avance pour les
postes de travail ..................................................................................................... 484
Activation et dsactivation de la technologie de dsinfection avance pour les
serveurs de fichiers ................................................................................................ 485
Activation et dsactivation du mode d'conomie d'nergie .................................. 486
Activation et dsactivation du mode de transfert des ressources vers
d'autres applications ............................................................................................... 487
Activation et dsactivation de la demande d'envoi des fichiers de vidage
et de traage Kaspersky Lab .............................................................................. 488
Protection par mot de passe ...................................................................................... 489
A propos des restrictions d'accs Kaspersky Endpoint Security ....................... 489
Activation et dsactivation de la protection par mot de passe.............................. 490
Modification du mot de passe d'accs Kaspersky Endpoint Security ............... 492
Protection contre les mulateurs de clavier USB ...................................................... 494

Table des matires

15
Prsentation de la protection contre les mulateurs de clavier USB ................... 494
Installation du module Protection contre les mulateurs de clavier USB ............. 495
Activation et dsactivation de la demande d'autorisation du clavier USB............ 495
Autorisation et interdiction de l'utilisation du clavier virtuel pour l'autorisation ..... 496
Autorisation du clavier ............................................................................................ 497

Administration de l'application via Kaspersky Security Center...................................... 498


Prsentation de l'administration de l'application via Kaspersky Security Center ..... 498
Lancement et arrt de l'application sur le poste client .............................................. 499
Configuration des paramtres de Kaspersky Endpoint Security .............................. 500
Gestion des tches ..................................................................................................... 502
A propos des tches pour Kaspersky Endpoint Security ...................................... 502
Cration d'une tche locale.................................................................................... 504
Cration d'une tche de groupe............................................................................. 505
Cration d'une tche pour une slection d'ordinateurs ......................................... 505
Lancement, arrt, suspension et reprise de l'excution d'une tche ................... 506
Modification des paramtres de la tche ............................................................... 508
Administration des stratgies ..................................................................................... 511
A propos des stratgies ......................................................................................... 511
Cration d'une stratgie ......................................................................................... 513
Modification des paramtres de la stratgie.......................................................... 514
Activation de l'affichage des paramtres des modules de contrle et de
chiffrement dans la stratgie de Kaspersky Security Center ................................ 515
Consultation des messages des utilisateurs dans le rfrentiel des
vnements de Kaspersky Security Center............................................................... 516

Participation au Kaspersky Security Network ................................................................ 518


A propos de la participation au Kaspersky Security Network ................................... 518
Activation et dsactivation de l'utilisation de Kaspersky Security Network .............. 520
Vrification de la connexion Kaspersky Security Network ..................................... 521
Protection complmentaire avec l'utilisation de Kaspersky Security Network ......... 523

Contacter le Support Technique ..................................................................................... 524


Modes d'obtention de l'assistance technique ............................................................ 524
Rcupration d'informations pour le Support Technique .......................................... 525
Cration d'un fichier de trace ................................................................................. 526
Prsentation de la composition et de la conservation des fichiers de traage .... 527

Table des matires

16
Enregistrement des fichiers sur le disque dur ....................................................... 530
Support Technique par tlphone .............................................................................. 531
Support technique via Kaspersky CompanyAccount ................................................ 531

Glossaire ......................................................................................................................... 533

AO Kaspersky Lab .......................................................................................................... 542

Informations sur le code tiers.......................................................................................... 544

Avis de marques dposes ............................................................................................ 545

Index ................................................................................................................................ 546

Table des matires

17
Prsentation du manuel

Le manuel de l'administrateur de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance


Release 3 for Windows (ci-aprs Kaspersky Endpoint Security) est destin aux experts chargs
de l'installation et de l'administration de Kaspersky Endpoint Security et aux spcialistes du
support technique au sein des organisations qui utilisent Kaspersky Endpoint Security.

Ce manuel reprend des informations sur la configuration et l'utilisation de Kaspersky Endpoint


Security.

Il renseigne galement les sources d'informations sur l'application et explique la marche suivre
pour bnficier du Support Technique.

Dans cette section


Contenu du manuel ............................................................................................................... 18

Conventions ......................................................................................................................... 20

Contenu du manuel
Ce document contient les sections suivantes :

Sources d'informations sur l'application ( la page 22)

Cette section dcrit les sources d'informations relatives l'application.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows ( la


page 25)

Cette section dcrit les possibilits de l'application et offre une brve description des
fonctionnalits et des modules. Vous y dcouvrirez le contenu de la distribution et les services
offerts aux utilisateurs enregistrs. La section fournit des informations sur la configuration
matrielle et logicielle requise pour l'installation de l'application.
Installation et suppression de l'application ( la page 34)

Cette section explique comment installer Kaspersky Endpoint Security, comment procder la
configuration initiale de l'application, comment raliser la mise jour d'une version antrieure et
comment supprimer l'application.

Interface de l'application ( la page 71)

Cette section prsente les lments fondamentaux de l'interface de l'application.

Licence de l'application ( la page 78)

Cette section prsente les notions principales relatives la licence de l'application.

Lancement et arrt de l'application ( la page 94)

Cette section explique comment configurer le lancement automatique de l'application, comment


lancer et arrter l'application manuellement et comment suspendre et rtablir le fonctionnement
des modules de protection et des modules de contrle.

Tches types ( la page 98)

Ensemble de sections qui dcrit les tches et les modules types de l'application. Les sections
expliquent en dtail la procdure de configuration des tches et des modules de l'application.

Administration de l'application via Kaspersky Security Center ( la page 498)

Cette section prsente l'administration distance de Kaspersky Endpoint Security via Kaspersky
Security Center.

Participation au Kaspersky Security Network ( la page 518)

Cette section contient des informations relatives la participation au Kaspersky Security Network
et explique comment activer ou dsactiver l'utilisation de Kaspersky Security Network.

Contacter le Support Technique ( la page 524)

Cette section dcrit les modes de support technique et les conditions ncessaires pour bnficier
du Support technique.

Prsentation du manuel

19
Glossaire ( la page 533)

Cette section contient une liste des termes qui apparaissent dans ce document et leur dfinition.

AO Kaspersky Lab ( la page 542)

Cette section contient des informations sur Kaspersky Lab AO.

Informations sur le code tiers ( la page 544)

Cette section contient des informations sur le code tiers.

Avis de marques dposes ( la page 545)

Cette section contient des informations sur les marques de commerce cites dans le document.

Index

Cette section permet de trouver rapidement les informations souhaites dans le document.

Conventions
Le prsent document respecte des conventions (cf. tableau ci-dessous).

Tableau 1. Conventions

Exemple du texte Description de la convention

N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrs. Ils
contiennent des informations sur les actions pouvant avoir des
consquences indsirables.

Les remarques sont encadres. Les remarques contiennent


Il est conseill d'utiliser... des informations complmentaires ou d'aide.

Prsentation du manuel

20
Exemple du texte Description de la convention

Les exemples sont prsents sur un fond bleu sous le titre


"Exemple".

Exemple :

La mise jour, c'est ... Les lments de texte suivants apparaissent en italique :

L'vnement Bases nouveaux termes ;


dpasses survient.
noms des tats et des vnements de l'application.

Appuyez sur la touche Les noms des touches du clavier sont en caractres mi-gras et
ENTER. en lettres majuscules.

Appuyez sur la combinaison Deux noms de touche unis par le caractre "+" reprsentent
de touches ALT+F4. une combinaison de touches. Ces touches doivent tre
enfonces simultanment.

Cliquez sur le bouton Les noms des lments de l'interface de l'application, par
Activer. exemple, les champs de saisie, les options du menu, les
boutons, sont en caractres mi-gras.

Les phrases d'introduction des instructions sont en italique et


Pour planifier une tche,
procdez comme suit : ont l'icne "flche".

Dans la ligne de commande, Les types suivants du texte apparaissent dans un style spcial :
saisissez le texte help texte de la ligne de commande ;
Les informations suivantes texte des messages affichs sur l'cran par l'application ;
s'affichent :
donnes saisir par l'utilisateur.
Indiquez la date au format
JJ:MM:AA.

<Nom d'utilisateur> Les variables sont crites entre chevrons. La valeur


correspondant la variable remplace cette variable. Par
ailleurs, les parenthses angulaires sont omises.

Prsentation du manuel

21
Sources d'informations sur
l'application

Cette section dcrit les sources d'informations relatives l'application.

Vous pouvez ainsi choisir celle qui s'adapte le mieux votre situation en fonction de l'importance
et de l'urgence de la question.

Dans cette section


Sources d'informations pour les recherches indpendantes .................................................... 22

Discussion sur les logiciels de Kaspersky Lab dans le forum .................................................. 24

Sources d'informations pour les


recherches indpendantes

Vous pouvez consulter les sources suivantes dans vos recherches d'informations sur Kaspersky
Endpoint Security :

la page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab ;

la page de Kaspersky Endpoint Security sur le site Internet du Support Technique (banque
de solutions) ;

l'aide lectronique ;

la documentation.

Si vous n'avez pas trouv la solution votre problme, contactez le Support Technique de
Kaspersky Lab (cf. section "Contacter le Support Technique" la page 524).
Une connexion Internet est requise pour la consultation des sources d'informations en ligne.

Page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab

La page de Kaspersky Endpoint Security


(http://www.kaspersky.fr/business-security/endpoint-windows) fournit des informations gnrales
sur l'application, ses possibilits et ses particularits de fonctionnement.

La page de Kaspersky Endpoint Security propose un lien vers la boutique en ligne. Vous pourrez y
acheter l'application ou prolonger vos droits d'utilisation.

Page de Kaspersky Endpoint Security dans la base de connaissances

La base de connaissances est une rubrique du site du Support technique.

La page de Kaspersky Endpoint Security dans la base de connaissances


(http://support.kaspersky.com/fr/kes10wks) propose des articles reprenant des informations utiles,
des recommandations et des rponses aux questions frquemment poses sur l'achat,
l'installation et l'utilisation de l'application.

Les articles de la base de connaissances peuvent rpondre des questions concernant non
seulement Kaspersky Endpoint Security, mais galement d'autres applications de Kaspersky Lab.
Ces articles peuvent galement contenir des actualits du Support technique.

Aide lectronique

Pour rechercher des informations relatives l'application, vous pouvez utiliser l'aide lectronique.

L'aide lectronique de l'application est compose de fichiers d'aide.

Documentation

L'aide contextuelle contient les informations sur chaque fentre de l'application : la liste et la
description des paramtres et la liste des tches effectuer.

Les informations complmentaires sont prsentes dans le document Manuel de l'administrateur


situ sur le site www.kaspersky.com.

Sources d'informations sur l'application

23
Discussion sur les logiciels de
Kaspersky Lab dans le forum
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et
aux autres utilisateurs de nos applications sur notre forum
(http://forum.kaspersky.com/index.php?showforum=107).

Sur le forum, vous pouvez consulter les sujets publis, ajouter des commentaires, crer une
nouvelle discussion ou lancer des recherches.

Sources d'informations sur l'application

24
Kaspersky Endpoint Security 10
Service Pack 1 Maintenance
Release 3 for Windows

Cette section dcrit les fonctions, les modules et la distribution de Kaspersky Endpoint Security.
Elle reprend la configuration matrielle et logicielle requise pour l'application.

Dans cette section


Distribution ........................................................................................................................... 25

Mise en place de la protection de l'ordinateur ......................................................................... 26

Configurations logicielle et matrielle ..................................................................................... 31

Distribution
Le fichier d'installation de Kaspersky Endpoint Security contient les fichiers suivants :

Fichiers ncessaires pour l'installation de l'application avec tous les moyens disponibles.

Fichier aes_encryption_module.msi pour l'installation du module de chiffrement.

Fichiers des paquets de mise jour utiliss lors de l'installation de l'application et du


module de chiffrement.

Fichier klcfginst.exe pour l'installation du plug-in d'administration Kaspersky Endpoint


Security via Kaspersky Security Center.

Fichier incompatible.txt contenant la liste des applications incompatibles.


Fichier ksn_<ID langue>.txt dans lequel vous pouvez prendre connaissance des conditions
de participation Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518).

Fichier license.txt l'aide duquel vous pouvez prendre connaissance du Contrat de licence
Utilisateur final. Le Contrat de licence Utilisateur final reprend les conditions d'utilisation de
l'application.

Fichier license_em.txt l'aide duquel vous pouvez prendre connaissance du Contrat de


licence Utilisateur final relatif au module de chiffrement. Le Contrat de licence Utilisateur
final reprend les conditions d'utilisation du module de chiffrement.

Pour accder aux fichiers, il faut d'abord dcompacter la distribution. Pour ce faire, suivez les
tapes de l'Assistant de dcompactage de la distribution.

Mise en place de la protection de


l'ordinateur
Kaspersky Endpoint Security assure une protection intgrale de votre ordinateur contre diffrents
types de menaces, les attaques rseau et les escroqueries.

Chacune de ces menaces est traite par un module particulier. L'application permet d'activer ou de
dsactiver les modules de votre choix, ainsi que de configurer leurs paramtres de
fonctionnement.

En plus de la protection en temps rel assure par les modules de l'application, il est conseill de
raliser une recherche systmatique d'ventuels virus et autres programmes dangereux sur votre
ordinateur. Cette opration s'impose pour exclure la possibilit de propager des programmes
malveillants qui n'auraient pas t dtects par les modules de protection en raison, par exemple,
d'un niveau de scurit faible ou pour toute autre raison.

La mise jour des bases et des modules de l'application utiliss dans le fonctionnement de
l'application est requise pour maintenir Kaspersky Endpoint jour. Par dfaut, l'application est
mise jour automatiquement. En cas de besoin, vous pouvez toujours mettre jour manuellement
les bases et les modules de l'application.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

26
Les modules suivants de l'application sont les modules de contrle :

Contrle du lancement des applications. Le module surveille les tentatives de lancement


d'applications par les utilisateurs et gre le lancement d'applications.

Contrle de l'activit des applications. Le module enregistre les actions ralises par les
applications dans le systme d'exploitation et gre l'activit des applications en fonction du
groupe dans lequel le module place cette application. Il existe un ensemble de rgles dfini
pour chaque groupe. Ces rgles grent l'accs aux donnes personnelles de l'utilisateur et
aux ressources du systme d'exploitation. Les donnes personnelles de l'utilisateur sont les
fichiers d'utilisateur (dossier Mes documents, fichiers cookie, informations sur l'activit
utilisateur), ainsi que les fichiers, les dossiers et les cls de registre avec les paramtres de
fonctionnement et les informations importantes sur les applications le plus souvent
utilises.

Surveillance des vulnrabilits. Le module Surveillance des vulnrabilits recherche en


temps rel la prsence ventuelle de vulnrabilits dans les applications excutes sur
l'ordinateur, ainsi que dans les applications au moment de leur lancement.

Contrle des priphriques. Le module permet de configurer en toute souplesse des


restrictions d'accs aux types de priphriques suivants : sources d'information
(notamment, disques durs, disques amovibles, lecteurs de bande, CD/DVD), dispositifs de
transfert de donnes (notamment, modems), dispositifs de conversion en sortie papier
(notamment, imprimantes) ou interfaces qui permettent de connecter les priphriques
l'ordinateur (notamment, USB, Bluetooth, Infrarouge).

Contrle Internet. Le module permet de configurer en toute souplesse des restrictions


d'accs aux sites Internet pour diffrents groupes d'utilisateurs.

Le fonctionnement des modules du contrle est gr par les rgles suivantes :

Le Contrle du lancement des applications utilise les rgles de contrle du lancement des
applications (cf. section "A propos des rgles de contrle du lancement des applications"
la page 207).

Le Contrle de l'activit des applications utilise les rgles du contrle des applications (cf.
section "A propos du Contrle de l'activit des applications" la page 229).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

27
Le Contrle des priphriques utilise les rgles d'accs aux priphriques et les rgles
d'accs aux bus de connexion (cf. section "A propos des rgles d'accs aux priphriques
et aux bus de connexion" la page 254).

Le Contrle Internet utilise les rgles d'accs aux ressources Internet (cf. section "A propos
des rgles d'accs aux sites Internet" la page 277).

Les modules de protection sont les modules suivants :

Antivirus Fichiers. Ce module permet d'viter l'infection du systme de fichiers de


l'ordinateur. Le module est lanc au dmarrage de Kaspersky Endpoint Security. Il se
trouve en permanence dans la mmoire vive de l'ordinateur et il analyse tous les fichiers
ouverts, enregistrs et excuts sur l'ordinateur et sur tous les disques
branchs. L'Antivirus Fichiers intercepte toute tentative de s'adresser au fichier et
recherche dans ce fichier la prsence ventuelle des virus et d'autres applications
prsentant une menace.

System Watcher. Ce module reoit des donnes sur l'activit des applications sur
l'ordinateur et offre ces informations aux autres modules afin qu'ils puissent offrir une
protection plus efficace de l'ordinateur.

Antivirus Courrier. Le module analyse l'ensemble des messages entrants et sortants la


recherche d'ventuels virus et d'autres applications prsentant une menace.

Antivirus Internet. Le module analyse le trafic qui arrive sur l'ordinateur de l'utilisateur via
le protocole HTTP et FTP et dfinit galement si un lien appartient la base des URL
malveillantes ou de phishing.

Antivirus IM (Chat). Le module analyse le trafic qui arrive sur l'ordinateur via les
protocoles de messagerie instantane. Le module vous protge pendant l'utilisation de
nombreux clients de messagerie instantane.

Pare-feu. Le module assure la protection des informations personnelles stockes sur


l'ordinateur de l'utilisateur en bloquant toutes les menaces ventuelles pour le systme
d'exploitation lorsque l'ordinateur est connect l'Internet ou au rseau local. Le module
filtre toute activit rseau conformment deux types de rgles : rgles rseau pour les
applications et rgles pour les paquets rseau (cf. section "A propos des rgles rseau"
la page 161).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

28
Surveillance du rseau. Le module est prvu pour consulter en temps rel les
informations sur l'activit rseau de l'ordinateur.

Prvention des intrusions. Le module recherche dans le trafic entrant toute trace
d'activit rseau caractristique des attaques rseau. En cas de dtection d'une tentative
d'attaque rseau contre l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque
l'activit rseau de l'ordinateur attaquant.

L'application Kaspersky Endpoint Security prvoit les tches suivantes :

Analyse complte. Kaspersky Endpoint Security effectue une analyse du systme


d'exploitation y compris la mmoire systme, les objets chargs au dmarrage, la
sauvegarde du systme d'exploitation et tous les disques durs et amovibles.

Analyse personnalise. Kaspersky Endpoint Security analyse les objets slectionns par
l'utilisateur.

Analyse des zones critiques. Kaspersky Endpoint Security analyse par dfaut les objets
chargs au dmarrage du systme d'exploitation, mmoire systme et objets
potentiellement infects par les outils de dissimulation d'activit.

Mise jour. Kaspersky Endpoint Security charge les mises jour de la base et des
modules de l'application. Ceci garantit l'actualit de la protection de l'ordinateur contre les
virus et autres applications dangereuses.

Recherche de vulnrabilits. Kaspersky Endpoint Security recherche la prsence


ventuelle de vulnrabilits dans le systme d'exploitation et dans les applications
installes. Cette tche permet de diagnostiquer et de rgler temps les problmes
ventuels qui pourraient tre exploits par les individus malintentionns.

La fonction de chiffrement des fichiers permet de chiffrer les dossiers stocks sur les disques
locaux de l'ordinateur. La fonction de chiffrement des disques durs permet de chiffrer les disques
durs et les disques amovibles.

Administration distance via Kaspersky Security Center

L'application Kaspersky Security Center permet de lancer et d'arrter Kaspersky Endpoint Security
distance sur un poste client, d'effectuer la gestion des tches et de configurer les paramtres de
fonctionnement de l'application.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

29
Fonctions de service de l'application

Kaspersky Endpoint Security propose plusieurs fonctions de service. Les fonctions de service
servent maintenir le logiciel jour, largir les possibilits d'utilisation de l'application et fournir
de l'aide pendant l'utilisation de l'application.

Rapports. Pendant le fonctionnement de l'application, celle-ci gnre un rapport pour


chaque module et chaque tche de l'application. Le rapport contient la liste des
vnements survenus pendant le fonctionnement de Kaspersky Endpoint Security et dans
toutes les oprations excutes par l'application. En cas de problme, vous pouvez
envoyer ces rapports aux experts de Kaspersky Lab ce qui leur permettra d'analyser la
situation plus en dtail.

Stockage des donnes. Si l'application dtecte des fichiers infects ou suspects lors de la
recherche d'ventuels virus ou applications dangereuses sur l'ordinateur, elle bloque les
fichiers en question. Kaspersky Endpoint Security dplace les fichiers potentiellement
infects vers un stockage spcial qui est la quarantaine. Kaspersky Endpoint Security
sauvegarde les copies des fichiers rpars ou supprims dans le Dossier de sauvegarde.
Kaspersky Endpoint Security met les fichiers qui n'ont pas t traits pour une raison
quelconque sur la liste des fichiers non traits. Vous pouvez analyser les fichiers, restaurer
les fichiers vers leur dossier d'origine, placer vous-mmes vos fichiers en quarantaine, ainsi
que purger les stockages.

Service des notifications. Le Service des notifications tient l'utilisateur au courant sur
l'tat de la protection de l'ordinateur et sur le fonctionnement de Kaspersky Endpoint
Security. Les notifications peuvent tre affiches sur l'cran ou envoyes par courrier
lectronique.

Kaspersky Security Network. La participation de l'utilisateur dans le fonctionnement de


Kaspersky Security Network permet d'augmenter l'efficacit de la protection grce une
rception plus rapide d'informations relatives la rputation des fichiers, des sites Internet
et du logiciel fournies par les utilisateurs du monde entier.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

30
Licence. L'achat d'une licence permet d'utiliser toutes les fonctions de l'application,
d'accder la mise jour des bases et des modules de l'application et de bnficier du
support technique par tlphone ou courrier lectronique pour toute question lie
l'installation, la configuration et l'utilisation de l'application.

Support Technique. Tous les utilisateurs inscrits de Kaspersky Endpoint Security peuvent
bnficier de l'aide des experts du Support Technique de Kaspersky Lab. Vous pouvez
envoyer une demande depuis votre Espace Personnel sur le site Internet du Support
Technique ou bnficier d'une consultation tlphonique de nos experts.

Si des erreurs ou des "blocages" apparaissent au cours de l'utilisation de l'application, cette


dernire peut tre automatiquement relance.

Si des erreurs redondantes apparaissent au cours de l'utilisation de l'application et que ces erreurs
en interrompent le fonctionnement, l'application excute les actions suivantes :

1. Elle dsactive les fonctions de contrle et de protection (la fonction de chiffrement reste
active).

2. Elle avertit l'utilisateur de la dsactivation de ces fonctions.

3. Aprs la mise jour des bases ou la mise en uvre des bases des modules de
l'application, la fonction tente d'en rtablir le fonctionnement.

L'application obtient les informations relatives aux erreurs rptitives et aux crashs l'aide
d'algorithme spciaux dfinis du ct de Kaspersky Lab.

Configurations logicielle et matrielle


Afin de garantir le fonctionnement de Kaspersky Endpoint Security, votre ordinateur doit avoir au
minimum la configuration suivante.

Configuration minimale requise :

Espace disponible sur le disque dur : 2 Go.

Microsoft Internet Explorer 7.0.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

31
Microsoft Windows Installer 3.0.

Une connexion Internet pour activer l'application, les mises jour des bases et des
modules de l'application.

Configuration matrielle minimale requise pour les ordinateurs avec des systmes d'exploitation
pour poste de travail :

Microsoft Windows XP Professional x86 Edition SP3 :

Processeur Intel Pentium 1 GHz (ou similaire) ;

512 Mo de mmoire vive, volume recommand : 1Go.

Microsoft Windows Vista x86 Edition SP2, Microsoft Windows Vista x64 Edition SP2,
Microsoft Windows 7 Professional/Enterprise/Ultimate x86 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x86 Edition SP1, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition SP1, Microsoft Windows 8
Professional/Enterprise x86 Edition, Microsoft Windows 8 Professional/Enterprise x64
Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise
x64 Edition, Microsoft Windows 10 Pro / Enterprise x86 Edition, Microsoft Windows 10 Pro /
Enterprise x64 Edition :

Processeur Intel Pentium 1 GHz pour le systme d'exploitation de 32 bits (ou analogue
compatible) ;

Processeur Intel Pentium 2 GHz pour le systme d'exploitation de 64 bits (ou anal ogue
compatible) ;

1 Mo de mmoire vive disponible.

Les particularit de la prise en charge du systme d'exploitation Microsoft Windows 10 sont


reprises dans l'article 13036 de la base des connaissances du Support Technique :
http://support.kaspersky.com/fr/kes10wks.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

32
Configuration matrielle pour les ordinateurs avec des systmes d'exploitation pour les serveurs
de fichiers :

Microsoft Windows Server 2003 Standard x86 Edition SP2, Microsoft Windows Server 2003
Standard x64 Edition SP2, Microsoft Windows Server 2003 R2 Standard/Enterprise x86 Edition
SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server
2008 R2 Standard/Enterprise x64 Edition, Microsoft Windows Server 2008 R2
Standard/Enterprise x64 Edition SP1, Microsoft Windows Server 2008 Standard/Enterprise x86
Edition SP2, Microsoft Windows Server 2008 Standard/Enterprise x64 Edition SP2, Microsoft
Windows Small Business Server 2011 Essentials/Standard x64 Edition, Microsoft Windows
Server 2012 Standard/Foundation/Essentials x64 Edition, Microsoft Windows Server 2012 R2
Standard / Foundation / Essentials x64 Edition, Microsoft Windows MultiPoint Server 2012
x64 Edition, Microsoft Windows Server 2016 :

Processeur Intel Pentium 1 GHz pour le systme d'exploitation de 32 bits (ou analogue
compatible) ;

Processeur Intel Pentium 2 GHz pour le systme d'exploitation de 64 bits (ou analogue
compatible) ;

1 Mo de mmoire vive disponible.

Les particularit de la prise en charge du systme d'exploitation Microsoft Windows Server


2016 sont reprises dans l'article 13036 de la base des connaissances du Support Technique :
http://support.kaspersky.com/fr/kes10wks.

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows

33
Installation et suppression de
l'application

Cette section explique comment installer Kaspersky Endpoint Security, comment procder la
configuration initiale de l'application, comment raliser la mise jour d'une version antrieure et
comment supprimer l'application.

Dans cette section


Installation de l'application ..................................................................................................... 34

Suppression de l'application .................................................................................................. 62

Installation de l'application
Cette section explique comment installer Kaspersky Endpoint Security et raliser la configuration
initiale.
Dans cette section
A propos des mthodes d'installation de l'application .............................................................. 35

Installation de l'application l'aide de l'assistant d'installation de l'application .......................... 36

Installation de l'application via la ligne de commande ............................................................. 43

Description des paramtres du fichier setup.ini....................................................................... 47

Assistant de configuration initiale de l'application.................................................................... 52

Installation du module de chiffrement ..................................................................................... 58

A propos des modes de mise jour de la version prcdente de l'application.......................... 61

A propos des mthodes d'installation de


l'application
Kaspersky Endpoint Security 10 for Windows peut tre install localement (directement sur
l'ordinateur de l'utilisateur) ou distance depuis le poste de travail de l'administrateur.

L'installation locale de Kaspersky Endpoint Security 10 for Windows peut tre ralise d'une des
manires suivantes :

En mode interactif l'aide de l'assistant d'installation de l'application (cf. section


"Installation de l'application l'aide de l'assistant d'installation de l'application" la
page 36). Ce mode requiert votre intervention tout au long du processus.

En mode silencieux depuis la ligne de commande. Une fois que vous aurez lanc
l'installation en mode silencieux, vous n'aurez plus intervenir dans l'installation.

Installation et suppression de l'application

35
L'installation distance de l'application sur les ordinateurs du rseau peut tre ralise l'aide
d'un des lments suivants :

la suite logicielle Kaspersky Security Center (cf. Manuel d'implantation de Kaspersky


Security Center) ;

l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la documentation qui
accompagne le systme d'exploitation).

Avant de lancer l'installation de Kaspersky Endpoint Security (y compris l'installation


distance), il est conseill de fermer toutes les applications ouvertes.

Installation de l'application l'aide de


l'assistant d'installation de l'application
L'interface de l'Assistant d'installation de l'application est compose d'une succession de fentres
(d'tapes). La navigation entre les fentres de l'Assistant d'installation de l'application s'effectue via
les boutons Prcdent et Suivant. Pour quitter l'Assistant d'installation de l'application, cliquez sur
le bouton Terminer. Pour interrompre l'Assistant d'installation de l'application n'importe quelle
tape, cliquez sur le bouton Annuler.

Pour installer l'application ou mettre jour la version prcdente de l'application


l'aide de l'Assistant d'installation de l'application, procdez comme suit :

1. Excutez le fichier setup.exe repris dans la distribution ( la page 25).

L'Assistant d'installation de l'application sera lanc.

2. Suivez les instructions de l'Assistant d'installation.

Installation et suppression de l'application

36
Dans cette section
Etape 1. Vrification de la configuration du systme par rapport la configuration requise....... 37

Etape 2. Fentre d'accueil de la procdure d'installation ......................................................... 38

Etape 3. Consultation du contrat de licence Utilisateur final .................................................... 38

Etape 4. Accord sur la participation au Kaspersky Security Network........................................ 39

Etape 5. Slection du type d'installation ................................................................................. 39

Etape 6. Slection des modules de l'application installer ...................................................... 40

Etape 7. Slection du dossier d'installation de l'application ..................................................... 41

Etape 8. Ajout d'exclusions l'analyse antivirus ..................................................................... 41

Etape 9. Prparatifs pour l'installation de l'application ............................................................. 42

Etape 10. Installation de l'application ..................................................................................... 43

Etape 1. Vrification de la configuration du


systme par rapport la configuration requise
Avant l'installation de Kaspersky Endpoint Security 10 for Windows sur l'ordinateur ou avant la
mise jour de la version prcdente de l'application, les conditions suivantes sont vrifies :

Correspondance du systme d'exploitation et du paquet des mises jour (Service Pack)


aux exigences logicielles pour l'installation (cf. section "Configurations logicielle et
matrielle" la page 31).

Excution des exigences logicielle et matrielle (cf. section "Configurations logicielle et


matrielle" la page 31).

Prsences des privilges pour l'installation du logiciel.

Si une des conditions numres n'est pas remplie, un message apparat.

Installation et suppression de l'application

37
Si l'ordinateur correspond aux pr-requis, l'Assistant d'installation de l'application excute la
recherche des applications de Kaspersky Lab dont l'utilisation commune peut amener l'apparition
de conflits. Si ce type d'applications est dtect, vous devrez les supprimer manuellement.

Si Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky
Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for
Windows, Kaspersky Endpoint Security 8 for Windows CF1 / CF2, Kaspersky Endpoint Security 10
for Windows, Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows figurent parmi
les applications dtectes, toutes les donnes qui peuvent tre migres (par exemple, informations
relatives l'activation, paramtres de l'application) sont enregistres et utilises lors de
l'installation de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for
Windows, Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky
Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for
Windows, Kaspersky Endpoint Security 8 for Windows CF1 / CF2, Kaspersky Endpoint Security 10
for Windows, Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows sont
supprims automatiquement.

Etape 2. Fentre d'accueil de la procdure


d'installation
Si les conditions d'installation de l'application correspondent parfaitement la configuration
requise, la fentre de dpart s'ouvre aprs l'excution du paquet d'installation. La fentre de dpart
contient les informations relatives au dbut de l'installation de Kaspersky Endpoint Security sur
l'ordinateur.

Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant.

Etape 3. Consultation du contrat de licence


Utilisateur final
A cette tape, vous devez prendre connaissance du contrat de licence Utilisateur final conclu entre
vous et Kaspersky Lab.

Lisez attentivement le contrat de licence Utilisateur final et si vous en acceptez toutes les
dispositions, cochez la case J'accepte les termes du contrat de licence.

Installation et suppression de l'application

38
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 4. Accord sur la participation au


Kaspersky Security Network
Cette tape est une invitation participer au programme Kaspersky Security Network.

Lisez les dispositions relatives Kaspersky Security Network :

Si vous acceptez toutes les dispositions, slectionnez dans la fentre de l'assistant


d'installation de l'application l'option J'accepte de rejoindre Kaspersky Security
Network.

Si vous n'tes pas d'accord aux conditions de participation au Kaspersky Security Network,
slectionnez dans la fentre de l'assistant d'installation de l'application l'option Je
n'accepte pas de rejoindre Kaspersky Security Network.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 5. Slection du type d'installation


Cette tape de l'installation permet de choisir le type d'installation de Kaspersky Endpoint Security
qui vous convient le mieux :

Installation de base. Si vous choisissez ce type d'installation, seuls les modules de


protection sont installs et ceux-ci sont configurs selon les paramtres recommands par
les experts de Kaspersky Lab.

Installation standard. Si vous choisissez ce type d'installation, les modules de contrle et de


protection sont installs et ceux-ci sont configurs selon les paramtres recommands par
les experts de Kaspersky Lab.

Installation personnalise. Si vous slectionnez ce type d'installation, vous pouvez choisir


les modules installer (cf. section "Etape 6. Slection des modules de l'application

Installation et suppression de l'application

39
installer" la page 40) et d'indiquer le dossier d'installation de l'application (cf. section
"Etape 7. Slection du dossier d'installation de l'application" la page 41).

Grce ce type d'installation, vous pouvez installer les modules de chiffrement des
donnes et Protection contre les mulateurs de clavier USB qui ne sont pas inclus dans la
liste des modules des installations lmentaires et standard. Si vous dcidez d'installer les
modules de chiffrement, l'Assistant d'installation du module de chiffrement (cf. section
"Installation du module de chiffrement l'aide de l'Assistant d'installation du module de
chiffrement" la page 60) dmarre automatiquement.

L'installation standard est slectionne par dfaut.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 6. Slection des modules de l'application


installer
Cette tape est excute si vous avez slectionn l'Installation personnalise de l'application.

Cette tape vous permet de slectionner les modules de Kaspersky Endpoint Security que vous
voulez installer. Par dfaut, tous les modules de l'application sont slectionns, except les
modules de chiffrement et Protection contre les mulateurs de clavier USB.

Pour slectionner le module installer, il faut cliquer sur le bouton gauche de la souris sur l'icne
ct du nom du module pour ouvrir le menu contextuel et slectionner l'option Le module sera
install sur un disque dur local. Pour plus d'informations sur les tches excutes par le module
slectionn et sur l'espace libre requis sur le disque dur pour l'installation du module, veuillez
consulter la partie infrieure de la fentre actuelle de l'Assistant d'installation de l'application.

Pour en savoir plus d'informations sur l'espace disponible sur les disques durs de l'ordinateur,
cliquez sur le bouton Disque. Les informations seront proposes dans une nouvelle fentre
Espace disque disponible.

Pour annuler l'installation du module, slectionnez l'option Le module sera inaccessible dans le
menu contextuel.

Installation et suppression de l'application

40
Pour revenir la liste des modules installs par dfaut, cliquez sur le bouton Effacer.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 7. Slection du dossier d'installation de


l'application
Cette tape est disponible si vous avez slectionn l'Installation personnalise de l'application.

A cette tape, vous pouvez indiquer le chemin d'accs au dossier d'installation dans lequel
l'application sera installe. Cliquez sur le bouton Parcourir pour slectionner le dossier pour
l'installation de l'application.

Pour consulter les informations sur l'espace disponible sur les disques durs de l'ordinateur, cliquez
sur le bouton Disque. Les informations seront proposes dans une nouvelle fentre Espace
disque disponible.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 8. Ajout d'exclusions l'analyse antivirus


Cette tape est disponible si vous avez slectionn l'Installation personnalise de l'application.

Cette tape permet de dsigner les exclusions de l'analyse antivirus qu'il faut ajouter aux
paramtres de l'application.

La case Exclure de l'analyse antivirus les zones recommandes par l'entreprise


Microsoft/Kaspersky Lab inclut dans la zone de confiance ou en exclut les zones recommandes
par Microsoft/Kaspersky Lab.

Installation et suppression de l'application

41
Si la case est coche, Kaspersky Endpoint Security inclut les secteurs recommands par la
socit Microsoft et par Kaspersky Lab dans la zone de confiance. Kaspersky Endpoint Security
ne soumet pas ces secteurs la recherche d'ventuels virus ou autres programmes dangereux.

La case Exclure de l'analyse antivirus les zones recommandes par l'entreprise


Microsoft est accessible en cas d'installation de Kaspersky Endpoint Security sur un
ordinateur sous Microsoft Windows pour serveurs de fichiers.

Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'installation de l'application, cliquez sur Annuler.

Etape 9. Prparatifs pour l'installation de


l'application
Il est conseill de protger le processus d'installation, car des programmes malveillants capables
de gner l'installation de Kaspersky Endpoint Security pourraient tre prsents sur l'ordinateur.

Le processus d'installation est activ par dfaut.

Il est conseill de dsactiver la protection du processus d'installation s'il est impossible d'excuter
l'installation de l'application (par exemple, lors de l'installation distance via Windows Remote
Desktop). La protection de l'installation de l'application active peut en tre la cause. Dans ce cas,
interrompez l'installation et relancez l'assistant d'installation de l'application ds le dbut. A l'tape
"Prparation de l'installation de l'application", dcochez la case Protger le processus
d'installation.

La case Ajouter le chemin d'accs au fichier avp.com la variable systme %PATH% active
ou dsactive la fonction qui ajoute la variable systme de chemin %PATH% au fichier avp.com.

Si la case est coche, il n'est pas ncessaire de saisir le chemin d'accs au fichier excutable pour
lancer Kaspersky Endpoint Security ou n'importe quelle tche de l'application via la ligne de
commande. Il suffit de saisir le nom du fichier excutable et l'instruction pour le lancement de la
tche correspondante.

Installation et suppression de l'application

42
Pour revenir l'tape antrieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Prcdent. Pour installer l'application, cliquez sur le bouton Installer. Pour arrter l'Assistant
d'installation de l'application, cliquez sur Annuler.

Les connexions rseau actuelles peuvent tre interrompues au cours de l'installation de


l'application sur l'ordinateur. La majorit des connexions interrompues seront rtablies
automatiquement aprs quelques secondes.

Etape 10. Installation de l'application


L'installation de l'application peut durer un certain temps. Attendez jusqu' la fin avant de passer
l'tape suivante.

Si vous excutez la mise jour de la version prcdente de l'application, sur cette tape la
migration des paramtres et la suppression de la version prcdente de l'application est aussi
excute.

Une fois l'installation de Kaspersky Endpoint Security russie, l'Assistant de configuration initiale
de l'application est lanc (cf. page 52).

Installation de l'application via la ligne de


commande
Vous pouvez lancer l'installation de l'application en mode interactif ou silencieux via la ligne de
commande. Vous pouvez galement dfinir le nom d'utilisateur et le mot de passe d'accs
l'application lors de l'installation de l'application via la ligne de commande. Si un utilisateur tente de
supprimer ou de dsactiver l'application, voire de modifier ses paramtres, il devra saisir un nom
d'utilisateur et un mot de passe.

Installation et suppression de l'application

43
Pour lancer l'assistant d'installation de l'application via la ligne de commande,
saisissez dans la ligne de commande setup.exe ou msiexec /i <nom du paquet
d'installation>.

Pour installer l'application ou mettre jour la version prcdente de l'application en


mode silencieux (sans lancer l'Assistant d'installation de l'application),
saisissez dans la ligne de commande setup.exe /pEULA=1 /pKSN=1|0
/pINSTALLLEVEL=<valeur> /pALLOWREBOOT=1|0 /s ou

msiexec /i <nom du paquet d'installation> EULA=1 KSN=1|0


INSTALLLEVEL=<valeur> ALLOWREBOOT=1|0 /qn,

o :

EULA=1 signifie que vous acceptez les dispositions du contrat de licence Utilisateur final.
Le Contrat de licence Utilisateur final fait partie de la distribution de Kaspersky Endpoint
Security (cf. section "Distribution" la page 25). L'acceptation des dispositions du contrat
de licence Utilisateur final est une condition indispensable pour installer l'application ou
pour mettre jour la version prcdente de l'application. Si ce paramtre n'est pas dfini
lors de l'installation en mode silencieux, l'application ne sera pas installe.

KSN=1|0 indique l'acceptation (1) ou le refus (0) de participer au programme Kaspersky


Security Network (par la suite KSN). Le texte du rglement de la participation KSN fait
partie de la distribution de Kaspersky Endpoint Security for Windows (cf. section
"Distribution" la page 25). En vue d'installer ou de mettre jour l'application, il faut dfinir
la valeur du paramtre KSN.

INSTALLLEVEL=<valeur> dsigne le type d'installation de Kaspersky Endpoint Security


(cf. section "Etape 5. Slection du type d'installation" la page 39). Paramtre optionnel.
L'installation standard est slectionne par dfaut si la valeur du paramtre
INSTALLLEVEL n'est pas dfinie.

Vous pouvez remplacer la variable <valeur> par une des valeurs suivantes pour le
paramtre INSTALLLEVEL :

100. Installation de base de l'application.

200. Installation standard de l'application.

300. Tous les modules de l'application sont installs.

Installation et suppression de l'application

44
ALLOWREBOOT=1|0 signifie l'acceptation (1) ou l'interdiction (0) du redmarrage
automatique de l'ordinateur en cas de besoin aprs l'installation de l'application ou la mise
jour de la version prcdente de l'application. Paramtre optionnel. Si la valeur du
paramtre ALLOWREBOOT n'est pas dfinie dans la commande, le systme considre par
dfaut que le redmarrage automatique de l'ordinateur aprs l'installation ou la mise jour
de l'application est interdit.

Le redmarrage de l'ordinateur peut tre ncessaire aprs la mise jour de la version


prcdente de l'application ou si pendant la procdure de l'installation, Kaspersky
Endpoint Security a dtect et supprim un logiciel antivirus tiers. Le redmarrage de
l'ordinateur est requis aprs l'installation ou la mise jour de l'application.

Le redmarrage automatique de l'ordinateur peut tre excut uniquement en mode


d'installation silencieuse (avec la cl /qn).

Pour installer l'application ou mettre jour la version prcdente de l'application en


activant un nom d'utilisateur et mot de passe pour confirmer le privilge de modification
des paramtres de l'application et d'utilisation de l'application, saisissez dans la ligne
de commande :

setup.exe /pKLLOGIN=<nom d'utilisateur> /pKLPASSWD=*****


/pKLPASSWDAREA=<zone d'action du mot de passe> ou

msiexec /i <nom du paquet d'installation> KLPASSWD=***** KLLOGIN=<nom


d'utilisateur> KLPASSWD=***** KLPASSWDAREA=<zone d'action du mot de
passe> pour installer ou mettre jour l'application en mode interactif.

setup.exe /pEULA=1 /pKSN=1|0 /pINSTALLLEVEL=<valeur> /pKLLOGIN=<nom


d'utilisateur> /pKLPASSWD=***** /pKLPASSWDAREA=<zone d'action du mot
de passe> /s ou

msiexec /i <nom du paquet d'installation> EULA=1 KSN=1|0


pINSTALLLEVEL=<valeur> KLLOGIN=<nom d'utilisateur> KLPASSWD=*****
KLPASSWDAREA=<zone d'action du mot de passe> ALLOWREBOOT=1|0/qn pour
installer ou mettre jour l'application en mode silencieux.

Installation et suppression de l'application

45
O vous pouvez saisir en tant que <zone d'action du mot de passe> une ou plusieurs
des valeurs suivantes du paramtre KLPASSWDAREA spares par un ";" :

SET. Application d'un mot de passe sur la modification des paramtres de l'application.

EXIT. Application d'un mot de passe sur l'arrt du fonctionnement de l'application.

DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection
et sur l'arrt des tches d'analyse.

DISPOLICY. Application d'un mot de passe sur la dsactivation de la stratgie de


Kaspersky Security Center.

DISCTRL. Dfinition d'un mot de passe pour dsactiver les modules du contrle
(Contrle du lancement des applications, Contrle de l'activit des applications,
Surveillance des vulnrabilits, Contrle des priphriques, Contrle Internet).

REMOVELIC. Dfinition d'un mot de passe pour supprimer la cl.

UNINST. Dfinition d'un mot de passe pour la suppression, la modification ou la


restauration de l'application.

REPORTS. Dfinition d'un mot de passe pour la consultation des rapports.

Pendant l'installation de l'application ou la mise jour de la version prcdente de l'application en


mode silencieux, l'utilisation des fichiers suivants est prise en charge :

setup.ini (cf. section "Description des paramtres du fichier setup.ini" la page 47) qui
contient les paramtres gnraux d'installation de l'application ;

fichier de configuration install.cfg contenant les paramtres de fonctionnement de tous les


modules installs de Kaspersky Endpoint Security ;

setup.reg.

Les fichiers setup.ini, install.cfg et setup.reg doivent se trouver dans le mme dossier que le
paquet d'installation de Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release
3 for Windows.

Installation et suppression de l'application

46
Description des paramtres du fichier
setup.ini
Le fichier setup.ini est utilis dans le cadre de l'installation de l'application via la ligne de
commande ou l'diteur de gestion des stratgies de domaine de groupe de Microsoft Windows
Server. Le fichier setup.ini se trouve dans le dossier d'installation du paquet d'installation de
Kaspersky Endpoint Security.

Le fichier setup.ini contient les paramtres suivants :

[Setup] paramtres gnraux d'installation de l'application :

InstallDir chemin d'accs l'installation de l'application.

ActivationCode code d'activation Kaspersky Endpoint Security.

Eula acceptation ou refus des dispositions du contrat de licence Utilisateur final. Valeurs
possibles du paramtre Eula :

1. Acceptation des dispositions du Contrat de licence Utilisateur final.

0. Refus des dispositions du Contrat de licence Utilisateur final.

KSN accord ou dsaccord de participer Kaspersky Security Network. Valeurs possibles


du paramtre KSN :

1. Participation au Kaspersky Security Network.

0. Refus de participer au Kaspersky Security Network.

Login dfinir le nom d'utilisateur pour l'accs la gestion des fonctions et des
paramtres de Kaspersky Endpoint Security (le nom de l'utilisateur est dfini en mme
temps que le paramtre Password).

Password installer le mot de passe pour accder l'administration des fonctions et des
paramtres de Kaspersky Endpoint Security.

Installation et suppression de l'application

47
PasswordArea dfinir la zone d'action du mot de passe pour accder l'administration
des fonctions et des paramtres de Kaspersky Endpoint Security. Valeurs possibles du
paramtre PasswordArea :

SET. Application d'un mot de passe sur la modification des paramtres de l'application.

EXIT. Application d'un mot de passe sur l'arrt du fonctionnement de l'application.

DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection
et sur l'arrt des tches d'analyse.

DISPOLICY. Application d'un mot de passe sur la dsactivation de la stratgie de


Kaspersky Security Center.

UNINST. Application d'un mot de passe sur la suppression de l'application.

DISCTRL. Dfinition d'un mot de passe pour dsactiver les modules du contrle
(Contrle du lancement des applications, Contrle de l'activit des applications,
Surveillance des vulnrabilits, Contrle des priphriques, Contrle Internet).

REMOVELIC. Dfinition d'un mot de passe pour supprimer la cl.

REPORTS. Dfinition d'un mot de passe pour la consultation des rapports.

SelfProtection activation ou non de la protection lors de l'installation de l'application.


Valeurs possibles du paramtre SelfProtection :

1. Activation du mcanisme de protection de l'installation de l'application.

0. Dsactivation du mcanisme de protection de l'installation de l'application.

Reboot faut-il redmarrer l'ordinateur aprs l'installation de l'application. Valeurs


possibles du paramtre Reboot :

1. Redmarrage de l'ordinateur l'issue de l'installation de l'application.

0. Pas de redmarrage de l'ordinateur l'issue de l'installation de l'application.

Installation et suppression de l'application

48
MSExclusions ajouter aux exclusions de l'analyse les applications recommandes par
la socit Microsoft. Le paramtre est accessible uniquement pour les serveurs de fichiers
administrs par le systme d'exploitation Microsoft Windows Server (cf. section
"Configurations logicielle et matrielle" la page 31). Valeurs possibles du paramtre
MSExclusions :

1. Les applications recommandes par Microsoft sont ajoutes aux exclusions de


l'analyse.

0. Les applications recommandes par Microsoft ne sont pas ajoutes aux exclusions
de l'analyse.

KLExclusions ajouter aux exclusions de l'analyse les applications recommandes par


Kaspersky Lab. Valeurs possibles du paramtre KLExclusions :

1. Les applications recommandes par Kaspersky Lab sont ajoutes aux exclusions de
l'analyse.

0. Les applications recommandes par Kaspersky Lab ne sont pas ajoutes aux
exclusions de l'analyse.

NoKLIM5 annuler ou pas l'installation des pilotes rseau de Kaspersky Endpoint Security
lors de l'installation de l'application. Les pilotes rseaux Kaspersky Endpoint Security, en
rapport avec les pilotes NDIS, sont installs par dfaut. Les pilotes sont responsables de
l'interception du trafic rseau pour les composants Contrle des priphriques, Contrle
Internet, Antivirus Courrier, Antivirus Internet, Pare-feu et Prvention des intrusions. Les
pilotes peuvent provoquer des conflits avec d'autres applications ou avec du matriel
install sur l'ordinateur de l'utilisateur. Il est possible de refuser l'installation des pilotes
rseau pour rsoudre des conflits ventuels sur les ordinateurs sous l'administration de
Microsoft Windows XP Professional x86 et Microsoft Windows Server 2003 x86. Valeurs
possibles du module NoKLIM5 :

1. Les pilotes rseau de Kaspersky Endpoint Security ne sont pas installs lors de
l'installation de l'application.

0. Les pilotes rseau de Kaspersky Endpoint Security sont installs lors de l'installation
de l'application.

Installation et suppression de l'application

49
AddEnvironment ajouter dans la variable systme %PATH% le chemin d'accs aux
fichiers excutables stocks dans le dossier d'installation de Kaspersky Endpoint Security.
Valeurs possibles du paramtre AddEnvironment :

1. Ajouter la variable systme %PATH% le chemin d'accs aux fichiers excutables


stocks dans le dossier d'installation de Kaspersky Endpoint Security.

0. Le chemin d'accs aux fichiers excutables stocks dans le dossier d'installation de


Kaspersky Endpoint Security n'est pas ajout la variable systme %PATH%.

[Components] ensemble des modules de l'application pour installer. Si aucun module n'a t
dsign, tous les modules disponibles pour le systme d'exploitation sont installs.

ALL installation de tous les modules.

MailAntiVirus installation du module Antivirus Courrier.

FileAntiVirus installation du module Antivirus Fichiers.

IMAntiVirus installation du module Antivirus IM (Chat).

WebAntiVirus installation du module Antivirus Internet.

ApplicationPrivilegeControl installation du module Contrle de l'activit des


applications.

SystemWatcher installation du module System Watcher.

Firewall installation du module Pare-feu.

NetworkAttackBlocker installation du module Dtection des intrusions.

WebControl installation du module Contrle Internet.

DeviceControl installation du module Contrle des priphriques.

ApplicationStartupControl installation du module Contrle du lancement des


applications.

FileEncryption installation de la fonction de chiffrement des fichiers et des dossiers.

Installation et suppression de l'application

50
DiskEncryption installation de la fonction de chiffrement des disques durs.

VulnerabilityAssessment installation des fonctions de recherche des vulnrabilits.

KeyboardAuthorization installation du module Protection contre les mulateurs de


clavier USB.

AdminKitConnector installation du module externe de l'Agent d'administration pour


administrer distance l'application via Kaspersky Security Center.

Valeurs possibles des paramtres :

1. Installation du module externe de l'Agent d'administration.

0. Le module externe de l'Agent d'administration n'est pas install.

[Tasks] slection des tches ajouter la liste des tches de Kaspersky Endpoint Security. Si
aucune tche n'est dsigne, toutes les tches sont reprises dans la liste des tches de Kaspersky
Endpoint Security.

ScanMyComputer tche d'analyse complte.

ScanCritical tche d'analyse rapide.

Updater tche de mise jour.

Valeurs possibles des paramtres :

1. La tche est reprise dans la liste des tches de Kaspersky Endpoint Security.

0. La tche n'est pas reprise dans la liste des tches de Kaspersky Endpoint Security.

A la place de la valeur 1, les valeurs yes, on, enable, enabled peuvent tre utilises. Les
valeurs no, off, disable, disabled peuvent tre utilises la place de la valeur 0.

Installation et suppression de l'application

51
Assistant de configuration initiale de
l'application
L'Assistant de configuration initiale de l'application de Kaspersky Endpoint Security dmarre la
fin de la procdure d'installation de l'application. L'Assistant de configuration initiale de l'application
permet d'activer l'application et d'obtenir des informations sur les applications comprises dans le
systme d'exploitation. Ces applications figurent dans la liste des applications de confiance et elles
ne sont soumises aucune restriction sur les actions qu'elles peuvent raliser dans le systme
d'exploitation.

L'interface de l'Assistant de configuration initiale de l'application est compose d'une succession


de fentres (d'tapes). La navigation entre les fentres de l'Assistant de configuration initiale de
l'application s'effectue via les boutons Prcdent et Suivant. Le bouton Terminer permet de
terminer l'assistant de configuration initiale de l'application. Le bouton Annuler sert arrter
l'assistant de configuration initiale de l'application tout moment.

Si pour des raisons quelconques le fonctionnement de l'assistant de configuration initiale de


l'application a t interrompu, les valeurs des paramtres dj tablis ne sont pas sauvegardes.
Ensuite, lors de la tentative d'utilisation de l'application, l'Assistant de configuration initiale de
l'application se relance, et la configuration des paramtres est requise de nouveau.

Installation et suppression de l'application

52
Dans cette section
Fin de la mise jour jusqu' Kaspersky Endpoint Security 10 Service Pack 1 Maintenance
Release 3 for Windows ......................................................................................................... 53

Activation de l'application ...................................................................................................... 54

Activation en ligne ................................................................................................................. 55

Activation l'aide d'un fichier cl ........................................................................................... 55

Slection de la fonction activer ........................................................................................... 56

Fin de l'activation de l'application ........................................................................................... 57

Analyse du systme d'exploitation ......................................................................................... 58

Fin de l'assistant de configuration initiale de l'application ........................................................ 58

Fin de la mise jour jusqu' Kaspersky


Endpoint Security 10 Service Pack 1
Maintenance Release 3 for Windows
Cette tape est disponible si la finalisation de la mise jour requiert le redmarrage de
l'ordinateur (cf. section "A propos des modes de mise jour de la version prcdente de
l'application" la page 61).

Cette tape propose de redmarrer l'ordinateur. Pour terminer la mise jour de la version
prcdente de l'application et pour passer la configuration initiale de Kaspersky Endpoint
Security 10 Service Pack 1 Maintenance Release 3 for Windows, cliquez sur le bouton Terminer.

Installation et suppression de l'application

53
Activation de l'application
L'application de l'application doit avoir lieu sur un ordinateur o la date et l'heure systme sont
exactes. En cas de modification de la date et de l'heure systme aprs l'activation de
l'application, la cl ne sera plus fonctionnelle. L'application passera au mode de
fonctionnement sans les mises jour et Kaspersky Security Network ne sera pas accessible.
Pour rtablir le fonctionnement de la cl, il faudra rinstaller le systme d'exploitation.

Cette tape permet de slectionner une des modes d'activation de Kaspersky Endpoint Security :

Activer l'aide du code d'activation. Choisissez cette option et saisissez le code


d'activation (cf. section "A propos du code d'activation" la page 82) si vous souhaitez
activer l'application l'aide d'un code d'activation.

Activer l'aide d'un fichier de licence. Slectionnez cette option pour activer l'application
l'aide du fichier cl.

Activer la version d'valuation. Slectionnez cette option si vous souhaitez activer une
version d'valuation de l'application. L'utilisateur peut utiliser toutes les fonctions de
l'application pendant la priode dfinie par la licence de la version d'valuation. Une fois la
licence expire, les fonctions de l'application ne sont plus oprationnelles et il est
impossible d'activer une nouvelle fois la version d'valuation.

Activer plus tard. Slectionnez cette option si vous souhaitez sauter l'tape de l'activation
de Kaspersky Endpoint Security. L'utilisateur pourra uniquement utiliser l'Antivirus Fichiers
et le Pare-feu. Les bases et les modules de Kaspersky Endpoint Security pourront tre
actualiss une seule fois uniquement aprs l'installation de l'application. L'option Activer
plus tard est accessible uniquement au premier lancement de l'Assistant de configuration
initiale, juste aprs l'installation de l'application.

Pour activer la version d'valuation de l'application ou pour activer l'application l'aide d'un
code d'activation, il faut disposer d'une connexion Internet.

Pour poursuivre le fonctionnement de l'Assistant de configuration initiale de l'application,


slectionnez l'option d'activation de l'application et cliquez sur Suivant. Pour arrter l'Assistant de
configuration initiale de l'application, cliquez sur Annuler.

Installation et suppression de l'application

54
Activation en ligne
Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un code
d'activation. Si vous activez la version d'valuation de l'application ou si vous ralisez
l'activation l'aide d'un fichier cl, cette tape est ignore.

Au cours de cette tape, Kaspersky Endpoint Security envoie les donnes au serveur d'activation
afin de vrifier le code d'activation saisi :

Si la vrification du code d'activation russit, l'Assistant de configuration initiale de


l'application passe automatiquement la fentre suivante.

Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, il faut
contacter la socit o vous avez achet la licence de Kaspersky Endpoint Security afin
d'obtenir des informations.

Si le nombre d'activations autoris pour le code a t dpass, un message s'affiche


l'cran. L'Assistant de configuration initiale est interrompu et un message vous invite
contacter le Support Technique de Kaspersky Lab.

Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Activation l'aide d'un fichier cl


Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un fichier
cl.

A cette tape, il faut indiquer le chemin d'accs au fichier cl. Pour ce faire, cliquez sur Parcourir
et slectionnez le fichier cl qui se prsente sous la forme <identificateur du
fichier>.key.

Installation et suppression de l'application

55
Aprs que vous avez slectionn le fichier cl, les informations suivantes s'affichent dans la partie
infrieure de la fentre :

cl ;

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'activation de l'application sur le poste client ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence ;

communication relative des problmes quelconques lis la cl, le cas chant. Par
exemple La liste noire des cls est endommage.

Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.
Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Slection de la fonction activer


Cette tape est accessible uniquement lors de l'activation de la version d'valuation de
l'application.

Cette tape permet de choisir le type de protection de l'ordinateur (cf. section "Mise en place de la
protection de l'ordinateur" la page 26) qui sera disponible aprs l'activation de l'application :

Protection de base. Si vous choisissez cette option, les modules de protection et le


Contrle de l'activit des applications seront disponibles aprs l'activation de l'application.

Protection standard. Si vous choisissez cette option, les modules de protection et de


contrle seront disponibles aprs l'activation de l'application.

Protection tendue. Si vous choisissez cette option, tous les modules de l'application
seront disponibles aprs l'activation de l'application, y compris la fonction de chiffrement
des donnes.

Installation et suppression de l'application

56
Il est possible de slectionner l'option de protection quelle que soit la licence. L'ensemble de
modules correspondant l'option de protection slectionne sera install. Si la licence achete
couvre moins de modules, les modules hors licence ne fonctionneront pas aprs l'activation de
l'application. Si la licence achete permet une slection de composants plus grande que celle
installe, la fentre Licence signalera les composants qui n'ont pas t installs aprs
l'activation de l'application.

La protection standard est slectionne par dfaut.

Pour revenir l'tape prcdente de l'Assistant de configuration initiale de l'application, cliquez sur
Prcdent. Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.
Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Voir galement
Mise en place de la protection de l'ordinateur ......................................................................... 26

Fin de l'activation de l'application


A cette tape, l'Assistant de configuration initiale de l'application vous signale la russite de
l'activation de Kaspersky Endpoint Security. Les informations relatives la licence sont galement
affiches :

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence.

Pour continuer l'Assistant de configuration initiale de l'application, cliquez sur Suivant. Pour arrter
l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Installation et suppression de l'application

57
Analyse du systme d'exploitation
Cette tape correspond la rcupration d'informations sur les applications reprises dans le
systme d'exploitation. Ces applications figurent dans la liste des applications de confiance et ell es
ne sont soumises aucune restriction sur les actions qu'elles peuvent raliser dans le systme
d'exploitation.

L'analyse des autres applications est effectue aprs leur premire excution qui suit l'installation
de Kaspersky Endpoint Security.

Pour arrter l'Assistant de configuration initiale de l'application, cliquez sur Annuler.

Fin de l'assistant de configuration initiale de


l'application
La dernire fentre de l'Assistant de configuration initiale contient des informations sur la fin du
processus d'installation de Kaspersky Endpoint Security.

Pour lancer Kaspersky Endpoint Security, cliquez sur Terminer.

Pour quitter l'Assistant de configuration initiale de l'application sans lancer Kaspersky Endpoint
Security, dcochez la case Lancer Kaspersky Endpoint Security 10 for Windows et cliquez sur
Terminer.

Installation du module de chiffrement


Le chiffrement des donnes n'est pas disponible si le module n'est pas install.

Kaspersky Endpoint Security lance l'Assistant d'installation du module de chiffrement


automatiquement si les composants de chiffrement ont t slectionns pour installation. Vous
pouvez installer le module de chiffrement sparment.

Cette section contient les informations sur l'installation spare du module de chiffrement.

Installation et suppression de l'application

58
Dans cette section
A propos des modes d'installation du module de chiffrement .................................................. 59

Installation du module de chiffrement l'aide de l'Assistant d'installation du module de


chiffrement............................................................................................................................ 60

Installation du module de chiffrement via la ligne de commande ............................................. 60

A propos des modes d'installation du module


de chiffrement
L'Assistant d'installation du module de chiffrement automatique est lanc automatiquement si la
fonction de chiffrement a t slectionne dans la liste des modules installer avant de lancer
l'installation de l'application. Vous pouvez installer le module de chiffrement sparment avant ou
aprs l'installation de Kaspersky Endpoint Security.

Le module de chiffrement peut tre install localement (directement sur l'ordinateur de l'utilisateur)
ou distance depuis le poste de travail de l'administrateur.

L'installation locale du module de chiffrement peut tre ralise d'une des manires suivantes :

En mode interactif, l'aide de l'Assistant d'installation du module de chiffrement (cf. section


"Installation du module de chiffrement l'aide de l'Assistant d'installation du module de
chiffrement" la page 60). Ce mode requiert votre intervention tout au long du processus.

En mode silencieux depuis la ligne de commande. Une fois que vous aurez lanc
l'installation en mode silencieux, vous n'aurez plus intervenir dans l'installation.

L'installation distance du modle de chiffrement sur les ordinateurs du rseau peut tre ralise
l'aide d'un des lments suivants :

la suite logicielle Kaspersky Security Center (cf. Manuel d'implantation de Kaspersky


Security Center) ;

l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la documentation


qui accompagne le systme d'exploitation).

Installation et suppression de l'application

59
Installation du module de chiffrement l'aide de
l'Assistant d'installation du module de
chiffrement
L'interface de l'Assistant d'installation du module de chiffrement est compose d'une succession
de fentres (d'tapes). La navigation entre les fentres de l'Assistant d'installation du module de
chiffrement s'effectue via les boutons Prcdent et Suivant. Pour quitter l'Assistant d'installation
du module de chiffrement, cliquez sur le bouton Terminer. Pour interrompre l'Assistant
d'installation du module de chiffrement n'importe quelle tape, cliquez sur le bouton Annuler.

Pour installer le module de chiffrement l'aide de l'Assistant d'installation du module


de chiffrement, procdez comme suit :

1. Lancez le fichier xxx_encryption_module.msi. xxx peut dsigner le nom de l'algorithme de


chiffrement sur lequel repose la fonction de chiffrement de Kaspersky Endpoint Security.

L'Assistant d'installation du module de chiffrement dmarre.

Vous pouvez tlcharger le fichier excutable du module de chiffrement depuis le site


de Kaspersky Lab ou contacter le revendeur chez qui vous avez achet la licence
d'utilisation de l'application.

2. Suivez les instructions de l'Assistant d'installation du module de chiffrement.

Installation du module de chiffrement via la


ligne de commande
Pour installer le module de chiffrement,

saisissez dans la ligne de commande :

msiexec /i <nom du paquet d'installation> pour installer le module de chiffrement


en mode interactif ;

msiexec /i <nom du paquet d'installation> EULA=1 /qn pour installer le module


de chiffrement en mode silencieux ;

Installation et suppression de l'application

60
Le paramtre EULA=1 signifie que vous acceptez les dispositions du Contrat de licence
Utilisateur final. Le texte du Contrat de licence Utilisateur final est repris dans le paquet
d'installation du module de chiffrement. Pour pouvoir installer le module de chiffrement, il faut
accepter le Contrat de licence Utilisateur final.

A propos des modes de mise jour de la


version prcdente de l'application
Pour mettre jour la version prcdente jusqu' Kaspersky Endpoint Security 10 Service Pack
1 Maintenance Release 3 for Windows, il faut dchiffrer tous les disques durs chiffrs.

Vous pouvez mettre jour les applications suivantes jusqu' la version Kaspersky Endpoint
Security 10 Service Pack 1 Maintenance Release 3 for Windows :

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 (version 6.0.4.1424) / MP4
CF2 (version 6.0.4.1611).

Kaspersky Anti-Virus 6.0 for Windows Servers MP4 (version 6.0.4.1424) / MP4 CF2
(version 6.0.4.1611).

Kaspersky Endpoint Security 8 for Windows (version 8.1.0.1042).

Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows (version 10.2.1.23).

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (version 10.2.2.10535).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 1 for Windows


(version 10.2.2.10535(MR1)).

Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows


(version 10.2.4.674).

Lors de la mise jour de n'importe quelle application numre ci-dessus jusqu' Kaspersky
Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows, le contenu de la
quarantaine et du stockage n'est pas transfr.

Installation et suppression de l'application

61
Vous pouvez mettre jour la version prcdente de l'application l'aide des manires suivantes :

de manire locale en mode interactif l'aide de l'assistant d'installation de l'application (cf.


section "Installation de l'application l'aide de l'assistant d'installation de l'application" la
page 36) ;

de manire locale en mode silencieux via la ligne de commande (cf. section "Installation de
l'application via la ligne de commande" la page 43) ;

distance l'aide de la suite logicielle Kaspersky Security Center (cf. le Manuel


d'implantation de Kaspersky Security Center) ;

distance via l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la
documentation qui accompagne le systme d'exploitation).

Pour mettre jour la version prcdente jusqu' Kaspersky Endpoint Security 10 Service Pack
1 Maintenance Release 3 for Windows, il n'est pas obligatoire de supprimer la version
prcdente de l'application. Avant de commencer la mise jour de la version prcdente de
l'application, il est conseill de fermer toutes les applications ouvertes.

Suppression de l'application
Cette section explique comment supprimer Kaspersky Endpoint Security de l'ordinateur.

Installation et suppression de l'application

62
Dans cette section
A propos des mthodes de suppression de l'application ......................................................... 63

Suppression de l'application l'aide de l'Assistant d'installation de l'application ....................... 64

Suppression de l'application via la ligne de commande ........................................................... 66

Suppression du module de chiffrement .................................................................................. 68

Suppression des objets et donnes restants au terme du fonctionnement test de l'agent


d'authentification ................................................................................................................... 69

A propos des mthodes de suppression de


l'application
Suite la suppression de Kaspersky Endpoint Security l'ordinateur et les donnes de
l'utilisateur ne seront plus protgs.

Il existe plusieurs mthodes pour supprimer Kaspersky Endpoint Security d'un ordinateur :

de manire locale en mode interactif l'aide de l'assistant d'installation de l'application (cf.


section "Suppression de l'application l'aide de l'assistant d'installation de l'application" la
page 64) ;

de manire locale en mode silencieux via la ligne de commande (cf. section "Suppression
de l'application via la ligne de commande" la page 66) ;

distance l'aide de la suite logicielle Kaspersky Security Center (les informations sont
fournies dans le Manuel d'implantation de Kaspersky Security Center) ;

distance via l'diteur de gestion des stratgies de groupe Microsoft Windows (cf. la
documentation qui accompagne le systme d'exploitation).

Installation et suppression de l'application

63
Suppression de l'application l'aide de
l'Assistant d'installation de l'application
Pour supprimer Kaspersky Endpoint Security l'aide de l'Assistant d'installation de
l'application, procdez comme suit :

1. Slectionnez dans le menu Dmarrer l'option Programmes > Kaspersky Endpoint


Security 10 for Windows > Modification, restauration ou suppression.

L'Assistant d'installation de l'application sera lanc.

2. Dans la fentre de l'Assistant d'installation de l'application Modification, restauration ou


suppression de l'application, cliquez sur le bouton Suppression.

3. Suivez les instructions de l'Assistant d'installation.

Dans cette section


Etape 1. Enregistrement de donnes pour une rutilisation..................................................... 64

Etape 2. Confirmation de la suppression de l'application ......................................................... 66

Etape 3. Suppression de l'application. Fin de la suppression .................................................. 66

Etape 1. Enregistrement de donnes pour une


rutilisation
Cette tape vous invite supprimer compltement l'application ou enregistrer les objets de
l'application. Vous pouvez indiquer les donnes de l'application que vous voulez enregistrer pour
l'utilisation suivante lors de la rinstallation de l'application (par exemple, sa version plus rcente).

L'option Supprimer compltement l'application est l'option slectionne par dfaut. Dans ce
cas, les paramtres de fonctionnement de l'application, les informations relatives l'activation de
l'application, les objets de la sauvegarde et de la quarantaine seront supprims et inaccessibles
pour l'utilisateur.

Installation et suppression de l'application

64
Pour enregistrer les donnes de l'application en vue de leur rutilisation, procdez
comme suit :

1. Slectionnez l'option Enregistrer les objets de l'application.

2. Cochez les cases en regard des donnes enregistrer :

Informations sur l'activation : donnes permettant de ne pas activer ultrieurement


l'application installer, mais de l'utiliser automatiquement sous la licence en vigueur,
condition qu'elle soit toujours valable au moment de l'installation.

Objets de la sauvegarde et de la quarantaine : fichiers analyss par l'application et


placs dans la sauvegarde ou en quarantaine.

L'accs aux objets de la sauvegarde ou de la quarantaine qui ont survcu la


suppression de l'application ne peut tre fourni que par la version de l'application
utilise pour leur sauvegarde.

Si vous souhaitez continuer utiliser les objets de la sauvegarde ou de la


quarantaine aprs la suppression de l'application, vous devez les restaurer depuis
les stockages avant la suppression de l'application. Toutefois, les experts de
Kaspersky Lab dconseillent de restaurer les objets de la sauvegarde ou de la
quarantaine, car ils peuvent endommager votre ordinateur.

Paramtres de fonctionnement de l'application : valeurs des paramtres de


fonctionnement de l'application. Ces paramtres sont dfinis au cours de la
configuration de l'application.

Stockage local des cls de chiffrement : donnes qui garantissent un accs direct
aux fichiers et priphriques chiffrs avant la suppression de l'application. Aprs la
rinstallation de l'application avec la fonctionnalit de chiffrement des donnes, l'accs
aux fichiers et priphriques chiffrs sera direct.

Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrter l'Assistant
d'installation de l'application, cliquez sur Annuler.

Installation et suppression de l'application

65
Etape 2. Confirmation de la suppression de
l'application
Comme la suppression de l'application met en danger la protection de l'ordinateur, vous tes invit
confirmer votre intention de supprimer l'application. Pour ce faire, cliquez sur le
bouton Supprimer.

Vous pouvez tout moment annuler cette action, en cliquant sur le bouton Annuler.

Etape 3. Suppression de l'application. Fin de la


suppression
Cette tape de l'Assistant d'installation de l'application correspond la suppression de l'application
de l'ordinateur de l'utilisateur. Attendez la fin de la suppression de l'application.

La suppression de l'application peut requrir le redmarrage du systme d'exploitation. Si vous


dcidez de reporter le redmarrage, la fin de la procdure de suppression de l'application sera
reporte jusqu'au moment o le systme d'exploitation sera redmarr ou quand l'ordinateur sera
teint et allum de nouveau.

Suppression de l'application via la ligne de


commande
Vous pouvez lancer la suppression de l'application au dpart de la ligne de commande. La
suppression peut se drouler en mode interactif ou en mode silencieux (sans lancement de
l'Assistant d'installation de l'application).

Pour lancer la suppression de l'application en mode interactif,

saisissez dans la ligne de commande setup.exe /x ou msiexec.exe /x


{7A4192A1-84C4-4E90-A31B-B4847CA8E23A}.

L'Assistant d'installation de l'application sera lanc. Suivez les instructions de l'Assistant


d'installation (cf. section "Suppression de l'application l'aide de l'assistant d'installation de
l'application" la page 64).

Installation et suppression de l'application

66
Pour lancer la suppression de l'application en mode silencieux,

saisissez dans la ligne de commande setup.exe /s /x ou msiexec.exe /x


{7A4192A1-84C4-4E90-A31B-B4847CA8E23A} /qn.

La suppression de l'application en mode silencieux dmarre (sans lancement de l'Assistant


d'installation).

Si l'opration de suppression de l'application est protge par un mot de passe, il faudra indiquer
le nom d'utilisateur et le mot de masse correspondant dans la ligne de commande.

Pour supprimer l'application via la ligne de commande en mode interactif lorsqu'un


nom d'utilisateur et un mot de passe doivent tre saisis afin de confirmer l'autorisation
de suppression/modification/restauration de Kaspersky Endpoint Security,

saisissez dans la ligne de commande setup.exe /pKLLOGIN=<nom d'utilisateur>


/pKLPASSWD=***** /x ou

msiexec.exe KLLOGIN=<nom d'utilisateur> KLPASSWD=*****


/x {7A4192A1-84C4-4E90-A31B-B4847CA8E23A}.

L'Assistant d'installation de l'application sera lanc. Suivez les instructions de l'Assistant


d'installation (cf. section "Suppression de l'application l'aide de l'assistant d'installation de
l'application" la page 64).

Pour supprimer l'application via la ligne de commande en mode silencieux lorsqu'un


nom d'utilisateur et un mot de passe doivent tre saisis afin de confirmer l'autorisation
de suppression/modification/restauration de Kaspersky Endpoint Security,

saisissez dans la ligne de commande setup.exe /pKLLOGIN=<nom


d'utilisateur> /pKLPASSWD=***** /s /x ou

msiexec.exe /x {7A4192A1-84C4-4E90-A31B-B4847CA8E23A} KLLOGIN=<nom


d'utilisateur> KLPASSWD=***** /qn.

Installation et suppression de l'application

67
Suppression du module de chiffrement
Pour installer le module de chiffrement l'aide de l'Assistant de restauration et de
suppression du module de chiffrement, procdez comme suit :

1. Ouvrez le panneau de configuration Windows.

2. Choisissez l'option Ajout/suppression de programmes.

La fentre Ajout/suppression de programmes s'ouvre.

3. Slectionnez le module de chiffrement AES dans la liste des applications installes.

4. Cliquez sur le bouton Modifier.

L'Assistant de restauration et de suppression du module de chiffrement s'ouvre.

5. Cliquez sur le bouton Suppression dans la fentre de l'Assistant de restauration et de


suppression du module de chiffrement.

La fentre de confirmation de suppression du module de chiffrement s'ouvre.

6. Cliquez sur le bouton Supprimer dans la fentre de confirmation de suppression du


module de chiffrement.

Pour supprimer le module de chiffrement via la ligne de commande,

saisissez dans la ligne de commande :

msiexec /x <nom du paquet d'installation> pour supprimer le module de


chiffrement en mode interactif ;

msiexec /x <nom du paquet d'installation> /qn pour supprimer le module de


chiffrement en mode silencieux.

L'accs des utilisateurs au module de chiffrement peut tre restreint et protg par un mot de
passe. Dans ce cas, il faudra saisir le nom d'utilisateur et le mot de passe pour confirmer
l'autorisation de suppression du module.

Installation et suppression de l'application

68
Pour supprimer le module de chiffrement via la ligne de commande lorsque la saisie du
nom d'utilisateur et du mot de passe est active,

saisissez dans la ligne de commande :

msiexec /x <nom du paquet d'installation> KLLOGIN=<nom d'utilisateur>


KLPASSWD=***** pour supprimer le module de chiffrement en mode interactif ;

msiexec /x <nom du paquet d'installation> KLLOGIN=<nom d'utilisateur>


KLPASSWD=***** /qn pour supprimer le module en mode silencieux.

Suppression des objets et donnes restants


au terme du fonctionnement test de l'agent
d'authentification
Si, pendant le processus de suppression de l'application ou du module de chiffrement, l'application
dtecte des objets et donnes rests sur le disque dur systme aprs le fonctionnement test de
l'agent d'authentification, la suppression de l'application est interrompue et devient impossible
jusqu' ce que ces objets et donnes soient supprims.

Aprs le fonctionnement test de l'agent d'authentification, les objets et donnes peuvent rester sur
le disque dur systme uniquement dans les situations d'exception. Par exemple, l'application n'est
pas lance si, aprs la mise en uvre de la stratgie de Kaspersky Security Center selon les
paramtres de chiffrement, l'ordinateur n'a jamais t redmarr ou encore aprs le
fonctionnement test de l'agent d'authentification.

Vous pouvez supprimer les objets et les donnes demeurs sur le disque dur systme aprs le
fonctionnement test de l'agent d'authentification ; ceci de deux faons :

avec la stratgie du Kaspersky Security Center ;

l'aide de l'utilitaire de restauration.

Installation et suppression de l'application

69
Pour supprimer les objets et donnes restants au terme du fonctionnement test de
l'agent d'authentification l'aide des stratgies de Kaspersky Security Center,
procdez comme suit :

1. Appliquez l'ordinateur la stratgie de Kaspersky Security Center avec les paramtres


tablis pour dchiffrer (cf. section "Dchiffrement des disques durs" page 348) tous les
disques durs de l'ordinateur.

2. Lancez Kaspersky Endpoint Security.

Pour supprimer les objets et donnes restants au terme du fonctionnement test de


l'Agent d'authentification l'aide de l'utilitaire de restauration, procdez comme suit :

1. Sur l'ordinateur connect au disque dur systme sur lequel sont rests les objets et
donnes au terme du fonctionnement test de l'agent d'authentification, lancez le fichier
excutable de l'utilitaire de restauration fdert.exe cr l'aide de l'application Kaspersky
Endpoint Security (cf. section "Cration du fichier excutable de l'utilitaire de restauration"
la page 373).

2. Dans la fentre de l'utilitaire de restauration dans la liste droulante Slectionnez un


priphrique, slectionnez le disque dur systme avec les objets et donnes supprimer.

3. Cliquez sur le bouton Diagnostiquer.

4. Cliquez sur le bouton Supprimer les objets et les donnes AA.

Le processus de suppression des objets et des donnes restants aprs le fonctionnement test
de l'agent d'authentification sera lanc.

Suite la suppression des objets et des donnes qui taient rests aprs le fonctionnement test
de l'agent d'authentification, il est possible qu'il soit encore ncessaire de supprimer les donnes
d'applications incompatibles avec l'agent d'authentification.

Pour supprimer les donnes sur l'incompatibilit de l'application avec l'agent


d'authentification,

saisissez la commande avp pbatestreset dans la ligne de commande.

L'installation du module de chiffrement est requise pour excuter la commande avp


pbatestreset.

Installation et suppression de l'application

70
Interface de l'application

Cette section prsente les lments fondamentaux de l'interface de l'application.

Dans cette section


Icne de l'application dans la zone de notification ................................................................... 71

Menu contextuel de l'icne de l'application ............................................................................. 72

Fentre principale de l'application .......................................................................................... 73

Fentre de configuration de l'application ................................................................................ 75

Icne de l'application dans la zone de


notification
Ds que Kaspersky Endpoint Security a t install, l'icne de l'application apparat dans la zone
de notification de la barre des tches de Microsoft Windows.

L'icne de l'application remplit les fonctions suivantes :

elle indique le fonctionnement de l'application ;

elle permet d'accder au menu contextuel de l'icne de l'application et la fentre


principale de l'application.

Indication du fonctionnement de l'application

Interface de l'application

71
L'icne de l'application indique l'tat de fonctionnement de l'application :

L'icne indique que tous les modules de protection de l'application sont activs.

L'icne indique que des vnements importants se sont drouls dans Kaspersky
Endpoint Security et qu'il faut y prter attention. Par exemple, l'Antivirus Fichiers est
dsactiv ou les bases de l'application sont dpasses.

L'icne indique que des vnements critiques se sont produits durant le fonctionnement
de Kaspersky Endpoint Security. Par exemple, chec d'un module, bases endommages.

Menu contextuel de l'icne de


l'application
Le menu contextuel de l'icne de l'application reprend les options suivantes :

Kaspersky Endpoint Security 10 for Windows. Ouvre la fentre principale de


l'application l'onglet Statut de la protection. L'onglet Statut de la protection vous
permet de grer le fonctionnement des modules et des tches de l'application, et de
consulter les statistiques relatives aux fichiers traits et aux menaces dtectes.

Configuration. Ouvre la fentre principale de l'application l'onglet


Configuration. L'onglet Configuration vous permet de modifier les paramtres par dfaut
de l'application.

Suspension de la protection et du contrle/Rtablissement de la protection et du


contrle. Dsactive temporairement ou rtablit le fonctionnement des modules de
protection et des modules de contrle de l'application. Cette option du menu contextuel n'a
aucune influence sur l'excution de la mise jour et des analyses. Elle est uniquement
accessible lorsque la stratgie de Kaspersky Security Center est dsactive.

Dsactivation de la stratgie/Activation de la stratgie. Dsactive ou active la stratgie


de Kaspersky Security Center. Cette option du menu contextuel est accessible si
Kaspersky Endpoint Security fonctionne dans le cadre d'une stratgie et que le mot de
passe pour la dsactivation d'une stratgie de Kaspersky Security Center a t dfini dans
les paramtres de la stratgie.

Interface de l'application

72
A propos de l'application. Ouvre une fentre contenant des informations sur l'application.

Terminer. Entrane l'arrt de Kaspersky Endpoint Security. Si vous choisissez cette option
du menu contextuel, l'application est dcharge de la mmoire vive de l'ordinateur.

Illustration 1. Menu contextuel de l'icne de l'application

Pour ouvrir le menu contextuel de l'icne de l'application, placez le curseur sur l'icne de
l'application dans la zone de notification de la barre des tches de Microsoft Windows, puis cliquez
avec le bouton droit de la souris.

Fentre principale de l'application


La fentre principale de Kaspersky Endpoint Security runit les lments de l'interface qui vous
permettent d'accder aux principales fonctionnalits de l'application.

La fentre principale de l'application contient trois parties (cf. ill. ci-aprs) :

La partie suprieure de la fentre contient les lments de l'interface qui permettent


d'accder aux informations suivantes :

informations sur l'application ;

statistiques KSN ;

liste des fichiers non traits ;

liste des vulnrabilits dtectes ;

liste des fichiers placs en quarantaine ;

Interface de l'application

73
dossier de sauvegarde des fichiers infects supprims lors du fonctionnement de
l'application ;

rapports sur les vnements survenus pendant le fonctionnement de l'application dans


son ensemble, de modules distincts et des tches.

L'onglet Statut de la protection permet de grer le fonctionnement des modules et des


tches de l'application. Lorsque vous ouvrez la fentre principale de l'application, l'onglet
Statut de la protection s'affiche.

L'onglet Configuration permet de modifier les paramtres de l'application dfinis par


dfaut.

Illustration 2. Fentre principale de l'application

Interface de l'application

74
Vous pouvez cliquer sur les liens suivants :

Aide. Cliquez sur ce lien pour accder l'aide de Kaspersky Endpoint Security.

Support Technique. Cliquez sur ce lien pour ouvrir la fentre Support Technique
contenant les informations relatives au systme d'exploitation, la version actuelle
de Kaspersky Endpoint Security et des liens vers des ressources d'informations de
Kaspersky Lab.

Licence. Cliquez sur ce lien pour ouvrir la fentre Licence contenant les informations
relatives la licence active.

Etat de l'accs aux fichiers et aux priphriques. Ce lien ouvre la fentre Etat de
l'accs aux fichiers et aux priphriques qui reprend les informations relatives aux
requtes actives d'accs aux fichiers.

Vous pouvez ouvrir la fentre principale de Kaspersky Endpoint Security d'une des manires
suivantes :

En positionnant le curseur sur l'icne de l'application dans la zone de notification de la


barre des tches de Microsoft Windows et en cliquant avec le bouton gauche de la souris.

En choisissant l'option Kaspersky Endpoint Security 10 for Windows dans le menu


contextuel de l'icne de l'application (cf. section "Menu contextuel de l'icne de
l'application" la page 72).

Fentre de configuration de l'application


La fentre de configuration de Kaspersky Endpoint Security permet de configurer les paramtres
de fonctionnement de l'application dans son ensemble, ses modules distincts, des rapports et des
stockages, des tches d'analyse, la tche de mise jour et la tche de recherche de vulnrabilits.
Elle permet galement de configurer l'interaction avec le Kaspersky Security Network.

Interface de l'application

75
La fentre de configuration de l'application comprend deux parties (cf. ill. ci-aprs) :

La partie gauche de la fentre contient des modules de l'application, des tches et d'autres
lments qui peuvent tre configurs.

La partie droite de la fentre contient des lments de gestion qui permettent de configurer
le fonctionnement de l'lment slectionn dans la partie gauche de la fentre.

Illustration 3. Fentre de configuration de l'application

A l'instar de la fentre principale de l'application, cette fentre propose les liens suivants :

Aide. Cliquez sur ce lien pour accder l'aide de Kaspersky Endpoint Security.

Support Technique. Cliquez sur ce lien pour ouvrir la fentre Support Technique
contenant les informations relatives au systme d'exploitation, la version actuelle
de Kaspersky Endpoint Security et des liens vers des ressources d'informations de
Kaspersky Lab.

Interface de l'application

76
Licence. Cliquez sur ce lien pour ouvrir la fentre Licence contenant les informations
relatives la licence active.

Etat de l'accs aux fichiers et aux priphriques. Ce lien ouvre la fentre Etat de
l'accs aux fichiers et aux priphriques qui reprend les informations relatives aux
requtes actives d'accs aux fichiers.

Vous avez le choix entre deux mthodes pour ouvrir la fentre de configuration de l'application :

Via l'onglet Configuration dans la fentre principale de l'application (cf. section "Fentre
principale de l'application" la page 73).

Via l'option Configuration du menu contextuel de l'icne de l'application (cf. section "Menu
contextuel de l'icne de l'application" la page 72).

Interface de l'application

77
Licence de l'application

Cette section prsente les notions principales relatives la licence de l'application.

Dans cette section


A propos du contrat de licence Utilisateur final ....................................................................... 78

A propos de la licence ........................................................................................................... 79

A propos de l'abonnement ..................................................................................................... 81

A propos du code d'activation ................................................................................................ 82

A propos de la cl ................................................................................................................. 82

A propos du fichier cl ........................................................................................................... 83

A propos de l'approvisionnement des donnes ....................................................................... 84

A propos des modes d'activation de l'application .................................................................... 84

Licence................................................................................................................................. 86

A propos du contrat de licence


Utilisateur final
Le Contrat de licence Utilisateur final est un accord juridique conclu entre vous et Kaspersky Lab
AO qui prvoit les conditions d'utilisation du logiciel que vous avez achet.

Lisez attentivement les conditions du Contrat de licence Utilisateur final avant de commencer
utiliser l'application.
Vous pouvez prendre connaissances des conditions du Contrat de licence Utilisateur final, en
utilisant les moyens suivants :

lors de l'installation de Kaspersky Endpoint Security en mode interactif (cf. section "A
propos des mthodes d'installation de l'application" la page 35).

en lisant le document license.txt. Ce document est repris dans la distribution de l'application


(cf. section "Distribution" la page. 25).

Vous acceptez les conditions du contrat de licence Utilisateur final, en confirmant votre accord
avec le texte du contrat de licence Utilisateur final lors de l'installation de l'application. Si vous
n'tes pas d'accord avec les termes du Contrat de licence Utilisateur final, vous devez interrompre
l'installation de l'application.

A propos de la licence
La licence est un droit d'utilisation de l'application, limit dans le temps et octroy dans le cadre du
Contrat de licence Utilisateur final.

La licence vous donne droit aux types de service suivants :

utilisation de l'application conformment aux dispositions du Contrat de licence Utilisateur


final ;

obtention du Support Technique.

Le volume de services offert et la dure d'utilisation de l'application dpendent du type de licence


utilise pour activer l'application.

Les types suivants de licences sont prvus :

Evaluation : une licence gratuite conue pour dcouvrir l'application.

En gnral, la dure de validit d'une licence d'valuation est brve. Une fois que la licence
d'valuation de Kaspersky Endpoint Security arrive chance, toutes les fonctions de
l'application sont dsactives. Pour pouvoir continuer utiliser l'application, il faut acheter
une licence commerciale.

Commerciale : licence payante octroye l'achat de l'application.

Licence de l'application

79
Les fonctionnalits de l'application accessibles via la licence commerciale varient en
fonction du type de licence commerciale. Le type de licence commerciale est dfini dans le
Certificat de licence :

Core /Kaspersky Workspace Security. Ces types de licence sont conus pour protger
les stations de travail. Elles ne sont pas conues pour protger les serveurs fichiers et
les priphriques mobiles. Elles ne permettent pas d'utiliser les modules de contrle,
l'exception du Contrle de l'activit des applications.

Select /Kaspersky Business Space Security /Kaspersky Enterprise Space Security. Les
licences de ce type visent protger les serveurs de fichiers, les postes de travail et les
priphriques nomades. Elles permettent d'utiliser les modules de contrle sur les
postes de travail et les priphriques nomades.

Advanced /Total /Kaspersky Total Space Security. Ces types de licence sont conus
pour protger les serveurs fichiers, les stations de travail, les priphriques mobiles. Ils
permettent l'utilisation de modules de contrle sur les postes de travail et les
priphriques mobiles, et intgrent la fonctionnalit de chiffrement des donnes sur les
postes de travail.

Quand la licence commerciale arrive chance, l'application continue fonctionner, mais


avec certaines restrictions. Vous pouvez utiliser les modules de protection et de contrle, et
excuter une analyse antivirus l'aide des bases installes avant l'expiration de la licence.
De plus, l'application chiffre les fichiers modifis et chiffrs avant l'expiration de la licence
mais elle ne chiffre pas les nouveaux fichiers. Kaspersky Security Network n'est pas
disponible.

Si la cl d'une licence dont la validit expire est supprime, les fonctions de


l'application ne seront plus accessibles. Il est impossible d'ajouter nouveau une cl
qui a t supprime.

Pour lever les restrictions sur les fonctionnalits de Kaspersky Endpoint Security, il faut
renouveler la licence commerciale ou acheter une nouvelle licence.

Il est conseill de renouveler la licence avant sa date d'expiration afin de garantir la


protection maximale de l'ordinateur contre toutes les menaces.

Licence de l'application

80
A propos de l'abonnement
L'abonnement Kaspersky Internet Security constitue une commande pour l'utilisation de
l'application selon des paramtres slectionns (date d'expiration, nombre de priphriques
protgs). Il est possible d'enregistrer un abonnement Kaspersky Endpoint Security auprs d'un
prestataire de services (par exemple, auprs d'un fournisseur Internet). L'abonnement peut tre
renouvel manuellement ou automatiquement. Il peut galement tre refus. La gestion de
l'abonnement est accessible sur le site du prestataire de services (cf. section Accs au site
Internet du fournisseur de service" la page 93).

L'abonnement peut tre limit ( un an par exemple) ou illimit (sans date d'expiration). Pour
prolonger l'action de Kaspersky Endpoint Security aprs la date d'expiration d'un abonnement
limit, il est ncessaire de renouveler ce dernier. L'abonnement illimit se renouvelle
automatiquement selon les conditions en vigueur au moment du paiement au prestataire de
services.

Si l'abonnement est limit, une priode de grce de renouvellement vous est propose aprs sa
date d'expiration. Pendant cette priode, l'application continue fonctionner. C'est le fournisseur
du service qui dtermine l'existence et la dure de cette priode de grce.

Pour utiliser Kaspersky Endpoint Security sur abonnement, il est ncessaire d'entrer le code
d'activation fourni par le prestataire de services. Quand le code d'activation a t appliqu, la cl
active est installe. Celle-ci dfinit la licence d'utilisation de l'application selon un abonnement. Il
est possible d'installer une cl additionnelle uniquement l'aide d'un code d'activation et non pas
l'aide d'un fichier cl ou d'un abonnement.

Les fonctionnalits de l'application disponibles sur abonnement peuvent correspondre aux


fonctions de l'application sous une des licences commerciales suivantes : standard, Kaspersky
Business Space Security, Kaspersky Enterprise Space Security. Ces types de licence sont conus
pour protger les serveurs fichiers, les stations de travail, les priphriques mobiles et permettent
l'utilisation de modules de contrle sur les postes de travail et les priphriques mobiles.

Le choix des possibilits de gestion de l'abonnement diffre selon les prestataires de services.
Le prestataire de services peut ne pas proposer de priode de grce o l'application continue
fonctionner aprs la date d'expiration.

Licence de l'application

81
Les codes d'activation achets par abonnement ne peuvent pas tre utiliss pour l'activation
de versions antrieures de Kaspersky Endpoint Security.

A propos du code d'activation


Le code d'activation est une squence unique de vingt caractres alphanumriques latins que
vous obtenez lors de l'achat de la licence commerciale pour Kaspersky Endpoint Security.

L'activation de l'application l'aide du code d'activation requiert l'accs Internet afin de pouvoir
contacter les serveurs d'activation de Kaspersky Lab.

L'activation de l'application l'aide d'un code d'activation entrane l'installation d'une cl active. Il
est possible d'installer une cl additionnelle uniquement l'aide d'un code d'activation et non pas
l'aide d'un fichier cl ou d'un abonnement.

Si vous perdez le code d'activation aprs l'activation de l'application, vous pouvez le rcuprer. Le
code d'activation est ncessaire pour ouvrir un Kaspersky CompanyAccount par exemple. Pour
restaurer le code d'activation, il faut contacter le Support Technique de Kaspersky Lab (cf. section
"Contacter le support technique" la page. 524).

A propos de la cl
La Cl est une squence unique de chiffres et de lettres. La cl permet l'utilisation de l'application
conformment aux conditions figurant dans le Certificat de licence (au type de licence, la dure
de validit de la licence, aux restrictions imposes par la licence).

Pour la cl installe selon un abonnement, le certificat de licence n'est pas propos.

La cl peut tre ajoute l'application l'aide du code d'activation ou du fichier cl.

Vous pouvez ajouter, modifier ou supprimer des cls. La cl peut tre bloque par Kaspersky Lab
en cas de non-respect du Contrat de licence Utilisateur final. Si la cl est bloque, une autre cl
sera ncessaire pour utiliser l'application.

Licence de l'application

82
Une cl peut tre active ou complmentaire.

La Cl active est une cl utilise au moment actuel pour faire fonctionner l'application. Une licence
d'essai ou une licence commerciale peuvent tre ajoutes au titre de cl active. L'application ne
peut compter qu'une seule cl active.

La Cl complmentaire est une cl qui confirme le droit d'utilisation de l'application, non utilise au
moment actuel. Lors de l'expiration de la cl active, la cl additionnelle devient automatiquement
active. La cl additionnelle ne peut tre ajoute que si une cl active existe dj.

La cl de la licence d'valuation peut uniquement tre ajoute en tant que cl active. Elle ne
peut en aucun cas servir de cl additionnelle. La cl de la licence d'valuation ne peut en
aucun cas remplacer la cl active d'une licence commerciale.

Si la cl est place dans la liste noire des cls, les fonctions accessibles de l'application seront
celles dfinies par la licence activant l'application pendant 8 jours (cf. section "Prsentation de la
licence" la page 79). Kaspersky Security Network et les mises jours des bases et des modules
de l'application sont accessibles sans restrictions. L'application notifie l'utilisateur sur le placement
de la cl dans la liste noire des cls. A l'issue des huit jours, les fonctions de l'application sont
limites comme dans le cas d'une expiration de la licence : l'application fonctionne sans mise
jour et Kaspersky Security Network n'est pas accessible.

A propos du fichier cl
Le fichier cl est un fichier portant l'extension .key qui vous est remis par Kaspersky Lab aprs
avoir achet Kaspersky Endpoint Security. Le fichier cl permet d'ajouter une cl pour activer
l'application.

Pour activer l'application l'aide du fichier cl, il n'est pas ncessaire de se connecter aux
serveurs d'activation de Kaspersky Lab.

En cas de suppression accidentelle du fichier cl, vous pouvez le restaurer. Vous aurez besoin du
fichier cl pour ouvrir un Kaspersky CompanyAccount par exemple.

Licence de l'application

83
Pour restaurer un fichier cl, ralisez une des actions suivantes :

Contacter le Support Technique de Kaspersky Lab.

Obtenir un fichier cl sur le site Internet de Kaspersky Lab


(https://activation.kaspersky.com/fr/) sur la base du code d'activation en votre possession.

A propos de l'approvisionnement des


donnes
En acceptant les conditions du Contrat de licence Utilisateur final, vous acceptez de transfrer de
manire automatique les informations relatives aux sommes de contrle des fichiers traits (MD5)
ainsi que les informations requises pour dfinir la rputation des URL.

Les informations obtenues par Kaspersky Lab sont protges conformment la lgislation en
vigueur et aux politiques de Kaspersky Lab.

Kaspersky Lab utilise ces informations uniquement de manire impersonnelle et sous forme de
statistiques. Ces statistiques gnrales se crent automatiquement partir des informations
reues et ne contiennent aucune donne personnelle, ni autres donnes confidentielles. Les
informations d'origine reues sont supprimes au fur et mesure de leur accumulation (une fois
par an). Les statistiques gnrales sont conserves pendant une dure illimite.

Pour en savoir plus sur l'obtention, le traitement, la conservation et la suppression des


informations relatives l'utilisation de l'application aprs l'acceptation du Contrat de licence
Utilisateur final, veuillez lire le contenu de ce dernier ou vous rendre sur le site Internet de
Kaspersky Lab http://www.kaspersky.fr/privacy. Le fichier license.txt est intgr la distribution de
l'application et accompagn du Contrat de licence Utilisateur final.

A propos des modes d'activation de


l'application
L'activation est une procdure qui consiste insrer un code dans le logiciel Kaspersky Lab afin
d'en activer sa licence. Cette licence donne le droit d'utiliser la version commerciale de l'application

Licence de l'application

84
pendant la dure de validit de la licence. La procdure d'activation de l'application est incluse
avec l'ajout de la cl.

Vous pouvez activer l'application selon un des modes suivants :

Lors de l'installation de l'application, l'aide de l'Assistant de configuration initiale de


l'application (cf. section "Assistant de configuration initiale de l'application" la page 52).
De cette faon, vous pouvez ajouter la cl active.

Localement, via l'interface de l'application l'aide de l'Assistant d'activation de l'application


(cf. section "Assistant d'activation de l'application" la page 89, Activation de l'application
l'aide de l'Assistant d'activation de l'application" la page 86). De cette faon, vous
pouvez ajouter la cl active et la cl additionnelle.

A distance via la suite Kaspersky Security Center grce la cration (cf. section "Gestion
des tches" la page 502), puis l'excution (cf. section "Lancement, arrt, suspension et
reprise de l'excution d'une tche" la page 506) de la tche d'ajout d'une cl. De cette
faon, vous pouvez ajouter la cl active et la cl additionnelle.

A distance via la diffusion sur les postes clients de cls et de codes d'activation placs
dans le stockage des cls du Serveur d'administration Kaspersky Security Center (pour en
savoir plus, consultez le Manuel de l'administrateur de Kaspersky Security Center). De
cette faon, vous pouvez ajouter la cl active et la cl additionnelle.

Le code d'activation achet par abonnement est utilis en priorit.

Via la ligne de commande (cf. section Activation de l'application via la ligne de commande"
la page 93).

Lors de l'activation distance de l'application ou lors de l'activation de l'application en mode


silencieux l'aide du code d'activation, un retard alatoire li la diffusion de la charge sur les
serveurs d'activation de Kaspersky Lab est possible. Pour une installation immdiate du
programme, vous pouvez interrompre l'activation en cours et lancer l'activation de l'application
via l'assistant d'activation de l'application.

Licence de l'application

85
Licence
Cette section contient des informations sur les actions que vous pouvez excuter dans le cadre de
l'octroi des licences.

Dans cette section


Activation de l'application l'aide de l'assistant d'activation de l'application ............................. 86

Achat de la licence ................................................................................................................ 87

Renouvellement de la licence ................................................................................................ 87

Renouvellement de l'abonnement .......................................................................................... 88

Consultation des informations relatives la licence ................................................................ 89

Assistant d'activation de l'application ..................................................................................... 89

Activation de l'application l'aide de la ligne de commande .................................................... 93

Accs au site Internet du fournisseur de services ................................................................... 93

Activation de l'application l'aide de


l'assistant d'activation de l'application
Pour activer Kaspersky Endpoint Security l'aide de l'Assistant d'activation de
l'application, procdez comme suit :

1. Pour ce faire, ouvrez la fentre Licence via le lien Licence, situ dans la partie infrieure
de la fentre principale. Dans la fentre Licence, cliquez sur le bouton Activer
l'application avec une nouvelle licence.

Cela lance l'Assistant d'activation de l'application (cf. page 89, Activation de l'application
l'aide de l'Assistant d'activation de l'application" la page 86).

2. Suivez les instructions de l'Assistant d'activation de l'application.

Licence de l'application

86
Achat de la licence
Vous pouvez acheter une licence aprs avoir install l'application. L'achat de la licence vous
permet de recevoir un code d'activation ou un fichier cl pour activer l'application (cf. section "A
propos des modes d'activation de l'application" la page 84).

Pour acheter une licence, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.

3. Dans la fentre Licence, ralisez une des oprations suivantes :

Cliquez sur le bouton Acheter une licence si aucune cl n'a t installe ou si une cl
pour licence d'valuation a t installe.

Cliquez sur le bouton Renouveler la licence si vous avez ajout une cl pour licence
commerciale.

Le site Internet du magasin en ligne de Kaspersky Lab o vous pouvez acheter la licence
s'ouvre.

Renouvellement de la licence
Quand la dure de validit d'une licence est sur le point d'expirer, vous pouvez la renouveler.
Ainsi, la protection de l'ordinateur ne sera pas interrompue entre la fin de la validit de la licence
active et l'activation de l'application l'aide d'une nouvelle licence.

Pour renouveler la licence, procdez comme suit :

1. Achetez (cf. section "Achat de la licence" la page 87) un nouveau code d'activation de
l'application ou un nouveau fichier cl.

2. Ajoutez la cl additionnelle (cf. section "A propos des modes d'activation de l'application"
la page 84) l'aide du code d'activation ou du fichier cl que vous avez achet.

La cl additionnelle sera ajoute. Cette cl deviendra active l'expiration de la licence.

Licence de l'application

87
La mise jour de la cl depuis le statut complmentaire vers le statut actif peut tre effectue
avec un retard alatoire li la diffusion de la charge sur les serveurs d'activation de
"Kaspersky Lab".

Renouvellement de l'abonnement
Si vous utilisez l'application par abonnement, Kaspersky Endpoint Security se connecte
automatiquement au serveur d'activation des intervalles dfinis jusqu' la fin de l'abonnement.

Si vous utilisez l'application sous un abonnement illimit, Kaspersky Endpoint Security vrifie
automatiquement en arrire-plan la prsence ventuelle d'une cl mise jour sur le serveur
d'activation. Si la cl se trouve sur le serveur d'activation, l'application l'ajoute en mode de
remplacement de la cl prcdente. C'est ainsi que l'abonnement illimit Kaspersky Endpoint
Security se renouvelle sans votre participation.

Si vous utilisez l'application avec un abonnement limit, Kaspersky Endpoint Security vous
prviendra le jour de l'expiration de l'abonnement ou de la priode de grce aprs l'expiration de
l'abonnement et les tentatives de renouvellement automatique seront interrompues. Le
comportement de Kaspersky Endpoint Security dans ce cas est identique celui observ
l'chance de la licence commerciale de l'application (cf. section "Prsentation de la licence" la
page 79) : l'application fonctionne sans mises jour et Kaspersky Security Network est
inaccessible.

Vous pouvez renouveler l'abonnement sur le site du prestataire de services (cf. section Accs au
site Internet du fournisseur de service" la page 93).

Vous pouvez mettre jour l'tat de l'abonnement manuellement dans la fentre Licence. Cette
opration peut tre requise si l'abonnement est renouvel aprs l'expiration de la priode de grce
et que l'application a arrt de mettre jour automatiquement l'tat de l'abonnement.

Licence de l'application

88
Consultation des informations relatives la
licence
Pour consulter les informations relatives la licence, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.

La fentre Licence s'ouvre. Les informations relatives la licence apparaissent dans le groupe
situ dans la partie suprieure de la fentre Licence.

Assistant d'activation de l'application


L'interface de l'Assistant d'activation de l'application est compose d'une succession de fentres
(d'tapes). La navigation entre les fentres de l'Assistant d'activation de l'application s'effectue via
les boutons Prcdent et Suivant. Pour quitter l'Assistant d'activation de l'application, cliquez sur
le bouton Terminer. Pour interrompre l'Assistant d'activation de l'application n'importe quelle
tape, cliquez sur le bouton Annuler.

Activation de l'application
L'application de l'application doit avoir lieu sur un ordinateur o la date et l'heure systme sont
exactes. En cas de modification de la date et de l'heure systme aprs l'activation de
l'application, la cl ne sera plus fonctionnelle. L'application passera au mode de
fonctionnement sans les mises jour et Kaspersky Security Network ne sera pas accessible.
Pour rtablir le fonctionnement de la cl, il faudra rinstaller le systme d'exploitation.

Cette tape permet de slectionner une des modes d'activation de Kaspersky Endpoint Security :

Activer l'aide du code d'activation. Choisissez cette option et saisissez le code


d'activation (cf. section "A propos du code d'activation" la page 82) si vous souhaitez
activer l'application l'aide d'un code d'activation.

Licence de l'application

89
Activer l'aide d'un fichier de licence. Slectionnez cette option pour activer l'application
l'aide du fichier cl.

Activer la version d'valuation. Slectionnez cette option si vous souhaitez activer une
version d'valuation de l'application. L'utilisateur peut utiliser toutes les fonctions de
l'application pendant la priode dfinie par la licence de la version d'valuation. Une fois la
licence expire, les fonctions de l'application ne sont plus oprationnelles et il est
impossible d'activer une nouvelle fois la version d'valuation.

Pour activer la version d'valuation de l'application ou pour activer l'application l'aide d'un
code d'activation, il faut disposer d'une connexion Internet.

Pour continuer utiliser l'Assistant d'activation de l'application, choisissez le mode d'activation de


l'application, puis cliquez sur Suivant. Pour arrter l'Assistant d'activation de l'application, cliquez
sur Annuler.

Activation en ligne
Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un code
d'activation. Si vous activez l'application l'aide d'un fichier cl, cette tape n'apparat pas.

Au cours de cette tape, Kaspersky Endpoint Security envoie les donnes au serveur d'activation
afin de vrifier le code d'activation saisi :

Si le code d'activation passe la vrification, l'Assistant d'activation de l'application passe


automatiquement la fentre suivante.

Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, il faut
contacter la socit o vous avez obtenu le code d'activation de Kaspersky Endpoint
Security afin d'obtenir des informations.

Si le nombre d'activations autoris pour le code a t dpass, une notification de


circonstance s'affiche. L'Assistant d'activation de l'application est interrompu et un message
vous invite contacter le Support Technique de Kaspersky Lab.

Licence de l'application

90
Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour arrter l'Assistant d'activation de l'application, cliquez sur Annuler.

Activation l'aide d'un fichier cl


Cette tape est propose uniquement lors de l'activation de l'application l'aide d'un fichier
cl.

A cette tape, il faut indiquer le chemin d'accs au fichier cl. Pour ce faire, cliquez sur Parcourir
et slectionnez le fichier cl qui se prsente sous la forme <identificateur du
fichier>.key.

Aprs que vous avez slectionn le fichier cl, les informations suivantes s'affichent dans la partie
infrieure de la fentre :

cl ;

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'activation de l'application sur le poste client ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence ;

communication relative des problmes quelconques lis la cl, le cas chant. Par
exemple La liste noire des cls est endommage.

Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'activation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'activation de l'application, cliquez sur Annuler.

Licence de l'application

91
Slection de la fonction activer
Cette tape est accessible uniquement lors de l'activation de la version d'valuation de
l'application.

Cette tape permet de choisir le type de protection de l'ordinateur (cf. section "Mise en place de la
protection de l'ordinateur" la page 26) qui sera disponible aprs l'activation de l'application :

Protection de base. Si vous choisissez cette option, les modules de protection et le


Contrle de l'activit des applications seront disponibles aprs l'activation de l'application.

Protection standard. Si vous choisissez cette option, les modules de protection et de


contrle seront disponibles aprs l'activation de l'application.

Protection tendue. Si vous choisissez cette option, tous les modules de l'application
seront disponibles aprs l'activation de l'application, y compris la fonction de chiffrement
des donnes.

Il est possible de slectionner l'option de protection quelle que soit la licence. L'ensemble de
modules correspondant l'option de protection slectionne sera install. Si la licence achete
couvre moins de modules, les modules hors licence ne fonctionneront pas aprs l'activation de
l'application. Si la licence achete permet une slection de composants plus grande que celle
installe, la fentre Licence signalera les composants qui n'ont pas t installs aprs
l'activation de l'application.

La protection standard est slectionne par dfaut.

Pour revenir l'tape antrieure de l'Assistant d'activation de l'application, cliquez sur le bouton
Prcdent. Pour continuer l'Assistant d'activation de l'application, cliquez sur Suivant. Pour
arrter l'Assistant d'activation de l'application, cliquez sur Annuler.

Licence de l'application

92
Fin de l'activation de l'application
A cette tape, l'Assistant d'activation de l'application vous signale la russite de l'activation de
Kaspersky Endpoint Security. Les informations relatives la licence sont galement affiches :

type de licence (commerciale ou valuation) et nombre d'ordinateurs couverts par la


licence ;

date d'expiration de la licence ;

fonctions de l'application accessibles avec cette licence.

Pour quitter l'Assistant d'activation de l'application, cliquez sur le bouton Terminer.

Activation de l'application l'aide de la


ligne de commande
Pour activer l'application l'aide de la ligne de commande,

saisissez dans la ligne de commande avp.com license /add <code d'activation ou


fichier cl> /password=<mot de passe>.

Accs au site Internet du fournisseur de


services
Pour accder au site Internet du fournisseur de services partir de l'interface de
l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Le lien Licence, situ dans la partie infrieure de la fentre principale, ouvre la fentre
Licence.

La fentre Licence s'ouvre.

3. Dans la fentre Licence, cliquez sur le bouton Contacter le fournisseur de


l'abonnement.

Licence de l'application

93
Lancement et arrt de l'application

Cette section explique comment configurer le lancement automatique de l'application, comment


lancer et arrter l'application manuellement et comment suspendre et rtablir le fonctionnement
des modules de protection et des modules de contrle.

Dans cette section


Activation et dsactivation du lancement automatique de l'application ..................................... 94

Lancement et arrt manuels de l'application ........................................................................... 95

Suspension et rtablissement de la protection et du contrle de l'ordinateur ............................ 96

Activation et dsactivation du
lancement automatique de l'application
Le concept de lancement automatique de l'application dsigne le lancement de Kaspersky
Endpoint Security sans intervention de l'utilisateur aprs le dmarrage du systme d'exploitation.
Cette option de lancement de l'application est dfinie par dfaut.

La premire fois, Kaspersky Endpoint Security est lanc automatiquement aprs son installation.
Ensuite, l'application est lance automatiquement aprs le dmarrage du systme d'exploitation.

Pour activer ou dsactiver le lancement automatique de l'application, procdez comme


suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :


Cochez la case Lancer Kaspersky Endpoint Security 10 for Windows au
dmarrage de l'ordinateur si vous souhaitez activer le lancement automatique de
l'application.

Dcochez la case Lancer Kaspersky Endpoint Security 10 for Windows au


dmarrage de l'ordinateur si vous souhaitez dsactiver le lancement automatique de
l'application.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Lancement et arrt manuels de


l'application
Les experts de Kaspersky Lab dconseillent de quitter Kaspersky Endpoint Security car cela
exposerait votre ordinateur et ses donnes des risques. Le cas chant, vous pouvez
suspendre la protection de l'ordinateur (cf. section "Suspension et rtablissement de la
protection et du contrle de l'ordinateur" la page 96) pendant l'intervalle que vous souhaitez,
sans quitter l'application.

Le lancement manuel de Kaspersky Endpoint Security s'impose si vous avez dsactiv le


lancement automatique de l'application (cf. section "Activation et dsactivation du lancement
automatique de l'application" la page 94).

Pour dmarrer l'application manuellement,

slectionnez dans le menu Dmarrer l'option Applications Kaspersky Endpoint


Security 10 for Windows.

Pour arrter l'application manuellement, procdez comme suit :

1. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la zone
de notification de la barre des tches.

2. Slectionnez Terminer dans le menu contextuel.

Lancement et arrt de l'application

95
Suspension et rtablissement de la
protection et du contrle de l'ordinateur
Par suspension de la protection de l'ordinateur et du contrle, il faut entendre la dsactivation
pendant un certain temps de tous les modules de protection et des modules de contrle de
Kaspersky Endpoint Security.

L'icne dans la zone de notification de la barre des tches indique le fonctionnement de


l'application (cf. section "Icne de l'application dans la zone de notification" la page 71) :

L'icne signale la suspension de la protection et du contrle de l'ordinateur.

L'icne signale le rtablissement de la protection et du contrle de l'ordinateur.

La suspension et le rtablissement de la protection de l'ordinateur et du contrle n'ont aucune


influence sur l'excution des tches d'analyse et de mise jour de l'application.

Si des connexions rseau taient ouvertes au moment de la suspension et du rtablissement du


contrle de l'ordinateur, un message s'affiche pour indiquer l'interruption de ces connexions.

Pour suspendre ou rtablir la protection de l'ordinateur et le contrle, procdez comme


suit :

1. Si vous souhaitez suspendre la protection de l'ordinateur et le contrle, procdez comme


suit :

a. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la


zone de notification de la barre des tches.

b. Slectionnez Suspension de la protection et du contrle dans le menu


contextuel.

Lancement et arrt de l'application

96
La fentre Suspension de la protection et du contrle s'ouvre.

c. Choisissez l'une des options suivantes :

Suspendre pendant la priode indique : la protection de l'ordinateur et le


contrle seront activs l'issue de l'intervalle de temps dfini dans la liste
droulante en dessous. Slectionnez l'intervalle requis dans la liste droulante.

Suspendre jusqu'au redmarrage : la protection de l'ordinateur et le contrle sont


activs aprs le redmarrage de l'application ou du systme d'exploitation. Pour
pouvoir utiliser cette fonctionnalit, le lancement automatique de l'application doit
tre activ.

Suspendre : la protection de l'ordinateur et le contrle sont activs quand vous


dcidez de les rtablir.

2. Si vous souhaitez rtablir la protection et le contrle de l'ordinateur, vous pouvez le faire


tout moment, quelle que soit l'option de suspension de la protection et du contrle que vous
aviez slectionne. Pour rtablir la protection de l'ordinateur et le contrle, procdez
comme suit :

a. Cliquez-droit pour ouvrir le menu contextuel de l'icne de l'application situe dans la


zone de notification de la barre des tches.

b. Slectionnez Lancement de la protection et du contrle dans le menu contextuel.

Lancement et arrt de l'application

97
Protection du systme de fichiers
de l'ordinateur. Antivirus Fichiers

Cette section contient des informations sur l'Antivirus Fichiers et des instructions sur la
configuration du module.

Dans cette section


A propos de l'Antivirus Fichiers .............................................................................................. 98

Activation et dsactivation de l'Antivirus Fichiers .................................................................... 99

Arrt automatique de l'Antivirus Fichiers .............................................................................. 100

Configuration de l'Antivirus Fichiers ..................................................................................... 103

A propos de l'Antivirus Fichiers


L'Antivirus Fichiers permet d'viter l'infection du systme de fichiers de l'ordinateur. L'Antivirus
Fichiers est lanc par dfaut au dmarrage de Kaspersky Endpoint Security. Il se trouve en
permanence dans la mmoire vive de l'ordinateur et analyse tous les fichiers ouverts, enregistrs
et excuts sur l'ordinateur ainsi que sur tous les disques monts. Il recherche des virus et
d'autres applications prsentant une menace.

En cas de dtection d'une menace dans un fichier, Kaspersky Endpoint Security excute les
actions suivantes :

1. Il dtermine le type de l'objet dtect dans le fichier (par exemple, virus ou cheval de
Troie).

2. Il attribue l'tat Potentiellement infect au fichier lorsqu'il est impossible d'affirmer avec
certitude si le fichier est infect ou non. Le fichier contient peut-tre une squence de code
propre aux virus et aux autres applications prsentant une menace ou la modification d'un
code de virus connu.

3. Affiche une notification (cf. page 445) sur l'objet malveillant dtect dans le fichier (si les
notifications ont t configures) et excute sur ce fichier l'action (cf. section "Modification
de l'action de l'Antivirus Fichiers sur les fichiers infects" la page 106) dfinie dans les
paramtres de l'Antivirus Fichiers.

Activation et dsactivation de l'Antivirus


Fichiers
Par dfaut, l'Antivirus Fichiers est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus Fichiers le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver l'Antivirus Fichiers sous l'onglet Statut de la protection de la


fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Fichiers.

Le menu de slection des actions avec le module.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

99
5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Fichiers.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Fichiers, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver l'Antivirus


Fichiers.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Fichiers, sera modifie sur l'icne .

Pour activer ou dsactiver l'Antivirus Fichiers depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus Fichiers pour activer l'Antivirus Fichiers.

Dcochez la case Activer l'Antivirus Fichiers pour dsactiver l'Antivirus Fichiers.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Arrt automatique de l'Antivirus


Fichiers
Vous pouvez configurer la suspension automatique de l'Antivirus Fichiers l'heure indique ou en
cas d'utilisation d'applications spcifiques.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

100
La suspension de l'Antivirus Fichiers en cas de conflit avec certaines applications est une
mesure extrme. Si des conflits apparaissent pendant l'utilisation du module, veuillez contacter
le Support Technique de Kaspersky Lab (https://companyaccount.kaspersky.com). Les experts
vous aideront garantir le fonctionnement de l'Antivirus Fichiers avec d'autres applications sur
votre ordinateur.

Pour configurer l'arrt automatique de l'Antivirus Fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers


Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera
dtermine par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut
Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

101
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Avanc.

3. Dans le groupe Suspension de la tche, procdez comme suit :

Cochez la case Selon la planification et cliquez sur le bouton Planification pour


configurer la suspension automatique de l'Antivirus Fichiers l'heure indique.

La fentre Suspension de la tche s'ouvre.

Cochez la case Au lancement des applications et cliquez sur le bouton Slectionner


pour configurer la suspension automatique de l'Antivirus Fichiers au lancement des
applications indiques.

La fentre Applications s'ouvre.

4. Excutez une des actions suivantes :

Pour configurer la suspension automatique de l'Antivirus Fichiers l'heure indique,


dans la fentre Suspension de la tche indiquez dans les champs Suspendre partir
de et Reprendre l'heure (au format HH:MM) pendant laquelle il faut suspendre le
fonctionnement de l'Antivirus Fichiers. Cliquez sur le bouton OK.

Pour configurer la suspension automatique de l'Antivirus Fichiers au lancement des


applications indiques, composez dans la fentre Applications l'aide des boutons
Ajouter, Modifier et Supprimer la liste des applications dont l'utilisation ncessite la
suspension de l'Antivirus Fichiers. Cliquez sur le bouton OK.

5. Dans la fentre Antivirus Fichiers, cliquez sur OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

102
Configuration de l'Antivirus Fichiers
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Fichiers :

Modifier le niveau de scurit des fichiers.

Vous pouvez slectionner un des niveaux de protection prdfinis pour les fichiers ou
personnaliser les paramtres du niveau de scurit des fichiers. Aprs avoir modifi les
paramtres du niveau de scurit des fichiers, vous pouvez tout moment revenir aux
paramtres recommands du niveau de scurit des fichiers.

Modifier l'action que l'Antivirus Fichiers excute en cas de dtection d'un fichier infect.

Composer la zone de protection de l'Antivirus Fichiers.

Vous pouvez largir ou restreindre la zone de protection en ajoutant ou en supprimant des


objets ou en modifiant le type de fichiers analyser.

Configurer l'utilisation de l'analyse heuristique.

L'Antivirus Fichiers utilise l'analyse sur la base de signatures. Pendant l'analyse sur la base
de signatures, l'Antivirus Fichiers compare l'objet trouv aux signatures des bases de
l'application. Conformment aux recommandations des spcialistes de Kaspersky Lab,
l'analyse sur la base de signatures est toujours active.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, l'Antivirus Fichiers analyse l'activit des objets dans le
systme. L'Analyse heuristique permet de dtecter des objets malveillants dont les
enregistrements n'ont pas encore t ajouts aux bases d'analyse contre les virus de
l'application.

Slectionner les technologies d'analyse.

Vous pouvez activer les technologies iChecker et iSwift qui permettent d'optimiser la
vitesse d'analyse des fichiers en excluant les fichiers qui n'ont pas t modifis depuis la
dernire analyse.

Optimiser l'analyse.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

103
Vous pouvez optimiser l'analyse des fichiers avec l'Antivirus Fichiers : rduire la dure
d'analyse et acclrer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il
faut analyser uniquement les nouveaux fichiers et ceux qui ont t modifis depuis la
dernire analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux
fichiers composs.

Configurer l'analyse des fichiers composs.

Modifier le mode d'analyse des fichiers.

Dans cette section


Modification du niveau de scurit des fichiers ..................................................................... 104

Modification de l'action de l'Antivirus Fichiers sur les fichiers infects .................................... 106

Formation de la zone de protection de l'Antivirus Fichiers ..................................................... 108

Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ................... 111

Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers ............. 112

Optimisation de l'analyse des fichiers................................................................................... 114

Analyse des fichiers composs ............................................................................................ 115

Modification du mode d'analyse des fichiers ......................................................................... 118

Modification du niveau de scurit des


fichiers
Pour protger le systme de fichiers de l'ordinateur, l'Antivirus Fichiers utilise diffrents ensembles
de paramtres. Ces ensembles de paramtres sont appels niveaux de protection des fichiers. Il
existe trois niveaux prdfinis de protection des fichiers : Elev, Recommand, Faible. Les
paramtres du niveau de protection des fichiers Recommand sont considrs comme optimum,
ils sont recommands par les experts de Kaspersky Lab.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

104
Afin de modifier le niveau de scurit des fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

105
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection des fichiers (Elev, Recommand,
Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit des fichiers, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre Antivirus Fichiers qui
s'ouvre.

Une fois que vous avez personnalis le niveau de scurit des fichiers, le nom du
niveau de scurit des fichiers dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit des fichiers Recommand, cliquez sur le


bouton Par dfaut.

2. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action de l'Antivirus


Fichiers sur les fichiers infects
Pour modifier l'action que l'Antivirus Fichiers va excuter sur les fichiers infects,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

106
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Action en cas de dtection d'une menace slectionnez l'option requise :

Slectionner l'action automatiquement.

Excuter l'action : Rparer Supprimer si la rparation est impossible.

Excuter l'action : Rparer.

Mme si vous avez choisi cette option pour les fichiers qui appartiennent des
applications Windows Store, Kaspersky Endpoint Security excute l'action
Supprimer.

Excuter l'action : Supprimer.

Excuter l'action : Bloquer.

2. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

107
Formation de la zone de protection de
l'Antivirus Fichiers
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. Les proprits de la zone de protection de
l'Antivirus Fichiers correspondent l'emplacement et au type des fichiers analyss. Par dfaut,
l'Antivirus Fichiers analyse uniquement les fichiers pouvant tre infects et qui sont excuts sur
tous les disques durs, les disques amovibles et les disques rseau de l'ordinateur.

Pour former la zone de protection, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

108
Slectionner l'action automatiquement
Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers sous l'onglet Gnral dans le groupe Types de
fichiers, indiquez le type de fichiers que vous voulez analyser l'aide de l'Antivirus
Fichiers :

Slectionnez Tous les fichiers pour analyser tous les fichiers.

Slectionnez Fichiers analyss par format pour analyser les fichiers dont les formats
sont plus exposs l'infection.

Slectionnez Fichiers analyss par extension pour analyser les fichiers dont les
extensions sont plus exposes l'infection.

Au moment de choisir le type d'objet analyser, il convient de ne pas oublier les lments
suivants :

La probabilit d'insertion d'un code malveillant dans les fichiers de certains formats (par
exemple TXT) et son activation ultrieure est relativement faible. Mais il existe
galement des formats de fichier qui contiennent ou qui pourraient contenir un code
excutable (par exemple, les formats EXE, DLL, DOC). Le risque d'intrusion et
d'activation d'un code malveillant dans ces fichiers est assez lev.

Le malfaiteur peut envoyer un virus ou une autre application prsentant une menace
sur votre ordinateur dans le fichier excutable en tant que fichier avec un autre nom
avec l'extension txt. Si vous avez slectionn l'analyse des fichiers selon l'extension, ce
fichier sera ignor lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le
format, alors l'Antivirus Fichiers analysera l'en-tte du fichier, quelle que soit l'extension,

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

109
et identifiera le fichier comme tant au format EXE. Un tel fichier est scrupuleusement
analys sur les virus et sur d'autres applications prsentant une menace.

3. La liste Zone de protection permet d'effectuer une des actions suivantes :

Cliquez sur le bouton Ajouter pour ajouter un nouvel objet la liste des objets
analyss.

Pour modifier l'emplacement de l'objet, slectionnez-le dans la liste des objets analyss
et cliquez sur le bouton Modifier.

La fentre Slection de l'objet analyser s'ouvre.

Pour supprimer l'objet de la liste des objets analyss, slectionnez-le dans la liste des
objets analyss et cliquez sur le bouton Supprimer.

La fentre de confirmation de suppression s'ouvre.

4. Excutez une des actions suivantes :

Pour ajouter un nouvel objet ou modifier l'emplacement de l'objet de la liste des objets
analyss, slectionnez-le dans la fentre Slection de l'objet analyser et cliquez sur
le bouton Ajouter.

Tous les objets slectionns dans la fentre Slection de l'objet analyser seront
affichs dans la liste Zone de protection dans la fentre Antivirus Fichiers.

Cliquez sur le bouton OK.

Pour supprimer l'objet, cliquez sur le bouton Oui dans la fentre de confirmation de
suppression.

5. Le cas chant, rptez les points 5-6 pour ajouter, modifier l'emplacement ou supprimer
les objets de la liste des objets analyser.

6. Pour exclure l'objet de la liste des objets analyss, dcochez la case en regard de l'objet
dans la liste Zone de protection. Dans ce cas, l'objet reste dans la liste des objets
analyss mais sera exclu de l'analyse par l'Antivirus Fichiers.

7. Dans la fentre Antivirus Fichiers, cliquez sur OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

110
Utilisation de l'analyse heuristique lors du
fonctionnement de l'Antivirus Fichiers
Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de
l'Antivirus Fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

111
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Performance.

3. Dans le groupe Mthodes d'analyse, procdez comme suit :

Si vous voulez que l'Antivirus Fichiers utilise l'analyse heuristique, cochez la case
Analyse heuristique, et l'aide du curseur dfinissez le niveau de l'analyse
heuristique : superficielle, moyenne ou minutieuse.

Si vous voulez que l'Antivirus Fichiers n'utilise pas l'analyse heuristique, dcochez la
case Analyse heuristique.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des technologies d'analyse dans


le fonctionnement de l'Antivirus Fichiers
Pour configurer l'utilisation des technologies d'analyse dans le fonctionnement de
l'Antivirus Fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

112
Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Avanc.

3. Dans le groupe Technologies d'analyse, procdez comme suit :

Cochez les cases ct des noms des technologies que vous voulez utiliser dans le
fonctionnement de l'Antivirus Fichiers.

Dcochez les cases ct des noms des technologies que vous ne voulez pas utiliser
dans le fonctionnement de l'Antivirus Fichiers.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

113
Optimisation de l'analyse des fichiers
Pour optimiser l'analyse des fichiers, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

114
Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la
fentre.

1. Cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Performance.

3. Dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les


nouveaux fichiers et les fichiers modifis.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des fichiers composs


L'insertion de virus dans des fichiers composs tels que des archives ou les bases de donnes de
messagerie est une pratique trs rpandue. Pour identifier les virus dissimuls et les autres
applications prsentant une menace de cette faon, il faut dcompresser le fichier compos, ce qui
peut entraner un ralentissement de l'analyse. Vous pouvez limites le cercle des fichiers composs
analyss pour acclrer l'analyse.

L'Antivirus Fichiers analyse les archives au format RAR, ARJ, ZIP, CAB, LHA, JAR, ICE.

Le mode de traitement du fichier compos infect (rparation ou suppression) dpend du type


de fichier.

Si l'analyse du fichier compos ne peut tre ralise pour une raison quelconque, il restera sur
le disque sans modification.. L'Antivirus Fichiers ajoute le nom de ce fichier la liste des
fichiers non traits.

Pour configurer l'analyse des fichiers composs, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

115
Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Performance.

3. Dans le groupe Analyse des fichiers composs, indiquez les types de fichiers composs
que vous souhaitez analyser : archives, paquets d'installation ou objets OLE incorpors.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

116
4. Configurez l'ordre d'analyse des fichiers :

Pour analyser uniquement les nouveaux fichiers composs ou les fichiers composs
modifis, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers
modifis. L'Antivirus Fichiers analysera uniquement les nouveaux fichiers composs et
les fichiers composs modifis de tout type.

Pour dfinir l'ordre d'analyse pour chaque type de fichier sparment, dcochez la case
Analyser uniquement les nouveaux fichiers et les fichiers modifis, puis cliquez
sur le lien tous / nouveaux en regard du nom de chaque type de fichier. Le lien change
aprs que vous avez cliqu/. L'Antivirus Fichiers analysera chaque type de fichier
compos conformment la valeur slectionne (tous les fichiers ou uniquement les
nouveaux fichiers).

5. Cliquez sur le bouton Avanc.

La fentre Fichiers composs s'ouvre.

6. Dans le groupe Analyse en arrire-plan, excutez une des actions suivantes :

Pour empcher que l'Antivirus Fichiers ne dcompresse les fichiers composs en


arrire-plan, dcochez la case Dcompresser les fichiers composs en arrire-plan.

Pour autoriser l'Antivirus Fichiers dcompresser les fichiers composs en arrire-plan,


cochez la case Dcompresser les fichiers composs en arrire-plan, puis indiquez
la valeur requise dans le champ Taille minimale du fichier.

7. Dans le groupe Limite selon la taille, excutez une des actions suivantes :

Pour empcher que l'Antivirus Fichiers ne dcompresse des fichiers composs de


grande taille, cochez la case Ne pas dcompresser les fichiers composs de
grande taille et indiquez la valeur requise dans le champ Taille maximale du fichier.
L'Antivirus Fichiers ne dcompressera pas les fichiers composs dont la taille est
suprieure la valeur indique.

Pour autoriser l'Antivirus Fichiers dcompresser les fichiers composs de grande


taille, dcochez la case Ne pas dcompresser les fichiers composs de grande
taille.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

117
Un fichier de grande taille est celui dont la taille dpasse la valeur indique dans le
champ Taille maximale du fichier.

L'Antivirus Fichiers analyse les fichiers de grande taille extraits de l'archive, que la
case Ne pas dcompresser les fichiers composs de grande taille soit coche ou
non.

8. Cliquez sur le bouton OK.

9. Dans la fentre Antivirus Fichiers, cliquez sur OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification du mode d'analyse des


fichiers
Le mode d'analyse dsigne la condition dans laquelle l'Antivirus Fichiers va commencer l'analyse
des fichiers. Par dfaut, Kaspersky Endpoint Security utilise le mode intelligent d'analyse des
fichiers. Dans ce mode d'analyse des fichiers, l'Antivirus Fichiers prend une dcision sur la base
de l'analyse des oprations excutes par l'utilisateur, par l'application au nom de l'utilisateur (sous
les donnes duquel l'entre dans le systme d'exploitation a eu lieu, ou sous les donnes d'un
autre utilisateur) ou par le systme d'exploitation sur les fichiers. Par exemple, dans le cas d'un
fichier Microsoft Office Word, Kaspersky Endpoint Security analyse le fichier la premire
ouverture et la dernire fermeture. Toutes les oprations intermdiaires de rinscription du fichier
sont exclues de l'analyse.

Afin de modifier le mode d'analyse des fichiers, procdez comme suit :


1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Fichiers.

Activer l'Antivirus Fichiers

Vous pouvez slectionner dans le groupe Niveau de scurit un des trois niveaux de scurit des
fichiers qui ont t configurs par les experts de Kaspersky Lab ou personnaliser les paramtres
du niveau de scurit des fichiers. La slection du niveau de scurit des fichiers sera dtermine
par les conditions de travail et le contexte.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

118
Elev
Recommand
Faible
Autres
Configuration
Par dfaut

Le groupe Action en cas de dtection d'une menace permet de slectionner l'action qui sera
excute par l'Antivirus Fichiers en cas de dtection de fichiers infects suite l'analyse.

Avant de rparer ou de supprimer un fichier infect, l'Antivirus Fichiers cre une copie de
sauvegarde au cas o la restauration du fichier serait requise ou si la possibilit de le rparer
se prsentait.

Slectionner l'action automatiquement


Excuter l'action : Rparer Supprimer si la rparation est impossible
Excuter l'action : Rparer
Excuter l'action : Supprimer
Excuter l'action : Bloquer
Enregistrer
Annuler

Les paramtres du module Antivirus Fichiers s'afficheront dans la partie droite de la


fentre.

1. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Fichiers s'ouvre.

2. Dans la fentre Antivirus Fichiers, slectionnez l'onglet Avanc.

3. Dans le groupe Mode d'analyse, slectionnez le mode requis :

Intelligent.

A l'ouverture et en cas de modification.

A l'accs.

A l'excution.

4. Cliquez sur le bouton OK.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du systme de fichiers de l'ordinateur. Antivirus Fichiers

119
System Watcher

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le System Watcher et les instructions sur la
configuration des paramtres du module.

Dans cette section


A propos du System Watcher .............................................................................................. 120

Activation et dsactivation du System Watcher..................................................................... 121

Utilisation des modles de comportement dangereux ........................................................... 123

Activation et dsactivation de l'annulation des actions des programmes malveillants lors de


la rparation ....................................................................................................................... 124

A propos du System Watcher


Le System Watcher rcupre des donnes sur l'activit des applications sur l'ordinateur et offre
ces informations aux autres modules afin qu'ils puissent offrir une protection plus efficace.

Modles de comportement dangereux

Les modles de comportement dangereux BSS (Behavior Stream Signatures) (ci-aprs : modles
de comportement dangereux) contiennent les squences d'actions des applications que Kaspersky
Endpoint Security juge dangereuses. Lorsque l'activit de l'application est identique un modle
de comportement dangereux, Kaspersky Endpoint Security excute l'action dfinie. La fonction de
Kaspersky Endpoint Security qui repose sur les modles de comportement dangereux garantit la
protection proactive de l'ordinateur.

Par dfaut, lorsque l'activit de l'application est parfaitement identique un modle de


comportement dangereux, le System Watcher place le fichier excutable de cette application en
quarantaine (cf. section "Utilisation de la quarantaine et de la sauvegarde" la page 450).

Annulation des actions excutes par des applications malveillantes

Sur la base des informations rcupres par le System Watcher, Kaspersky Endpoint Security
peut annuler les actions excutes par les applications malveillantes dans le systme
d'exploitation lors de la rparation des applications malveillantes.

Le retour l'tat antrieur aux actions de l'application malveillante peut tre lanc par l'Antivirus
Fichiers ( la page 98), mais galement pendant l'analyse antivirus (cf. section "Analyse de
l'ordinateur" la page 397).

Le retour l'tat antrieur aux actions du programme malveillant touche un ensemble de


donnes clairement dlimit. Cela n'a aucun impact ngatif sur le fonctionnement du systme
d'exploitation, ni sur l'intgrit des informations enregistres sur l'ordinateur.

Activation et dsactivation du System


Watcher
Par dfaut, le System Watcher est active et fonctionne dans le mode recommand par les
experts de Kaspersky Lab. Le cas chant, vous pouvez dsactiver le System Watcher.

Il est dconseill de dsactiver le System Watcher sans ncessit car cela rduit l'efficacit
des modules de la protection. Les modules de la protection peuvent solliciter des informations
rcupres par le System Watcher afin d'optimiser les dtections de menaces.

Deux mthodes s'offrent vous pour activer ou dsactiver le module System Watcher :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

System Watcher

121
Pour activer ou dsactiver le System Watcher, sous l'onglet Statut de la protection de
la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez-droit pour ouvrir le menu contextuel de la ligne avec les informations sur le module
System Watcher.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le System Watcher.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


System Watcher, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le System


Watcher.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


System Watcher, sera modifie sur l'icne .

Pour activer ou dsactiver le System Watcher depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.

Les paramtres du module System Watcher s'afficheront dans la partie droite de la


fentre.

System Watcher

122
3. Excutez une des actions suivantes :

Cochez la case Activer le System Watcher si vous souhaitez activer le System


Watcher.

Dcochez la case Activer le System Watcher si vous souhaitez dsactiver le System


Watcher.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des modles de


comportement dangereux
Pour utiliser les modles de comportement dangereux, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.

Les paramtres du module System Watcher s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Dfense proactive, cochez la case Utiliser les modles de


comportements dangereux (BSS) mis jour.

4. Slectionnez l'action requise dans la liste droulante En cas de dtection de l'activit


d'une application malveillante :

Slectionner l'action automatiquement ;

Placer le fichier en quarantaine ;

Arrter le programme malveillant ;

Ignorer.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

System Watcher

123
Activation et dsactivation de
l'annulation des actions des
programmes malveillants lors de la
rparation
Pour activer ou dsactiver l'annulation des actions des applications malveillantes,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section System Watcher.

Les paramtres du module System Watcher s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cocher la case Annuler les actions des applications malveillantes lors de la


rparation, si vous souhaitez que Kaspersky Endpoint Security annule les actions
excutes par les applications malveillantes dans votre systme d'exploitation lors de
leur rparation.

Dcocher la case Annuler les actions des applications malveillantes lors de la


rparation, si vous souhaitez que Kaspersky Endpoint Security n'annule pas les
actions excutes par les applications malveillantes dans votre systme d'exploitation
lors de leur rparation.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

System Watcher

124
Protection du courrier. Antivirus
Courrier

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur l'Antivirus Courrier et les instructions sur la
configuration du module.

Dans cette section


A propos de l'Antivirus Courrier ........................................................................................... 125

Activation et dsactivation de l'Antivirus Courrier .................................................................. 126

Configuration de l'Antivirus Courrier ..................................................................................... 128

A propos de l'Antivirus Courrier


L'Antivirus Courrier analyse l'ensemble des messages entrants et sortants la recherche de virus
et d'autres applications prsentant une menace. Il dmarre au lancement de Kaspersky Endpoint
Security, se trouve en permanence dans la mmoire vive de l'ordinateur et analyse tous les
messages reus ou envoys via les protocoles POP3, SMTP, IMAP, MAPI et NNTP.

L'Antivirus Courrier intercepte et analyse chaque message reu ou envoy par l'utilisateur. Si
aucune menace n'a t dtecte dans le message, le message devient accessible l'utilisateur.
En cas de dtection d'une menace dans le message, l'Antivirus Courrier excute les actions
suivantes :

1. Il identifie le type d'objet dtect dans le message lectronique (par exemple, virus, cheval
de Troie).

2. II attribue l'tat Potentiellement infect au message lorsqu'il est impossible d'affirmer avec
certitude si le message est infect ou non. Le message contient peut-tre une squence de
code propre aux virus et aux autres applications prsentant une menace ou la modification
d'un code de virus connu.

Ensuite, cette application bloque le message lectronique, affiche sur l'cran une notification ( la
page 445) (si cela a t dfini dans les paramtres des notifications) sur l'objet dtect et excute
l'action dfinie dans les paramtres de l'Antivirus Courrier (cf. section "Modification de l'action sur
les messages infects" la page 131).

Le module interagit avec les clients de messagerie installs sur l'ordinateur. Pour les applications
Microsoft Office Outlook et The Bat!, il existe des modules d'extension (ci-aprs plug-ins)
permettant d'effectuer une configuration plus dtaille des paramtres d'analyse des messages.
Le plug-in de l'Antivirus Courrier s'intgre aux clients de messagerie Microsoft Office Outlook et
The Bat! pendant l'installation de Kaspersky Endpoint Security.

L'icne de l'application dans la zone de notification de la barre des tches indique que l'Antivirus
Courrier fonctionne. Quand l'Antivirus Courrier analyse un message, l'icne de l'application
devient .

Activation et dsactivation de l'Antivirus


Courrier
Par dfaut, l'Antivirus Courrier est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus Courrier le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Protection du courrier. Antivirus Courrier

126
Pour activer ou dsactiver l'Antivirus Courrier sous l'onglet Statut de la protection de la
fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Courrier.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Courrier.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Courrier, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver l'Antivirus


Courrier.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Courrier, sera modifie sur l'icne .

Pour activer ou dsactiver l'Antivirus Courrier depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

Protection du courrier. Antivirus Courrier

127
3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus Courrier pour activer l'Antivirus Courrier.

Dcochez la case Activer l'Antivirus Courrier pour dsactiver l'Antivirus Courrier.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de l'Antivirus Courrier


Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Courrier :

Modifier le niveau de scurit du courrier.

Vous pouvez slectionner un des niveaux de protection prdfinis pour le courrier ou


personnaliser le niveau de scurit du courrier.

Aprs avoir modifi les paramtres du niveau de scurit du courrier, vous pouvez tout
moment revenir aux paramtres recommands du niveau de scurit du courrier.

Modifier l'action que Kaspersky Endpoint Security excute sur les messages infects.

Composer la zone de protection de l'Antivirus Courrier.

Configurer l'analyse des fichiers composs joints aux messages.

Vous pouvez activer ou dsactiver l'analyse des archives jointes aux messages, limiter la
taille maximale des objets analyss joints aux messages et la priode maximale d'analyse
des objets joints aux messages.

Configurer le filtrage selon le type des pices jointes prsentes dans les messages.

Le filtrage selon le type de pices jointes aux messages permet de renommer ou de


supprimer automatiquement les fichiers des types indiqus.

Configurer l'utilisation de l'analyse heuristique.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, Kaspersky Endpoint Security analyse l'activit des

Protection du courrier. Antivirus Courrier

128
applications dans le systme d'exploitation. L'analyse heuristique permet d'identifier dans
les messages les menaces qui ne figurent pas encore dans les bases de Kaspersky
Endpoint Security.

Configurer les paramtres de l'analyse du courrier dans l'application Microsoft Office


Outlook.

Vous pouvez intgrer dans le client de messagerie Microsoft Office Outlook le plug-in qui
permet de personnaliser la configuration de l'analyse du courrier.

Configurer les paramtres de l'analyse du courrier dans l'application The Bat!.

Vous pouvez intgrer dans le client de messagerie The Bat! le plug-in qui permet de
personnaliser la configuration de l'analyse du courrier.

S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Windows
Mail et Mozilla Thunderbird), l'Antivirus Courrier analyse le courrier entrant et sortant
via les protocoles SMTP, POP3, IMAP et NNTP.

Lorsqu'il s'agit du client de messagerie Mozilla Thunderbird, l'Antivirus Courrier ne


soumet pas la recherche de virus et d'autres applications prsentant une menace,
des messages transmis via le protocole IMAP en cas d'utilisation de filtres triant les
messages du dossier Bote aux lettres.

Protection du courrier. Antivirus Courrier

129
Dans cette section
Modification du niveau de scurit du courrier ...................................................................... 130

Modification de l'action sur les messages infects ................................................................ 131

Formation de la zone de protection de l'Antivirus Courrier..................................................... 132

Analyse des fichiers composs joints aux messages ............................................................ 134

Filtrage des pices jointes dans les messages ..................................................................... 135

Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Courrier ................... 137

Analyse du courrier dans Microsoft Office Outlook ................................................................ 137

Analyse du courrier dans The Bat! ....................................................................................... 139

Modification du niveau de scurit du


courrier
L'Antivirus Courrier utilise de diffrents ensembles de paramtres afin de protger votre courrier.
Ces ensembles de paramtres sont appels niveaux de protection du courrier. Il existe trois
niveaux prdfinis de scurit du courrier : Elev, Recommand, Faible. Les paramtres du
niveau de scurit du courrier Recommand sont considrs comme optimum, ils sont
recommands par les experts de Kaspersky Lab.

Afin de modifier le niveau de scurit du courrier, excutez l'opration suivante :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

Protection du courrier. Antivirus Courrier

130
3. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection du courrier (Elev, Recommand,


Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit des fichiers, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre Antivirus Courrier qui
s'ouvre.

Une fois que vous avez personnalis le niveau de scurit du courrier, le nom du
niveau de scurit du courrier dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit du courrier Recommand, cliquez sur le bouton


Par dfaut.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action sur les messages


infects
Pour modifier l'action excuter sur les messages infects, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Action en cas de dtection d'une menace, slectionnez l'action que
Kaspersky Endpoint Security excutera en cas de dcouverte d'un message infect :

Slectionner l'action automatiquement.

Excuter l'action : Rparer Supprimer si la rparation est impossible.

Excuter l'action : Rparer.

Excuter l'action : Supprimer.

Excuter l'action : Bloquer.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du courrier. Antivirus Courrier

131
Formation de la zone de protection de
l'Antivirus Courrier
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. Les proprits de la zone de protection de
l'Antivirus Courrier sont les paramtres d'intgration de l'Antivirus Courrier aux clients de
messagerie, le type de messages et les protocoles de courrier lectronique dont le trafic est
analys par l'Antivirus Courrier. Par dfaut, Kaspersky Endpoint Security analyse l'ensemble du
courrier entrant et sortant, le trafic des protocoles de courrier lectronique POP3, SMTP, NNTP et
IMAP, et s'intgre aux clients de messagerie Microsoft Office Outlook et The Bat!.

Pour former la zone de protection de l'Antivirus Courrier, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

3. Cliquez sur le bouton Configuration.

L'onglet Gnral de la fentre Antivirus Courrier s'ouvre.

4. Dans le groupe Zone de protection, excutez une des actions suivantes :

Slectionnez l'option Analyser les messages entrants et sortants, si vous souhaitez


que l'Antivirus Courrier analyse tous les messages entrants et sortants sur votre
ordinateur.

Slectionnez l'option Analyser uniquement les messages entrants, si vous souhaitez


que l'Antivirus Courrier analyse uniquement les messages entrants sur votre ordinateur.

Protection du courrier. Antivirus Courrier

132
Si vous slectionnez l'analyse des messages entrants uniquement, il est
recommand d'analyser une fois tous les messages sortants car le risque existe
que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier
lectronique. Cela permet d'viter les inconvnients lis la diffusion non contrle
de messages infects depuis votre ordinateur.

5. Dans le groupe Intgration au systme procdez comme suit :

Cochez la case Trafic POP3/SMTP/NNTP/IMAP, si vous souhaitez que l'Antivirus


Courrier analyse les messages transmis via les protocoles POP3, SMTP, NNTP et
IMAP avant qu'ils n'atteignent l'ordinateur de l'utilisateur.

Cochez la case Trafic POP3/SMTP/NNTP/IMAP, si vous souhaitez que l'Antivirus


Courrier n'analyse pas les messages transmis via les protocoles POP3, SMTP, NNTP
et IMAP avant qu'ils n'atteignent l'ordinateur de l'utilisateur. Dans ce cas, les messages
analysent les plug-ins de l'Antivirus Courrier intgrs Microsoft Office Outlook et The
Bat! aprs leur rception sur l'ordinateur de l'utilisateur.

Si vous utilisez un autre programme de messagerie que Microsoft Office Outlook et


The Bat!, si la case Trafic POP3/SMTP/NNTP/IMAP est dcoche, l'Antivirus
Courrier n'analyse pas les messages transmis via les protocoles POP3, SMTP,
NNTP et IMAP.

Si les cases Avanc : module d'extension dans Microsoft Office Outlook et


Avanc : module d'extension dans The Bat! ne sont pas coches, l'Antivirus
Courrier n'analysera pas non plus les messages transmis via les protocoles de
messagerie POP3, SMTP, NNTP et IMAP.

Cochez la case Avanc : module d'extension dans Microsoft Office Outlook,


si vous souhaitez donner l'accs la configuration de l'Antivirus Courrier depuis
l'application Microsoft Office Outlook et activer l'analyse des messages transmis via les
protocoles POP3, SMTP, NNTP, IMAP et MAPI aprs leur rception sur l'ordinateur de
l'utilisateur partir du plug-in intgr l'application Microsoft Office Outlook.

Protection du courrier. Antivirus Courrier

133
Dcochez la case Avanc : module d'extension dans Microsoft Office Outlook,
si vous souhaitez bloquer l'accs la configuration des paramtres de l'Antivirus
Courrier depuis l'application Microsoft Office Outlook et dsactiver la possibilit
d'analyser les messages transmis via les protocoles POP3, SMTP, NNTP, IMAP et
MAPI aprs leur rception sur l'ordinateur de l'utilisateur du ct du plug-in intgr dans
l'application Microsoft Office Outlook.

Cochez la case Avanc : module d'extension dans The Bat!, si vous souhaitez
activer l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP, IMAP
et MAPI aprs leur rception sur l'ordinateur de l'utilisateur partir du plug-in intgr
l'application The Bat!.

Dcochez la case Avanc : module d'extension dans The Bat!, si vous souhaitez
dsactiver l'analyse des messages transmis via les protocoles POP3, SMTP, NNTP,
IMAP et MAPI aprs leur rception sur l'ordinateur de l'utilisateur partir du plug-in
intgr dans l'application The Bat!.

Le plug-in de l'Antivirus Courrier s'intgre aux clients de messagerie Microsoft


Office Outlook et The Bat! pendant l'installation de Kaspersky Endpoint Security.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des fichiers composs joints aux


messages
Pour configurer l'analyse des fichiers composs joints aux messages, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

Protection du courrier. Antivirus Courrier

134
3. Cliquez sur le bouton Configuration.

La fentre Antivirus Courrier s'ouvre.

4. Sous l'onglet Gnral dans le groupe Analyse des fichiers composs, procdez comme
suit :

Dcochez la case Analyser les archives jointes si vous souhaitez que l'Antivirus
Courrier n'analyse pas les archives jointes aux messages.

Cochez la case Ne pas analyser les archives jointes de plus de N Mo si vous


souhaitez que l'Antivirus Courrier n'analyse pas les objets joints aux messages dont la
taille dpasse N Mo. Si vous avez coch cette case, indiquez la taille maximale des
archives dans le champ ct du nom de la case.

Cochez la case Ne pas analyser les archives plus de si vous souhaitez que l'Antivirus
Courrier n'analyse pas les archives jointes aux messages plus de N secondes.

5. Cliquez sur le bouton OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Filtrage des pices jointes dans les


messages
Les programmes malveillants peuvent se diffuser via le courrier lectronique sous forme de pices
jointes dans les messages. Vous pouvez configurer le filtrage selon le type des pices jointes
prsentes dans les messages permettant ainsi de renommer automatiquement ou de supprimer
les fichiers des types indiqus. En renommant une pice jointe d'un type en particulier, Kaspersky
Endpoint Security peut protger votre ordinateur contre l'excution d'un programme malveillant.

Pour configurer le filtrage des pices jointes, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Protection du courrier. Antivirus Courrier

135
Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la
fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Courrier s'ouvre.

4. Dans la fentre Antivirus Courrier slectionnez l'onglet Filtre des pices jointes.

5. Excutez une des actions suivantes :

Slectionnez le paramtre Dsactiver le filtre si vous souhaitez que l'Antivirus Courrier


ne filtre pas les pices jointes dans les messages.

Slectionnez le paramtre Renommer les types de pices jointes indiqus si vous


souhaitez que l'Antivirus Courrier change les noms des types indiqus de fichiers joints
aux messages.

Slectionnez le paramtre Supprimer les types de pices jointes indiqus, si vous


souhaitez que l'Antivirus Courrier supprime les fichiers des types indiqus joints aux
messages.

6. Excutez une des actions suivantes :

Si dans le paragraphe 5 de l'instruction vous avez slectionn le paramtre Dsactiver


le filtre, passez au paragraphe 7.

Si dans le paragraphe 5 de l'instruction vous avez slectionn le paramtre Renommer


les types de pices jointes indiqus ou le paramtre Supprimer les types de
pices jointes indiqus, la liste des types de fichiers devient active. Cochez les cases
en regard des types requis de fichiers.

Vous pouvez modifier la liste des types de fichiers avec les boutons Ajouter, Modifier,
Supprimer.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du courrier. Antivirus Courrier

136
Utilisation de l'analyse heuristique lors du
fonctionnement de l'Antivirus courrier
Pour configurer l'utilisation de l'analyse heuristique, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Courrier.

Les paramtres du module Antivirus Courrier s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Courrier s'ouvre.

4. Dans la fentre Antivirus Courrier, slectionnez l'onglet Avanc.

5. Sous l'onglet Avanc du groupe Mthodes d'analyse, procdez comme suit :

Si vous voulez que l'Antivirus Courrier utilise l'analyse heuristique, cochez la case
Analyse heuristique, et l'aide du curseur dfinissez le niveau de l'analyse
heuristique : superficielle, moyenne ou minutieuse.

Si vous ne souhaitez pas que l'Antivirus Courrier utilise l'analyse heuristique, dcochez
la case Analyse heuristique.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse du courrier dans Microsoft Office


Outlook
L'Antivirus Courrier est intgr pendant l'installation de Kaspersky Endpoint Security dans
l'application Microsoft Office Outlook (ci-aprs Outlook). Il permet de passer la configuration des
paramtres de l'Antivirus Courrier depuis l'application Outlook et d'indiquer le moment auquel il

Protection du courrier. Antivirus Courrier

137
convient de rechercher parmi les messages la prsence de virus et d'autres applications
prsentant une menace. Le plug-in de Kaspersky Endpoint Security pour Outlook peut analyser les
messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP, IMAP et MAPI.

La configuration de l'Antivirus Courrier depuis Outlook est disponible si la case Avanc :


module d'extension dans Microsoft Office Outlook est coche dans l'interface de
l'application Kaspersky Endpoint Security.

Dans l'application Outlook, les messages entrants sont d'abord analyss par l'Antivirus Courrier (si
la case Trafic POP3/SMTP/NNTP/IMAP est coche dans l'interface de Kaspersky Endpoint
Security), puis ils sont analyss par le plug-in d'Antivirus Courrier pour Outlook. Lorsque l'Antivirus
Courrier dtecte un objet malveillant dans un message lectronique, il vous en avertit.

L'action slectionne dans la fentre de notification dtermine qui limine la menace dans le
message : l'Antivirus Courrier ou le plug-in de l'Antivirus Courrier pour Outlook :

Si l'utilisateur slectionne dans la fentre de notification l'action Rparer ou Supprimer,


l'action de suppression de la menace sera excute par l'Antivirus Courrier.

Si l'utilisateur a slectionn dans la fentre de notification l'action Ignorer, l'action lie la


suppression de la menace sera excute par le plug-in de l'Antivirus Courrier pour Outlook.

Le courrier sortant est analys d'abord par le plug-in de l'Antivirus Courrier pour Outlook et ensuite
par l'Antivirus Courrier.

Pour configurer les paramtres de l'analyse du courrier dans l'application Outlook


2007, procdez comme suit :

1. Ouvrez la fentre principale d'Outlook 2007.

2. Dans le menu de l'application, slectionnez l'option Service Paramtres.

La fentre Paramtres s'ouvre.

3. Dans la fentre Paramtres, slectionnez l'onglet Protection du courrier.

Protection du courrier. Antivirus Courrier

138
Pour configurer les paramtres de l'analyse du courrier dans l'application Outlook
2010/2013, procdez comme suit :

1. Ouvrez la fentre principale d'Outlook.

Dans le coin suprieur gauche, choisissez l'onglet Fichier.

2. Cliquez sur le bouton Paramtres.

La fentre Paramtres d'Outlook s'ouvre.

3. Choisissez la section Paramtres.

Les paramtres configurs dans les plug-ins d'Outlook apparaissent droite.

4. Cliquez sur le bouton Paramtres de configuration.

Voir galement
Formation de la zone de protection de l'Antivirus Courrier..................................................... 132

Analyse du courrier dans The Bat!


Lors de l'installation de Kaspersky Endpoint Security, un plug-in d'Antivirus Courrier est intgr
l'application The Bat!. Il permet de passer la configuration des paramtres de l'Antivirus Courrier
depuis l'application The Bat! et de dfinir le moment analyser les messages sur la prsence de
virus et d'autres applications prsentant une menace. Le plug-in de messagerie The Bat! peut
analyser les messages entrants et sortants transmis via les protocoles POP3, SMTP, NNTP, IMAP
et MAPI.

La configuration de l'Antivirus Courrier depuis The Bat! est disponible si la case Avanc :
module d'extension dans The Bat! est coche dans l'interface de l'application Kaspersky
Endpoint Security.

Dans l'application The Bat!, les messages entrants sont d'abord analyss par l'Antivirus Courrier
(si la case Trafic POP3/SMTP/NNTP/IMAP est coche dans l'interface de Kaspersky Endpoint

Protection du courrier. Antivirus Courrier

139
Security), puis ils sont analyss par le plug-in d'Antivirus Courrier pour The Bat!. Lorsque l'Antivirus
Courrier dtecte un objet malveillant dans un message lectronique, il vous en avertit.

L'action slectionne dans la fentre de notification dtermine qui limine la menace dans le
message : l'Antivirus Courrier ou le plug-in de l'Antivirus Courrier pour The Bat! :

Si l'utilisateur slectionne dans la fentre de notification l'action Rparer ou Supprimer,


l'action de suppression de la menace sera excute par l'Antivirus Courrier.

Si l'utilisateur a slectionn dans la fentre de notification l'action Ignorer, l'action lie la


suppression de la menace sera excute par le plug-in de l'Antivirus Courrier pour The
Bat!.

Le courrier sortant est analys d'abord par le plug-in de l'Antivirus Courrier pour The Bat! et
ensuite par l'Antivirus Courrier.

Pour configurer les paramtres de l'analyse du courrier dans l'application The Bat!,
procdez comme suit :

1. Ouvrez la fentre principale de l'application The Bat!.

2. Dans le menu Proprits, slectionnez l'option Configuration.

3. Dans l'arborescence des paramtres, choisissez l'objet Protection contre les virus.

Voir galement
Formation de la zone de protection de l'Antivirus Courrier..................................................... 132

Protection du courrier. Antivirus Courrier

140
Protection de l'ordinateur sur
l'Internet. Antivirus Internet

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur l'Antivirus Internet et les instructions sur la
configuration du module.

Dans cette section


A propos de l'Antivirus Internet ............................................................................................ 141

Activation et dsactivation de l'Antivirus Internet................................................................... 142

Configuration de l'Antivirus Internet...................................................................................... 144

A propos de l'Antivirus Internet


Chaque fois que l'utilisateur travaille sur Internet, les informations enregistres sur son ordinateur
sont exposes un risque d'infection par des virus et par d'autres applications prsentant une
menace. Ces menaces peuvent s'introduire dans l'ordinateur lors du tlchargement d'applications
gratuites ou lors de la consultation de sites Internet, attaqus par des individus malintentionns,
avant la visite de l'utilisateur. Les vers de rseau peuvent s'introduire sur l'ordinateur des
utilisateurs avant l'ouverture des pages Internet ou le tlchargement d'un fichier, directement au
moment de la connexion Internet.
L'Antivirus Internet protge les informations qui arrivent sur l'ordinateur des utilisateurs et qui sont
envoyes depuis celui-ci via les protocoles HTTP et FTP. Il permet galement de dterminer si un
lien est malveillant ou s'il mne un site de phishing.

Chaque page Internet ou fichier auquel accde l'utilisateur ou une application via le protocole
HTTP ou FTP sont intercepts et analyss par l'Antivirus Internet pour dtecter la prsence
ventuelle de virus et d'autres applications prsentant une menace. Ensuite, l'application procde
ainsi :

Si aucun code malveillant n'a t dtect sur la page Internet ou dans le fichier, ils
deviennent immdiatement accessibles l'utilisateur.

Si la page Internet ou le fichier que souhaite ouvrir l'utilisateur contient un code malveillant,
l'application excute l'action dfinie dans les paramtres de l'Antivirus Internet (cf. section
"Modification de l'action effectuer sur les objets malveillants du trafic Internet" la
page 146).

Activation et dsactivation de l'Antivirus


Internet
Par dfaut, l'Antivirus Internet est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus Internet le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver l'Antivirus Internet sous l'onglet Statut de la protection de la


fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

142
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Antivirus Internet.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer l'Antivirus Internet.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Internet, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver l'Antivirus


Internet.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus Internet, sera modifie sur l'icne .

Pour activer ou dsactiver l'Antivirus Internet depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus Internet pour activer l'Antivirus Internet.

Dcochez la case Activer l'Antivirus Internet pour dsactiver l'Antivirus Internet.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

143
Configuration de l'Antivirus Internet
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus Internet :

Modifier le niveau de scurit du trafic Internet.

Vous pouvez slectionner un des niveaux prdfinis de protection du trafic Internet reus
ou envoys via les protocoles HTTP et FTP, ou personnaliser le niveau de scurit du trafic
Internet.

Aprs avoir modifi les paramtres du niveau de scurit du trafic Internet, vous pouvez
tout moment revenir aux paramtres recommands du niveau de scurit du trafic Internet.

Modifier l'action que Kaspersky Endpoint Security excutera sur les objets malveillants du
trafic Internet.

Si l'analyse d'un objet du trafic Internet par l'Antivirus Internet dtermine la prsence d'un
code malveillant, la suite des oprations de l'Antivirus Internet dpendra de l'action que
vous aurez spcifie.

Configurer l'Analyse par l'Antivirus Internet des liens par rapport aux bases d'URL de
phishing ou malveillantes.

Configurer l'utilisation de l'analyse heuristique pour rechercher la prsence ventuelle de


virus et d'autres applications dangereuses dans le trafic Internet.

Vous pouvez utiliser l'analyse heuristique afin d'augmenter l'efficacit de la protection.


Pendant l'analyse heuristique, Kaspersky Endpoint Security analyse l'activit des
applications dans le systme d'exploitation. L'analyse heuristique permet d'identifier les
menaces qui ne figurent pas encore dans les bases de Kaspersky Endpoint Security.

Configurer l'utilisation de l'analyse heuristique lors de la recherche d'ventuels liens de


phishing sur les pages Internet.

Optimiser l'analyse par l'Antivirus Internet du trafic Internet sortant et entrant via les
protocoles HTTP et FTP.

Composer la liste des URL de confiance.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

144
Vous pouvez composer une liste des URL dont vous faites confiance au contenu. Antivirus
Internet ne recherche pas la prsence ventuelle des virus et d'autres applications
prsentant une menace dans les informations en provenance des URL de confiance. Cette
fonctionnalit peut tre utilise, par exemple, si l'Antivirus Internet empche le
tlchargement d'un fichier depuis un site Internet que vous connaissez.

Le terme URL signifie la fois l'URL d'une page Internet et celle d'un site Internet.

Dans cette section


Modification du niveau de scurit du trafic Internet.............................................................. 145

Modification de l'action effectuer sur les objets malveillants du trafic Internet ...................... 146

Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes l'aide de
l'Antivirus Internet ............................................................................................................... 147

Utilisation de l'analyse heuristique dans l'Antivirus Internet ................................................... 148

Configuration de la dure de mise en cache du trafic Internet ............................................... 149

Constitution d'une liste des URL de confiance ...................................................................... 150

Modification du niveau de scurit du trafic


Internet
Pour protger les donnes reues ou envoyes via les protocoles HTTP et FTP, l'Antivirus Internet
utilise de diffrents ensembles de paramtres. Ces ensembles de paramtres sont appels
niveaux de protection du trafic Internet. Il existe trois niveaux prdfinis de protection du trafic
Internet : Elev, Recommand, Faible. Les paramtres du niveau de scurit du trafic Internet
Recommand sont considrs comme optimaux et sont recommands par les experts de
Kaspersky Lab.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

145
Afin de modifier le niveau de scurit du trafic Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Niveau de scurit, excutez une des actions suivantes :

Pour dfinir un des niveaux prdfinis de protection du trafic Internet (Elev,


Recommand, Faible), slectionnez-le l'aide du curseur.

Pour personnaliser le niveau de scurit du trafic Internet, cliquez sur le bouton


Configuration et dfinissez les paramtres dans la fentre Antivirus Internet qui
s'ouvre.

Une fois que vous avez personnalis le niveau de scurit du trafic Internet, le nom du
niveau de scurit du trafic Internet dans le groupe Niveau de scurit devient Autre.

Pour slectionner le niveau de scurit du trafic Internet Recommand, cliquez sur le


bouton Par dfaut.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action effectuer sur les


objets malveillants du trafic Internet
Pour modifier l'action sur les objets malveillants du trafic Internet, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

146
3. Dans le groupe Action en cas de dtection d'une menace, slectionnez l'action que
Kaspersky Endpoint Security excutera sur les objets malveillants du trafic Internet :

Slectionner l'action automatiquement.

Bloquer le chargement.

Autoriser le chargement.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse des liens par rapport aux bases


d'URL de phishing ou malveillantes l'aide
de l'Antivirus Internet
La vrification des liens pour contrler leur appartenance aux URL de phishing permet d'viter les
attaques de phishing. L'exemple type en est le message envoy par la banque dont vous tes
client et qui contient un lien vers un site officiel de la banque. En cliquant sur le lien, vous ouvrez
en ralit une copie conforme du site Internet de la banque et il arrive mme que l'adresse du site
s'affiche, toutefois vous vous trouvez sur un site fictif. Toutes vos actions sur ce site sont
surveilles et pourraient servir au vol de votre argent.

Dans la mesure o le lien vers un site Internet de phishing peut figurer non seulement dans un
courrier, mais galement dans un message ICQ, l'Antivirus Internet contrle les tentatives d'accs
un site de phishing au niveau de l'analyse du trafic Internet et bloque l'accs ces sites Internet.
La liste des adresses de phishing est reprise dans la distribution de Kaspersky Endpoint Security.

Pour configurer l'analyse par l'Antivirus Internet des liens en fonction des bases d'URL
malveillantes ou de phishing, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

147
3. Cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.

5. Procdez comme suit :

Cochez la case Analyser les liens selon la base des URL malveillantes dans groupe
Mthodes d'analyse si vous souhaitez que l'Antivirus Internet analyse les liens selon la
base des URL malveillantes.

Cochez la case Analyser les liens selon la base des URL de phishing dans le
groupe Paramtres d'Anti-Phishing, si vous souhaitez que l'Antivirus Internet analyse
les liens selon la base des adresses Internet de phishing.

Pour analyser les liens, vous pouvez galement utiliser les bases de donnes de
rputation de Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518).

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation de l'analyse heuristique dans


l'Antivirus Internet
Pour configurer l'utilisation de l'analyse heuristique, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Niveau de scurit, cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

148
4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.

5. Procdez comme suit :

Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse du
trafic Internet la recherche de virus et d'autres applications qui constituent une
menace, cochez la case Analyse heuristique pour dtecter les virus pour dtecter
les virus dans le groupe Mthodes d'analyse et dfinissez le niveau de l'analyse
heuristique l'aide du curseur : superficielle, moyenne ou minutieuse.

Si vous souhaitez que l'Antivirus Internet utilise l'analyse heuristique lors de l'analyse
des pages Internet la recherche de liens de phishing, cochez la case Analyse
heuristique pour dtecter les liens de phishing dans le groupe Paramtres
d'Anti-Phishing et dfinissez le niveau de l'analyse heuristique l'aide du curseur :
superficielle, moyenne ou minutieuse.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de la dure de mise en cache


du trafic Internet
Afin d'augmenter l'efficacit de la dtection des codes malveillants, l'Antivirus Internet utilise la
technologie de mise en cache de fragments des objets envoys via Internet. En utilisant la mise en
cache, l'Antivirus Internet analyse les objets uniquement aprs qu'ils aient t entirement reus
sur l'ordinateur.

Le recours la mise en cache augmente la dure de traitement des objets et retarde leur transfert
l'utilisateur. De plus, la mise en cache peut entraner des problmes lors du tlchargement et
du traitement de grands objets en raison de l'expiration du dlai d'attente de la connexion du client
HTTP.

Pour rsoudre ce problme, la possibilit de limiter la dure de la mise en cache des fragments
des objets envoys via Internet est prvue. Une fois le dlai coul, chaque partie de l'objet reue
sera transmise l'utilisateur sans vrification et l'objet sera analys compltement une fois qu'il
aura t copi. Ceci permet d'acclrer le transfert de l'objet l'utilisateur et de rsoudre le

Protection de l'ordinateur sur l'Internet. Antivirus Internet

149
problme de la dconnexion. Le niveau de scurit de l'utilisation d'Internet ne sera pas rduit
pour la cause.

La leve de la restriction sur la dure de la mise en cache du trafic Internet amliore l'efficacit de
l'analyse antivirus mais provoque en mme temps un ralentissement de l'accs aux objets.

Pour configurer la dure de la mise en cache du trafic Internet, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

4. Dans la fentre Antivirus Internet, slectionnez l'onglet Gnral.

5. Dans le groupe Actions, excutez une des actions suivantes :

Cochez la case Limiter le temps de mise en cache du trafic Internet pour limiter la
dure de mise en cache du trafic Internet et pour acclrer l'analyse.

Dcochez la case Limiter le temps de mise en cache du trafic Internet pour


supprimer la limite de la dure de mise en cache du trafic Internet.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Constitution d'une liste des URL de


confiance
Pour composer une liste d'URL de confiance, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus Internet.

Les paramtres du module Antivirus Internet s'afficheront dans la partie droite de la fentre.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

150
3. Cliquez sur le bouton Configuration.

La fentre Antivirus Internet s'ouvre.

4. Slectionnez l'onglet URL de confiance.

5. Cochez la case Ne pas analyser le trafic Internet en provenance des adresses URL de
confiance.

6. Formez la liste des sites Internet/pages Internet dont vous considrez le contenu comme
tant fiable. Pour ce faire, procdez comme suit :

a. Cliquez sur le bouton Ajouter.

La fentre Adresse/Masque d'adresse s'ouvre.

b. Saisissez l'adresse du site Internet/de la page Internet ou le masque d'adresse du


site Internet/de la page Internet.

c. Cliquez sur le bouton OK.

Un nouvel enregistrement apparatra dans la liste des adresses Internet de confiance.

d. Rptez les paragraphes ac de l'instruction si ncessaire.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection de l'ordinateur sur l'Internet. Antivirus Internet

151
Protection du trafic des clients de
messagerie instantane. Antivirus
IM (Chat)

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur l'Antivirus IM (Chat) et les instructions sur la
configuration des paramtres du module.

Dans cette section


A propos de l'Antivirus IM (Chat).......................................................................................... 152

Activation et dsactivation de l'Antivirus IM (Chat) ................................................................ 153

Configuration de l'Antivirus IM (Chat) ................................................................................... 155

A propos de l'Antivirus IM (Chat)


L'Antivirus IM (Chat) est prvu pour analyser le trafic transmis par les clients de messageries
instantanes.

Les messages transmis via les clients de messagerie instantane peuvent contenir les types
suivants de menaces contre la scurit de l'ordinateur :

Des liens dont l'activation dclenche le tlchargement d'un programme malveillant sur
l'ordinateur de la victime.

Des liens vers les programmes et les pages Internet malveillants que les individus
malintentionns utilisent pour les attaques de phishing.
Le but des attaques de phishing est de voler les informations personnelles des utilisateurs,
notamment les numros des cartes bancaires, les informations sur leurs passeports, les
mots de passe pour les systmes de paiement des tablissements bancaires ou pour
d'autres services en ligne (par exemple, les rseaux sociaux ou les services de messagerie
en ligne).

Les clients de messagerie instantane permettent la transmission des fichiers. Pendant la


tentative d'enregistrement de ces fichiers, ils sont analyss par le module Antivirus Fichiers (cf.
section "A propos de l'Antivirus Fichiers" la page 98).

L'Antivirus IM (Chat) intercepte chaque message envoy ou reu via un client de messagerie
instantane et recherche dans ceux-ci la prsence ventuelle de liens dangereux pour
l'ordinateur :

En l'absence de liens prsentant une menace, le message devient accessible l'utilisateur.

Si le message contient des liens prsentant une menace, l'Antivirus IM (Chat) le remplace
par des informations sur la menace dtecte dans la fentre de messagerie du client.

Activation et dsactivation de l'Antivirus


IM (Chat)
Par dfaut, l'Antivirus IM (Chat) est activ et fonctionne dans le mode recommand par les experts
de Kaspersky Lab. Vous pouvez dsactiver l'Antivirus IM (Chat) le cas chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

153
Pour activer ou dsactiver l'Antivirus IM (Chat) sous l'onglet Statut de la protection de
la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez-droit sur la ligne Antivirus IM (Chat) pour ouvrir le menu contextuel des actions du
module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu contextuel l'option Activer si vous voulez activer l'Antivirus
IM (Chat).

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus IM (Chat), sera remplace par l'icne .

Slectionnez l'option Dsactiver dans le menu contextuel si vous voulez dsactiver


l'Antivirus IM (Chat).

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Antivirus IM (Chat), sera remplace par l'icne .

Pour activer ou dsactiver l'Antivirus IM (Chat) depuis la fentre de configuration de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer l'Antivirus IM (Chat) pour activer l'Antivirus IM (Chat).

Dcochez la case Activer l'Antivirus IM (Chat) pour dsactiver l'Antivirus IM (Chat).

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

154
Configuration de l'Antivirus IM (Chat)
Vous pouvez excuter les oprations suivantes pour configurer l'Antivirus IM (Chat) :

Constituer la zone de protection.

Vous pouvez largir ou restreindre la zone de protection en modifiant le type de messages


analyser reus par les clients de messagerie instantane.

Configurer l'analyse par l'Antivirus IM (Chat) des liens dans les messages des clients de
messagerie instantane par rapport aux bases d'adresses Internet malveillantes ou de
phishing.

Configurer l'analyse heuristique pour les messageries instantanes.

Dans cette section


Formation de la zone de protection de l'Antivirus IM (Chat) ................................................... 155

Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de phishing ou
malveillantes ....................................................................................................................... 156

Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat)................................................. 157

Formation de la zone de protection de


l'Antivirus IM (Chat)
La zone de protection fait rfrence aux objets analyss par le module. Les proprits de la zone
de protection des modules diffrents peuvent varier. La proprit de la zone de protection de
l'Antivirus IM (Chat) est le type des messages analyss reus et envoys via les clients de
messagerie instantane. L'Antivirus IM (Chat) analyse par dfaut les messages entrants et les
messages sortants. Vous pouvez vous passer de l'analyse des messages sortants.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

155
Pour former la zone de protection, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Zone de protection, excutez une des actions suivantes :

Slectionnez l'option Analyser les messages entrants et sortants, si vous souhaitez


que l'Antivirus IM (Chat) analyse tous les messages entrants et sortants des clients de
messagerie instantane.

Slectionnez l'option Analyser uniquement les messages entrants, si vous souhaitez


que l'Antivirus IM (Chat) analyse uniquement les messages entrants des clients de
messagerie instantane.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Analyse par l'Antivirus IM (Chat) des liens


par rapport aux bases d'URL de phishing
ou malveillantes
Pour configurer l'analyse des liens par l'Antivirus IM en fonction des bases d'URL
malveillantes ou de phishing, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

156
3. Dans le groupe Mthodes d'analyse cochez les cases ct des noms des mthodes que
vous souhaitez utiliser lors du fonctionnement de l'Antivirus IM (Chat) :

Cochez la case Analyser les liens selon la base des URL malveillantes, si vous
voulez analyser les liens dans les messages des clients de messagerie instantane par
rapport la base des adresses Internet malveillantes.

Cochez la case Analyser les liens selon la base des URL de phishing, si vous
voulez analyser les liens dans les messages des clients de messagerie instantane par
rapport la base des URL de phishing.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation de l'analyse heuristique dans


l'Antivirus IM (Chat)
Pour configurer l'utilisation de l'analyse heuristique dans le fonctionnement de
l'Antivirus IM (Chat), procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Antivirus IM (Chat).

Les paramtres du module Antivirus IM (Chat) s'afficheront dans la partie droite de la


fentre.

3. Dans le groupe Mthodes d'analyse, procdez comme suit :

a. Cochez la case Analyse heuristique pour dtecter le code source de virus dans
le texte du message.

b. Slectionnez l'aide du curseur le niveau de l'analyse heuristique : superficielle,


moyenne ou minutieuse.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)

157
Protection du rseau

Cette section contient les informations sur les principes de fonctionnement et sur la configuration
des modules Pare-feu et Prvention des intrusions, ainsi que sur le contrle du trafic rseau.

Dans cette section


Pare-feu ............................................................................................................................. 158

Prvention des intrusions .................................................................................................... 193

Contrle du trafic rseau ..................................................................................................... 196

Surveillance du rseau ........................................................................................................ 202

Pare-feu
Cette section contient des informations sur le Pare-feu et les instructions sur la configuration des
paramtres du module.
Dans cette section
A propos du Pare-feu .......................................................................................................... 159

Activation et dsactivation du Pare-feu ................................................................................ 160

A propos des rgles rseau ................................................................................................. 161

A propos des tats de la connexion rseau .......................................................................... 162

Modification de l'tat de la connexion rseau ....................................................................... 163

Application des rgles pour les paquets rseau .................................................................... 164

Application des rgles rseau du groupe d'applications ........................................................ 172

Application des rgles rseau de l'application....................................................................... 183

A propos du Pare-feu
Tout ordinateur connect aux rseaux locaux et l'Internet risque non seulement une infection par
des virus et d'autres applications prsentant une menace, mais il est aussi ouvert aux diffrentes
attaques qui exploitent les vulnrabilits des systmes d'exploitation et du logiciel.

Le Pare-feu garantit la protection des donnes personnelles stockes sur l'ordinateur de


l'utilisateur, car il bloque toutes les menaces ventuelles pour le systme d'exploitation lorsque
l'ordinateur est connect l'Internet ou au rseau local. Le Pare-feu permet de dtecter toutes les
connexions rseau sur l'ordinateur de l'utilisateur et d'afficher une liste de leurs adresses IP en
indiquant l'tat de la connexion rseau par dfaut.

Le module Pare-feu filtre toute activit rseau conformment aux rgles rseau (cf. section "A
propos des rgles rseau" la page 161). La configuration des rgles rseau permet de dfinir le
niveau de la protection de l'ordinateur qui peut varier entre un blocage complet de l'accs Internet
et l'autorisation de l'accs illimit.

Protection du rseau

159
Activation et dsactivation du Pare-feu
Par dfaut, le Pare-feu est activ et fonctionne en mode optimal. Le cas chant, vous pouvez
dsactiver le Pare-feu.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le Pare-feu sous l'onglet Statut de la protection de la fentre


principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.

5. Excutez une des actions suivantes :

Slectionnez dans le menu contextuel l'option Activer si vous voulez activer le


Pare-Feu.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Pare-feu, sera modifie sur l'icne .

Slectionnez l'option Dsactiver dans le menu contextuel si vous voulez dsactiver le


Pare-feu.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Pare-feu, sera modifie sur l'icne .

Protection du rseau

160
Pour activer ou dsactiver le Pare-feu depuis la fentre de configuration de
l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer le Pare-feu pour activer le Pare-feu.

Dcochez la case Activer le Pare-feu pour dsactiver le Pare-feu.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

A propos des rgles rseau


La rgle rseau est une action d'autorisation ou d'interdiction que le Pare-feu excute lorsqu'il
dtecte une tentative de connexion rseau.

Le Pare-feu ralise la protection contre les diffrents types d'attaques rseau sur deux niveaux :
niveau de rseau et niveau appliqu. La protection au niveau de rseau est assure par
l'application des rgles pour les paquets rseau. La protection au niveau appliqu est garantie
grce l'application de rgles d'utilisation des ressources de rseau pour les applications
installes sur l'ordinateur de l'utilisateur.

Les deux niveaux de protection du Pare-feu vous permettent de crer :

Rgles pour les paquets rseau. Elles sont utilises pour dfinir des restrictions pour les
paquets rseau quelles que soient les applications. Ces rgles limitent l'activit rseau
entrante et sortante pour des ports spcifiques du protocole de transfert des donnes
slectionn. Le Pare-feu dfinit certaines rgles pour les paquets rseau par dfaut.

Rgles rseau des applications. Elles sont utilises pour limiter l'activit rseau d'une
application spcifique. Elles tiennent compte non seulement des caractristiques du paquet
rseau, mais aussi de l'application spcifique destinataire ou expditeur de ce paquet
rseau. Ces rgles permettent de configurer en dtail le filtrage de l'activit rseau lorsque,
par exemple, un type dtermin des connexions rseau est interdit pour certaines
applications mais autoris pour d'autres.

Protection du rseau

161
Les rgles pour les paquets rseau ont une priorit plus leve que les rgles rseau des
applications. Si des rgles pour les paquets rseau et des rgles rseau des applications sont
dfinies pour la mme activit rseau, celle-ci sera traite selon les rgles pour les paquets
rseau.

Vous pouvez dfinir pour chacune des rgles pour les paquets rseau et chacune des rgles
rseau des applications une priorit d'excution spcifique.

A propos des tats de la connexion rseau


Le Pare-feu contrle toutes les connexions rseau sur l'ordinateur de l'utilisateur et attribue
automatiquement un tat toutes les connexions dtectes.

Il existe les tats suivant de la connexion rseau :

Rseau public. Cet tat a t dvelopp pour les rseaux non protgs par des
applications antivirus quelconques, des pare-feux, des filtres (ex : pour les rseaux des
caf Internet). Pour ce genre de rseau, le Pare-feu empche l'utilisateur d'accder aux
fichiers et aux imprimantes de cet ordinateur. D'autres utilisateurs sont galement
incapables d'accder aux informations via les dossiers partags et l'accs distance au
bureau de cet ordinateur. Le Pare-Feu filtre l'activit rseau de chaque application
conformment aux rgles rseau dfinies pour cette application.

Par dfaut, le Pare-feu attribue l'tat Rseau public au rseau Internet. Vous ne pouvez
pas modifier l'tat du rseau Internet.

Rseau local. Cet tat a t dvelopp pour les rseaux aux utilisateurs desquels vous
faites suffisamment confiance pour autoriser l'accs aux fichiers et aux imprimantes de cet
ordinateur (par exemple, rseau local d'entreprise ou rseau domestique).

Rseau de confiance. Cet tat a t dvelopp pour un rseau sr dont l'utilisation


n'expose pas l'ordinateur au risque d'attaque ou d'accs non autoris aux donnes. Le
Pare-feu autorise aux rseaux avec cet tat n'importe quelle activit rseau dans le cadre
de ce rseau.

Protection du rseau

162
Modification de l'tat de la connexion
rseau
Pour modifier l'tat d'une connexion rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rseaux disponibles.

La fentre Pare-feu sous l'onglet Rseaux s'ouvre.

4. Sous l'onglet Rseaux, slectionnez la connexion rseau dont vous souhaitez modifier
l'tat.

5. Ouvrez le menu contextuel de la connexion rseau en cliquant avec le bouton droit de la


souris.

6. Dans le menu contextuel, choisissez l'option tat de la connexion rseau (cf. section "A
propos des tats de la connexion rseau" la page 162) :

Rseau public.

Rseau local.

Rseau de confiance.

7. Cliquez sur le bouton OK dans la fentre Pare-feu.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

163
Application des rgles pour les paquets
rseau
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles pour les paquets
rseau :

Crer une nouvelle rgle pour les paquets rseau.

Vous pouvez crer une nouvelle rgle pour les paquets rseau en slectionnant un
ensemble des conditions et des actions relatives aux paquets rseau et aux flux de
donnes.

Activer et dsactiver la rgle pour les paquets rseau.

Toutes les rgles pour les paquets rseau crs par dfaut par le Pare-feu possdent l'tat
Activ. Si la rgle pour les paquets rseau est active, le Pare-feu applique cette rgle.

Vous pouvez activer toute rgle pour les paquets rseau, slectionne dans la liste des
rgles pour les paquets rseau. Si la rgle pour les paquets rseau est dsactive, le
Pare-feu suspend temporairement l'application de la rgle.

La nouvelle rgle pour les paquets rseau cre par l'utilisateur est par dfaut ajoute
la liste des rgles pour les paquets rseau avec l'tat Activ.

Modifier les paramtres de la rgle pour les paquets rseau.

Aprs avoir cr une nouvelle rgle pour les paquets rseau, vous pouvez toujours revenir
la configuration des paramtres de cette rgle et modifier les paramtres requis.

Modifier l'action du Pare-feu pour la rgle pour les paquets rseau.

Dans la liste des rgles pour les paquets rseau, vous pouvez modifier l'action que le
Pare-feu excute en cas de dtection d'une activit rseau de la rgle pour les paquets
rseau indique.

Protection du rseau

164
Modifier la priorit de la rgle pour les paquets rseau.

Vous pouvez augmenter ou diminuer la priorit de la rgle pour les paquets rseau
slectionne dans la liste.

Supprimer la rgle pour les paquets rseau.

Vous pouvez supprimer la rgle pour les paquets rseau si vous ne souhaitez pas que le
Pare-feu applique cette rgle en cas de dtection d'une activit rseau et qu'elle soit
affiche dans la liste des rgles pour les paquets rseau avec l'tat Dsactiv.

Dans cette section


Cration et modification d'une rgle pour les paquets rseau ................................................ 165

Activation et dsactivation de la rgle pour les paquets rseau ............................................. 169

Modification de l'action du Pare-feu pour la rgle pour les paquets rseau ............................ 170

Modification de la priorit de la rgle pour les paquets rseau .............................................. 171

Cration et modification d'une rgle pour les


paquets rseau
Au moment de crer des rgles pour les paquets rseau, il ne faut pas oublier qu'elles ont
priorit sur les rgles rseau des applications.

Pour crer ou modifier une rgle pour les paquets rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

Protection du rseau

165
3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

Cet onglet contient la liste des rgles pour les paquets rseau que le Pare-feu a dfinies
par dfaut.

4. Excutez une des actions suivantes :

Si vous voulez crer une nouvelle rgle pour les paquets rseau, cliquez sur le bouton
Ajouter.

Si vous voulez modifier la rgle pour les paquets rseau, slectionnez-la dans la liste
des rgles pour les paquets rseau et cliquez sur le bouton Modifier.

5. La fentre Rgle rseau s'ouvre.

6. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :

Autoriser.

Interdire.

Selon les rgles de l'application.

7. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :

Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.

Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.

Dans le champ Nom, saisissez manuellement le nom du service rseau.

Service rseau est un ensemble de paramtres qui caractrise l'activit rseau


pour laquelle vous dfinissez la rgle.

8. Indiquez le protocole de transfert des donnes :

a. Cochez la case Protocole.

b. Slectionnez dans la liste droulante le type de protocole dont il faut contrler


l'activit rseau.

Protection du rseau

166
Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.

La case Protocole est dcoche par dfaut.

Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.

9. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.

Le Pare-feu contrle les connexions rseau avec des directions suivantes :

Entrant (paquet).

Entrant.

Entrant / Sortant.

Sortant (paquet).

Sortant.

10. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :

a. Cochez la case Type ICMP et slectionnez dans la liste droulante le type du


paquet ICMP.

b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.

11. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant pour contrler la connexion entre eux :

a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant.

b. Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.

12. Le tableau Adaptateurs rseau contient des informations relatives aux adaptateurs
rseaux qui peuvent envoyer ou recevoir des paquets rseau. Utilisez pour ce faire les
boutons Ajouter, Modifier et Supprimer.

13. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.

Protection du rseau

167
14. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par les ordinateurs distants depuis n'importe quelle adresse IP.

Adresses du sous-rseau. La rgle rseau contrle l'envoi et/ou la rception de


paquets rseau par les ordinateurs distants dont les adresses IP appartiennent aux
catgories suivantes : Rseaux de confiance, Rseaux locaux, Rseaux publics.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs distants dont les adresses IP peuvent tre ajoutes la liste
ci-dessous via les boutons Ajouter, Modifier et Supprimer.

15. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseaux par les ordinateurs dots de Kaspersky Endpoint Security et de n'importe
quelle adresse IP.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs dots de Kaspersky Endpoint Security et dont les adresses
IP peuvent tre ajoutes la liste ci-dessous via les boutons Ajouter, Modifier et
Supprimer.

Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.

16. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).

Protection du rseau

168
17. Cliquez sur le bouton OK dans la fentre Rgle rseau.

Si vous avez cr une rgle rseau, elle apparat sous l'onglet Rgles pour les paquets
rseau de la fentre Pare-feu. Par dfaut, la nouvelle rgle rseau est place en fin de
liste.

18. Cliquez sur le bouton OK dans la fentre Pare-feu.

19. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation de la rgle pour les


paquets rseau
Pour activer ou dsactiver la rgle pour les paquets rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle requise pour les
paquets rseau.

5. Excutez une des actions suivantes :

Cochez la case ct du nom de la rgle pour les paquets rseau si vous souhaitez
activer la rgle.

Dcochez la case ct du nom de la rgle pour les paquets rseau si vous souhaitez
dsactiver la rgle.

6. Cliquez sur le bouton OK.

La fentre Pare-feu se ferme.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

169
Modification de l'action du Pare-feu pour la
rgle pour les paquets rseau
Pour modifier l'action du Pare-feu pour la rgle pour les paquets rseau, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle pour les
paquets rseau dont vous souhaitez modifier l'action.

5. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Autoriser.

Interdire.

Selon la rgle de l'application.

Consigner dans le rapport.

6. Cliquez sur le bouton OK dans la fentre Pare-feu.

La fentre Pare-feu se ferme.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

170
Modification de la priorit de la rgle pour les
paquets rseau
La priorit d'excution de la rgle pour les paquets rseau est dfinie par l'emplacement de la
rgle dans la liste des rgles pour les paquets rseau. La premire rgle pour les paquets rseau
dans la liste des rgles pour les paquets rseau possde la priorit la plus leve.

Chaque rgle pour les paquets rseau que vous avez cre est ajoute la fin de la liste des
rgles pour les paquets rseau et possde la priorit la plus faible.

Le Pare-feu applique les rgles selon leur ordre d'apparition dans la liste des rgles pour les
paquets rseau haut/bas. Suivant chacune des rgles pour les paquets rseau traites appliques
une connexion rseau spcifique, le Pare-feu autorise ou bloque l'accs rseau l'adresse et au
port indiqus dans les paramtres de cette connexion rseau.

Pour modifier la priorit de la rgle pour les paquets rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles pour les paquets rseau.

La fentre Pare-feu sous l'onglet Rgles pour les paquets rseau s'ouvre.

4. Slectionnez dans la liste des rgles pour les paquets rseau la rgle pour les
paquets rseau dont vous souhaitez modifier la priorit.

5. A l'aide des boutons Haut et Bas, dplacez la rgle pour les paquets rseau vers la
position requise dans la liste des rgles pour les paquets rseau.

6. Cliquez sur le bouton OK.

7. La fentre Pare-feu se ferme.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

171
Application des rgles rseau du groupe
d'applications
Kaspersky Endpoint Security regroupe par dfaut toutes les applications installes selon le nom de
l'diteur de l'application dont il contrle l'activit de rseau ou de fichiers. Les groupes
d'applications sont leur tour regroups en groupes de confiance. Toutes les applications et tous
les groupes d'applications hritent des proprits de leur groupe parent : rgles du contrle des
applications, rgles rseau de l'application, ainsi que la priorit de leur excution.

Kaspersky Endpoint Security rpartit toutes les applications lances sur l'ordinateur en groupes de
confiance. Les applications sont rparties en groupes de confiance selon le degr de menace que
ces applications peuvent reprsenter pour le systme d'exploitation.

Les zones de confiances suivantes sont :

De confiance. Ce groupe reprend les applications qui satisfont une ou plusieurs des
conditions suivantes :

Les applications sont dotes de la signature numrique d'un diteur de confiance.

La base des applications de confiance de Kaspersky Security Network contient des


enregistrements relatifs ces applications.

l'utilisateur a plac les applications dans le groupe "De confiance".

Il n'existe aucune opration interdite pour ces applications.

Restrictions faibles. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice infrieur 80.

l'utilisateur a plac les applications dans le groupe "Restrictions faibles".

Il existe des restrictions minimes sur les actions que ces applications peuvent exercer sur
les ressources du systme d'exploitation.

Protection du rseau

172
Restrictions leves. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 81 et


90.

l'utilisateur a plac les applications dans le groupe "Restrictions leves".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

Douteuses. Ce groupe reprend les applications qui satisfont aux conditions suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 91 et


100.

L'utilisateur a plac les applications dans le groupe "Douteuses".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

A l'instar du module Contrle de l'activit des applications ( la page 229), le module Pare-feu
applique par dfaut les rgles rseau du groupe d'applications afin de filtrer l'activit rseau de
toutes les applications appartenant ce groupe. Les rgles rseau du groupe d'applications
dfinissent les droits d'accs aux diffrentes connexions rseau attribus aux applications qui font
partie du groupe.

Protection du rseau

173
Par dfaut, le Pare-feu cre un ensemble de rgles rseau pour chaque groupe d'applications
que Kaspersky Endpoint Security a identifi sur l'ordinateur. Vous avez deux options pour
modifier l'action du Pare-feu pour les rgles rseau du groupe d'applications cres par
dfaut. Vous ne pouvez pas modifier, supprimer ou dsactiver les rgles rseau du groupe
d'applications cres par dfaut, ni modifier leur priorit.

Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles rseau du groupe
d'applications :

Crer une nouvelle rgle rseau du groupe d'applications.

Vous pouvez crer une rgle rseau du groupe d'applications selon laquelle le Pare-feu va
rgir l'activit rseau des applications qui font partie du groupe slectionn.

Activer et dsactiver la rgle rseau du groupe d'applications.

Toutes les rgles rseau du groupe d'applications sont ajoutes la liste des rgles rseau
du groupe d'applications avec l'tat Activ. Si la rgle rseau du groupe d'applications est
active, le Pare-feu applique cette rgle.

Vous pouvez dsactiver toute rgle rseau d'un groupe d'application que vous avez cre
manuellement. Si la rgle rseau du groupe d'applications est dsactive, le
Pare-feu suspend temporairement l'application de la rgle.

Modifier les paramtres de la rgle rseau du groupe d'applications.

Aprs avoir cr une nouvelle rgle rseau du groupe d'applications, vous pouvez toujours
revenir la configuration des paramtres de cette rgle et modifier les paramtres requis.

Modifier l'action du Pare-feu pour la rgle rseau du groupe d'applications.

Dans la liste des rgles rseau du groupe d'applications, vous pouvez modifier l'action pour
la rgle rseau du groupe d'applications que le Pare-feu excute lors de la dtection de
l'activit rseau de ce groupe d'applications.

Protection du rseau

174
Modifier la priorit de la rgle rseau du groupe d'applications.

Vous pouvez augmenter ou diminuer la priorit de la rgle rseau du groupe d'applications


que vous avez cre manuellement.

Supprimer la rgle rseau du groupe d'applications.

Vous pouvez supprimer la rgle rseau du groupe d'applications que vous avez cre
manuellement si vous ne souhaitez pas que le Pare-feu applique cette rgle rseau au
groupe slectionn d'applications lors de la dtection de l'activit rseau et qu'elle soit
affiche sur la liste des rgles rseau du groupe d'applications.

Dans cette section


Cration et modification d'une rgle rseau du groupe d'applications .................................... 175

Activation et dsactivation de la rgle rseau du groupe d'applications ................................. 179

Modifier les actions du Pare-feu pour la rgle rseau du groupe d'applications ...................... 180

Modification de la priorit de la rgle rseau du groupe d'applications ................................... 182

Cration et modification d'une rgle rseau du


groupe d'applications
Pour crer ou modifier la rgle rseau du groupe d'applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

Protection du rseau

175
4. Slectionnez dans la liste des applications le groupe d'applications pour lequel vous
souhaitez crer ou modifier une rgle rseau.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Dans la fentre Rgles de contrle du groupe d'applications qui s'ouvre, slectionnez


l'onglet Rgles rseau.

7. Excutez une des actions suivantes :

Si vous voulez crer une nouvelle rgle rseau du groupe des applications, cliquez sur
le bouton Ajouter.

Si vous voulez modifier la rgle rseau du groupe des applications, slectionnez-la


dans la liste des rgles rseau et cliquez sur le bouton Modifier.

8. La fentre Rgle rseau s'ouvre.

9. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :

Autoriser.

Interdire.

10. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :

Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.

Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.

Dans le champ Nom, saisissez manuellement le nom du service rseau.

Service rseau est un ensemble de paramtres qui caractrise l'activit rseau


pour laquelle vous dfinissez la rgle.

Protection du rseau

176
11. Indiquez le protocole de transfert des donnes :

a. Cochez la case Protocole.

b. Slectionnez dans la liste droulante le type de protocole utiliser pour le contrle


de l'activit rseau.

Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.

La case Protocole est dcoche par dfaut.

Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.

12. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.

Le Pare-feu contrle les connexions rseau avec des directions suivantes :

Entrant.

Entrant / Sortant.

Sortant.

13. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :

a. Cochez la case Type ICMP et slectionnez dans la liste droulante le type du


paquet ICMP.

b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.

14. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant dont l'interconnexion doit tre contrle :

a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant.

b. Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.

Protection du rseau

177
15. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.

16. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par les ordinateurs distants depuis n'importe quelle adresse IP.

Adresses du sous-rseau. La rgle rseau contrle l'envoi et/ou la rception de


paquets rseau par les ordinateurs distants dont les adresses IP appartiennent aux
catgories suivantes : Rseaux de confiance, Rseaux locaux, Rseaux publics.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs distants dont les adresses IP peuvent tre ajoutes la liste
ci-dessous via les boutons Ajouter, Modifier et Supprimer.

17. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseaux par les ordinateurs dots de Kaspersky Endpoint Security et de n'importe
quelle adresse IP.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs dots de Kaspersky Endpoint Security et dont les adresses
IP peuvent tre ajoutes la liste ci-dessous via les boutons Ajouter, Modifier et
Supprimer.

Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.

18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).

Protection du rseau

178
19. Cliquez sur le bouton OK dans la fentre Rgle rseau.

Si vous avez cr une rgle rseau pour un groupe d'applications, elle apparat sous
l'onglet Rgles rseau de la fentre Rgles de contrle du groupe d'applications.

20. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

21. Cliquez sur le bouton OK dans la fentre Pare-feu.

22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Activation et dsactivation de la rgle rseau du


groupe d'applications
Pour activer ou dsactiver la rgle rseau du groupe d'applications, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications le groupe d'applications requis.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Slectionnez l'onglet Rgles rseau.

7. Slectionnez dans la liste des rgles rseau du groupe d'applications la rgle rseau du
groupe d'applications requise.

Protection du rseau

179
8. Excutez une des actions suivantes :

Cochez la case ct du nom de la rgle rseau du groupe d'applications si vous


souhaitez activer la rgle.

Dcochez la case ct du nom de la rgle rseau du groupe d'applications si vous


souhaitez dsactiver la rgle.

Vous ne pouvez pas dsactiver la rgle rseau du groupe d'applications si elle a


t cre par le Pare-feu par dfaut.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modifier les actions du Pare-feu pour la rgle


rseau du groupe d'applications
Vous pouvez modifier l'action du Pare-feu pour les rgles rseau de tout le groupe des
applications qui ont t cres par dfaut, ainsi que modifier l'action du Pare-feu pour une rgle
spcifique du groupe d'applications qui a t cre manuellement.

Pour modifier l'action du Pare-feu pour les rgles rseau de tout le groupe des
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

Protection du rseau

180
4. Slectionnez dans la liste des applications le groupe d'applications si vous souhaitez
modifier l'action du Pare-feu pour toutes les rgles rseau du groupe cres par dfaut.
Les rgles rseau du groupe des applications, cres manuellement, resteront sans
modification.

5. Dans la colonne Rseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Hriter.

Autoriser.

Interdire.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Pour modifier l'action du Pare-feu pour une rgle rseau du groupe des applications,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications le groupe d'applications requis.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Dans la fentre Rgles de contrle du groupe d'applications qui s'ouvre, slectionnez


l'onglet Rgles rseau.

Protection du rseau

181
7. Slectionnez dans la liste des rgles rseau du groupe d'applications, slectionnez la rgle
rseau du groupe d'applications pour lequel vous souhaitez modifier l'action du Pare-feu.

8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Autoriser.

Interdire.

Consigner dans le rapport.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de la priorit de la rgle rseau du


groupe d'applications
La priorit d'excution de la rgle rseau pour le groupe d'applications est dfinie par
l'emplacement de la rgle dans la liste des rgles rseau. Le Pare-feu applique les rgles selon
leur ordre d'apparition dans la liste des rgles rseau, de haut en bas. Suivant chacune des rgles
rseau traites appliques une connexion rseau spcifique, le Pare-feu autorise ou bloque
l'accs rseau l'adresse et au port indiqus dans les paramtres de cette connexion rseau.

Les rgles rseau du groupe d'applications cres manuellement ont une priorit plus leve que
les rgles rseau du groupe d'applications cres par dfaut.

Vous ne pouvez pas modifier la priorit des rgles rseau d'un groupe d'applications cres
par dfaut.

Pour modifier la priorit de la rgle rseau du groupe d'applications, procdez comme


suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

Protection du rseau

182
3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications le groupe d'applications requis.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis slectionnez
l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

6. Dans la fentre Rgles de contrle du groupe d'applications qui s'ouvre, slectionnez


l'onglet Rgles rseau.

7. Slectionnez dans la liste des rgles rseau du groupe d'applications, slectionnez la rgle
rseau du groupe d'applications pour lequel vous souhaitez modifier la priorit.

8. A l'aide des boutons Haut et Bas, dplacez la rgle rseau du groupe d'applications vers la
position requise dans la liste des rgles rseau du groupe d'applications.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle du groupe d'applications.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Application des rgles rseau de


l'application
Conformment aux rgles rseau de l'application, le Pare-feu rglementer l'accs de l'application
aux diffrentes connexions rseau.

Par dfaut, le Pare-feu cre un ensemble de rgles rseau pour chaque groupe d'applications
que Kaspersky Endpoint Security a identifi sur l'ordinateur. Les applications qui appartiennent
ce groupe hritent de ces rgles rseau. Vous pouvez modifier les actions du Pare-feu pour
les rgles rseau des applications hrites. Vous ne pouvez pas modifier, supprimer ou
dsactiver les rgles rseau des applications hrites du groupe parent, ni modifier leur
priorit.

Protection du rseau

183
Vous pouvez excuter les oprations suivantes pendant l'utilisation des rgles rseau de
l'application :

Crer une nouvelle rgle rseau de l'application.

Vous pouvez crer une nouvelle rgle rseau de l'application que le Pare-feu utilise pour
rglementer l'activit rseau de cette application.

Activer et dsactiver la rgle rseau de l'application.

Toutes les rgles rseau de l'application sont ajoutes la liste des rgles rseau de
l'application avec l'tat Activ. Si la rgle de l'application est active, le Pare-feu applique
cette rgle.

Vous pouvez dsactiver toute rgle rseau de l'application que vous avez cre
manuellement. Si la rgle de l'application est dsactive, le Pare-feu suspend
temporairement l'application de la rgle.

Modifier les paramtres de la rgle rseau de l'application.

Aprs avoir cr une nouvelle rgle de l'application, vous pouvez toujours revenir la
configuration des paramtres de cette rgle et modifier les paramtres requis.

Modifier l'action du Pare-feu pour la rgle rseau de l'application.

Dans la liste des rgles de l'application, vous pouvez modifier l'action pour la rgle rseau
de l'application que le Pare-feu excute lors de la dtection de l'activit rseau de cette
application.

Modifier la priorit de la rgle rseau de l'application.

Vous pouvez augmenter ou diminuer la priorit de la rgle rseau de l'application que vous
avez cre manuellement.

Supprimer la rgle rseau de l'application.

Vous pouvez supprimer la rgle rseau de l'application que vous avez cre manuellement
si vous ne souhaitez pas que le Pare-feu applique cette rgle rseau l'application
slectionne lors de la dtection de l'activit rseau et qu'elle soit affiche sur la liste des
rgles rseau de l'application.

Protection du rseau

184
Dans cette section
Cration et modification d'une rgle rseau de l'application .................................................. 185

Activation et dsactivation de la rgle rseau de l'application ................................................ 189

Modification de l'action du Pare-feu pour la rgle rseau de l'application ............................... 190

Modification de la priorit de la rgle rseau de l'application ................................................. 192

Cration et modification d'une rgle rseau de


l'application
Pour crer ou modifier une rgle rseau de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications l'application pour laquelle vous souhaitez crer
une rgle rseau.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Rgles rseau.

Protection du rseau

185
7. Excutez une des actions suivantes :

Si vous voulez crer une nouvelle rgle rseau de l'application, cliquez sur le bouton
Ajouter.

Si vous voulez modifier la rgle rseau de l'application, slectionnez-la dans la liste des
rgles rseau de l'application et cliquez sur le bouton Modifier.

8. La fentre Rgle rseau s'ouvre.

9. Slectionnez, dans la liste droulante Action, l'action qui sera excute par le Pare-feu
aprs avoir dtect ce type d'activit rseau :

Autoriser.

Interdire.

10. Indiquez dans le champ Nom le nom du service rseau d'une des manires suivantes :

Cliquez sur l'icne qui se trouve droite du champ Nom et slectionnez dans la
liste droulante le nom du service rseau.

Kaspersky Endpoint Security contient des services rseau qui dcrivent les connexions
rseau les plus souvent utilises.

Dans le champ Nom, saisissez manuellement le nom du service rseau.

Service rseau est un ensemble de paramtres qui caractrise l'activit rseau


pour laquelle vous dfinissez la rgle.

11. Indiquez le protocole de transfert des donnes :

a. Cochez la case Protocole.

b. Slectionnez dans la liste droulante le type de protocole utiliser pour le contrle


de l'activit rseau.

Le pare-feu contrle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6,
IGMP et GRE.

Protection du rseau

186
La case Protocole est dcoche par dfaut.

Si le service rseau est slectionn dans la liste droulante Nom, la case Protocole
est coche automatiquement et la liste droulante ct de la case est remplie avec le
type de protocole qui correspond au service rseau slectionn.

12. Slectionnez dans la liste droulante Direction la direction de l'activit rseau contrle.

Le Pare-feu contrle les connexions rseau avec des directions suivantes :

Entrant.

Entrant / Sortant.

Sortant.

13. Si vous avez slectionn le protocole ICMP ou ICMPv6, vous pouvez dfinir le type et le
code de paquet ICMP :

a. Cochez la case Type ICMP et slectionnez dans la liste droulante le type du


paquet ICMP.

b. Cochez la case Code ICMP et slectionnez dans la liste droulante le code ICMP.

14. Si vous avez slectionn le protocole TCP ou UDP, vous pouvez dfinir les ports de
l'ordinateur de l'utilisateur et de l'ordinateur distant pour contrler la connexion entre eux :

a. Saisissez dans le champ Ports distants les ports de l'ordinateur distant.

b. Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.

15. Indiquez dans le champ Valeur maximale de la dure de vie du paquet la plage des
valeurs de dure de vie des paquets rseaux transmis et/ou reus. La rgle rseau
contrle le transfert des paquets rseau dont la dure de vie appartient la plage dfinie,
entre 1 et la valeur indique.

16. Indiquez les adresses rseau des ordinateurs distants qui peuvent transmettre et/ou
recevoir des paquets rseau. Pour ce faire, choisissez une des valeurs suivantes dans la
liste Adresses distantes :

Protection du rseau

187
Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets
rseau par les ordinateurs distants depuis n'importe quelle adresse IP.

Adresses du sous-rseau. La rgle rseau contrle l'envoi et/ou la rception de


paquets rseau par les ordinateurs distants dont les adresses IP appartiennent aux
catgories suivantes : Rseaux de confiance, Rseaux locaux, Rseaux publics.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs distants dont les adresses IP peuvent tre ajoutes la liste
ci-dessous via les boutons Ajouter, Modifier et Supprimer.

17. Indiquez les adresses rseau des ordinateurs dots de Kaspersky Endpoint Security qui
peuvent transmettre et/ou recevoir les paquets rseaux. Pour ce faire, choisissez une des
valeurs suivantes dans la liste Adresses locales :

Adresse quelconque. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseaux par les ordinateurs dots de Kaspersky Endpoint Security et de n'importe
quelle adresse IP.

Adresses de la liste. La rgle rseau contrle l'envoi et/ou la rception de paquets


rseau par des ordinateurs dots de Kaspersky Endpoint Security et dont les adresses
IP peuvent tre ajoutes la liste ci-dessous via les boutons Ajouter, Modifier et
Supprimer.

Les applications ne peuvent pas toujours obtenir une adresse locale. Dans ce cas, le
paramtre de la rgle Adresses locales est ignor.

18. Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la rgle
rseau soit consigne dans le rapport (cf. section "Utilisation des rapports" la page 436).

19. Cliquez sur le bouton OK dans la fentre Rgle rseau.

Si vous avez cr une rgle rseau pour une application, elle apparat sous l'onglet Rgles
rseau de la fentre Rgles pour l'application.

20. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.

21. Cliquez sur le bouton OK dans la fentre Pare-feu.

22. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

188
Activation et dsactivation de la rgle rseau de
l'application
Pour activer ou dsactiver la rgle rseau de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez l'application requise dans la liste des applications.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Slectionnez l'onglet Rgles rseau.

7. Slectionnez dans la liste des rgles rseau de l'application la rgle rseau de l'application
requise.

8. Excutez une des actions suivantes :

Cochez la case ct du nom de la rgle rseau de l'application si vous souhaitez


activer la rgle.

Dcochez la case ct du nom de la rgle rseau de l'application si vous souhaitez


dsactiver la rgle.

Vous ne pouvez pas dsactiver la rgle rseau de l'application si elle a t cre


par le Pare-feu par dfaut.

Protection du rseau

189
9. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de l'action du Pare-feu pour la


rgle rseau de l'application
Vous pouvez modifier l'action du Pare-feu pour toutes les rgles rseau de l'application qui ont t
cres par dfaut, ainsi que modifier l'action du Pare-feu pour une rgle spcifique de l'application
qui a t cre manuellement.

Pour modifier l'action du Pare-feu pour toutes les rgles rseau de l'application d'une
application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez dans la liste des applications l'application si vous souhaitez modifier l'action
du Pare-feu pour toutes les rgles rseau de l'application cres par dfaut.

Les rgles rseau de l'application dfinies manuellement, resteront inchanges.

5. Dans la colonne Rseau, cliquez avec le bouton gauche de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Hriter.

Autoriser.

Interdire.

Protection du rseau

190
6. Cliquez sur le bouton OK dans la fentre Pare-feu.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Pour modifier l'action du Pare-feu pour une rgle rseau de l'application, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez l'application requise dans la liste des applications.

5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Rgles rseau.

7. Slectionnez dans la liste des rgles rseau de l'application, slectionnez la rgle rseau
de l'application pour lequel vous souhaitez modifier l'action du Pare-feu.

8. Dans la colonne Autorisation, cliquez avec le bouton droit de la souris pour ouvrir le menu
contextuel et slectionnez l'action que vous voulez dfinir :

Autoriser.

Interdire.

Consigner dans le rapport.

9. Cliquez sur le bouton OK.

Protection du rseau

191
10. Dans la fentre Pare-feu, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification de la priorit de la rgle rseau de


l'application
La priorit d'excution de la rgle rseau de l'application est dfinie par l'emplacement de la rgle
dans la liste des rgles rseau. Le Pare-feu applique les rgles selon leur ordre d'apparition dans
la liste des rgles rseau, de haut en bas. Selon chacune des rgles rseau traites appliques
une connexion rseau spcifique, le Pare-feu autorise ou bloque l'accs rseau l'adresse et au
port indiqus dans les paramtres de cette connexion rseau.

Les rgles rseau de l'application que vous avez cres manuellement ont une priorit plus leve
que les rgles rseau hrites du groupe parent d'applications.

Vous ne pouvez pas modifier la priorit des rgles rseau hrites de l'application.

Les rgles rseau de l'application (hrites ou cres manuellement) ont priorit sur les rgles
rseau du groupe d'application. Autrement dit, toutes les applications du groupe hritent
automatiquement des rgles rseau de ce groupe, mais si une rgle pour une application en
particulier est modifie ou cre, elle est applique avant toutes les autres rgles hrites.

Pour modifier la priorit de la rgle rseau de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Pare-feu.

Les paramtres du module Pare-feu s'afficheront dans la partie droite de la fentre.

3. Cliquez sur le bouton Rgles rseau des applications.

La fentre Pare-feu sous l'onglet Rgles de contrle des applications s'ouvre.

4. Slectionnez l'application requise dans la liste des applications.

Protection du rseau

192
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Rgles rseau.

7. Slectionnez dans la liste des rgles rseau de l'application la rgle de l'application dont
vous souhaitez modifier la priorit.

8. A l'aide des boutons Haut et Bas, dplacez la rgle rseau de l'application vers la position
requise dans la liste des rgles rseau de l'application.

9. Cliquez sur le bouton OK dans la fentre Rgles de contrle de l'application.

10. Cliquez sur le bouton OK dans la fentre Pare-feu.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Prvention des intrusions


Cette section contient des informations sur la Prvention des intrusions et les instructions sur la
configuration du module.

Dans cette section


A propos de la Prvention des intrusions ............................................................................. 194

Activation et dsactivation de la Prvention des intrusions .................................................... 194

Modification des paramtres de blocage de l'ordinateur l'origine de l'attaque ...................... 196

Protection du rseau

193
A propos de la Prvention des intrusions
Le module Prvention des intrusions recherche dans le trafic entrant toute trace d'activit rseau
caractristique des attaques rseau. En cas de dtection d'une tentative d'attaque rseau contre
l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque l'activit rseau de l'ordinateur
attaquant. Un message vous avertit aprs qu'une tentative d'attaque rseau a t effectue et
vous fournit des informations relatives l'ordinateur l'origine de l'attaque.

L'activit rseau de l'ordinateur l'origine de l'attaque est bloque pendant une heure. Vous
pouvez modifier les paramtres de blocage de l'ordinateur l'origine de l'attaque (cf. section
"Modification des paramtres de blocage de l'ordinateur l'origine de l'attaque" la page 196).

Les descriptions des types d'attaques rseau connues l'heure actuelle et les moyens de lutter
contre celles-ci figurent dans les bases de Kaspersky Endpoint Security. La liste des attaques
rseau que le module Prvention des intrusions dtecte est enrichie lors de la mise jour des
bases et des modules de l'application (cf. section "A propos de la mise jour des bases et des
modules de l'application" la page 382).

Activation et dsactivation de la Prvention


des intrusions
Par dfaut, la Prvention des intrusions est active et fonctionne en mode optimal. Le cas chant,
vous pouvez dsactiver la Prvention des intrusions.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le module Prvention des intrusions sous l'onglet Statut de
la protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

Protection du rseau

194
3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel des actions du
module Prvention des intrusions sur la ligne Prvention des intrusions.

5. Excutez une des actions suivantes :

Slectionnez dans le menu contextuel l'option Activer pour activer la Prvention des
intrusions.

L'icne de l'tat de fonctionnement du module qui s'affiche gauche dans la ligne


Prvention des intrusions sera remplace par l'icne .

Choisissez dans le menu contextuel l'option Dsactiver pour dsactiver la Prvention


des intrusions.

L'icne de l'tat de fonctionnement du module qui s'affiche gauche dans la ligne


Prvention des intrusions sera remplace par l'icne .

Pour activer ou dsactiver la Prvention des intrusions depuis la fentre de


configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Protection qui se trouve dans la partie gauche de la fentre,
slectionnez la section Prvention des intrusions.

La partie droite de la fentre affiche les paramtres du module Prvention des intrusions.

3. Procdez comme suit :

Cochez la case Activer la Prvention des intrusions pour activer la Prvention des
intrusions.

Dcochez la case Activer la Prvention des intrusions pour dsactiver la Prvention


des intrusions.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

195
Modification des paramtres de blocage de
l'ordinateur l'origine de l'attaque
Pour modifier les paramtres du blocage de l'ordinateur attaquant, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez la section Prvention des intrusions.

La partie droite de la fentre affiche les paramtres du module Prvention des intrusions.

3. Dans le groupe Prvention des intrusions, cochez la case Bloquer l'ordinateur


l'origine de l'attaque pendant.

Si cette case est coche, en cas de dtection d'une tentative d'attaque rseau la
Prvention des intrusions bloque l'activit rseau de l'ordinateur attaquant pendant la dure
dfinie pour protger automatiquement l'ordinateur contre les futures attaques rseau
possibles depuis cette adresse.

Si cette case est dcoche, en cas de dtection d'une tentative d'attaque rseau, la
Prvention des intrusions n'active pas la protection automatique contre les futures attaques
rseau possibles depuis cette adresse.

4. Pour modifier la dure du blocage de l'ordinateur attaquant, dans le champ qui se trouve
droite de la case Bloquer l'ordinateur l'origine de l'attaque pendant.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle du trafic rseau


Cette section contient des informations sur le contrle du trafic rseau et les instructions sur la
configuration des paramtres des ports rseau contrls.

Protection du rseau

196
Dans cette section
A propos du contrle du trafic rseau ................................................................................... 197

Configuration des paramtres de contrle du trafic rseau.................................................... 197

A propos du contrle du trafic rseau


Lors du fonctionnement de Kaspersky Endpoint Security, les modules Antivirus courrier (cf. section
"Protection du courrier. Antivirus Courrier" la page 125), Antivirus Internet (cf. section "Protection
de l'ordinateur sur l'Internet. Antivirus Internet" la page 141) et Antivirus IM (Chat) (cf. section
"Protection du trafic des clients de messagerie instantane. Antivirus IM (Chat)" la page 152)
contrlent les flux de donnes transmis via des protocoles dtermins sur les ports TCP et UDP
dfinis et ouverts de l'ordinateur de l'utilisateur. Ainsi par exemple, Antivirus Courrier analyse les
informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via
les protocoles HTTP et FTP.

Kaspersky Endpoint Security rpartit les ports TCP et UDP du systme d'exploitation en plusieurs
groupes en fonction de la probabilit d'une attaque russie contre ceux-ci. Les ports rseaux
associs des services vulnrables doivent tre soumis un contrle plus strict car ceux-ci
courent un risque plus lev d'tre pris pour cible par une attaque rseau. Si vous utilisez des
services non standards quelconques affects des ports rseau inhabituels, sachez que ces ports
peuvent tre eux-aussi soumis une attaque. Vous pouvez crer une liste de ports rseau et une
liste d'applications qui sollicitent un accs au rseau et qui doivent faire l'objet d'une attention
particulire des modules Antivirus Courrier, Antivirus Internet et Antivirus IM (Chat) dans le cadre
de la surveillance du trafic rseau.

Configuration des paramtres de contrle


du trafic rseau
Vous pouvez excuter les oprations suivantes pour configurer les paramtres du contrle du
trafic rseau :

Activer le contrle de tous les ports rseau.

Composer la liste des ports rseau contrls.

Composer la liste des applications dont tous les ports rseau sont contrls.

Protection du rseau

197
Dans cette section
Activation du contrle de tous les ports rseau ..................................................................... 198

Constitution de la liste des ports rseau contrls ................................................................ 198

Constitution de la liste des applications dont tous les ports rseau sont contrls .................. 200

Activation du contrle de tous les ports rseau


Pour activer le contrle de tous les ports rseau, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez le groupe Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Ports contrls, slectionnez l'option Contrler tous les ports rseau.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Constitution de la liste des ports rseau


contrls
Pour crer la liste des ports rseau contrls, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez la section Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Ports contrls, slectionnez l'option Contrler uniquement les ports
slectionns.

4. Cliquez sur le bouton Configuration.

Protection du rseau

198
La fentre Ports rseau s'ouvre. La fentre Ports rseau contient la liste des ports rseau
utiliss habituellement pour le transfert du courrier lectronique et du trafic rseau. Cette
liste est livre avec Kaspersky Endpoint Security.

5. Dans la liste des ports rseau, procdez comme suit :

Cochez les cases en regard des ports rseau que vous souhaitez ajouter la liste des
ports rseau contrls.

Par dfaut, les cases sont coches pour tous les ports rseau prsents dans la fentre
Ports rseau.

Dcochez les cases en regard des ports rseau que vous souhaitez exclure de la liste
des ports rseau contrls.

6. Si le port rseau contrl ne figure pas sur la liste des ports rseau, ajoutez-la de la
manire suivante :

a. Le lien Ajouter situ sous la liste des ports rseau permet d'ouvrir la fentre Port
rseau.

b. Saisissez le numro du port rseau dans le champ Port.

c. Dans le champ Description, saisissez le nom du port rseau.

d. Cliquez sur le bouton OK.

La fentre Port rseau se ferme. Le port rseau que vous ajoutez apparat en fin de
liste.

7. Cliquez sur le bouton OK dans la fentre Ports rseau.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

199
Lors de l'utilisation du protocole FTP en mode passif, la connexion peut tre tablie via un port
rseau alatoire qui n'a pas t ajout dans la liste des ports rseau contrls. Pour protger
ces connexions, cochez la case Contrler tous les ports rseau dans le groupe Ports
contrls ou configurer le contrle de tous les ports rseau pour les applications (cf. section
"Constitution de la liste des applications dont tous les ports rseau sont contrls" page 200),
l'aide duquel la connexion FTP est tablie.

Constitution de la liste des applications dont


tous les ports rseau sont contrls
Vous pouvez composer une liste des applications dont tous les ports rseau seront contrls par
Kaspersky Endpoint Security.

Il est conseill d'ajouter cette liste des applications dont tous les ports rseau seront
contrls par Kaspersky Endpoint Security les applications qui reoivent ou envoient les
donnes via le protocole FTP.

Pour composer la liste des applications dont tous les ports rseau seront contrls,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans la partie gauche de la fentre, slectionnez la section Endpoint Protection.

Les paramtres de la protection antivirus s'afficheront dans la partie droite de la fentre.

3. Dans le groupe Ports contrls, slectionnez l'option Contrler uniquement les ports
slectionns.

4. Cliquez sur le bouton Configuration.

La fentre Ports rseau s'ouvre.

5. Cochez la case Contrler tous les ports pour les applications indiques.

La case est coche par dfaut.

Protection du rseau

200
6. Dans la liste des applications situ sous la case Contrler tous les ports pour les
applications indiques, procdez comme suit :

Cochez les cases en regard des noms des applications dont tous les ports rseau vous
souhaitez contrler.

Par dfaut, les cases sont coches pour toutes les applications prsentes dans la
fentre Ports rseau.

Dcochez les cases en regard des noms des applications dont tous les ports rseau
vous ne souhaitez pas contrler.

7. Si l'application ne figure pas dans la liste des applications, ajoutez-la d'une des manires
suivantes :

a. A l'aide du lien Ajouter situ sous la liste des applications ouvrez le menu
contextuel.

b. Slectionnez dans le menu contextuel le mode d'ajout d'une application la liste


des applications :

Slectionnez l'option Applications pour slectionner l'application de la liste des


applications installes sur l'ordinateur. La fentre Slection de l'application
s'ouvre, l'aide de laquelle vous pourrez indiquer le nom de l'application.

Slectionnez l'option Parcourir pour dsigner l'emplacement du fichier excutable


de l'application. La fentre standard Microsoft Windows Ouvrir s'ouvre, l'aide de
laquelle vous pourrez indiquer le nom du fichier excutable de l'application.

c. Aprs avoir slectionn l'application, la fentre Application s'ouvre.

d. Saisissez dans le champ Nom le nom pour l'application slectionne.

e. Cliquez sur le bouton OK.

La fentre Application se ferme. L'application que vous avez ajoute apparat dans la
liste des applications.

8. Cliquez sur le bouton OK dans la fentre Ports rseau.

9. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection du rseau

201
Surveillance du rseau
Cette section contient des informations sur la surveillance du rseau et explique comment lancer la
surveillance de rseau.

Dans cette section


A propos de la surveillance du rseau.................................................................................. 202

Lancement de la surveillance du rseau .............................................................................. 202

A propos de la surveillance du rseau


La Surveillance du rseau est un outil conu pour consulter les informations relatives l'activit
rseau de l'ordinateur d'utilisateur en temps rel.

Lancement de la surveillance du rseau


Pour lancer la Surveillance du rseau, procdez comme suit :

1. Ouvrez la fentre principale de l'application ( la page 73).

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Administration de la protection.

Le groupe Administration de la protection se dveloppe.

Protection du rseau

202
4. Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.

5. Slectionnez dans le menu contextuel l'option Surveillance du rseau.

La fentre Surveillance du rseau s'ouvre. Cette fentre affiche les informations sur
l'activit rseau de l'ordinateur de l'utilisateur sur quatre onglets :

L'onglet Activit rseau affiche toutes les connexions rseau l'ordinateur de


l'utilisateur qui sont actuellement actives. Il affiche non seulement les connexions
rseau ouvertes par l'ordinateur de l'utilisateur, mais aussi les connexions rseau
entrantes.

L'onglet Ports ouverts reprend tous les ports rseau ouverts sur l'ordinateur de
l'utilisateur.

L'onglet Trafic rseau affiche le volume du trafic rseau entrant et sortant entre
l'ordinateur de l'utilisateur et les autres ordinateurs du rseau auquel l'utilisateur est
connect actuellement.

L'onglet Ordinateurs bloqus affiche la liste des adresses IP dont l'activit rseau a
t bloque par le module Prvention des intrusions aprs une tentative d'attaque
rseau effectue depuis cette adresse IP.

Protection du rseau

203
Contrle du lancement des
applications

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle du lancement des applications et les
instructions sur la configuration du module.

Dans cette section


A propos du Contrle du lancement des applications ............................................................ 205

Activation et dsactivation du Contrle du lancement des applications .................................. 205

A propos des rgles de contrle du lancement des applications ............................................ 207

Actions impliquant les Rgles de contrle du lancement des applications .............................. 211

Modification des modles de messages du Contrle du lancement des applications .............. 219

A propos des modes de fonctionnement du Contrle du lancement des applications ............. 221

Passage du mode Liste noire au mode Liste blanche ........................................................... 222


A propos du Contrle du lancement des
applications
Le module Contrle du lancement des applications surveille les tentatives de lancement
d'applications par les utilisateurs et utilise pour ce faire les rgles de contrle du lancement des
applications (cf. section "A propos des rgles de contrle du lancement des applications" la
page 207).

Le lancement des applications dont aucun paramtre ne respecte les rgles de contrle du
lancement des applications est rgi par la rgle par dfaut "Tout autoriser". La rgle "Tout
autoriser" permet n'importe quel utilisateur de lancer n'importe quelle application.

Toutes les tentatives de lancement des applications par les utilisateurs sont consignes dans des
rapports (cf. section "Utilisation des rapports" la page 436).

Activation et dsactivation du Contrle


du lancement des applications
Le Contrle du lancement des applications est activ par dfaut. Le cas chant, vous pouvez
dsactiver le Contrle du lancement des applications.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver Contrle du lancement des applications sous l'onglet Statut
de la protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

Contrle du lancement des applications

205
3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle du lancement des applications.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle du


lancement des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle du lancement des applications, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle du


lancement des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle du lancement des applications, sera modifie sur l'icne .

Pour activer ou dsactiver le Contrle du lancement des applications depuis la fentre


de configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

Contrle du lancement des applications

206
3. Excutez une des actions suivantes :

Cochez la case Activer le Contrle du lancement des applications pour activer le


Contrle du lancement des applications.

Dcochez la case Activer le Contrle du lancement des applications pour


dsactiver le Contrle du lancement des applications.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

A propos des rgles de contrle du


lancement des applications
Kaspersky Endpoint Security utilise des rgles pour contrler le lancement des applications par
l'utilisateur. La rgle de contrle du lancement contient les conditions de dclenchement et l'action
excute par le module Contrle du lancement des applications en cas de dclenchement de la
rgle (autoriser ou non les utilisateurs dmarrer l'application).

Contrle du lancement des applications

207
Condition de dclenchement de la rgle

La condition de dclenchement de la rgle est une quivalence "type de condition critres de la


condition valeur de la condition (cf. ill. ci-aprs). Sur la base des conditions de dclenchement de
la rgle Kaspersky Endpoint Security applique ou non la rgle l'application.

Illustration 4. Rgle de contrle du lancement des applications Paramtres de condition de dclenchement


de la rgle

Contrle du lancement des applications

208
Les rgles reposent sur des rgles d'inclusion et d'exclusion :

Conditions d'inclusion. Kaspersky Endpoint Security applique la rgle l'application si


l'application remplit au moins une des conditions d'inclusion.

Conditions d'exception. Kaspersky Endpoint Security n'applique pas la rgle l'application


si l'application remplit au moins une des conditions d'exclusion ou ne remplit aucune des
conditions d'inclusion.

Les conditions de dclenchement de la rgle sont dfinies l'aide de critres. Les critres suivants
interviennent dans la composition des conditions dans Kaspersky Endpoint Security :

Le chemin d'accs au dossier contenant le fichier excutable de l'application ou le chemin


d'accs au fichier excutable de l'application.

Les mtadonnes : nom du fichier excutable de l'application, version du fichier excutable


de l'application, nom de l'application, version de l'application, diteur de l'application.

Le hash MD5 du fichier excutable de l'application.

L'appartenance de l'application une catgorie KL. La liste Catgorie KL est une liste
compose par les experts de Kaspersky Lab. Elle regroupe les applications qui partagent
des traits communs.

Par exemple, la catgorie KL "Applications de bureautique" reprend les applications de la


suite Microsoft Office, Adobe Acrobat et d'autres.

L'emplacement du fichier excutable de l'application sur le disque amovible.

Il faut dfinir la valeur de chaque critre. Si les paramtres de l'application lance correspondent
aux valeurs des critres repris dans les conditions d'inclusion, la rgle se dclenche. Le Contrle
du lancement des applications excute l'action dfinie dans la rgle. Si les paramtres de
l'application correspondent aux conditions d'exclusion, le Contrle du lancement des applications
ne contrle pas le lancement des applications.

Actions du Contrle du lancement des applications en cas de dclenchement de la rgle

En cas de dclenchement de la rgle, le Contrle du lancement des applications, conformment


la rgle tablie, permet ou non l'utilisateur (ou un groupe d'utilisateurs) de dmarrer

Contrle du lancement des applications

209
l'application. Vous pouvez slectionner des utilisateurs individuels ou des groupes d'utilisateurs
autoriss ou non lancer les applications qui rpondent la rgle.

Si la rgle ne dsigne aucun utilisateur autoris lancer les applications qui satisfont la rgle,
cette rgle est une rgle d'interdiction.

Si la rgle ne dsigne aucun utilisateur non autoris lancer les applications qui satisfont la
rgle, cette rgle est une rgle d'autorisation.

Une rgle d'interdiction a une priorit suprieure une rgle d'autorisation. Par exemple, si une
rgle d'autorisation du contrle du lancement des applications a t dfinie pour un groupe
d'utilisateurs et qu'un des membres de ce groupe est soumis une rgle d'interdiction du contrle
du lancement des applications, il ne sera pas autoris excuter l'application.

tat de fonctionnement de la rgle de contrle du lancement des applications

Les rgles de contrle du lancement des applications peuvent avoir un des trois tats suivants :

Act. Cet tat indique que la rgle est active.

Dsact Cet tat indique que la rgle est dsactive.

Test. L'tat du fonctionnement de la rgle signifie que Kaspersky Endpoint Security ne


limite pas le lancement des applications conformment aux paramtres de la rgle mais
qu'il se contente de consigner dans les rapports (cf. section "Utilisation des rapports" la
page 436) les informations relatives au lancement des applications.

L'tat de la rgle Test est utile pour vrifier le fonctionnement d'une nouvelle rgle du
contrle du lancement des applications. L'utilisateur ne sera soumis aucune restriction au
niveau du lancement des applications rpondant la rgle portant l'tat Test. L'autorisation
ou l'interdiction du lancement d'une application sont dfinis sparment pour les rgles de
test ou relles.

Rgles de contrle du lancement des applications par dfaut

Contrle du lancement des applications

210
Les rgles suivantes de contrle du lancement des applications par dfaut sont cres :

Tout autoriser. La rgle permet tous les utilisateurs de lancer n'importe quelle
application. Cette rgle est la base du fonctionnement du Contrle du lancement des
applications en mode "Liste noire" (cf. section "A propos des modes de fonctionnement du
Contrle du lancement des applications" la page 221). La rgle est active par dfaut.

Programmes de mise jour de confiance. La rgle autorise l'excution des applications


qui sont installs ou mis jour par les applications de la catgorie KL "Programmes de
mise jour des applications de confiance" et pour lesquelles aucune rgle d'interdiction n'a
t dfinie. La catgorie KL "Programmes de mise jour des applications de confiance"
reprend les programmes de mise jour des diteurs de logiciels les plus connus. La rgle
est cre par dfaut uniquement partir du plug-in d'administration Kaspersky Endpoint
Security. La rgle est dsactive par dfaut.

Systme d'exploitation et ses modules. La rgle permet tous les utilisateurs de lancer
les applications de la catgorie KL "Catgorie principale". La catgorie KL "Catgorie
principale" reprend les applications indispensables au lancement et au fonctionnement du
systme d'exploitation. L'autorisation de lancement d'une application de cette catgorie KL
est requise pour le fonctionnement du Contrle du lancement des applications en mode
"Liste blanche" (cf. section "A propos des modes de fonctionnement du Contrle du
lancement des applications" la page 221). La rgle est cre par dfaut uniquement
partir du plug-in d'administration Kaspersky Endpoint Security. La rgle est dsactive par
dfaut.

Actions impliquant les Rgles de


contrle du lancement des applications
Vous pouvez raliser les oprations suivantes au niveau des rgles de contrle du lancement des
applications :

Ajouter une nouvelle rgle.

Modifier la rgle.

Dfinir la condition de dclenchement de la rgle de contrle du lancement des


applications

Contrle du lancement des applications

211
Modifier l'tat de fonctionnement de la rgle.

La rgle de contrle du lancement des applications peut tre active (tat de


fonctionnement Act.), dsactive (tat de fonctionnement Dsact) ou fonctionner en mode
test (tat de fonctionnement Test). Par dfaut, la rgle de contrle du lancement des
applications est active par dfaut aprs la cration (tat Act.). Vous pouvez dsactiver la
rgle de contrle du lancement des applications ou activer son fonctionnement en mode
test.

Supprimer la rgle.

Dans cette section


Ajout et modification d'une rgle de contrle du lancement des applications .......................... 212

Ajout d'une condition de dclenchement de la rgle de contrle du lancement des


applications ........................................................................................................................ 214

Modification de l'tat de la rgle de contrle du lancement des applications .......................... 219

Ajout et modification d'une rgle de


contrle du lancement des applications
Pour ajouter ou modifier une rgle de contrle du lancement des applications,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

Contrle du lancement des applications

212
4. Excutez une des actions suivantes :

Si vous voulez ajouter une rgle, cliquez sur le bouton Ajouter.

Pour modifier une rgle existante, slectionnez-la dans la liste et cliquez sur le bouton
Modifier.

La fentre Rgle de contrle du lancement des applications s'ouvre.

5. Dfinissez ou modifiez les paramtres de la rgle :

a. Dfinissez ou modifiez le nom de la rgle dans le champ Nom.

b. Dans le tableau Conditions d'inclusion, composez (cf. section "Ajout d'une


condition de dclenchement de la rgle de contrle du lancement des applications"
la page 214) ou modifiez la liste des conditions d'inclusion du dclenchement de
la rgle de contrle du lancement des applications. Utilisez pour ce faire les boutons
Ajouter, Modifier, Supprimer et Convertir en exception.

c. Dans le tableau Conditions d'exception, composez ou modifiez la liste des


conditions d'exception du dclenchement de la rgle de contrle du lancement des
applications. Utilisez pour ce faire les boutons Ajouter, Modifier, Supprimer et
Convertir en inclusion.

d. Si ncessaire, vous pouvez modifier le type de condition de dclenchement de la


rgle :

Pour faire passer une condition du type inclusion en type exception, slectionnez la
condition dans le tableau Conditions d'inclusion, puis cliquez sur Convertir en
exception.

Pour faire passer une condition du type exception au type inclusion, slectionnez la
condition dans le tableau Conditions d'exception, puis cliquez sur le bouton
Convertir en inclusion.

e. Rdigez ou modifiez la liste des utilisateurs et/ou des groupes d'utilisateurs


autoriss excuter les applications qui rpondent aux conditions d'inclusion de
dclenchement de la rgle. Pour ce faire, cliquez sur Slectionner gauche du
champ Utilisateurs et/ou les groupes autoriss. La fentre de Windows

Contrle du lancement des applications

213
Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet de choisir
les utilisateurs et/ou les groupes d'utilisateurs.

f. Cochez la case Interdire aux autres utilisateurs si vous souhaitez que


l'application interdise le lancement des applications conformes la rgle tous les
utilisateurs n'tant pas nomms dans le champ Utilisateurs et/ou les groupes
autoriss.

g. Si la case Interdire aux autres utilisateurs n'est pas coche, rdigez ou modifiez
la liste des utilisateurs et/ou des groupes d'utilisateurs qui ne sont pas autoriss
excuter les applications qui rpondent aux conditions d'inclusion de
dclenchement de la rgle. Pour ce faire, cliquez sur Slectionner gauche du
champ Utilisateurs et/ou les groupes interdits. La fentre de Windows
Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet de choisir
les utilisateurs et/ou les groupes d'utilisateurs.

La rgle ne contrle pas le lancement des applications par des utilisateurs ou des
groupes d'utilisateurs qui ne figurent pas dans les champs d'autorisation ou
d'interdiction du lancement des applications.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Ajout d'une condition de dclenchement de


la rgle de contrle du lancement des
applications
Pour ajouter une nouvelle condition de dclenchement la rgle de contrle du
lancement des applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Contrle du lancement des applications

214
Les paramtres du module Contrle du lancement des applications s'afficheront dans la
partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

4. Excutez une des actions suivantes :

Si vous souhaitez crer une rgle et y ajouter une condition de dclenchement, cliquez
sur le bouton Ajouter.

Si vous souhaitez ajouter une condition de dclenchement une rgle existante,


slectionnez la rgle souhaite dans la liste des rgles, puis cliquez sur le bouton
Ajouter.

La fentre Rgle de contrle du lancement des applications s'ouvre.

5. Cliquez sur le bouton Ajouter dans le tableau Conditions d'inclusion ou Conditions


d'exception de dclenchement de la rgle de contrle du lancement des applications.

Le menu du bouton Ajouter s'ouvre. Les options du menu du bouton Ajouter permettent
d'ajouter la rgle diffrentes conditions de dclenchements (cf. instructions ci-dessous).

Pour ajouter une condition de dclenchement de la rgle sur la base des proprits du
fichier excutable de l'application, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition partir des proprits du
fichier.

2. Dans la fentre Ouvrir le fichier standard de Microsoft Windows, choisissez le fichier


excutable de l'application sur la base des proprits duquel vous souhaitez composer la
condition de dclenchement de la rgle.

3. Cliquez sur le bouton Ouvrir.

La fentre Condition partir des proprits du fichier s'ouvre. Les valeurs des
paramtres de la fentre Condition partir des proprits du fichier sont extraites des
proprits du fichier excutable de l'application.

Contrle du lancement des applications

215
4. Dans la fentre Condition partir des proprits du fichier, slectionnez les critres
partir desquels vous souhaitez crer une ou plusieurs conditions de dclenchement de la
rgle : Mtadonnes, Chemin d'accs au fichier ou au dossier, Code de hachage du
fichier (MD5).

5. Au besoin, modifiez les valeurs des paramtres du critre slectionn.

6. Cliquez sur le bouton OK.

Pour ajouter une condition de dclenchement de la rgle sur la base des proprits
des fichiers du dossier indiqu, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition partir des proprits du
fichier du dossier indiqu.

2. Dans la fentre Slection du dossier, slectionnez le dossier contenant les fichiers


excutables des applications dont vous souhaitez utiliser les proprits pour composer une
ou plusieurs conditions de dclenchement de la rgle.

3. Cliquez sur le bouton OK.

La fentre Ajout des conditions s'ouvre.

4. Le cas chant, modifier le chemin d'accs au dossier contenant les fichiers excutables
dans le champ Dossier via le bouton Slectionner.

5. Dans la liste droulante Ajouter selon le critre, slectionnez les critres sur la base
desquels vous souhaitez crer une ou plusieurs conditions de dclenchement de la rgle :
Mtadonnes, Chemin d'accs au dossier, Code de hachage du fichier (MD5) ou
Catgorie KL laquelle appartient le fichier excutable de l'application.

6. Si vous choisissez l'lment Mtadonnes dans la liste Ajouter selon le critre, cochez
les cases en regard des proprits des fichiers excutables de l'application que vous
voulez utiliser dans la condition de dclenchement de la rgle : Nom du fichier, Version
du fichier, Nom de l'application, Version de l'application, Editeur.

7. Cochez les cases en regard des noms des fichiers excutables des applications dont vous
souhaitez inclure les proprits dans la ou les conditions de dclenchement de la rgle.

Contrle du lancement des applications

216
8. Cliquez sur le bouton Suivant.

La liste des conditions de dclenchement de la rgle dfinies s'affiche.

9. Dans la liste des conditions de dclenchement de la rgle dfinies, cochez les cases en
regard des conditions que vous souhaitez ajouter la rgle de contrle du lancement des
applications.

10. Cliquez sur le bouton Terminer.

Pour ajouter une condition de dclenchement de rgle sur la base des proprits des
applications excutes sur l'ordinateur, procdez comme suit :

1. Dans le menu du bouton Ajouter, slectionnez l'option Condition(s) partir des


proprits des applications lances.

2. Dans la liste droulante Ajouter selon le critre de la fentre Ajout des conditions,
slectionnez le critre partir duquel vous souhaitez dfinir une ou plusieurs conditions de
dclenchement de la rgle : Mtadonnes, Chemin d'accs au dossier, Code de
hachage du fichier (MD5) ou Catgorie KL laquelle appartient le fichier excutable de
l'application.

3. Si vous choisissez l'lment Mtadonnes dans la liste Ajouter selon le critre, cochez
les cases en regard des proprits des fichiers excutables de l'application que vous
voulez utiliser dans la condition de dclenchement de la rgle : Nom du fichier, Nom de
l'application, Version de l'application, Editeur.

4. Cochez les cases en regard des noms des fichiers excutables des applications dont vous
souhaitez inclure les proprits dans la ou les conditions de dclenchement de la rgle.

5. Cliquez sur le bouton Suivant.

La liste des conditions de dclenchement de la rgle dfinies s'affiche.

6. Dans la liste des conditions de dclenchement de la rgle dfinies, cochez les cases en
regard des conditions que vous souhaitez ajouter la rgle de contrle du lancement des
applications.

7. Cliquez sur le bouton Terminer.

Contrle du lancement des applications

217
Pour ajouter une condition de dclenchement de la rgle sur la base des catgories
KL, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition(s) "catgorie KL".

2. Dans la fentre Condition(s) "Catgorie KL", cochez les cases en regard des noms de
catgories KL qui vont servir de base la cration de la condition de dclenchement de la
rgle.

3. Cliquez sur le bouton OK.

Pour ajouter une condition de dclenchement de la rgle cre manuellement,


procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition manuelle.

2. Saisissez le chemin d'accs au fichier excutable de l'application dans la fentre


Condition personnalise via le bouton Slectionner.

3. Slectionnez les critres partir desquels vous souhaitez crer une ou plusieurs conditions
de dclenchement de la rgle : Mtadonnes, Chemin d'accs au fichier ou au dossier
ou Code de hachage du fichier (MD5).

4. Le cas chant, configurez les paramtres du critre slectionn.

5. Cliquez sur le bouton OK.

Pour ajouter une condition de dclenchement sur la base des informations relatives au
support du fichier excutable de l'application, procdez comme suit :

1. Dans le menu du bouton Ajouter, choisissez l'option Condition d'aprs le support du


fichier.

2. Dans la fentre Condition d'aprs le support du fichier, slectionnez le type de support


dont les applications sont soumises au contrle de la rgle de contrle du lancement des
applications dans la liste droulante Support.

3. Cliquez sur le bouton OK.

Contrle du lancement des applications

218
Modification de l'tat de la rgle de contrle
du lancement des applications
Pour modifier l'tat de fonctionnement de la rgle de contrle du lancement des
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

4. Slectionnez la rgle dont vous souhaitez modifier l'tat.

5. Dans la colonne Etat, procdez comme suit :

Pour activer l'utilisation de la rgle, slectionnez la valeur Act.

Pour dsactiver l'utilisation de la rgle, slectionnez la valeur Dsact.

Si vous souhaitez que la rgle fonctionne en mode test, slectionnez la valeur Test.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification des modles de messages


du Contrle du lancement des
applications
Quand l'utilisateur tente de lancer une application interdite par la rgle de contrle du lancement
des applications, Kaspersky Endpoint Security affiche un message sur le blocage du lancement. Si
l'utilisateur estime que le blocage du lancement de l'application n'a pas lieu d'tre, il peut cliquer
sur un lien dans la notification afin d'envoyer un message l'administrateur du rseau local de
l'organisation.

Contrle du lancement des applications

219
Il existe des modles pour les notifications relatives au blocage du lancement de l'application et
pour les messages destins l'administrateur. Vous pouvez modifier les modles de messages.

Pour modifier le modle de message, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle du lancement des applications.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

3. Cochez la case Activer le contrle du lancement des applications afin de pouvoir


modifier les paramtres du module

4. Cliquez sur le bouton Modles.

La fentre Modles de messages s'ouvre.

5. Excutez une des actions suivantes :

Si vous souhaitez modifier le modle de la notification relative au blocage du lancement


de l'application, choisissez l'onglet Blocage.

Pour modifier le modle de message pour l'administrateur du rseau local d'entreprise,


slectionnez l'onglet Message pour l'administrateur.

6. Modifiez le modle de message de blocage ou destin l'administrateur. Pour ce faire,


utilisez les boutons Par dfaut et Variables.

7. Cliquez sur le bouton OK.

8. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle du lancement des applications

220
A propos des modes de fonctionnement
du Contrle du lancement des
applications
Le module Contrle du lancement des applications peut fonctionner selon deux modes :

Liste noire. Mode avec lequel le Contrle du lancement des applications autorise tous les
utilisateurs lancer n'importe quelle application, l'exception de celles qui figurent dans les
rgles d'interdiction du Contrle du lancement des applications (cf. section "A propos des
rgles de contrle du lancement des applications" la page 207).

Il s'agit du mode de fonctionnement du Contrle du lancement des applications par dfaut.


L'autorisation du lancement de toutes les applications repose sur la rgle du Contrle du
lancement des applications "Tout autoriser" cre par dfaut.

Liste blanche. Mode avec lequel le Contrle du lancement des applications interdit tous
les utilisateurs de lancer n'importe quelle application, l'exception de celles qui figurent
dans les rgles d'autorisation du Contrle du lancement des applications. Si les rgles
d'autorisation du Contrle du lancement des applications sont rdiges compltement, le
Contrle du lancement des applications interdit le lancement de toutes les nouvelles
applications qui n'ont pas t vrifies par l'administrateur du rseau local, mais il garantit
le fonctionnement du systme d'exploitation et des applications vrifies ncessaires aux
utilisateurs dans l'excution de leurs tches.

La configuration du Contrle du lancement des applications pour le fonctionnement dans ces


modes est possible partir de l'interface locale de Kaspersky Endpoint Security ou dans
Kaspersky Security Center.

Ceci tant dit, Kaspersky Security Center propose des outils qui ne sont pas accessibles dans
l'interface locale de Kaspersky Endpoint Security et qui sont indispensables pour raliser les
oprations suivantes :

Cration des catgories d'application (cf. section "Etape 2. Cration des catgories
d'applications" la page 224). Les rgles du Contrle du lancement des applications
partir de Kaspersky Security Center reposent sur des catgories d'application que vous
avez cres et non pas sur des conditions d'inclusion ou d'exception comme dans
l'interface locale de Kaspersky Endpoint Security.

Contrle du lancement des applications

221
Rcupration des informations relatives aux applications installes sur les ordinateurs du
rseau local de l'entreprise (cf. section "Etape 1. Rcupration des informations relatives
aux applications installes sur les ordinateurs des utilisateurs" la page 223).

Analyse du fonctionnement du Contrle du lancement des applications aprs la


modification du mode (cf. section "Etape 4. Test des rgles d'autorisation du contrle du
lancement des applications" la page 226).

C'est pour cette raison qu'il est conseill de configurer le mode de fonctionnement du Contrle du
lancement des applications partir de Kaspersky Security Center.

Passage du mode Liste noire au mode


Liste blanche
Cette section reprend les informations relatives au passage du mode de fonctionnement "Liste
noire" du Contrle du lancement des applications au mode "Liste blanche" partir de Kaspersky
Security Center et fournit des recommandations sur l'utilisation optimale de la fonctionnalit
Contrle du lancement des applications.

Dans cette section


Etape 1. Rcupration des informations relatives aux applications installes sur les
ordinateurs des utilisateurs .................................................................................................. 223

Etape 2. Cration des catgories d'applications ................................................................... 224

Etape 3. Cration des rgles d'autorisation du contrle du lancement des applications .......... 224

Etape 4. Test des rgles d'autorisation du contrle du lancement des applications ................ 226

Etape 5. Passage au mode "Liste blanche" .......................................................................... 227

Modification de l'tat de la rgle de contrle du lancement des applications partir de


Kaspersky Security Center .................................................................................................. 228

Contrle du lancement des applications

222
Etape 1. Rcupration des informations
relatives aux applications installes sur les
ordinateurs des utilisateurs
Pour cette tape, il faut avoir une ide des applications utilises sur les ordinateurs du rseau local
de l'entreprise. Pour ce faire, il est conseill de rcuprer les informations relatives aux lments
suivants :

Les diteurs, les versions et les localisations des applications utilises dans le rseau local
de l'entreprise.

La frquence des mises jour des applications.

Les stratgies d'utilisation des applications adoptes par l'organisation. Il peut s'agir des
stratgies de scurit ou des stratgies d'administration.

Emplacements des stockages des distributions des applications.

Pour rcuprer les informations relatives aux applications utilises sur les ordinateurs du rseau
local de l'entreprise, vous devez utiliser les donnes prsentes dans les dossiers Registre des
applications et Fichiers excutables. Les dossiers Registre des applications et Fichiers
excutables font partie du dossier Gestion des applications de l'arborescence de la console
Kaspersky Security Center.

Le dossier Registre des applications contient la liste des applications dtectes sur les postes
clients par l'Agent d'administration install sur ces postes.

Le dossier Fichiers excutables contient la liste des fichiers excutables lancs un moment ou
l'autre sur les postes clients ou dtects pendant l'excution de la tche d'inventaire de Kaspersky
Endpoint Security (cf. section "A propos des tches pour Kaspersky Endpoint Security" la
page 502).

Aprs avoir ouvert la fentre des proprits de l'application slectionne dans le dossier Registre
des applications ou Fichiers excutables, vous pouvez obtenir les informations gnrales sur
l'application et les informations relatives aux fichiers excutables ainsi que consulter la liste des
ordinateurs sur lesquels cette application est installe.

Contrle du lancement des applications

223
Etape 2. Cration des catgories
d'applications
Cette tape correspond la cration des catgories d'applications. Ces catgories d'applications
permettent de crer des rgles de contrle du lancement des applications.

Il est conseill de crer une catgorie "Applications pour le travail" qui reprend la slection
standard d'applications utilises dans l'entreprise. Si diffrents groupes d'utilisateurs utilisent
diffrentes slections d'applications, vous pouvez crer une catgorie d'applications distincte pour
chaque groupe d'utilisateurs.

Pour crer une catgorie d'applications, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Catgories d'applications dans le nud Gestion des applications de


l'arborescence de la console.

3. Dans la zone de travail, cliquez sur Crer une catgorie.

L'Assistant de cration de catgories personnalise s'ouvre.

4. Suivez les instructions de l'Assistant de cration de catgories personnalises.

Etape 3. Cration des rgles d'autorisation


du contrle du lancement des applications
Cette tape correspond la cration des rgles de contrle du lancement des applications qui
autorisent les utilisateurs du rseau local lancer les applications appartenant aux catgories
cres l'tape antrieure.

Pour crer une rgle d'autorisation de contrle du lancement des applications,


procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs grs de l'arborescence de la console, ouvrez le dossier


portant le nom du groupe d'administration dont font partie les postes clients requis.

Contrle du lancement des applications

224
3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Cliquez-droit pour ouvrir le menu contextuel de la stratgie

5. Dans le menu contextuel de la stratgie, choisissez l'option Proprits.

La fentre des proprits de la stratgie s'ouvre.

6. Slectionnez le groupe Contrle du lancement des applications dans la fentre des


proprits de la stratgie.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

7. Cliquez sur le bouton Ajouter.

La fentre Rgle de contrle du lancement des applications s'ouvre.

8. Dans la liste droulante Catgorie, slectionnez la catgorie d'applications cre l'tape


prcdente sur la base de laquelle vous souhaitez crer la rgle d'autorisation.

9. Composez la liste des utilisateurs et/ou des groupes d'utilisateurs autoriss lancer les
applications qui appartiennent la catgorie slectionne. Pour ce faire, dans le champ
Utilisateurs et/ou les groupes autoriss, saisissez les noms des utilisateurs et/ou des
groupes d'utilisateurs manuellement ou l'aide du bouton Slectionner. La fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre. Cette fentre permet
de choisir les utilisateurs et/ou les groupes d'utilisateurs.

10. Ne remplissez pas la liste des utilisateurs autoriss lancer les applications appartenant
la catgorie slectionne.

11. Cochez la case Programmes de mise jour de confiance si vous souhaitez que les
applications de la catgorie qui figure dans la rgle soient considres comme des
applications de mise jour de confiance par Kaspersky Endpoint Security et qu'il les
autorise lancer d'autres applications pour lesquelles aucune rgle de contrle du
lancement n'a t dfinie.

Contrle du lancement des applications

225
12. Cliquez sur le bouton OK.

13. Cliquez sur le bouton Appliquer dans le groupe Contrle du lancement des applications
de la fentre des proprits de la stratgie.

Etape 4. Test des rgles d'autorisation du


contrle du lancement des applications
Il convient de raliser les oprations suivantes cette tape :

1. Modifier l'tat du fonctionnement des rgles d'autorisation cres pour le contrle du


lancement des applications (cf. section "Modification de l'tat de la rgle de contrle du
lancement des applications partir de Kaspersky Security Center" la page 228) pour le
remplacer par Test.

2. Cochez la case Gnrer un rsultat de test pour la rgle par dfaut pour que
l'application cre un vnement d'interdiction lors du test de lancement d'applications qui
ne rpondent aucune des rgles de test de contrle de lancement des applications.

3. Analyser le fonctionnement des rgles d'autorisation de test du contrle du lancement des


applications.

Pour analyser le fonctionnement des rgles de test du contrle du lancement des


applications, il faut tudier les vnements du fonctionnement du module Contrle du
lancement des applications survenus sur Kaspersky Security Center. Si l'excution de
toutes les applications que vous aviez en tte au moment de crer les catgories
d'applications a t autorise, alors les rgles sont correctes. Dans le cas contraire, il faut
ajuster les paramtres des catgories d'application et des rgles de contrle du lancement
des applications que vous avez cres.

Pour pouvoir consulter les vnements relatifs au fonctionnement du module Contrle


du lancement des applications dans le rfrentiel des vnements de Kaspersky
Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Ouvrez le dossier Rapports et notifications \ Evnement \ Evnements


d'informations/Evnements critiques de l'arborescence de la console afin de consulter
les vnements relatifs aux lancements d'application interdits ou autoriss.

Contrle du lancement des applications

226
La zone de travail du Kaspersky Security Center situe droite de l'arborescence de la
console affiche la liste de tous les vnements du niveau d'importance slectionn qui ont
t transmis au Kaspersky Security Center pour la priode indique dans les proprits du
Serveur d'administration.

3. Pour consulter les informations relatives aux vnements, ouvrez les proprits de
l'vnement par l'un des moyens suivants :

Double-cliquez gauche sur l'vnement.

Cliquez-droit sur le nom du poste client pour ouvrir le menu contextuel de l'vnement
et choisissez l'option Proprits.

Cliquez sur le bouton Ouvrir les proprits de l'vnement droite de la liste des
vnements.

Etape 5. Passage au mode Liste blanche


Il convient de raliser les oprations suivantes cette tape :

Activer les rgles de contrle du lancement des applications que vous avez cres. Pour
ce faire, il convient de faire passer l'tat de fonctionnement de la rgle de Test Actif.

Activer les rgles cres par dfaut "Programmes de mise jour des applications de
confiance" et "Systme d'exploitation et ses modules". Pour ce faire, il convient de faire
passer l'tat de fonctionnement de la rgle de Dsact. Actif.

Dsactiver la rgle cre par dfaut "Tout autoriser". Pour ce faire, il convient de faire
passer l'tat de fonctionnement de la rgle de Actif Dsact.

Voir galement
A propos des rgles de contrle du lancement des applications ............................................ 207

Modification de l'tat de la rgle de contrle du lancement des applications partir de


Kaspersky Security Center .................................................................................................. 228

Contrle du lancement des applications

227
Modification de l'tat de la rgle de contrle
du lancement des applications partir de
Kaspersky Security Center
Pour modifier l'tat de fonctionnement de la rgle de contrle du lancement des
applications, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs grs de l'arborescence de la console, ouvrez le dossier


portant le nom du groupe d'administration dont font partie les postes clients requis.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Cliquez-droit pour ouvrir le menu contextuel de la stratgie.

5. Dans le menu contextuel de la stratgie, choisissez l'option Proprits.

La fentre des proprits de la stratgie s'ouvre.

6. Slectionnez le groupe Contrle du lancement des applications dans la fentre des


proprits de la stratgie.

Les paramtres du module Contrle du lancement des applications s'afficheront dans la


partie droite de la fentre.

7. Slectionnez la rgle de contrle du lancement des applications dont vous souhaitez


modifier l'tat.

8. Ralisez une des oprations suivantes dans la colonne Etat :

Pour activer l'utilisation de la rgle, slectionnez la valeur Act.

Pour dsactiver l'utilisation de la rgle, slectionnez la valeur Dsact.

Si vous souhaitez que la rgle fonctionne en mode test, slectionnez la valeur Test.

9. Cliquez sur le bouton Appliquer.

Contrle du lancement des applications

228
Contrle de l'activit des
applications

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle de l'activit des applications et les
instructions sur la configuration des paramtres du module.

Dans cette section


A propos du Contrle de l'activit des applications ............................................................... 229

Activation et dsactivation du Contrle de l'activit des applications ...................................... 230

Configuration des paramtres de rpartition des applications par groupe de confiance .......... 232

Modification du groupe de confiance .................................................................................... 236

Utilisation des rgles du Contrle des applications ............................................................... 237

Protection des ressources du systme d'exploitation et des donnes personnelles ................ 246

A propos du Contrle de l'activit des


applications
Le module Contrle de l'activit des applications empche l'excution des actions dangereuses
pour le systme, et il assure aussi le contrle de l'accs aux ressources du systme d'exploitation
et aux donnes personnelles.
Le module contrle les applications, y compris l'accs des applications aux ressources protges
(fichiers et dossiers, cls du registre), l'aide des rgles du contrle des applications. Les rgles
de contrle des applications reprsentent un ensemble de restrictions pour diffrentes actions des
applications dans le systme d'exploitation et un ensemble de droits d'accs aux ressources de
l'ordinateur.

Le module Pare-feu contrle l'activit rseau des applications.

Au premier lancement de l'application sur l'ordinateur, le module Contrle de l'activit des


applications vrifie le niveau de danger de l'application et la place dans un des groupes de
confiance. Le groupe de confiance dfinit les rgles du contrle des applications que Kaspersky
Endpoint Security applique pour contrler les applications.

Pour contribuer au fonctionnement plus efficace du Contrle de l'activit des applications, il est
conseill de participer au Kaspersky Security Network (cf. section "Participation au Kaspersky
Security Network" la page 518). Les donnes obtenues l'aide de Kaspersky Security
Network permettent de rfrer plus prcisment les applications un groupe de confiance ou
un autre, et aussi appliquer les rgles optimales du contrle des applications.

Lors du prochain lancement de l'application, le Contrle de l'activit des applications analyse


l'intgrit de l'application. Si l'application n'a pas t modifie, le module applique les rgles de
contrle des applications existantes. En cas de modification de l'application, le Contrle de
l'activit des applications l'analyse comme s'il s'agit de sa premire excution.

Activation et dsactivation du Contrle


de l'activit des applications
Par dfaut, le Contrle de l'activit des applications est activ et fonctionne dans le mode
recommand par les experts de Kaspersky Lab. Le cas chant, vous pouvez dsactiver le
Contrle de l'activit des applications.

Contrle de l'activit des applications

230
Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver Contrle de l'activit des applications sous l'onglet Statut de
la protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle de l'activit des applications.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle de


l'activit des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle de l'activit des applications, sera modifie sur l'icne .

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle de


l'activit des applications.

L'icne de l'tat de fonctionnement du module , qui s'affiche gauche dans la ligne


Contrle de l'activit des applications, sera modifie sur l'icne .

Contrle de l'activit des applications

231
Pour activer ou dsactiver le Contrle de l'activit des applications depuis la fentre de
configuration de l'application, procdez comme suit :
1. Ouvrez la fentre de configuration de l'application.

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Dans la partie droite de la fentre, excutez une des actions suivantes :

Cochez la case Activer le Contrle de l'activit des applications pour activer le


Contrle de l'activit des applications.

Dcochez la case Activer le Contrle de l'activit des applications pour dsactiver


le Contrle de l'activit des applications.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration des paramtres de


rpartition des applications par groupe
de confiance
Au premier lancement de l'application, le module Contrle de l'activit des applications vrifie le
niveau de danger de l'application et la place dans un des groupes de confiance.

Kaspersky Endpoint Security rpartit toutes les applications lances sur l'ordinateur en groupes de
confiance. Les applications sont rparties en groupes de confiance selon le degr de menace que
ces applications peuvent reprsenter pour le systme d'exploitation.

Les zones de confiances suivantes sont :

De confiance. Ce groupe reprend les applications qui satisfont une ou plusieurs des
conditions suivantes :

Les applications sont dotes de la signature numrique d'un diteur de confiance.

La base des applications de confiance de Kaspersky Security Network contient des


enregistrements relatifs ces applications.

l'utilisateur a plac les applications dans le groupe "De confiance".

Contrle de l'activit des applications

232
Il n'existe aucune opration interdite pour ces applications.

Restrictions faibles. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice infrieur 80.

l'utilisateur a plac les applications dans le groupe "Restrictions faibles".

Il existe des restrictions minimes sur les actions que ces applications peuvent exercer sur
les ressources du systme d'exploitation.

Restrictions leves. Ce groupe reprend les applications qui satisfont aux conditions
suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

La base des applications de confiance de Kaspersky Security Network ne contient pas


d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 81 et


90.

l'utilisateur a plac les applications dans le groupe "Restrictions leves".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

Douteuses. Ce groupe reprend les applications qui satisfont aux conditions suivantes :

Les applications ne sont pas dotes de la signature numrique d'un diteur de


confiance.

Contrle de l'activit des applications

233
La base des applications de confiance de Kaspersky Security Network ne contient pas
d'enregistrements relatifs ces applications.

Le degr de menace des applications se caractrise par un indice compris entre 91 et


100.

L'utilisateur a plac les applications dans le groupe "Douteuses".

Il existe des restrictions considrables sur les actions que ces applications peuvent exercer
sur les ressources du systme d'exploitation.

A la premire tape de l'analyse de l'application, Kaspersky Endpoint Security cherche


l'enregistrement de l'application dans la base interne des applications connues, puis envoie une
demande la base Kaspersky Security Network (cf. section "Participation au Kaspersky Security
Network" la page 518) (s'il existe une connexion Internet). Si l'enregistrement a t trouv dans
la base de Kaspersky Security Network, l'application se place dans le groupe de confiance
enregistr dans la base de Kaspersky Security Network.

Pour rpartir les applications inconnues selon les groupes de confiance, Kaspersky Endpoint
Security utilise par dfaut l'analyse heuristique. Pendant l'analyse heuristique, Kaspersky Endpoint
Security dfinit le degr de menace de l'application. En fonction du degr de menace de
l'application, Kaspersky Endpoint Security place l'application dans un groupe de confiance
appropri. Au lieu d'utiliser l'analyse heuristique, vous pouvez dfinir le groupe de confiance o
Kaspersky Endpoint Security doit mettre automatiquement les applications inconnues.

Par dfaut, Kaspersky Endpoint Security analyse l'application pendant 30 secondes. Si l'issue de
ce temps, le degr de menace de l'application n'a pas t dfini, Kaspersky Endpoint Security
place l'application dans le groupe de confiance Restrictions faibles et continue le processus de
dfinition du degr de menace de l'application en arrire-plan. Ensuite, Kaspersky Endpoint
Security place l'application dans un groupe de confiance dfinitif. Vous pouvez modifier la dure
consacre l'analyse du degr de menace des applications excutes. Si vous tes convaincu
que toutes les applications excutes sur l'ordinateur de l'utilisateur ne menacent pas la scurit,
vous pouvez rduire la dure d'valuation du degr de menace de l'application. Si, au contraire,
vous installez sur l'ordinateur de l'utilisateur des applications dont vous ne pouvez pas garantir la
fiabilit en matire de scurit, il est conseill d'augmenter la dure d'valuation du degr de
menace des applications.

Contrle de l'activit des applications

234
Si le degr de menace de l'application est lev, Kaspersky Endpoint Security en avertit
l'utilisateur et invite slectionner le groupe de confiance pour y placer cette application. La
notification contient les statistiques d'utilisation de cette application par les participants de
Kaspersky Security Network. En vous basant sur ces statistiques et l'historique de l'apparition de
l'application sur l'ordinateur, l'utilisateur peut prendre une dcision plus rflchie sur le groupe de
confiance correspondant cette application.

Pour configurer les paramtres de la rpartition des applications selon les groupes de
confiance, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Si vous voulez placer automatiquement les applications avec une signature numrique
dans le groupe "De confiance", cochez la case Faire confiance aux applications dotes
d'une signature numrique.

4. Slectionner le mode de rpartition des applications inconnues selon les groupes de


confiance :

Si vous voulez utiliser l'analyse heuristique pour la rpartition des applications


inconnues selon les groupes de confiance, slectionnez l'option Dterminer le groupe
l'aide de l'analyse heuristique.

Si vous voulez placer toutes les applications inconnues dans le groupe de confiance
indiqu, slectionnez l'option Placer automatiquement dans le groupe et
slectionnez le groupe de confiance requis dans la liste droulante.

5. Indiquez la dure consacre l'analyse de l'application excute dans le champ Dure


maximale pour dterminer le groupe.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

235
Modification du groupe de confiance
A la premire excution de l'application, Kaspersky Endpoint Security place automatiquement
l'application dans un groupe de confiance ou l'autre. Le cas chant, vous pouvez manuellement
dplacer l'application dans un autre groupe de confiance.

Les experts de Kaspersky Lab dconseillent de dplacer les applications du groupe de


confiance dfini automatiquement dans un autre groupe de confiance. Modifiez plutt si
ncessaire les rgles de contrle de l'application en question (cf. section "Modification des
rgles de contrle de l'application" la page 240).

Pour modifier le groupe de confiance o Kaspersky Endpoint Security a plac


automatiquement l'application son premier lancement, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'application. Dans le menu contextuel


de l'application, choisissez l'option Dplacer dans le groupe <nom du groupe>.

Le lien De confiance/Restrictions faibles/Restrictions leves/Douteuses permet


d'ouvrir un menu contextuel. Slectionnez le groupe de confiance requis dans le menu
contextuel.

Contrle de l'activit des applications

236
6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Utilisation des rgles du Contrle des


applications
Par dfaut le contrle de l'application est assur par les rgles du contrle des applications
dfinies pour le groupe de confiance o Kaspersky Endpoint Security a mis l'application son
premier lancement. Le cas chant, vous pouvez modifier les rgles du contrle des applications
pour tout le groupe de confiance, pour une application spcifique ou pour un groupe d'applications
qui font partie du groupe de confiance.

Les rgles du contrle des applications dfinies pour une application spcifique ou pour un groupe
d'applications qui font partie du groupe de confiance ont une priorit plus leve que les rgles du
contrle des applications dfinies pour le groupe de confiance. Cela veut dire que si les
paramtres des rgles du contrle des applications dfinis pour une application spcifique ou un
groupe d'applications qui font partie du groupe de confiance sont diffrents des paramtres des
rgles du contrle des applications dfinies pour le groupe de confiance, le Contrle de l'activit
des applications l'application ou le groupe d'applications qui font partie du groupe de confiance
conformment aux rgles du contrle des applications dfinies pour l'application ou le groupe
d'applications.

Contrle de l'activit des applications

237
Dans cette section
Modification des rgles de contrle des groupes de confiance et des rgles de contrle des
groupes d'applications ......................................................................................................... 238

Modification des rgles de contrle de l'application............................................................... 240

Dsactivation du tlchargement et de la mise jour des rgles de contrle des


applications depuis la base de Kaspersky Security Network ................................................. 242

Dsactivation de l'hritage des restrictions du processus parent ........................................... 243

Exclusion de certaines actions des applications des rgles de contrle des applications ........ 244

Configuration des paramtres de stockage des rgles de contrle des applications non
utilises .............................................................................................................................. 245

Modification des rgles de contrle des


groupes de confiance et des rgles de
contrle des groupes d'applications
Par dfaut, les rgles optimales de contrle des applications ont t cres pour diffrents
groupes de confiance. Les paramtres des rgles de contrle de groupes d'applications qui font
partie du groupe de confiance hritent les valeurs des paramtres des rgles de contrle de
groupes de confiance. Vous pouvez modifier les rgles de contrle de groupes de confiance
prinstalles et les rgles de contrle de groupes d'applications.

Pour modifier les rgles de contrle du groupe de confiance ou les rgles de contrle
du groupe d'applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

Contrle de l'activit des applications

238
3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications le groupe de confiance


ou le groupe d'applications requis.

5. Cliquez-droit pour ouvrir le menu contextuel du groupe de confiance ou du groupe


d'applications.

6. Dans le menu contextuel du groupe de confiance ou du groupe d'applications, slectionne


l'option Rgles pour le groupe.

La fentre Rgles de contrle du groupe d'applications s'ouvre.

7. Dans la fentre Rgles de contrle du groupe d'applications, excutez une des actions
suivantes :

Slectionnez l'onglet Fichiers et base de registre pour modifier les rgles de contrle
du groupe de confiance et les rgles de contrle du groupe d'applications qui rgissent
les privilges du groupe de confiance ou du groupe d'applications relatives aux
oprations avec le registre du systme d'exploitation, les fichiers utilisateur et les
paramtres d'applications.

Slectionnez l'onglet Privilges pour modifier les rgles de contrle du groupe de


confiance ou les rgles de contrle du groupe d'applications qui rgissent les privilges
du groupe de confiance ou du groupe d'applications relatifs l'accs aux processus et
aux objets du systme d'exploitation.

8. Pour la ressource requise, cliquez-droit dans la colonne de l'action correspondante pour


ouvrir le menu contextuel.

9. Slectionnez l'option souhaite dans le menu contextuel.

Hriter.

Autoriser.

Interdire.

Consigner dans le rapport.

Contrle de l'activit des applications

239
Si vous modifiez les rgles de contrle du groupe de confiance, l'option Hriter est
inaccessible.

10. Cliquez sur le bouton OK.

11. Dans la fentre Applications, cliquez sur OK.

12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Modification des rgles de contrle de


l'application
Par dfaut, les paramtres des rgles de contrle des applications qui font partie du groupe
d'applications ou de groupe de confiance hritent les valeurs des paramtres des rgles de
contrle du groupe de confiance. Vous pouvez modifier les paramtres des rgles de contrle des
applications.

Pour modifier une rgle du contrle de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

Contrle de l'activit des applications

240
5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de l'application. Dans le menu contextuel


de l'application, slectionnez l'option Rgles pour l'application.

Cliquez sur le bouton Avanc dans le coin infrieur droit de l'onglet Rgles de
contrle des applications.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application, excutez une des actions suivantes :

Slectionnez l'onglet Fichiers et base de registre pour modifier les rgles de contrle
de l'application qui rgissent les privilges de l'application relatifs aux oprations sur la
base de registre du systme d'exploitation, les fichiers utilisateur et les paramtres
d'applications.

Slectionnez l'onglet Privilges pour modifier les rgles de contrle de l'application qui
rgissent les privilges de l'application relatifs l'accs aux processus et d'autres
objets du systme d'exploitation.

7. Pour la ressource requise, cliquez-droit dans la colonne de l'action correspondante pour


ouvrir le menu contextuel.

8. Slectionnez l'option souhaite dans le menu contextuel.

Hriter.

Autoriser.

Interdire.

Consigner dans le rapport.

9. Cliquez sur le bouton OK.

10. Dans la fentre Applications, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

241
Dsactivation du tlchargement et de la
mise jour des rgles de contrle des
applications depuis la base de Kaspersky
Security Network
Par dfaut, les rgles du contrle des applications tlcharges depuis la base de Kaspersky
Security Network sont appliques pour les applications dtectes dans cette base.

Si l'application ne figurait pas dans la base de Kaspersky Security Network au moment de la


premire excution de l'application, mais que les informations la concernant ont t ajoutes par la
suite la base de Kaspersky Security Network, Kaspersky Endpoint Security met jour
automatiquement par dfaut les rgles de contrle de cette application.

Vous pouvez dsactiver le tlchargement des rgles de contrle des applications depuis les
bases de Kaspersky Security Network et la mise jour automatique des rgles de contrle pour
les applications jusqu'alors inconnues.

Pour dsactiver le tlchargement et la mise jour des rgles de contrle des


applications depuis la base de Kaspersky Security Network, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Dcochez la case Mettre jour les rgles de contrle des applications inconnues
depuis la base KSN.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

242
Dsactivation de l'hritage des restrictions
du processus parent
L'utilisateur ou une autre application en cours d'excution peut tre l'origine du lancement d'une
application. Si l'application a t lance par une autre, alors la squence de lancement est
compose des processus parent et fils.

Lorsque l'application tente d'accder la ressource contrle, le Contrle de l'activit des


applications analyse les privilges de tous les processus parent de cette application afin de voir
s'ils peuvent accder la ressource. Dans ce cas, c'est la rgle de la priorit minimale qui est
applique : lorsque les privilges d'accs de l'application et du processus parent sont compars,
les privilges d'accs avec la priorit minimale sont appliqus l'activit de l'application.

Priorit des privilges d'accs :

1. Autoriser. Ce droit d'accs a une priorit leve.

2. Interdire. Ce privilge d'accs a une priorit faible.

Ce mcanisme empche l'utilisation d'applications de confiance par des applications douteuses ou


dont les privilges sont rduits pour excuter des actions avec des privilges.

Si l'activit de l'application est bloque en raison de privilges insuffisants au niveau d'un des
processus parents, vous pouvez modifier ces privilges (cf. section "Modification des rgles de
contrle de l'application" la page 240) ou dsactiver l'hritage des restrictions du processus
parent.

Pour dsactiver l'hritage des restrictions du processus parent, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

Contrle de l'activit des applications

243
4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

5. Cliquez-droit pour ouvrir le menu contextuel de l'application.

6. Dans le menu contextuel de l'application, slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

7. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Exclusions.

8. Cochez la case Ne pas hriter les restrictions du processus parent (application).

9. Cliquez sur le bouton OK.

10. Dans la fentre Applications, cliquez sur OK.

11. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Exclusion de certaines actions des


applications des rgles de contrle des
applications
Pour exclure certaines actions des applications des rgles du contrle des
applications, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Applications.

L'onglet Rgles de contrle des applications de la fentre Applications s'ouvre.

4. Slectionnez sous l'onglet Rgles de contrle des applications l'application requise.

Contrle de l'activit des applications

244
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application, puis
slectionnez l'option Rgles pour l'application.

La fentre Rgles de contrle de l'application s'ouvre.

6. Dans la fentre Rgles de contrle de l'application qui s'ouvre, slectionnez l'onglet


Exclusions.

7. Cochez les cases en regard des actions de l'application ne pas contrler.

8. Cliquez sur le bouton OK.

9. Dans la fentre Applications, cliquez sur OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration des paramtres de stockage


des rgles de contrle des applications non
utilises
Les rgles du contrle des applications qui n'ont pas t utilises depuis 60 jours sont supprimes
automatiquement par dfaut. Vous pouvez modifier la dure de stockage des rgles du contrle
des applications non utilises ou dsactiver la suppression automatique.

Pour configurer les paramtres de stockage des rgles du contrle des applications
non utilises, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

Contrle de l'activit des applications

245
3. Excutez une des actions suivantes :

Cochez la case Supprimer les rgles de contrle des applications qui n'ont plus
t lances depuis et indiquez le nombre de jours requis si vous voulez que
Kaspersky Endpoint Security supprime les rgles du contrle des applications non
utilises.

Dcochez la case Supprimer les rgles de contrle des applications qui n'ont plus
t lances depuis pour dsactiver la suppression automatique des rgles du contrle
des applications non utilises.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Protection des ressources du systme


d'exploitation et des donnes
personnelles
Le module Contrle de l'activit des applications gre les privilges des applications relatifs aux
oprations sur diffrentes catgories de ressources du systme d'exploitation et de donnes
personnelles.

Les experts de Kaspersky Lab ont slectionn des catgories de ressources protger. Vous ne
pouvez pas modifier ou supprimer les catgories prinstalles de ressources protger et des
ressources protges connexes.

Vous pouvez excuter les oprations suivantes :

ajouter une nouvelle catgorie de ressources protges ;

ajouter une nouvelle ressource protge ;

dsactiver la protection de la ressource.

Contrle de l'activit des applications

246
Dans cette section
Ajout de la catgorie de ressources protges ..................................................................... 247

Ajout de la ressource protge ............................................................................................ 248

Dsactivation de la protection de la ressource ...................................................................... 249

Ajout de la catgorie de ressources


protges
Pour ajouter une catgorie des ressources protges, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Ressources.

L'onglet Ressources protges de la fentre Applications s'ouvre.

4. Slectionnez dans la partie gauche de l'onglet Ressources protges la section ou la


catgorie des ressources protges dans laquelle vous souhaitez ajouter une nouvelle
catgorie des ressources protges.

5. Cliquez-droit pour ouvrir le menu contextuel du bouton Ajouter.

6. Slectionnez Catgorie dans le menu contextuel.

La fentre Catgorie des ressources protges s'ouvre.

7. Saisissez dans la fentre Catgorie des ressources protges le nom de la nouvelle


catgorie des ressources protges.

Contrle de l'activit des applications

247
8. Cliquez sur le bouton OK.

Un lment nouveau apparat dans la liste des catgories des ressources protges.

9. Dans la fentre Applications, cliquez sur OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Aprs avoir ajout la catgorie de ressources protges, vous pouvez la modifier ou la


supprimer l'aide des boutons Modifier et Supprimer dans la partie suprieure gauche de
l'onglet Ressources protges.

Ajout de la ressource protge


Pour ajouter une ressource protge, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Cliquez sur le bouton Ressources.

L'onglet Ressources protges de la fentre Applications s'ouvre.

4. Slectionnez dans la partie gauche de l'onglet Ressources protges la catgorie des


ressources protges laquelle vous souhaitez ajouter une nouvelle ressource protge.

5. Cliquez-gauche dans la partie suprieure gauche de l'onglet Ressources protges afin


d'ouvrir le menu contextuel du bouton Ajouter.

6. Dans le menu contextuel, slectionnez le type de ressource que vous souhaitez ajouter :

Fichier ou dossier.

Cl de registre.

La fentre Ressource protge s'ouvre.

Contrle de l'activit des applications

248
7. Saisissez dans la fentre Ressource protge dans le champ Nom le nom de la
ressource protge.

8. Cliquez sur le bouton Parcourir.

9. Dfinissez dans la fentre qui s'ouvre les paramtres requis en fonction du type de la
ressource protge ajoute et cliquez sur OK.

10. Dans la fentre Ressource protge, cliquez sur OK.

Sous l'onglet Ressources protges un lment nouveau apparat dans la liste des
ressources protges.

11. Cliquez sur le bouton OK.

12. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Aprs avoir ajout la ressource protge, vous pouvez la modifier ou la supprimer l'aide des
boutons Modifier et Supprimer dans la partie suprieure gauche de l'onglet Ressources
protges.

Dsactivation de la protection de la
ressource
Pour dsactiver la protection de la ressource, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle de l'activit des applications.

Les paramtres du module Contrle de l'activit des applications s'afficheront dans la partie
droite de la fentre.

3. Dans la partie droite de la fentre, cliquez sur le bouton Ressources.

L'onglet Ressources protges de la fentre Applications s'ouvre.

Contrle de l'activit des applications

249
4. Excutez une des actions suivantes :

Slectionnez la ressource dans la liste des ressources protges de la partie gauche


de l'onglet dont vous souhaitez dsactiver la protection et dcochez la case en regarde
de son nom.

Cliquez sur le bouton Exclusions et procdez comme suit :

a. Cliquez-gauche dans la fentre Exclusions afin d'ouvrir le menu


contextuel du bouton Ajouter.
b. Dans le menu contextuel, slectionnez le type de ressource que vous
souhaitez ajouter la liste des exclusions de la protection du module
Contrle de l'activit des applications : Fichier ou dossier ou Cl de
registre.
La fentre Ressource protge s'ouvre.

c. Saisissez dans la fentre Ressource protge dans le champ Nom le


nom de la ressource protge.
d. Cliquez sur le bouton Parcourir.
e. Dfinissez dans la fentre qui s'ouvre les paramtres requis en fonction
du type de la ressource protge que vous souhaitez ajouter la liste des
exclusions de la protection du module Contrle de l'activit des
applications.
f. Cliquez sur le bouton OK.
g. Dans la fentre Ressource protge, cliquez sur OK.
Dans la liste des ressources exclues de la protection du module Contrle de
l'activit des applications, un lment nouveau apparat.

Aprs avoir ajout la ressource la liste des exclusions de la protection du


module Contrle de l'activit des applications, vous pouvez la modifier ou la
supprimer l'aide des boutons Modifier et Supprimer dans la partie
suprieure de la fentre Exclusions.

h. Dans la fentre Exclusions, cliquez sur OK.

5. Dans la fentre Applications, cliquez sur OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle de l'activit des applications

250
Contrle des priphriques

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle des priphriques et les instructions sur la
configuration du module.

Dans cette section


A propos du Contrle des priphriques .............................................................................. 252

Activation et dsactivation du Contrle des priphriques ..................................................... 252

A propos des rgles d'accs aux priphriques et aux bus de connexion .............................. 254

A propos des priphriques de confiance ............................................................................. 254

Dcisions types sur l'accs aux priphriques ...................................................................... 255

Modification d'une rgle d'accs aux priphriques .............................................................. 258

Modification de la rgle d'accs au bus de connexion ........................................................... 260

Actions avec les priphriques de confiance ........................................................................ 261

Modification des modles de messages du Contrle des priphriques ................................ 268

Obtention de l'accs au priphrique bloqu ........................................................................ 269

Cration du code d'accs au priphrique bloqu ................................................................ 272


A propos du Contrle des priphriques
Contrle des priphriques garantit la scurit des informations confidentielles en limitant l'accs
utilisateur aux priphriques installs ou connects l'ordinateur :

priphriques de mmoire (disques durs, disques amovibles, lecteurs de bande, CD/DVD) ;

dispositifs de transmission des informations (modems, carte de rseau externe) ;

dispositifs de conversion en sortie papier (imprimantes) ;

bus de connexion (ci-aprs bus) : interfaces qui permettent de connecter les priphriques
l'ordinateur (USB, FireWire, Infrarouge, etc.).

Le Contrle des priphriques gre l'accs utilisateur aux priphriques l'aide des rgles d'accs
aux priphriques (ci-aprs rgles d'accs) et des rgles d'accs aux bus de connexion (ci-aprs
rgles d'accs aux bus).

Activation et dsactivation du Contrle


des priphriques
Le Contrle des priphriques est activ par dfaut. Le cas chant, vous pouvez activer le
Contrle des priphriques.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le Contrle des priphriques, sous l'onglet Statut de la


protection de la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

Contrle des priphriques

252
3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle des priphriques.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle des
priphriques.

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle


des priphriques.

Pour activer ou dsactiver le Contrle des priphriques depuis la fentre de


configuration de l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer le Contrle des priphriques pour activer le Contrle des
priphriques.

Dcochez la case Activer le Contrle des priphriques pour dsactiver le Contrle


des priphriques.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

253
A propos des rgles d'accs aux
priphriques et aux bus de connexion
La rgle d'accs aux priphriques est un ensemble des paramtres qui dfinit les fonctions
suivantes du module Contrle des priphriques :

L'autorisation aux utilisateurs et/ou aux groupes d'utilisateurs slectionns d'accder les
types des priphriques pour les priodes dfinies.

Vous pouvez slectionner les utilisateurs et/ou les groupes d'utilisateurs et leur crer une
programmation de l'accs aux priphriques.

Dfinition de privilges de lecture du contenu des priphriques de mmoire.

Dfinition de privilges de modification du contenu des priphriques de mmoire.

Par dfaut, pour tous les types de priphriques de la classification du module Contrle des
priphriques sont cres les rgles d'accs qui autorisent l'accs libre aux priphriques tous
les utilisateurs tout moment si l'accs aux bus de connexion pour les types appropris de
priphriques est autoris.

La rgle d'accs au bus de connexion reprsente une extension ou une interdiction d'accs au bus
de connexion.

Par dfaut, les rgles qui autorisent l'accs tous les bus ont t cres pour les bus de
connexion de la classification du module Contrle des priphriques.

Vous ne pouvez pas crer et supprimer les rgles d'accs aux priphriques et les rgles d'accs
aux bus de connexion, vous ne pouvez que les modifier.

A propos des priphriques de


confiance
Les Priphriques de confiance sont les priphriques que les utilisateurs dfinis dans les
paramtres du priphrique de confiance peuvent accder librement tout moment.

Contrle des priphriques

254
Les actions suivantes peuvent tre excutes sur les priphriques de confiance :

ajout du priphrique la liste des priphriques de confiance ;

modification de l'utilisateur et/ou groupe d'utilisateurs qui ont l'accs au priphrique de


confiance ;

suppression du priphrique de la liste des priphriques de confiance.

Si le priphrique est ajout la liste des priphriques de confiance et une rgle d'accs qui
interdit ou limite l'accs est cre pour ce type de priphrique, lors de la prise de la dcision
sur l'accs au priphrique la prsence du priphrique sur la liste des priphriques de
confiance a une priorit plus leve que la rgle d'accs.

Dcisions types sur l'accs aux


priphriques
Une fois que l'utilisateur a connect un priphrique l'ordinateur, Kaspersky Endpoint Security
prend la dcision sur l'accs ce priphrique.

Contrle des priphriques

255
Tableau 2. Dcisions types sur l'accs aux priphriques

N Conditions Etapes intermdiaires avant la prise de Dcision sur


d'origine dcision sur l'accs au priphrique l'accs au
priphrique
Vrification Vrification Vrification
de la de l'accs de l'accs
prsence du au au bus sur
priphrique priphrique la base de
dans la liste sur la base la rgle
des de la rgle d'accs au
priphriques d'accs bus
de confiance

1 Le priphrique Ne figure pas Rgle d'accs Ignor Accs autoris


ne figure pas sur la liste des inexistante
dans le priphriques
classement du de confiance.
module
Contrle des
priphriques.

2 Le priphrique Figure sur la Ignor Ignor Accs autoris


est un liste des
priphrique de priphriques
confiance. de confiance.

3 L'accs au Ne figure pas Accs autoris Ignor Accs autoris


priphrique est sur la liste des
autoris. priphriques
de confiance.

4 Accs au Ne figure pas Accs dpend Accs Accs autoris


priphrique sur la liste des du bus. autoris
dpend du bus. priphriques
de confiance.

5 Accs au Ne figure pas Accs dpend Accs Accs interdit.


priphrique sur la liste des du bus. interdit.
dpend du bus. priphriques
de confiance.

Contrle des priphriques

256
N Conditions Etapes intermdiaires avant la prise de Dcision sur
d'origine dcision sur l'accs au priphrique l'accs au
priphrique
Vrification Vrification Vrification
de la de l'accs de l'accs
prsence du au au bus sur
priphrique priphrique la base de
dans la liste sur la base la rgle
des de la rgle d'accs au
priphriques d'accs bus
de confiance

6 L'accs au Ne figure pas Accs autoris Rgle Accs autoris


priphrique est sur la liste des d'accs au
autoris. Rgle priphriques bus
d'accs au bus de confiance. inexistante.
inexistante.

7 Accs au Ne figure pas Accs interdit. Ignor Accs interdit.


priphrique sur la liste des
interdit. priphriques
de confiance.

8 Rgle d'accs Ne figure pas Rgle d'accs Rgle Accs autoris


au priphrique sur la liste des inexistante d'accs au
et rgle d'accs priphriques bus
au bus de confiance. inexistante.
inexistantes.

9 Rgle d'accs Ne figure pas Rgle d'accs Accs Accs autoris


au priphrique sur la liste des inexistante autoris
absente. priphriques
de confiance.

10 Rgle d'accs Ne figure pas Rgle d'accs Accs Accs interdit.


au priphrique sur la liste des inexistante interdit.
absente. priphriques
de confiance.

Contrle des priphriques

257
Vous pouvez modifier la rgle d'accs au priphrique aprs sa connexion. Si le priphrique a
t connect et la rgle d'accs a autoris l'accs au priphrique, mais vous avez ensuite modifi
la rgle d'accs pour interdire l'accs au priphrique, toute tentative d'accs au priphrique pour
l'opration de fichiers (consultation de l'arborescence des catalogue, lecture, enregistrement) sera
d'ores et dj bloque par Kaspersky Endpoint Security. Le blocage du priphrique sans systme
de fichiers aura lieu uniquement lors de la connexion suivante du priphrique.

Modification d'une rgle d'accs aux


priphriques
Pour modifier le privilge d'accs aux priphriques, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Dans la partie droite de la fentre, slectionnez l'onglet Types de priphriques.

Sous l'onglet Types de priphriques se trouvent les rgles d'accs pour tous les
priphriques qui figurent dans le classement du module Contrle des priphriques.

4. Slectionnez la rgle d'accs que vous souhaitez modifier.

5. Cliquez sur le bouton Modifier. Le bouton est accessible uniquement pour les types de
priphriques avec un systme de fichiers.

La fentre Configuration de la rgle d'accs aux priphriques s'ouvre.

Par dfaut, la rgle d'accs aux priphriques autorise un accs libre au type de
priphriques tout moment pour tous les utilisateurs. Cette rgle d'accs dans la
liste Utilisateurs et/ou groupes d'utilisateurs contient le groupe Tous, et contient dans le
tableau Privilges du groupe d'utilisateurs slectionn en fonction des planifications
d'accs la planification Tout le temps avec des privilges dfinis pour toutes les
oprations possibles avec les priphriques.

Contrle des priphriques

258
6. Modifiez les paramtres de la rgle d'accs aux priphriques :

a. Pour modifier la liste Utilisateurs et/ou groupes d'utilisateurs, utilisez les boutons
Ajouter, Modifier, Supprimer.

b. Pour modifier la liste de programmations d'accs aux priphriques, utilisez les


boutons Crer, Modifier, Copier, Supprimer dans le tableau Privilges du
groupe d'utilisateurs slectionn en fonction des planifications d'accs.

c. Slectionnez l'utilisateur et/ou le groupe d'utilisateurs dans la liste Utilisateurs


et/ou groupes d'utilisateurs.

d. Dans le tableau Privilges du groupe d'utilisateurs slectionn en fonction des


planifications d'accs, configurez la programmation de l'accs aux priphriques
pour l'utilisateur et/ou le groupe slectionn d'utilisateurs. Pour ce faire, cochez les
cases ct des noms des programmations de l'accs aux priphriques que vous
souhaitez utiliser dans la rgle modifiable d'accs aux priphriques.

e. Pour chaque programmation de l'accs aux priphriques utilise pour l'utilisateur


ou le groupe d'utilisateurs slectionns, dfinissez les oprations autorises lors de
l'utilisation des priphriques. Pour ce faire, dans le tableau Privilges du groupe
d'utilisateurs slectionn en fonction des planifications d'accs cochez les
cases dans les colonnes avec les noms des oprations qui vous intressent.

f. Rptez les tapes c e pour les autres lments de la liste Utilisateurs et/ou
groupes d'utilisateurs.

g. Cliquez sur le bouton OK.

Une fois que vous avez modifi les valeurs d'origine des paramtres de la rgle d'accs
aux priphriques, le paramtre d'accs au type de priphrique prend la valeur Limiter
l'aide de rgles.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

259
Modification de la rgle d'accs au bus
de connexion
Pour modifier la rgle d'accs au bus de connexion, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Slectionnez l'onglet Bus de connexion.

Sous l'onglet Bus de connexion se trouvent les rgles d'accs pour tous les bus de
connexion qui existent dans la classification du module Contrle des priphriques.

4. Slectionnez la rgle d'accs au bus que vous souhaitez modifier.

5. Modifiez la valeur du paramtre d'accs :

Pour autoriser l'accs au bus de connexion, cliquez dans la colonne Accs pour ouvrir
le menu contextuel et slectionnez l'option Autoriser.

Pour interdire l'accs au bus de connexion, cliquez dans la colonne Accs pour ouvrir
le menu contextuel et slectionnez l'option Interdire.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

260
Actions avec les priphriques de
confiance
Cette section contient des informations sur les actions avec les priphriques de confiance.

Dans cette section


Ajout de priphriques la liste des priphriques de confiance via l'interface de
l'application ......................................................................................................................... 261

Ajout de priphriques la liste des priphriques de confiance en fonction de leur modle


ou de leur identificateur ....................................................................................................... 263

Ajout de priphriques la liste des priphriques de confiance en fonction du masque de


leur identificateur ................................................................................................................ 264

Configuration de l'accs des utilisateurs au priphrique de confiance .................................. 266

Suppression du priphrique de la liste des priphriques de confiance................................ 267

Ajout de priphriques la liste des


priphriques de confiance via l'interface
de l'application
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.

Pour ajouter un priphrique la liste des priphriques de confiance via l'interface de


l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

Contrle des priphriques

261
3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

4. Cliquez sur le bouton Slectionner.

La fentre Slection des priphriques de confiance s'ouvre.

5. Cochez la case en regard du nom du priphrique que vous souhaitez ajouter la liste des
priphriques de confiance.

La liste des priphriques dans la colonne Priphriques dpend de la valeur


slectionne dans la liste droulante Afficher les priphriques connects.

6. Cliquez sur le bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

7. Dfinissez dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes


les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les priphriques slectionns en tant que priphriques de confiance.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs.

8. Dans la fentre Slection des priphriques de confiance, cliquez OK.

Sous l'onglet Priph. de confiance de la fentre de configuration du module Contrle des


priphriques du tableau s'affichera la ligne des paramtres du priphrique de confiance
ajout.

9. Rptez les tapes 4 7 pour chacun des priphriques que vous souhaitez ajouter la
liste des priphriques de confiance pour des utilisateurs et/ou des groupes d'utilisateurs
spcifiques.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle des priphriques

262
Ajout de priphriques la liste des
priphriques de confiance en fonction de
leur modle ou de leur identificateur
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.

Pour ajouter un priphrique la liste des priphriques de confiance en fonction de


leur modle ou de leur identificateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des priphriques de confiance.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Dans le menu contextuel de la stratgie, choisissez l'option Proprits.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Contrle des priphriques.

7. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

8. Cliquez sur le bouton Ajouter.

Le menu contextuel du bouton s'ouvre.

9. Dans le menu contextuel du bouton Ajouter, excutez l'une des actions suivantes :

Slectionnez l'option Priphriques en fonction de l'identificateur si vous souhaitez


ajouter un priphrique aux identificateurs connus et uniques la liste des
priphriques de confiance.

Choisissez l'option Priphriques en fonction du modle si vous souhaitez ajouter


la liste des priphriques de confiance dont vous connaissez le VID (identifiant de
fabricant) et le PID (identifiant de produit).

10. Dans la liste droulante Type de priphriques qui s'ouvre, slectionnez le type de
priphriques ajouter au tableau plus bas.

Contrle des priphriques

263
11. Cliquez sur le bouton Mettre jour.

Le tableau affiche la liste des priphriques dont les identificateurs et/ou les modles sont
connus et qui sont rattachs un type indiqu dans la liste droulante Type de
priphriques.

12. Cochez les cases en regard des noms des priphriques que vous souhaitez ajouter la
liste des priphriques de confiance.

13. Cliquez sur le bouton Slectionner.

La fentre de Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

14. Dfinissez dans la fentre Windows Slectionnez Utilisateurs ou Groupes les utilisateurs
et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security reconnat les
priphriques slectionns en tant que priphriques de confiance.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ Autoriser
les utilisateurs et/ou les groupes d'utilisateurs.

15. Cliquez sur le bouton OK.

Le tableau sous l'onglet Priph. de confiance contient les lignes avec les paramtres des
priphriques de confiance ajouts.

16. Cliquez sur le bouton OK ou Appliquer afin d'enregistrer les modifications apportes.

Ajout de priphriques la liste des


priphriques de confiance en fonction du
masque de leur identificateur
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder.

L'ajout de priphriques la liste des priphriques de confiance selon un masque de leur


identificateur est uniquement possible depuis Kaspersky Security Center.

Contrle des priphriques

264
Pour ajouter des priphriques la liste des priphriques de confiance en fonction du
masque de leur identificateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des priphriques de confiance.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Choisissez la section Contrle des priphriques.

7. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

8. Cliquez sur le bouton Ajouter.

Le menu contextuel du bouton s'ouvre.

9. Dans le menu contextuel Ajouter, slectionnez l'option Priphriques en fonction du


masque de l'identifiant.

La fentre Ajout de priphriques de confiance en fonction du masque d'identifiant


s'ouvre.

10. Saisissez le masque de l'identifiant des priphriques dans la fentre Ajout de


priphriques de confiance en fonction du masque d'identifiant, dans le champ
Masque.

11. Cliquez sur le bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

Contrle des priphriques

265
12. Dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes, dfinissez
les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les modles ou les identificateurs qui rpondent au masque configur pour les
priphriques de confiance.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs.

13. Cliquez sur le bouton OK.

Une ligne comportant les paramtres de la rgle d'ajout des priphriques dans la liste des
priphriques de confiance en fonction du masque d'identifiant apparat dans le tableau de
l'onglet Priph. de confiance de la fentre des paramtres du module Contrle des
priphriques.

14. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Configuration de l'accs des utilisateurs au


priphrique de confiance
Par dfaut, si le priphrique est ajout la liste des priphriques de confiance, tous les
utilisateurs (groupe d'utilisateurs Tous) sont autoriss y accder. Vous pouvez configurer l'accs
des utilisateurs (et des groupes d'utilisateurs) un priphrique de confiance.

Pour configurer l'accs des utilisateurs au priphrique de confiance, procdez comme


suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

Contrle des priphriques

266
4. Dans la liste des priphriques de confiance, slectionnez le priphrique dont vous
souhaitez modifier les rgles d'accs.

5. Cliquez sur le bouton Modifier.

La fentre Configuration de la rgle d'accs aux priphriques de confiance s'ouvre.

6. Cliquez sur le bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

7. Dfinissez dans la fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes


les utilisateurs et/ou les groupes d'utilisateurs pour lesquels Kaspersky Endpoint Security
reconnat les priphriques slectionns en tant que priphriques de confiance.

8. Cliquez sur le bouton OK.

Les noms des utilisateurs et/ou des groupes d'utilisateurs, dfinis dans la fentre de
Microsoft Windows Slectionnez Utilisateurs ou Groupes seront affichs dans le champ
Autoriser les utilisateurs et/ou les groupes d'utilisateurs de la fentre Configuration
de la rgle d'accs aux priphriques de confiance.

9. Cliquez sur le bouton OK.

10. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Suppression du priphrique de la liste des


priphriques de confiance
Pour supprimer le priphrique de la liste des priphriques de confiance, procdez
comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

Contrle des priphriques

267
3. Dans la partie droite de la fentre, slectionnez l'onglet Priph. de confiance.

4. Slectionnez le priphrique que vous souhaitez supprimer de la liste des priphriques de


confiance.

5. Cliquez sur le bouton Supprimer.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

La dcision sur l'accs au priphrique que vous avez supprim de la liste des priphriques
de confiance est prise par Kaspersky Endpoint Security sur la base des rgles d'accs aux
priphriques et sur la base des rgles d'accs aux bus de connexion.

Modification des modles de messages


du Contrle des priphriques
Quand l'utilisateur tente de s'adresser au priphrique bloqu, Kaspersky Endpoint Security affiche
le message sur le blocage d'accs au priphrique ou sur l'interdiction de l'opration sur le
contenu du priphrique. Si l'utilisateur croit que le blocage d'accs au priphrique ou
l'interdiction de l'opration sur le contenu du priphrique sont intervenus par erreur, il peut cliquer
sur le lien dans le message de blocage pour envoyer un message l'administrateur du rseau
local d'entreprise.

Il existe des modles spcifiques de message de blocage d'accs au priphrique et de message


d'interdiction de l'opration avec le contenu du priphrique ainsi que des modles de messages
pour l'administrateur. Vous pouvez modifier les modles de messages.

Pour modifier les modles de message du Contrle des priphriques, procdez


comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

Contrle des priphriques

268
3. Dans la partie droite de la fentre, cliquez sur le bouton Modles.

La fentre Modles s'ouvre.

4. Excutez une des actions suivantes :

Pour modifier le modle du message de blocage d'accs au priphrique ou


d'interdiction d'une opration sur le contenu du priphrique, slectionnez l'onglet
Blocage.

Pour modifier le modle de message de message pour l'administrateur du rseau local


d'entreprise, slectionnez l'onglet Message pour l'administrateur.

5. Modifiez le modle de message de blocage ou destin l'administrateur. Pour ce faire,


utilisez les boutons Par dfaut et Variables.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Obtention de l'accs au priphrique


bloqu
L'utilisateur peut accder au priphrique bloqu. Pour ce faire, il faut envoyer la demande depuis
la fentre de configuration du module Contrle des priphriques ou en passant par le lien dans le
message de blocage de priphrique.

Les fonctions de Kaspersky Endpoint Security pour recevoir l'accs temporaire au


priphrique sont disponibles uniquement dans le cas o Kaspersky Endpoint Security
fonctionne sous une stratgie de Kaspersky Security Center et que cette fonctionnalit a t
active dans les paramtres de la stratgie.

Contrle des priphriques

269
Pour accder au priphrique bloqu depuis la fentre de configuration du module
Contrle des priphriques, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle des priphriques.

Les paramtres du module Contrle des priphriques s'afficheront dans la partie droite de
la fentre.

3. Cliquez sur le bouton Demander l'accs.

La fentre Demande d'accs au priphrique s'ouvre.

4. Slectionnez dans la liste des priphriques connects le priphrique que vous souhaitez
accder.

5. Cliquez sur le bouton Obtenir la cl d'accs.

La fentre Obtenir la cl d'accs au priphrique s'ouvre.

6. Indiquez dans le champ Dure de l'accs la dure pendant laquelle vous souhaitez avoir
accs au priphrique.

7. Cliquez sur le bouton Enregistrer.

Une fentre standard Microsoft Windows intitule Enregistrement de la cl d'accs


s'ouvre.

8. Dans la fentre Microsoft Windows Enregistrement de la cl d'accs, slectionnez le


dossier dans lequel vous souhaitez enregistrer le fichier contenant la cl d'accs au
priphrique, puis cliquez sur Enregistrer.

9. Transmettez le fichier contenant la cl d'accs au priphrique l'administrateur du rseau


local de l'organisation.

10. Il vous remettra le code d'accs au priphrique.

11. Dans la fentre Demande d'accs au priphrique, cliquez sur le bouton Activer le code
d'accs.

La fentre standard Microsoft Windows Chargement du code d'accs s'ouvre.

Contrle des priphriques

270
12. Dans la fentre Microsoft Windows Chargement du code d'accs, slectionnez le fichier
contenant le code d'accs au priphrique remis par l'administrateur du rseau local, puis
cliquez sur Ouvrir.

La fentre Activation du code d'accs au priphrique qui fournit des informations sur
l'accs octroy s'ouvre.

13. Dans la fentre Activation du code d'accs au priphrique, cliquez sur OK.

Pour accder au priphrique bloqu via le lien dans le message de blocage de


l'appareil, procdez comme suit :

1. Depuis la fentre de message de blocage du priphrique ou du bus de connexion, cliquez


sur le lien Demander l'accs.

La fentre Obtenir la cl d'accs au priphrique s'ouvre.

2. Indiquez dans le champ Dure de l'accs la dure pendant laquelle vous souhaitez avoir
accs au priphrique.

3. Cliquez sur le bouton Enregistrer.

Une fentre standard Microsoft Windows intitule Enregistrement de la cl d'accs


s'ouvre.

4. Dans la fentre Microsoft Windows Enregistrement de la cl d'accs, slectionnez le


dossier dans lequel vous souhaitez enregistrer le fichier contenant la cl d'accs au
priphrique, puis cliquez sur Enregistrer.

5. Transmettez le fichier contenant la cl d'accs au priphrique l'administrateur du rseau


local de l'organisation.

6. Il vous remettra le code d'accs au priphrique.

7. Dans la fentre Demande d'accs au priphrique, cliquez sur le bouton Activer le code
d'accs.

La fentre standard Microsoft Windows Chargement du code d'accs s'ouvre.

Contrle des priphriques

271
8. Dans la fentre Microsoft Windows Chargement du code d'accs, slectionnez le fichier
contenant le code d'accs au priphrique remis par l'administrateur du rseau local, puis
cliquez sur Ouvrir.

La fentre Activation du code d'accs au priphrique qui fournit des informations sur
l'accs octroy s'ouvre.

9. Dans la fentre Activation du code d'accs au priphrique, cliquez sur OK.

La dure d'accs au priphrique octroye peut varier de celle que vous avez demande.
L'accs au priphrique est octroy pour une dure que l'administrateur du rseau local
indique lors de la cration du code d'accs au priphrique.

Cration du code d'accs au


priphrique bloqu
L'accs temporaire d'un utilisateur un priphrique bloqu requiert un code d'accs au
priphrique bloqu. Vous pouvez crer le code d'accs au priphrique bloqu dans le
Kaspersky Security Center.

Pour crer le code d'accs au priphrique bloqu, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient le poste client qui vous
intresse.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Dans la liste des postes clients, slectionnez l'ordinateur l'utilisateur duquel vous
souhaitez octroyer un accs temporaire au priphrique bloqu.

5. Dans le menu contextuel de l'ordinateur, choisissez l'option Autoriser l'accs aux


priphriques et aux donnes en mode hors-ligne.

La fentre Autoriser l'accs aux priphriques et aux donnes en mode hors-ligne


s'ouvre.

Contrle des priphriques

272
6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode
hors-ligne, choisissez l'onglet Contrle des priphriques.

7. Sous l'onglet Contrle des priphriques, cliquez sur Parcourir.

La fentre standard Windows Slection de la cl d'accs s'ouvre.

8. Dans la fentre Windows Slection de la cl d'accs, slectionnez le fichier contenant la


cl d'accs que vous avez reu de l'utilisateur, puis cliquez sur Ouvrir.

L'onglet Contrle des priphriques reprend les informations relatives au priphrique


bloqu auquel l'utilisateur a sollicit l'accs.

9. Dfinissez la valeur du paramtre Dure de l'accs.

Ce paramtre dtermine la dure pendant laquelle vous permettez l'utilisateur


d'accder au priphrique bloqu. La valeur propose par dfaut est celle indique par
l'utilisateur lors de la cration de la cl d'accs.

10. Dfinissez la valeur du paramtre Dlai d'activation.

Le paramtre dfinit la priode au cours de laquelle l'utilisateur peut activer l'accs au


priphrique bloqu l'aide du code d'activation.

11. Cliquez sur le bouton Enregistrer.

La fentre Windows standard Enregistrement du code d'accs s'ouvre.

12. Slectionnez le dossier dans lequel vous souhaitez enregistrer le fichier contenant le code
d'accs au priphrique bloqu.

13. Cliquez sur le bouton Enregistrer.

Contrle des priphriques

273
Contrle Internet

Ce module est disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les postes de travail. Ce
module n'est pas disponible si Kaspersky Endpoint Security a t install sur l'ordinateur sous
l'administration du systme d'exploitation Microsoft Windows pour les serveurs de fichiers (cf.
section "Configurations logicielle et matrielle" la page 31).

Cette section contient des informations sur le Contrle Internet et des instructions sur la
configuration du module.

Dans cette section


A propos du Contrle Internet .............................................................................................. 275

Activation et dsactivation du Contrle Internet .................................................................... 276

A propos des rgles d'accs aux sites Internet ..................................................................... 277

Catgories de contenu de ressources Internet ..................................................................... 278

Actions avec les rgles d'accs aux sites Internet ................................................................ 288

Migration des rgles d'accs aux ressources Internet depuis des versions antrieures de
l'application ......................................................................................................................... 295

Exportation et importation de la liste des adresses de sites Internet ...................................... 295

Rgles de cration de masques d'adresses de sites Internet ................................................ 298

Modification des modles de messages du Contrle Internet ................................................ 302


A propos du Contrle Internet
Le module Contrle Internet permet de contrler l'activit utilisateur du rseau local d'entreprise :
limiter ou autoriser l'accs aux sites Internet.

Une ressource Internet dsigne aussi bien une page Internet individuelle ou plusieurs pages
ainsi qu'un site Internet ou plusieurs sites regroups selon des traits communs.

Le Contrle Internet offre les possibilits suivantes :

Economie du trafic.

Pour contrler le trafic le module offre la possibilit de limiter ou interdire le tlchargement


des fichiers multimdia et de limiter ou interdire l'accs aux sites Internet sans rapport avec
l'activit professionnelle.

Dlimitation de l'accs selon les catgories de contenu des sites Internet.

Pour minimiser le trafic et les pertes ventuelles dues abus d'accs, vous pouvez limiter
ou interdire l'accs aux sites Internet de catgories spcifiques (par exemple, interdire
l'accs aux sites Internet appartenant la catgorie "Mdias de communication Internet").

Une gestion centralise d'accs aux sites Internet.

Dans le cadre de l'utilisation de Kaspersky Security Center, il est possible de configurer


l'accs aux ressources Internet tant pour des individus que pour des groupes.

Toutes les restrictions et les interdictions d'accs aux sites Internet sont effectues sous forme de
rgles d'accs aux sites Internet (cf. section "A propos des rgles d'accs aux sites Internet" la
page 277).

Contrle Internet

275
Activation et dsactivation du Contrle
Internet
Le Contrle Internet est activ par dfaut. Vous pouvez dsactiver le Contrle Internet le cas
chant.

Deux mthodes s'offrent vous pour activer ou dsactiver le module :

sous l'onglet Statut de la protection de la fentre principale de l'application (cf. section


"Fentre principale de l'application" la page 73) ;

partir de la fentre de configuration de l'application (cf. section "Fentre de configuration


de l'application" la page 75).

Pour activer ou dsactiver le Contrle Internet, sous l'onglet Statut de la protection de


la fentre principale de l'application, procdez comme suit :

1. Ouvrez la fentre principale de l'application.

2. Choisissez l'onglet Statut de la protection.

3. Cliquez avec la souris sur le groupe Endpoint Control.

Le groupe Endpoint Control se dveloppe.

4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la ligne avec les
informations sur le module Contrle Internet.

Le menu de slection des actions avec le module.

5. Excutez une des actions suivantes :

Slectionnez dans le menu l'option Activer si vous voulez activer le Contrle Internet.

Slectionnez dans le menu l'option Dsactiver si vous voulez dsactiver le Contrle


Internet.

Contrle Internet

276
Pour activer ou dsactiver le Contrle Internet depuis la fentre de configuration de
l'application, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Cochez la case Activer le Contrle Internet pour activer le Contrle Internet.

Dcochez la case Activer le Contrle Internet pour dsactiver le Contrle Internet.

Si le Contrle Internet est dsactiv, Kaspersky Endpoint Security ne contrle pas l'accs
aux sites Internet.

4. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

A propos des rgles d'accs aux sites


Internet
La rgle d'accs aux ressources Internet est un ensemble de filtres et d'actions que Kaspersky
Endpoint Security excute lorsque les utilisateurs consultent les ressources Internet dfinies dans
la rgle l'heure planifie indique du fonctionnement de la rgle. Les filtres permettent de
prciser les sites Internet dont l'accs est contrl par le Contrle Internet.

Les filtres suivants sont accessibles :

Filtrage selon le contenu. Contrle Internet organise les ressources Internet en fonction
du contenu (cf. section "Catgories de contenu des ressources" la page 278) et de
catgories de type de donnes. Vous pouvez contrler l'accs des utilisateurs aux sites
Internet des catgories de contenu et/ou des catgories de types de donnes spcifiques.
Lorsque les utilisateurs consultent les sites Internet qui appartiennent la catgorie de
contenu slectionne et/ou la catgorie de type de donnes slectionne, Kaspersky
Endpoint Security excute l'action indique dans la rgle.

Contrle Internet

277
Filtrage selon les URL des ressources Internet. Vous pouvez contrler l'accs des
utilisateurs toutes les adresses des sites Internet ou certaines adresses des sites
Internet/ou certains groupes d'adresses des sites Internet.

Si le filtrage selon le contenu et le filtrage selon les URL des ressources Internet sont
activs et les adresses des sites Internet dfinies et/ou les groupes d'adresses des sites
Internet dfinis appartiennent aux catgories de contenu ou aux catgories de types de
donnes slectionnes, Kaspersky Endpoint Security ne contrle pas l'accs tous les
sites Internet des catgories de contenu slectionnes et/ou des catgories de types de
donnes slectionnes, mais uniquement aux adresses des sites Internet dfinies et/ou
aux groupes d'adresses des sites Internet.

Filtrer par nom d'utilisateur et de groupe d'utilisateurs. Vous pouvez dfinir les
utilisateurs et/ou les groupes d'utilisateurs pour lesquels l'accs aux sites Internet est
contrl conformment la rgle.

Planification de l'application de la rgle. Vous pouvez planifier l'application de la rgle.


La planification de l'application de la rgle dfinit le moment o Kaspersky Endpoint
Security contrle l'accs aux ressources Internet indiques dans la rgle.

Aprs l'installation de l'application Kaspersky Endpoint Security la liste des rgles du module
Contrle Internet n'est pas vide. Deux rgles sont prdfinies :

La rgle "Scripts et tables de styles" qui autorise tous les utilisateurs accder tout
moment tous les sites dont l'URL contient des fichiers portant l'extension css, js, vbs. Par
exemple, http://www.example.com/style.css,
http://www.example.com/style.css?mode=normal.

La "Rgle par dfaut" qui autorise tous les utilisateurs accder tous les sites Internet
tout moment.

Catgories de contenu de ressources


Internet
Les catgories de contenu de ressources Internet (ci-aprs, "catgories Internet", "catgories")
reprises ci-dessous sont organises de manire dcrire le plus compltement possible les
informations publies sur les ressources Internet en tenant compte de leurs caractristiques

Contrle Internet

278
thmatiques et fonctionnelles. L'ordre des catgories dans la liste n'a aucun rapport avec
l'importance relative de ces catgories, ni avec leur reprsentation sur Internet. Les noms des
catgories sont conventionnels et ils sont uniquement utiliss dans le cadre des produits et des
sites Internet de Kaspersky Lab. Ils ne correspondent pas ncessairement la dfinition qu'ils
possdent dans les lgislations applicables. Une mme ressource peut appartenir plusieurs
catgories Internet.

Contenu pour adultes

Cette catgorie reprend les types de ressources Internet :

Contenant des photos ou des vidos illustrant les organes gnitaux de personnes ou
d'humanodes, des actes sexuels ou des scnes de masturbation impliquant des
personnes ou des humanodes.

Contenant du texte, y compris des textes littraires et artistiques, dcrivant les organes
gnitaux de personnes ou d'humanodes ou des actes sexuels ou des scnes de
masturbation impliquant des personnes ou des humanodes.

Traitant de la dimension sexuelle des relations humaines.

Chevauchement avec la catgorie "Mdias de communication Internet".

Contenant du matriel rotique, des uvres traitant de manire raliste de la vie sexuelle
de l'homme ou des uvres d'art visant stimuler l'excitation sexuelle.

Sites de mdias officiels ou de communauts en ligne avec un public cible proposant une
rubrique spciale et/ou des articles consacrs la sexualit.

Consacres aux svices sexuels.

Consacres la publicit et la vente d'objets prvus pour le sexe et la stimulation


sexuelle, les services sexuels, les services de rencontre intime, y compris les services en
ligne avec chat vido rotique, au "sexe par tlphone" ou au "sexe par correspondance"
("sexe virtuel").

Chevauchement avec la catgorie "Commerce lectronique".

Contrle Internet

279
Cette catgorie ne concerne pas les sites au contenu scientifique, mdical ou ducatif.

Logiciel, audio, vido

La catgorie reprend les ressources Internet qui permettent de tlcharger les fichiers
correspondants :

Diffusion de clips audio ou vido : films, enregistrements d'vnements sportifs,


enregistrements de concerts, chansons, clips vido, enregistrements audio et vido
scientifique, etc.

Torrent et sites d'change de fichiers, quel que soit l'emplacement physique des fichiers
propags.

Rpertoires lectroniques d'applications qui possdent une version d'valuation.

Alcool, tabac, narcotiques

La catgorie reprend les ressources Internet en rapport direct ou indirect avec la production
d'alcool, le tabac et les drogues et autres substances psychotropes :

Sites consacrs la publicit et la vente des substances ainsi qu'aux articles ncessaires
leur consommation.

Chevauchement avec la catgorie "Commerce lectronique".

Contenant des instructions sur la consommation et la prparation des drogues et autres


substances psychotropes.

Les ressources Internet traitant de sujets scientifiques ou mdicaux appartiennent cette


catgorie.

Contrle Internet

280
Violence

La catgorie regroupe les ressources Internet contenant toute photo, vido ou texte qui dcrivent
des actes de violence physique ou psychologique contre des personnes ou de cruaut contre des
animaux :

Illustration ou description d'excutions et de sances de torture, ainsi que des instruments


intervenant dans de telles actions.

Chevauchement avec la catgorie Armes, explosifs, pyrotechniques.

Illustration/description de scnes de meurtre, de bagarres, de passage tabac, de viol, de


scnes de moqueries contre des personnes, des animaux ou des cratures imaginaires.

Informations incitant la ralisation d'action prsentant une menace pour la vie et/ou la
sant, y compris des actions pouvant entraner le lecteur s'infliger des blessures ou se
suicider.

Informations justifiant l'utilisation de la violence et/ou de la cruaut ou incitant la violence


contre des personnes ou des animaux.

Description/illustration raliste des victimes ou des horreurs de la guerre, des conflits


arms, des accidents, des catastrophes naturelles, des cataclysmes technologiques ou
sociaux, de la souffrance des gens.

Jeux contenant des scnes de violence et de cruaut, y compris les jeux contenant des
mots tels que "shooter", "fighting", "slasher", etc.

Chevauchement avec la catgorie "Jeux".

Contrle Internet

281
Armes, explosifs, pyrotechniques

Cette catgorie reprend les ressources Internet contenant des informations sur les armes, les
substances explosives et les articles pyrotechniques :

Sites des fabricants d'armes et de magasins d'armes, de substances explosives et de feux


d'artifice.

Chevauchement avec la catgorie "Commerce lectronique".

Sites consacrs la prparation et l'utilisation d'armes, de substances explosives et de


feux d'artifice.

Sites contenant des informations analytiques, historiques, pratiques et encyclopdiques sur


les armes, les substances explosives et les feux d'artifice.

Par "arme", il faut entendre tout dispositif ou objet prvu pour nuire la vie ou la sant d'une
personne ou d'un animal et/ou pour mettre hors service des quipements.

Vulgarit

Cette catgorie reprend les ressources Internet qui contiennent du langage vulgaire.

Chevauchement avec la catgorie "Contenu pour adultes".

Cette catgorie reprend galement les ressources Internet proposant des documents
linguistiques et philologiques qui tudient le langage vulgaire.

Contrle Internet

282
Jeux de hasard, loterie, tirages au sort

Cette catgorie reprend les ressources Internet qui proposent aux visiteurs de jouer pour de
l'argent, mme si cela n'est pas une condition obligatoire de l'utilisation de la ressource Internet. La
catgorie reprend les ressources Internet suivantes :

Jeux de hasard impliquant une mise financire.

Chevauchement avec la catgorie "Jeux".

Tirages au sort impliquant une participation financire

Loterie impliquant l'achat de tickets ou de numros.

Informations pouvant donner l'envie de jouer des jeux de hasard, de participer des
tirages au sort ou des loteries.

Chevauchement avec la catgorie "Commerce lectronique".

La catgorie reprend galement les jeux proposant une participation gratuite en mode
particulier, ainsi que les ressources Internet qui invitent activement les visiteurs se rendre sur
des sites appartenant aux types dcrits dans cette catgorie.

Mdias de communication Internet

Cette catgorie reprend les ressources Internet qui, d'une manire ou d'une autre, permettent aux
utilisateurs, enregistrs ou non, d'envoyer des messages personnels d'autres utilisateurs des
ressources correspondantes ou d'autres services Internet et/ou de participer, sous certaines
conditions, l'enrichissement de contenu public ou priv sur les sites correspondants. Elle reprend
les mdias de communication Internet suivants :

Chats en ligne et autres ressources Internet de diffusion et de supports de clients de


messagerie instantane permettant de communiquer en temps rel.

Forums et blogs, ressources Internet prvues pour la discussion publique de divers thmes
l'aide d'applications Web spciales, dont les plateformes de blog (sites Internet offrant
des services gratuits ou payants de cration et de gestion de blogs).

Contrle Internet

283
Sites d'annonces prvus pour la diffusion et la recherche d'annonces d'achat ou de vente
ou pour l'offre de services payants ou non.

Chevauchement avec la catgorie "Commerce lectronique".

Rseaux sociaux : sites prvus pour favoriser et organiser les contacts entre des
personnes, organisations ou des gouvernements et dont l'utilisation requiert la cration d'un
compte utilisateur.

Services de rencontre virtuels : type de rseau social offrant des services gratuits ou
payant.

Chevauche les catgories "Contenu pour adultes" et "Commerce lectronique".

Courrier en ligne : pages d'ouverture de session dans un service de messagerie et pages


de bote aux lettres contenant des messages et les donnes associes (par exemple, les
contacts personnels). Les autres pages du fournisseur d'accs Internet qui propose le
service de messagerie ne figurent pas dans cette catgorie.

Commerce lectronique

Cette catgorie reprend les ressources Internet prvues pour la ralisation de n'importe quelle
opration par paiement lectronique en ligne l'aide d'applications spciales. Elle reprend les
types de site suivants :

Boutiques en ligne et sites de vente aux enchres pour la vente de n'importe quelle article,
travail ou service des personnes physiques ou juridiques, y compris les sites de
magasins qui travaillent exclusivement sur Internet, ainsi que les reprsentations sur
Internet de magasins traditionnels qui se caractrisent par la possibilit de raliser des
paiements en ligne.

Pages Internet spciales d'organisations publiques ou prives, de personnes physiques qui


proposent des services payants de tout type.

Contrle Internet

284
Pages Internet spciales de banques proposant des services de transactions bancaires par
Internet, dont des virements lectroniques entre comptes bancaires, l'ouverture de
comptes, la conversion d'instruments financiers, le paiement des services d'organisations
tierces, etc.

Pages Internet des systmes de paiement lectronique qui donnent accs compte
utilisateur personnel de l'utilisateur.

D'un point de vue technique, le paiement peut tre ralis l'aide de cartes bancaires de
n'importe quel type (physique ou virtuelle, de dbit ou de crdit, locales ou internationales) ou
d'argent lectronique. L'identification de cette catgorie de ressource Internet peut s'oprer
l'aide d'aspects techniques tels que le transfert de donnes via le protocole SSL, l'utilisation
d'outils de vrification de l'identit comme "3D Secure", etc.

Recrutement

Cette catgorie reprend les ressources Internet qui permettent d'tablir un contact entre un
employeur et un chercheur d'emploi :

Sites de chasseurs de ttes (agences de recrutement et/ou de slection du personnel).

Pages Internet d'employeurs qui contiennent les descriptions des postes vacants et leurs
avantages.

Portails indpendants contenant des offres d'emploi publies par des employeurs et des
chasseurs de tte.

Rseaux sociaux caractre professionnel qui permettent, notamment de diffuser ou de


rechercher des donnes sur des experts qui ne recherchent pas un travail activement.

Chevauchement avec la catgorie "Mdias de communication Internet".

Contrle Internet

285
Redirection de requte HTTP

Cette catgorie reprend les ressources Internet qui jouent le rle d'intermdiaire dans le
tlchargement de contenu d'autres sites l'aide d'application Web spciales dans les buts
suivants :

Contournement des restrictions imposes par l'administrateur du rseau local sur l'accs
aux adresses Internet ou IP.

Accs anonyme des ressources Internet, dont des ressources qui n'acceptent pas les
requtes HTTP en provenance de certaines adresses IP ou de certaines plages d'adresses
(par exemple, en fonction du pays).

Cette catgorie reprend aussi bien les ressources Internet prvues exclusivement pour les
objectifs dcrits ci-dessus (anonymat) que les ressources Internet qui possdent des fonctions
similaires sur le plan technique.

Jeux

Cette catgorie reprend les ressources Internet consacres aux jeux des genres es plus divers :

Sites Internet de dveloppeurs de jeux.

Sites Internet de discussion sur les jeux.

Chevauchement avec la catgorie "Mdias de communication Internet".

Ressources Internet permettant de jouer en ligne, avec d'autres joueurs ou seul, avec une
application locale ou non (navigateur).

Ressources Internet consacres la publicit, la diffusion et au support d'un jeu en


particulier.

Chevauchement avec la catgorie "Commerce lectronique".

Contrle Internet

286
Religions, associations religieuses

Cette catgorie reprend les ressources Internet dont le contenu traite des principaux courants
(mouvements), des communauts et des organisations impliquant une idologie religieuse et/ou
un culte quelconque :

Sites Internet d'organisations religieuses officielles de diffrents niveaux, depuis les


religions mondiales jusqu'aux communauts religieuses locales.

Sites Internet d'organisations religieuses non enregistres, nes d'une sparation du


courant ou de la communaut religieuse dominants.

Sites Internet de mouvements ou de communauts religieuses qui sont apparus


indpendamment des courants/mouvement religieux traditionnels, notamment l'initiative
d'une personnalit concrte.

Sites Internet d'organisations pluriconfessionnelles au service des relations entre les


reprsentants des religions traditionnelles.

Sites Internet au contenu scientifique, historique ou encyclopdique sur la religion.

Ressources Internet contenant des illustrations/des descriptions dtailles de cultes


religieux, dont les prires et les rituels lis l'adoration d'un dieu, ainsi que des substances
et/ou objets dots de proprits surnaturelles.

Mdias d'actualits

Cette catgorie reprend les ressources Internet qui contiennent des informations publiques
gnres par les mdias ou des diteurs Internet qui visent offrir des informations aux
utilisateurs :

Sites Internet officiels de mdias.

Sites Internet proposant des services d'informations tirs de sources officielles.

Sites Internet d'agrgation de contenu, savoir de rassemblement d'informations tires de


diverses sources officielles ou non.

Sites Internet d'informations gnres par les utilisateurs ("sites d'informations sociaux").

Contrle Internet

287
Chevauchement avec la catgorie "Mdias de communication Internet".

Bandeaux publicitaires

Cette catgorie reprend les ressources Internet avec des bannires. Les publicits peuvent vous
distraire et le chargement des bannires augmente le volume du trafic.

Actions avec les rgles d'accs aux


sites Internet
Vous pouvez excuter avec les rgles d'accs aux sites Internet les actions suivantes :

Ajouter une nouvelle rgle.

Modifier la rgle.

Dfinir la priorit de la rgle.

La priorit d'une rgle dpend de la position de la ligne avec une brve description de la
rgle dans le tableau Les rgles d'accs par ordre de priorit de la fentre de
configuration du module Contrle Internet. En d'autres termes, la rgle qui se trouve
au-dessus des autres rgles dans le tableau Les rgles d'accs par ordre de priorit a
une priorit suprieure.

Si le site Internet que l'utilisateur essaie d'accder correspond aux paramtres de plusieurs
rgles, l'action de Kaspersky Endpoint Security sera dfinie par la rgle avec une priorit
plus leve.

Vrifier le fonctionnement de la rgle.

Vous pouvez vrifier la cohrence du fonctionnement des rgles l'aide du service


"Diagnostic des rgles".

Contrle Internet

288
Activer et dsactiver la rgle.

La rgle d'accs aux sites Internet peut tre active (tat Act) ou dsactive (tat Dsact).
Par dfaut, toute rgle nouvellement cre est active (tat Act). Vous pouvez dsactiver la
rgle.

Supprimer la rgle.

Dans cette section


Ajout et modification de la rgle d'accs aux sites Internet .................................................... 289

Dfinition de la priorit des rgles d'accs aux sites Internet ................................................. 292

Vrification du fonctionnement des rgles d'accs aux sites Internet ..................................... 293

Activation et dsactivation de la rgle d'accs aux sites Internet ........................................... 294

Ajout et modification de la rgle d'accs


aux sites Internet
Pour ajouter ou modifier la rgle d'accs aux sites Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Excutez une des actions suivantes :

Si vous voulez ajouter une rgle, cliquez sur le bouton Ajouter.

Si vous souhaitez modifier une rgle, slectionnez-la dans le tableau Les rgles
d'accs par ordre de priorit, puis cliquez sur le bouton Modifier.

La fentre Rgle d'accs aux sites Internet s'ouvre.

Contrle Internet

289
4. Dfinissez ou modifiez les paramtres de la rgle. Pour ce faire, procdez comme suit :

a. Dfinissez ou modifiez le nom de la rgle dans le champ Nom.

b. Slectionnez l'option requise dans la liste droulante Filtrer le contenu :

Tout contenu.

Par catgories.

Par types de donnes.

Par catgories et types de donnes.

Si un lment autre que Tout contenu est slectionn, s'ouvre le groupe de slection
des catgories de contenu et/ou des catgories de type de donnes. Cochez les cases
en regard des noms voulus des catgories de contenu et/ou des catgories de type de
donnes.

Si la case en regard du nom de la catgorie de contenu et/ou de la catgorie de type de


donnes, Kaspersky Endpoint Security conformment la rgle contrle l'accs aux
sites Internet qui appartiennent aux catgories de contenu et/ou aux catgories de type
de donnes slectionnes.

c. Choisissez l'option requise dans la liste droulante Appliquer aux adresses :

A toutes les adresses.

A certaines adresses.

Si l'lment A certaines adresses est slectionn, le groupe pour crer la liste des
adresses des sites Internet s'ouvre. Vous pouvez crer ou modifier la liste des adresses
des sites Internet l'aide des boutons Ajouter, Modifier, Supprimer.

d. Cochez la case Indiquez les utilisateurs et/ou les groupes et cliquez sur le
bouton Slectionner.

La fentre de Microsoft Windows Slectionnez Utilisateurs ou Groupes s'ouvre.

e. Dfinissez ou modifier la liste des utilisateurs et/ou des groupes d'utilisateurs qui
interdit ou limite leur accs aux sites Internet prvus dans la rgle.

Contrle Internet

290
f. Choisissez l'option requise dans la liste droulante Action :

Autoriser. Si cette valeur est slectionne, Kaspersky Endpoint Security autorise


l'accs aux ressources Internet conformes aux paramtres de la rgle.

Interdire. Si cette valeur est slectionne, Kaspersky Endpoint Security interdit


l'accs aux ressources Internet conformes aux paramtres de la rgle.

Avertir. Si cette valeur est slectionne, Kaspersky Endpoint Security affiche un


message indiquant que la visite de la ressource Internet est dconseille lorsque
l'utilisateur tente d'accder une ressource qui rpond aux paramtres de la rgle.
Les liens du message d'avertissement permettent l'utilisateur d'accder la
ressource Internet sollicite.

g. Dans la liste droulante Planification de l'application de la rgle, slectionnez le


nom de la planification requise ou crez une autre planification sur la base de votre
slection. Pour ce faire, procdez comme suit :

1. Cliquez sur le bouton Configuration en regard de la liste droulante Planification


de l'application de la rgle.

La fentre Planification de l'application de la rgle s'ouvre.

2. Pour ajouter la planification de l'application de la rgle un intervalle au cours


duquel la rgle n'est pas applique, cliquez-gauche sur les cellules correspondant
aux heures et aux jours voulus de la semaine dans le tableau reprsentant la
planification de l'application de la rgle.

La couleur des cellules deviendra grise.

3. Pour modifier, dans la planification de l'application de la rgle, l'intervalle au cours


duquel la rgle est applique en intervalle au cours duquel la rgle n'est pas
applique, cliquez-gauche sur les cellules grises du tableau correspondant aux
heures et aux jours voulus de la semaine.

La couleur des cellules deviendra verte.

4. Cliquez sur le bouton OK ou sur Enregistrer sous si vous planifiez l'application de


la rgle sur la base de la rgle "Toujours", compose par dfaut. Cliquez sur le
bouton Enregistrer sous si vous planifiez l'application de la rgle sur la base d'une
planification autre qu'une planification par dfaut.

La fentre Nom de la planification de l'application de la rgle s'ouvre.

Contrle Internet

291
5. Saisissez le nom de la planification de l'application de la rgle ou gardez le nom
propos par dfaut.

6. Cliquez sur le bouton OK.

5. Dans la fentre Rgle d'accs aux sites Internet, cliquez OK.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Dfinition de la priorit des rgles d'accs


aux sites Internet
Vous pouvez dfinir la priorit de chaque rgle dans la liste des rgles en les structurant dans
l'ordre spcifique.

Pour dfinir la priorit des rgles d'accs aux sites Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, slectionnez la rgle dont vous souhaitez modifier la
priorit.

4. Dplacez la rgle en position souhaite dans la liste des rgles l'aide des boutons Haut
et Bas.

5. Rptez les paragraphes 3 et 4 de l'instruction pour les rgles dont la priorit vous
souhaitez modifier.

6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle Internet

292
Vrification du fonctionnement des rgles
d'accs aux sites Internet
Pour valuer la coordination des rgles du Contrle Internet, vous pouvez vrifier leur
fonctionnement. Pour ce faire, le module Contrle Internet prvoit la fonction "Diagnostic des
rgles".

Pour vrifier le fonctionnement des rgles d'accs aux sites Internet, procdez comme
suit :
1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, cliquez sur le bouton Diagnostic.

La fentre Diagnostic des rgles s'ouvre.

4. Remplissez les champs dans le groupe Conditions :

a. Cochez la case Indiquez l'adresse pour vrifier le fonctionnement des rgles que
Kaspersky Endpoint Security utilise pour contrler l'accs un site Internet
spcifique. Saisissez l'adresse du site Internet dans le champ ci-dessous.

b. Dfinissez la liste des utilisateurs et/ou des groupes d'utilisateurs si vous voulez
vrifier le fonctionnement des rgles que Kaspersky Endpoint Security utilise pour
contrler l'accs des sites Internet pour des utilisateurs et/ou des groupes
d'utilisateurs spcifiques.

c. Slectionnez dans la liste droulante Filtrer le contenu l'lment requis (Par


catgories, Par types de donnes ou Par catgories et types de donnes) pour
vrifier le fonctionnement des rgles que Kaspersky Endpoint Security utilise pour
contrler l'accs des sites Internet avec des catgories de contenu et/ou des
catgories de type de donnes.

d. Cochez la case Tenir compte de l'heure de la tentative d'accs si vous voulez


vrifier le fonctionnement des rgles en tenant compte du jour de la semaine et de
l'heure des tentatives d'accs aux sites Internet indiqus dans les conditions du
diagnostic des rgles. Indiquez ensuite le jour de la semaine et l'heure.

5. Cliquez sur le bouton Tester.

Contrle Internet

293
A l'issue de l'analyse, un message sur l'action de Kaspersky Endpoint Security conformment
la premire rgle applique au moment de l'accs au site Internet dfini (autorisation,
interdiction, avertissement) sera affich. La premire rgle applique est celle qui se trouve
dans la liste des rgles de Contrle Internet au-dessus des autres rgles conformes aux
conditions du diagnostic. Le message est affich droite du bouton Tester. Le tableau en
dessous affiche la liste des autres rgles qui se sont dclenches et le nom de l'action
excute par Kaspersky Endpoint Security. Les rgles sont classes par ordre de priorit
dcroissante.

Activation et dsactivation de la rgle


d'accs aux sites Internet
Pour activer ou dsactiver la rgle d'accs aux sites Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, slectionnez la rgle que vous souhaitez activer ou
dsactiver.

4. Dans la colonne Etat, procdez comme suit :

Pour activer l'utilisation de la rgle, slectionnez la valeur Act.

Pour dsactiver l'utilisation de la rgle, slectionnez la valeur Dsact.

5. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle Internet

294
Migration des rgles d'accs aux
ressources Internet depuis des versions
antrieures de l'application
Lors de la mise niveau d'une version antrieure jusqu' la version Kaspersky Endpoint Security
10 Service Pack 1 Maintenance Release 3 for Windows, les rgles d'accs aux ressources
Internet qui reposent sur les catgories de contenu migrent selon les rgles suivantes :

Les rgles d'accs aux ressources Internet qui reposent sur une ou plusieurs catgories de
contenu de la liste "Forums et chats, "Courrier en ligne", "Rseaux sociaux" reposent sur
les catgories de contenu de "Mdias de communication Internet".

Les rgles d'accs aux ressources Internet qui reposent sur une ou plusieurs catgories de
contenu de la liste "Boutiques en ligne" et "Systmes de paiement" reposent sur les
catgories de contenu "Commerce lectronique".

Les rgles d'accs aux ressources Internet qui reposent sur les catgories de ressources
Interne "Jeux de hasard" reposent sur les catgories de contenu des ressources "Jeux de
hasard, loto, tirages au sort".

Les rgles d'accs aux ressources Internet qui reposent sur les catgories de contenu
"Jeux en ligne" reposent sur les catgories de contenu des ressources "Jeux".

Les rgles d'accs aux ressources Internet qui reposent sur les catgories de contenu qui
ne figurent pas dans les catgories ci-dessus migrent sans aucune modification.

Exportation et importation de la liste


des adresses de sites Internet
Si vous avez cr dans la rgle d'accs aux sites Internet une liste des adresses des sites
Internet, vous pouvez l'exporter dans un fichier au format TXT. Vous pouvez ensuite importer la
liste depuis ce fichier pour ne pas crer manuellement la liste des adresses des sites Internet lors
de la configuration de la rgle. La fonction de l'exportation et de l'importation de la liste des
adresses des sites Internet peut vous tre utile si vous crez par exemple les rgles aux
paramtres similaires.

Contrle Internet

295
Pour exporter la liste des adresses des sites Internet dans un fichier, procdez comme
suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Slectionnez la rgle dont la liste des adresses des sites Internet vous souhaitez exporter
dans un fichier.

4. Cliquez sur le bouton Modifier.

La fentre Rgle d'accs aux sites Internet s'ouvre.

5. Pour exporter uniquement une partie de la liste des adresses des sites Internet,
slectionnez les adresses requises des sites Internet.

6. Cliquez sur le bouton droite du champ avec la liste des adresses des sites Internet.

La fentre de confirmation de l'action s'ouvre.

7. Excutez une des actions suivantes :

Pour exporter uniquement les lments slectionns dans liste des adresses des sites
Internet, cliquez dans la fentre de confirmation de l'action sur le bouton Oui.

Pour exporter tous les lments slectionns dans liste des adresses des sites Internet,
cliquez dans la fentre de confirmation de l'action sur le bouton Non.

La fentre standard de Microsoft Windows Enregistrer sous s'ouvre.

8. Dans la fentre de Microsoft Windows Enregistrer sous, slectionnez le fichier o vous


souhaitez exporter la liste des adresses des sites Internet, puis cliquez sur le bouton
Enregistrer.

Pour importer dans la rgle la liste des adresses des sites Internet depuis un fichier,
procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

Contrle Internet

296
3. Excutez une des actions suivantes :

Cliquez sur le bouton Ajouter pour crer une nouvelle rgle d'accs aux sites Internet.

Slectionnez la rgle d'accs aux sites Internet que vous souhaitez modifier. Cliquez
sur le bouton Modifier.

La fentre Rgle d'accs aux sites Internet s'ouvre.

4. Excutez une des actions suivantes :

Pour crer une nouvelle rgle d'accs aux sites Internet, slectionnez dans la liste
droulante Appliquer aux adresses l'lment A certaines adresses.

Si vous modifiez la rgle d'accs aux sites Internet, passez au paragraphe 5 de


l'instruction.

5. Cliquez sur le bouton droite du champ avec la liste des adresses des sites Internet.

Si vous crez une nouvelle rgle la fentre standard de Microsoft Windows Ouvrir le
fichier s'ouvre.

Si vous modifiez la rgle, la fentre de confirmation de l'action s'ouvre.

6. Excutez une des actions suivantes :

Si vous crez une nouvelle rgle d'accs aux sites Internet, passez au paragraphe 7 de
l'instruction.

Si vous modifiez la rgle d'accs aux sites Internet, dans la fentre de confirmation de
l'action excutez une des actions suivantes :

Pour ajouter aux lments existants les lments imports de la liste des adresses
des sites Internet, cliquez sur le bouton Oui.

Pour supprimer les lments existants de la liste des adresses des sites Internet et
ajouter les lments imports, cliquez sur le bouton Non.

La fentre standard de Microsoft Windows Ouvrir le fichier s'ouvre.

Contrle Internet

297
7. Slectionnez dans la fentre de Microsoft Windows Ouvrir le fichier le fichier avec la liste
des adresses des sites Internet importer.

8. Cliquez sur le bouton Ouvrir.

9. Dans la fentre Rgle d'accs aux sites Internet, cliquez OK.

Rgles de cration de masques


d'adresses de sites Internet
Le masque d'adresse du site Internet (ci-aprs galement "masque d'adresse") peut vous tre utile
lorsque vous devez saisir une multitude d'adresses de sites Internet similaires lorsque vous crez
une rgle d'accs aux sites Internet. Un seul masque correct peut se substituer une multitude
d'adresses des sites Internet.

Pour crer un masque d'adresses, il faut respecter les rgles suivantes :

1. Le caractre * remplace n'importe quelle squence de caractres dont le nombre de


caractres est zro ou plus.

Par exemple, lors de la saisie du masque d'adresse *abc* la rgle d'accs aux sites
Internet s'applique toutes les adresses qui contiennent la squence abc. Exemple :
http://www.example.com/page_0-9abcdef.html.

Pour ajouter le caractre * au masque d'une adresse, il convient de saisir * deux


reprises.

2. La suite de caractre www. au dbut du masque d'adresse est remplace par *.

Exemple : le masque d'adresse www.example.com est quivalent *.example.com.

3. Si le masque d'adresse commence par un caractre autre que *, le contenu du masque


d'adresse est quivalent au mme contenu avec le prfixe *.

4. La squence des caractres *. au dbut du masque d'adresse est traite comme *. ou


comme la ligne vide.

Contrle Internet

298
Exemple : le masque d'adresse http://www.*.example.com couvre l'adresse
http://www2.example.com.

5. Si le masque d'adresses se termine par le caractre diffrent de / ou *, le contenu du


masque d'adresse est quivalent au mme contenu avec le prfixe /*.

Exemple : le masque d'adresse http://www.example.com couvre les adresses du type


http://www.example.com/abc, o a, b, c reprsentent n'importe quels caractres.

6. Si le masque d'adresse se termine par le caractre /, le contenu du masque d'adresse est


quivalent au mme contenu avec le suffixe *.

7. La squence des caractres /* la fin du masque d'adresse est traite comme /* ou


comme la ligne vide.

8. La vrification des adresses des sites Internet par masque d'adresse est effectue compte
tenu du schma (http ou https) :

S'il n'y a pas de protocole rseau dans le masque d'adresse, ce masque d'adresse
couvre l'adresse avec n'importe quel protocole rseau.

Exemple : le masque d'adresse example.com couvre les adresses http://example.com


et https://example.com.

S'il y a un protocole rseau dans le masque d'adresse, ce masque d'adresse couvre


uniquement les adresses avec le protocole rseau identique celui du masque
d'adresse.

Exemple : le masque d'adresse http://*.example.com couvre l'adresse


http://www.example.com et ne couvre pas l'adresse https://www.example.com.

9. Le masque d'adresse dans les guillemets doubles est interprt sans aucune permutation
supplmentaire, sauf le caractre * s'il faisait partie du masque d'adresse d'origine. Les
rgles 5 et 7 ne s'appliquent pas aux masques d'adresses repris entre double guillemets
(cf. exemples 14 18 dans le tableau ci-dessous).

10. Lors de la comparaison au masque d'adresse du site Internet ne sont pas pris en compte le
nom d'utilisateur et le mot de passe, le port de connexion et le registre de caractres.

Contrle Internet

299
Tableau 3. Exemples d'application des rgles de cration de masques d'adresses

N Masque d'adresse Adresse du site Est-ce Commentaire


Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e

1 *.example.com http://www.123example.co Non Cf. rgle 1.


m

2 *.example.com http://www.123.example.c Oui Cf. rgle 1.


om

3 *example.com http://www.123example.co Oui Cf. rgle 1.


m

4 *example.com http://www.123.example.c Oui Cf. rgle 1.


om

5 http://www.*.example.com http://www.123example.co Non Cf. rgle 1.


m

6 www.example.com http://www.example.com Oui Cf. rgles 2, 1.

7 www.example.com https://www.example.com Oui Cf. rgles 2, 1.

8 http://www.*.example.com http://123.example.com Oui Cf. rgles 2, 4,


1.

9 www.example.com http://www.example.com/a Oui Cf. rgles 2, 5,


bc 1.

1 example.com http://www.example.com Oui Cf. rgles 3, 1.


0

Contrle Internet

300
N Masque d'adresse Adresse du site Est-ce Commentaire
Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e

1 http://example.com/ http://example.com/abc Oui Cf. rgles 6.


1

1 http://example.com/* http://example.com Oui Cf. rgle 7.


2

1 http://example.com https://example.com Non Cf. rgle 8.


3

1 example.com http://www.example.com Non Cf. rgle 9.


4

1 http://www.example.com http://www.example.com/a Non Cf. rgle 9.


5 bc

1 *.example.com http://www.example.com Oui Cf. rgles 1, 9.


6

1 http://www.example.com http://www.example.com/a Oui Cf. rgles 1, 9.


7 /* bc

1 www.example.com http://www.example.com Oui Cf. rgles 9, 8.


8 https://www.example.com

Contrle Internet

301
N Masque d'adresse Adresse du site Est-ce Commentaire
Internet analyse que s
l'adress
e
analys
e
satisfait
au
masque
d'adress
e

1 www.example.com/abc/1 http://www.example.com/a Non Le masque


9 23 bc d'adresse contie
nt plus
d'informations
que l'adresse du
site Internet

Modification des modles de messages


du Contrle Internet
En fonction de l'action dfinie dans les proprits des rgles du Contrle Internet, lorsque les
utilisateurs essaient d'accder aux sites Internet, Kaspersky Endpoint Security affiche un
message (en remplaant la rponse du serveur HTTP par une page HTML avec le message) de
l'un des types suivants :

Message d'avertissement. Ce message avertit l'utilisateur que la visite de la ressource


Internet est dconseille et/ou ne correspond pas la stratgie de scurit de l'entreprise.
Kaspersky Endpoint Security affiche le message d'avertissement si dans les proprits de
la rgle qui dcrit ce site Internet dans la liste droulante Action l'lment Avertir est
slectionn.

Si l'utilisateur pense recevoir ce message d'avertissement par erreur, il peut cliquer sur le
lien dans le corps du message d'avertissement pour envoyer un message prrdig
destin l'administrateur du rseau local d'entreprise.

Contrle Internet

302
Message de blocage du site Internet. Kaspersky Endpoint Security affiche le message de
blocage du site Internet, si dans les proprits de la rgle qui dcrit ce site Internet dans la
liste droulante Action l'lment Interdire est slectionn.

Si l'utilisateur considre que l'accs la ressource Internet a t bloqu par erreur, il peut
cliquer sur le lien dans le corps du message de blocage du site Internet pour envoyer un
message prrdig destin l'administrateur du rseau local d'entreprise.

Il existe des modles spcifiques de message d'avertissement, de message sur le blocage de


l'accs un site Internet et de message destin l'administrateur du rseau local d'entreprise.
Vous pouvez modifier leur contenu.

Pour modifier le modle de message du Contrle Internet, procdez comme suit :

1. Ouvrez la fentre de configuration de l'application ( la page 75).

2. Dans le groupe Endpoint Control qui se trouve dans la partie gauche de la fentre,
slectionnez la section Contrle Internet.

Les paramtres du module Contrle Internet s'afficheront dans la partie droite de la fentre.

3. Dans la partie droite de la fentre, cliquez sur le bouton Modles.

La fentre Modles s'ouvre.

4. Excutez une des actions suivantes :

Si vous voulez modifier le modle du message envoy l'utilisateur pour lui signaler
que la visite de la ressource Internet est dconseille, choisissez l'onglet
Avertissement.

Si vous souhaitez modifier le modle du message de blocage d'accs au site Internet,


slectionnez l'onglet Blocage.

Si vous souhaitez modifier le modle du message pour l'administrateur, slectionnez


l'onglet Message pour l'administrateur.

5. Modifier le modle de message. Pour ce faire, utilisez les boutons Par dfaut et Variables.

6. Cliquez sur le bouton OK.

7. Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportes.

Contrle Internet

303
Chiffrement des donnes

La fonctionnalit de chiffrement des donnes est disponible si Kaspersky Endpoint Security a


t install sur un ordinateur s'excutant sous un systme d'exploitation Microsoft Windows
pour les postes de travail. Le chiffrement des donnes n'est pas disponible si Kaspersky
Endpoint Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft
Windows pour serveurs de fichiers (cf. section "Configurations logicielle et matrielle" la
page 31).

Pour faire fonctionner le chiffrement des donnes, l'installation du module de chiffrement est
requise (page 58). Le chiffrement des donnes n'est pas disponible si le module n'est pas
install.

Cette section dcrit le chiffrement des disques durs, des disques amovibles et des fichiers sur les
disques locaux de l'ordinateur et explique comment configurer et excuter le chiffrement des
donnes l'aide de Kaspersky Endpoint Security et le plug-in d'administration de Kaspersky
Endpoint Security.
Dans cette section
Activation de l'affichage des paramtres de chiffrement dans la stratgie de Kaspersky
Security Center ................................................................................................................... 306

A propos des Coffres-forts ................................................................................................... 306

Changement de l'algorithme de chiffrement.......................................................................... 311

Particularits de la fonction de chiffrement des fichiers ......................................................... 312

Chiffrement des fichiers sur les disques locaux de l'ordinateur .............................................. 313

Chiffrement des disques amovibles...................................................................................... 320

Composition des rgles d'accs des applications aux fichiers chiffrs ................................... 330

Utilisation des fichiers chiffrs avec la fonction de chiffrement des fichiers limite .................. 332

Modification des modles de messages pour l'octroi de l'accs aux fichiers chiffrs ............... 339

Chiffrement des disques durs .............................................................................................. 340

Obtention de l'accs aux disques durs chiffrs ou aux disques amovibles ............................. 364

Cration d'un disque de dpannage du systme d'exploitation .............................................. 374

Restauration de l'accs aux donnes chiffres en cas de panne du systme d'exploitation .... 375

Consultation des informations relatives au chiffrement des donnes ..................................... 375

Chiffrement des donnes

305
Activation de l'affichage des paramtres
de chiffrement dans la stratgie de
Kaspersky Security Center
Pour activer l'affichage des paramtres de chiffrement dans la stratgie de Kaspersky
Security Center, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le menu contextuel de l'entre Serveur d'administration <Nom de l'ordinateur>


de l'arborescence de la Console d'administration, slectionnez l'option
Apparence Configuration de l'interface.

La fentre Configuration de l'interface s'ouvre.

3. Dans la fentre Configuration de la fonction affiche, cochez la case Afficher le


chiffrement et la protection des donnes.

4. Cliquez sur le bouton OK.

A propos des Coffres-forts


Kaspersky Endpoint Security permet de chiffrer les fichiers enregistrs sur les disques locaux de
l'ordinateur et sur les disques amovibles, les disques amovibles en entier et les disques durs. Le
chiffrement des donnes rduit le risque de fuites d'informations en cas de perte ou de vol d'un
ordinateur portable, d'un disque amovible ou d'un disque dur ou en cas de tentatives d'accs aux
donnes par des utilisateurs ou des applications non autoriss.

Kaspersky Endpoint Security protge les donnes de la manire suivante :

Chiffrement des fichiers sur les disques locaux de l'ordinateur. Vous pouvez former
des listes partir de fichiers selon l'extension ou selon les groupes d'extensions situs sur
les disques locaux de l'ordinateur. Vous pouvez aussi indiquer l'action conformment
laquelle Kaspersky Endpoint Security chiffre les fichiers crs par les diffrents
programmes. Aprs l'application de la stratgie de Kaspersky Security Center, l'application
Kaspersky Endpoint Security chiffre et dchiffre les fichiers ajouts sparment dans les
listes pour le chiffrement et le dchiffrement, les fichiers stocks dans les dossiers ajouts

Chiffrement des donnes

306
aux listes pour le chiffrement et le dchiffrement, ainsi que les fichiers crs par les
programmes.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez
le Manuel de l'administrateur de Kaspersky Security Center.

Chiffrement des donnes sur les disques amovibles. Vous pouvez indiquer la rgle de
chiffrement par dfaut conformment laquelle l'application excute la mme action sur
tous les disques amovibles ou indiquer des rgles de chiffrement pour des disques
amovibles distincts.

La priorit d'une rgle de chiffrement par dfaut est infrieure celle d'une rgle de
chiffrement dfinie pour diffrents disques amovibles. La priorit des rgles de chiffrement
dfinies pour les disques amovibles du modle de priphrique indiqu est infrieure
celle des rgles de chiffrement dfinies pour les disques amovibles portant un identificateur
de priphrique indiqu.

Afin de slectionner la rgle de chiffrement des fichiers sur le disque amovible, Kaspersky
Endpoint Security vrifie si le modle du priphrique ou son identificateur sont connus.
Ensuite, l'application ralise une des oprations suivantes :

Si le modle du priphrique est connu, l'application applique la rgle de


chiffrement dfinie pour les disques amovibles de ce modle, si une telle rgle
existe. Dans le cas contraire, l'application utilise la rgle de chiffrement par dfaut.

Si l'identificateur du priphrique est connu, l'application utilise la rgle de


chiffrement dfinie pour les disques amovibles portant l'identificateur de
priphrique connu, si une telle rgle existe. Dans le cas contraire, l'application
utilise la rgle de chiffrement par dfaut.

Si le modle du priphrique et son identificateur sont connus, l'application utilise la


rgle de chiffrement dfinie pour les disques amovibles portant l'identificateur de
priphrique connu, si une telle rgle existe. Dans le cas contraire, l'application
utilise la rgle de chiffrement dfinie pour les disques amovibles du modle connu.
Si aucune rgle de chiffrement n'est dfinie pour les disques amovibles du modle
connu, alors l'application utilise la rgle de chiffrement par dfaut.

Si le modle et l'identificateur du priphrique sont inconnus, l'application utilise la


rgle de chiffrement par dfaut.

Chiffrement des donnes

307
L'application permet de prparer le disque amovible pour travailler en mode portable avec
les fichiers qui sont chiffrs sur ce dernier. Aprs l'activation du mode portable, l'utilisation
des fichiers chiffrs devient accessible sur les disques amovibles connects l'ordinateur
dont la fonction de chiffrement est inaccessible.

L'application excute l'action indique dans la rgle de chiffrement lors de l'application de la


stratgie de Kaspersky Security Center.

En cas d'expiration de la licence, de violation des conditions du Contrat de licence


Utilisateur final, de suppression de la cl ou de Kaspersky Endpoint Security de
l'ordinateur de l'utilisateur, il n'est pas garanti que les fichiers chiffrs antrieurement le
resteront. Cela est d au fait que certaines applications, comme Microsoft Office Word,
crent une copie temporaire d'un fichier lorsque celui-ci est modifi, laquelle
remplacera le fichier d'origine lors de son enregistrement. Par consquent, en
l'absence de la fonction de chiffrement des fichiers sur l'ordinateur, le fichier reste non
chiffr.

Administration des rgles d'accs des applications aux fichiers chiffrs. Vous pouvez
crer pour n'importe quelle application une rgle d'accs aux fichiers chiffrs qui interdira
l'accs aux fichiers chiffrs ou qui l'autorisera uniquement sous la forme de texte chiffr.

Cration d'archives chiffres. Vous pouvez crer des archives chiffres et les protger
par un mot de passe. Pour accder au contenu de ces archives chiffres, il faut saisir le
mot de passe dfini pour protger ces archives. Ces archives peuvent tre envoyes en
toute scurit sur le rseau ou sur des disques amovibles.

Chiffrement des disques durs. Vous pouvez dsigner une rgle de chiffrement des
disques durs par dfaut et composer une liste de disques exclure du chiffrement.
Kaspersky Endpoint Security chiffre les disques durs secteur par secteur lors de
l'application de la stratgie de Kaspersky Security Center. Pour en savoir plus sur
l'application de stratgies de Kaspersky Security Center, consultez le Manuel de
l'administrateur de Kaspersky Security Center. L'application chiffre toutes les sections
logiques des disques durs la fois.

Une fois que les disques durs auront t chiffrs, l'accs ceux-ci et le chargement du
systme d'exploitation lors du prochain accs au systme d'exploitation seront possibles
uniquement aprs avoir suivi la procdure d'authentification l'aide de l'agent

Chiffrement des donnes

308
d'authentification. Pour ce faire, il faut saisir le mot de passe du token connect
l'ordinateur ou de la carte puce ou le nom et le mot de passe du compte utilisateur de
l'agent d'authentification cr par l'administrateur systme du rseau local de l'organisation
l'aide des tches d'administration des comptes utilisateur de l'agent d'authentification
excutes depuis Kaspersky Security Center. Ces comptes utilisateur reposent sur les
comptes utilisateur Microsoft Windows utiliss pour accder au systme d'exploitation.
Vous pouvez administrer les comptes de l'agent d'authentification et utiliser la technologie
(SSO, Single Sign-On) qui permet d'accder automatiquement au systme d'exploitation
l'aide du nom et du mot de passe de l'agent d'authentification.

Si une copie sauvegarde a t cre pour l'ordinateur puis que les donnes de celui-ci
ont t chiffres et que la copie de sauvegarde de l'ordinateur a t restaure et les
donnes nouveau chiffres, Kaspersky Security cre des doubles des comptes de
l'agent d'authentification. Pour supprimer les doublons, utilisez l'utilitaire klmover avec
l'argument -dupfix. L'utilitaire klmover est fourni avec la distribution de Kaspersky
Security Center. Pour en savoir plus sur son fonctionnement, consultez le Manuel de
l'administrateur de Kaspersky Security Center.

Lors de la mise jour depuis une version antrieure de l'application jusqu' Kaspersky
Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows, la liste de
comptes utilisateur de l'agent d'authentification n'est pas conserve.

Les disques durs chiffrs sont accessibles uniquement depuis des ordinateurs quips de
l'application Kaspersky Endpoint Security avec la fonction de chiffrement des disques durs.
Cette condition rduit au minimum le risque de fuite d'informations stockes sur le disque
dur chiffr en cas d'utilisation de ce disque en dehors du rseau local de l'organisation.

Chiffrement des donnes

309
Les donnes indispensables au dchiffrement des objets sont offertes par le Serveur
d'administration Kaspersky Security Center qui gre l'ordinateur au moment du chiffrement. Si pour
une raison quelconque l'ordinateur contenant les objets chiffrs est gr par un autre Serveur
d'administration et que l'accs aux objets chiffrs n'a jamais t effectu, il est possible de
rsoudre la situation d'une des manires suivantes :

Demander l'accs aux fichiers ou aux disques amovibles chiffrs l'administrateur du


rseau local de l'organisation.

Restaurer l'accs aux priphriques chiffrs l'aide de l'utilitaire de restauration.

Restaurer la configuration du Serveur d'administration Kaspersky Security Center qui grait


l'ordinateur au moment du chiffrement partir de la copie de sauvegarde. Utiliser cette
configuration pour le Serveur d'administration qui grait l'ordinateur avec les objets chiffrs.

L'application cre des fichiers de service pendant le chiffrement. Pour leur sauvegarde,
deux-trois pour cents environ de l'espace libre non fragment sur le disque dur de l'ordinateur
sont requis. S'il n'y a pas assez d'espace libre non fragment sur le disque dur, le chiffrement
n'est pas lanc tant que cette condition n'est pas remplie.

La compatibilit entre la fonction de chiffrement Kaspersky Endpoint Security et Kaspersky


Anti-Virus for UEFI n'est pas prise en charge. Le chiffrement des disques durs des ordinateurs
sur lesquels Kaspersky Anti-Virus for UEFI est install entrane la mise hors service de
Kaspersky Anti-Virus for UEFI.

La fonction de chiffrement des donnes n'est pas disponible si le module de chiffrement n'a
pas t install (cf. section "Installation du module de chiffrement" la page 58).

Chiffrement des donnes

310
Voir galement
Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security Center .............. 333

Rception et activation de la cl d'accs aux disques amovibles chiffrs ............................... 368

Restauration de l'accs au disque dur ou au disque amovible chiffr l'aide de l'utilitaire de


restauration ........................................................................................................................ 370

Changement de l'algorithme de
chiffrement
L'algorithme de chiffrement employ par Kaspersky Endpoint Security pour chiffrer les donnes
dpend du module de chiffrement install.

Pour changer d'algorithme de chiffrement, procdez comme suit :

1. Dchiffrez les objets que Kaspersky Endpoint Security avait chiffr avant de lancer la
procdure de changement de l'algorithme de chiffrement.

Dans le cas contraire, il n'est pas garanti que vous pourrez utiliser les fichiers chiffrs
l'aide de l'algorithme que vous souhaitez changer.

2. Supprimez le module de chiffrement (cf. section "Suppression du module de chiffrement"


la page 68).

3. Installez un autre module de chiffrement (cf. section "Installation du module de chiffrement"


la page 58).

Chiffrement des donnes

311
Particularits de la fonction de
chiffrement des fichiers
Lors de l'utilisation de la fonctionnalit de chiffrement des fichiers, il faut tenir compte des
particularits suivantes :

Une stratgie de Kaspersky Security Center avec les paramtres dfinis de chiffrement des
disques amovibles est compose pour un groupe dfini d'ordinateurs administrs. Par
consquent, le rsultat de l'application de la stratgie de chiffrement/dchiffrement des
disques amovibles dpend de l'ordinateur auquel le disque amovible a t connect.

Kaspersky Endpoint Security ne (d)chiffre pas les fichiers avec l'tat d'accs "lecture
seule" qui sont enregistrs sur les disques amovibles.

Kaspersky Endpoint Security (d)chiffre les dossiers standards uniquement pour les profils
utilisateur locaux du systme d'exploitation. Kaspersky Endpoint Security ne (d)chiffre pas
les dossiers standards pour les profils utilisateur itinrant (roaming user profiles), les profils
utilisateur obligatoire (mandatory user profiles), les profils utilisateur temporaires (temporary
user profiles) et les redirections de dossiers (folder redirection). Les dossiers standards que
les experts de Kaspersky Lab recommandent de chiffrer sont les suivants :

Mes Documents.

Favoris.

Fichiers Cookies.

Bureau.

Fichiers temporaires Internet Explorer.

Fichiers temporaires.

Fichiers Outlook.

Kaspersky Endpoint Security n'excute pas le chiffrement des fichiers et des dossiers dont
la modification peut nuire au fonctionnement du systme d'exploitation et des programmes

Chiffrement des donnes

312
installs. Par exemple, la liste des exclusions du chiffrement inclut les fichiers et les
dossiers suivants avec tous les dossiers qui y sont joints :

%WINDIR%.

%PROGRAMFILES%, %PROGRAMFILES(X86)%.

les fichiers du registre Windows.

La liste des exclusions du chiffrement ne peut pas tre consulte et modifie. Les fichiers
et les dossiers de la liste des exclusions du chiffrement peuvent tre ajouts la liste pour
le chiffrement, mais lors de l'excution de la tche de chiffrement des fichiers et des
dossiers, ils ne seront pas chiffrs.

Les types de priphriques suivants sont pris en charge en guise de disques amovibles :

supports branchs via le port USB ;

disques durs branchs via le port USB ou FireWire ;

disques SSD branchs via le port USB ou FireWire.

Chiffrement des fichiers sur les disques


locaux de l'ordinateur
Le chiffrement des fichiers sur les disques locaux de l'ordinateur est disponible si Kaspersky
Endpoint Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft
Windows pour postes de travail. Le chiffrement des fichiers sur les disques locaux de
l'ordinateur est disponible si Kaspersky Endpoint Security a t install sur un ordinateur dot
d'un systme d'exploitation Microsoft Windows pour postes de travail (cf. section
"Configurations logicielle et matrielle" la page 31).

Cette section dcrit le chiffrement des fichiers sur les disques locaux de l'ordinateur et explique
comment configurer et excuter le chiffrement des fichiers sur les disques locaux de l'ordinateur
l'aide de Kaspersky Endpoint Security et du plug-in d'administration de Kaspersky Endpoint
Security.

Chiffrement des donnes

313
Dans cette section
Chiffrement des fichiers sur les disques locaux de l'ordinateur .............................................. 314

Dchiffrement des fichiers sur les disques locaux de l'ordinateur .......................................... 316

Composition de la liste de fichiers dchiffrer ...................................................................... 318

Chiffrement des fichiers sur les disques


locaux de l'ordinateur
Pour chiffrer des fichiers sur les disques locaux de l'ordinateur, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez configurer le
chiffrement des fichiers sur les disques locaux.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Chiffrement.

Chiffrement des donnes

314
8. Dans la liste droulante Rgles de chiffrement par dfaut, slectionnez l'option Selon les
rgles.

9. Sous l'onglet Chiffrement, cliquez-gauche pour ouvrir le menu contextuel du bouton


Ajouter :

a. Choisissez l'option Dossiers standards dans le menu contextuel du bouton


Ajouter afin d'ajouter les fichiers des dossiers proposs par les experts de
Kaspersky Lab la liste de chiffrement.

La fentre Slection des dossiers standards s'ouvre. La fentre reprend la liste des
dossiers des profils locaux d'utilisateurs que les experts de Kaspersky Lab proposent
de chiffrer.

b. Choisissez l'option Dossier manuel du menu contextuel du bouton Ajouter pour


ajouter la liste des dossiers chiffrer un dossier dont le chemin d'accs a t saisi
manuellement.

La fentre Ajout manuel d'un dossier s'ouvre.

c. Choisissez l'option Fichiers selon l'extension du menu contextuel du bouton


Ajouter afin d'ajouter des extensions de fichier la liste de chiffrement. Kaspersky
Endpoint Security chiffre les fichiers portant l'extension indique sur tous les
disques locaux de l'ordinateur.

La fentre Ajout/modification de la liste des extensions de fichiers s'ouvre.

d. Choisissez l'option Fichiers par groupe(s) d'extensions du menu contextuel du


bouton Ajouter afin d'ajouter un groupe d'extension de fichiers la liste de
chiffrement. Kaspersky Endpoint Security chiffre les fichiers dont les extensions
figurent dans les groupes d'extension.

La fentre Slection des groupes d'extensions de fichiers s'ouvre.

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

11. Appliquez la stratgie.

Chiffrement des donnes

315
Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Ds que la stratgie a t applique, Kaspersky Endpoint Security chiffre les fichiers qui figurent
dans la liste de chiffrement et qui ne sont pas repris dans la liste de dchiffrement (cf. section
"Composition de la liste de fichiers dchiffrer" la page 318).

Si le mme fichier est ajout la liste de chiffrement et la liste de dchiffrement, Kaspersky


Endpoint Security ne chiffre pas ce fichier s'il n'est pas chiffr et le dchiffre s'il est chiffr.

Kaspersky Endpoint Security chiffre les fichiers non chiffrs si leurs paramtres (chemin d'accs
au fichier, nom du fichier, extension du fichier) changent et rpondent ds lors aux paramtres des
objets ajouts la liste de chiffrement.

Kaspersky Endpoint Security attend que les fichiers soient ferms avant de les chiffrer.

Lorsque l'utilisateur cre un fichier dont les paramtres correspondent aux paramtres des objets
ajouts la liste de chiffrement, Kaspersky Endpoint Security le chiffre ds son ouverture.

Si vous dplacez le fichier chiffr dans un autre dossier sur le disque local, le fichier reste chiffr
que ce dossier soit inclus dans la liste pour le chiffrement ou non.

Dchiffrement des fichiers sur les disques


locaux de l'ordinateur
Pour dchiffrer des fichiers sur les disques locaux de l'ordinateur, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez configurer le
dchiffrement des fichiers sur les disques locaux.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

Chiffrement des donnes

316
5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Chiffrement.

8. Excluez de la liste de chiffrement les fichiers et les dossiers que vous ne souhaitez pas
dchiffrer. Pour ce faire, slectionnez les fichiers dans la liste et dans le menu contextuel
du bouton Supprimer, choisissez l'option Supprimer la rgle et dchiffrer les fichiers.

Vous pouvez supprimer simultanment plusieurs lments de la liste pour le chiffrement.


Pour ce faire, maintenez la touche CTRL enfonce et d'un clic gauche, slectionnez les
lments, puis dans le menu contextuel du bouton Supprimer, choisissez l'option
Supprimer la rgle et dchiffrer les fichiers.

Les fichiers et dossiers supprims de la liste de chiffrement sont ajouts automatiquement


la liste de dchiffrement.

9. Composez une liste de fichiers dchiffrer (cf. section "Composition de la liste de fichiers
dchiffrer" la page 318).

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

11. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Ds que la stratgie a t applique, Kaspersky Endpoint Security dchiffre les fichiers chiffrs
ajouts la liste de dchiffrement.

Chiffrement des donnes

317
Kaspersky Endpoint Security dchiffre les fichiers chiffrs si leurs paramtres (chemin d'accs au
fichier, nom du fichier, extension du fichier) changent et rpondent ds lors aux paramtres des
objets ajouts la liste de dchiffrement.

Kaspersky Endpoint Security attend que les fichiers soient ferms avant de les dchiffrer.

Composition de la liste de fichiers


dchiffrer
Pour composer la liste des fichiers dchiffrer, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez composer la
liste des fichiers dchiffrer.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie requise dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Dchiffrement.

8. Dans la liste droulante Rgles de chiffrement par dfaut, slectionnez l'option Selon les
rgles.

Chiffrement des donnes

318
9. Sous l'onglet Dchiffrement, cliquez-gauche pour ouvrir le menu contextuel du bouton
Ajouter :

a. Choisissez l'option Dossiers standards dans le menu contextuel du


bouton Ajouter afin d'ajouter les fichiers des dossiers proposs par les
experts de Kaspersky Lab la liste de dchiffrement.

La fentre Slection des dossiers standards s'ouvre.

b. Choisissez l'option Dossier manuel du menu contextuel du bouton


Ajouter pour ajouter la liste des dossiers dchiffrer un dossier dont le
chemin d'accs a t saisi manuellement.

La fentre Ajout manuel d'un dossier s'ouvre.

c. Choisissez l'option Fichiers selon l'extension du menu contextuel du


bouton Ajouter afin d'ajouter des extensions de fichier la liste de
dchiffrement. Kaspersky Endpoint Security ne chiffre pas les fichiers
portant l'extension indique sur tous les disques locaux de l'ordinateur.

La fentre Ajout/modification de la liste des extensions de fichiers s'ouvre.

d. Choisissez l'option Fichiers par groupe(s) d'extensions du menu


contextuel du bouton Ajouter afin d'ajouter un groupe d'extensions de
fichiers la liste de dchiffrement. Kaspersky Endpoint Security ne chiffre
pas les fichiers dont les extensions figurent dans les groupes
d'extensions.

La fentre Slection des groupes d'extensions de fichiers s'ouvre.

10. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

Si le mme fichier est ajout la liste de chiffrement et la liste de dchiffrement, Kaspersky


Endpoint Security ne chiffre pas ce fichier s'il n'est pas chiffr et le dchiffre s'il est chiffr.

Chiffrement des donnes

319
Chiffrement des disques amovibles
Le chiffrement des disques amovibles est disponible si Kaspersky Endpoint Security a t
install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour postes de
travail. Le chiffrement des disques amovibles n'est pas disponible si Kaspersky Endpoint
Security a t install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows
pour serveurs de fichiers (cf. section "Configurations logicielle et matrielle" la page 31).

Cette section dcrit le chiffrement des disques amovibles et explique comment configurer et
excuter le chiffrement l'aide de Kaspersky Endpoint Security et le plug-in d'administration de
Kaspersky Endpoint Security.

Dans cette section


Chiffrement des disques amovibles...................................................................................... 320

Ajout de rgles de chiffrement pour les disques amovibles ................................................... 323

Modification de la rgle de chiffrement du disque amovible ................................................... 326

Dchiffrement des disques amovibles .................................................................................. 327

Activation du mode portable pour utiliser les fichiers chiffrs sur les disques amovibles ......... 329

Chiffrement des disques amovibles


Pour chiffrer des disques amovibles, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez configurer le
chiffrement des disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

Chiffrement des donnes

320
4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des disques amovibles.

7. Dans la liste droulante Rgle par dfaut, slectionnez l'action excute par dfaut par
Kaspersky Endpoint Security sur tous les disques amovibles connects aux ordinateurs du
groupe d'administration slectionn :

Chiffrer tout le disque amovible. Si vous choisissez cette option, lors de l'application
de la stratgie de Kaspersky Security Center avec les paramtres de chiffrement des
disques amovibles dfinis, Kaspersky Endpoint Security chiffre secteur par secteur le
contenu des disques amovibles. De cette faon, non seulement les fichiers stocks sur
le disque local sont chiffrs, mais aussi les systmes fichiers des disques amovibles, y
compris les noms des fichiers et les structures des dossiers sur les disques amovibles.
Kaspersky Endpoint Security ne chiffre pas les disques amovibles dj chiffrs.

Cette option de chiffrement garantit la fonction de chiffrement des disques durs de


l'application Kaspersky Endpoint Security.

Chiffrer tous les fichiers. Si vous choisissez cette option, lors de l'application de la
stratgie de Kaspersky Security Center avec les paramtres de chiffrement des disques
amovibles dfinis, Kaspersky Endpoint Security chiffre tous les fichiers enregistrs sur
les disques amovibles. Kaspersky Endpoint Security ne chiffre pas les fichiers dj
chiffrs. L'application chiffre les systmes fichiers des disques amovibles, y compris les
noms des fichiers chiffrs et les structures des dossiers.

Chiffrer uniquement les nouveaux fichiers. Si vous choisissez cette option, lors de
l'application de la stratgie de Kaspersky Security Center avec les paramtres de

Chiffrement des donnes

321
chiffrement des disques amovibles dfinis, Kaspersky Endpoint Security chiffre
uniquement les fichiers ajouts aux disques amovibles ou enregistrs sur les disques
durs amovibles et modifis aprs la dernire application de la stratgie de Kaspersky
Security Center.

Dchiffrer tout le disque amovible. Si vous choisissez cette option, lors de


l'application de la stratgie de Kaspersky Security Center avec les paramtres de
chiffrement des disques amovibles dfinis, Kaspersky Endpoint Security dchiffre tous
les fichiers chiffrs qui se trouvent sur les disques amovibles ainsi que les systmes de
fichiers de ces disques, s'ils avaient t chiffrs.

Cette option de chiffrement est assure non seulement par la fonction de


chiffrement des fichiers, mais aussi par la fonction de chiffrement des disques durs
de l'application Kaspersky Endpoint Security.

Laisser tel quel. Si vous choisissez cette option, lors de l'application de la stratgie de
Kaspersky Security Center avec les paramtres de chiffrement des disques amovibles
dfinis, Kaspersky Endpoint Security ne chiffre et ne dchiffre pas les fichiers sur les
disques amovibles.

8. Composez (cf. section "Ajout et modification des rgles de chiffrement pour les disques
amovibles" la page 323) les rgles de chiffrement des fichiers sur les disques amovibles
dont vous souhaitez chiffrer le contenu.

9. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Juste aprs l'application de la stratgie, si l'utilisateur connecte un disque amovible ou qu'un


disque amovible est dj connect, Kaspersky Endpoint Security signale l'utilisateur que la rgle
de chiffrement va tre applique au disque amovible et que par consquent, les donnes du
disque amovible seront chiffres.

Si la rgle Laisser tel quel a t dfinie pour le chiffrement des donnes sur le disque
amovible, alors l'application ne signale rien l'utilisateur.

Chiffrement des donnes

322
L'application signale l'utilisateur que le chiffrement peut durer un certain temps.

L'application demande l'utilisateur de confirmer l'excution du chiffrement, puis ralise les


oprations suivantes :

Elle chiffre les donnes conformment aux paramtres de la stratgie si l'utilisateur


confirme la demande de chiffrement.

Elle ne chiffre pas les donnes si l'utilisateur rejette la demande de chiffrement et limite
l'accs aux fichiers du disque amovible la lecture.

Elle ne chiffre pas les donnes si l'utilisateur ne rpond pas la demande de chiffrement,
elle limite l'accs aux fichiers du disque amovible la lecture et demandera nouveau la
confirmation du chiffrement des donnes lors de la prochaine application de la stratgie de
Kaspersky Security Center ou lors de la prochaine connexion du disque amovible.

Une stratgie de Kaspersky Security Center avec des paramtres dfinis de chiffrem ent des
donnes des disques amovibles est compose pour un groupe dfini d'ordinateurs administrs.
Par consquent, le rsultat du chiffrement des donnes des disques amovibles dpend de
l'ordinateur auquel le disque amovible est connect.

Si l'utilisateur tente de retirer le disque amovible pendant le chiffrement des donnes, Kaspersky
Endpoint Security interrompt le chiffrement et permet le retrait du disque amovible avant la fin du
chiffrement.

Ajout de rgles de chiffrement pour les


disques amovibles
Pour ajouter des rgles de chiffrement pour les disques amovibles, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez ajouter des
rgles de chiffrement pour les disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

Chiffrement des donnes

323
4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des disques amovibles.

7. Procdez comme suit :

Cliquez-gauche pour ouvrir le menu du bouton Ajouter et choisissez l'option De la liste


des priphriques de confiance de cette stratgie afin d'ajouter des rgles de
chiffrement pour les disques amovibles qui se trouvent dans la liste des priphriques
de confiance du module Contrle des priphriques.

La fentre Ajout de priphriques depuis la liste des priphriques de confiance


s'ouvre.

Procdez comme suit :

a. Dans la colonne Type de priphriques, cochez les cases en regard


des noms des disques amovibles du tableau pour lesquels vous
souhaitez crer des rgles de chiffrement.

b. Dans la liste droulante Rgle de chiffrement pour les priphriques


slectionns, slectionnez l'action que Kaspersky Endpoint Security va
excuter sur les fichiers stocks sur les disques amovibles slectionns.

c. Cochez la case Mode portable si vous souhaitez que Kaspersky


Endpoint Security prpare les disques amovibles avant le chiffrement en
vue de pouvoir manipuler les fichiers chiffrs qu'ils renferment en cas de
connexion en mode portable. Le mode portable permet d'utiliser les
fichiers chiffrs des disques amovibles sur les ordinateurs lorsque la
fonction de chiffrement est inaccessible.

Chiffrement des donnes

324
d. Dans la liste droulante Action pour les priphriques slectionns
auparavant, slectionnez l'action que Kaspersky Endpoint Security va
effectuer sur les rgles de chiffrement dfinies antrieurement pour les
disques amovibles.

e. Cliquez sur le bouton OK.

Les enregistrements reprenant les rgles de chiffrement cres apparaissent dans le


tableau Rgles dfinies manuellement.

Cliquez-gauche pour ouvrir le menu contextuel du bouton Ajouter et choisissez l'option


Depuis la liste des priphriques de Kaspersky Security Center afin d'ajouter les
rgles de chiffrement pour les disques amovibles qui figurent dans la liste de Kaspersky
Security Center.

La fentre Ajout de priphriques de la liste Kaspersky Security Center s'ouvre.

Procdez comme suit :

a. Dfinissez les filtres pour l'affichage de la liste des priphriques dans le


tableau. Pour ce faire, attribuez une valeur aux paramtres Afficher un
tableau des priphriques dont les paramtres suivants ont t
dfinis, Type de priphrique, Nom, Ordinateur.

b. Cliquez sur le bouton Mettre jour.

c. Dans la colonne Type de priphriques, cochez les cases en regard


des noms des disques amovibles pour lesquels vous souhaitez crer des
rgles de chiffrement.

d. Dans la liste droulante Rgle de chiffrement pour les priphriques


slectionns, slectionnez l'action que Kaspersky Endpoint Security va
excuter sur les fichiers stocks sur les disques amovibles slectionns.

e. Cochez la case Mode portable si vous souhaitez que Kaspersky


Endpoint Security prpare les disques amovibles avant le chiffrement en
vue de pouvoir manipuler les fichiers chiffrs qu'ils renferment en cas de
connexion en mode portable. Le mode portable permet d'utiliser les
fichiers chiffrs des disques amovibles sur les ordinateurs lorsque la
fonction de chiffrement est inaccessible.

Chiffrement des donnes

325
f. Dans la liste droulante Action pour les priphriques slectionns
auparavant, slectionnez l'action que Kaspersky Endpoint Security va
effectuer sur les rgles de chiffrement dfinies antrieurement pour les
disques amovibles.

g. Cliquez sur le bouton OK.

Les enregistrements reprenant les rgles de chiffrement cres apparaissent dans le


tableau Rgles dfinies manuellement.

8. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Les rgles de chiffrement des disques amovibles ajoutes seront appliques aux disques
amovibles connects n'importe quel ordinateur soumis la stratgie modifie de Kaspersky
Security Center.

Modification de la rgle de chiffrement du


disque amovible
Pour modifier une rgle de chiffrement pour un disque amovible, procdez comme
suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez modifier les rgles
de chiffrement pour les disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Chiffrement des donnes

326
6. Slectionnez la section Chiffrement des disques amovibles.

7. Slectionnez l'entre de disque amovible qui vous intresse dans la liste des disques
amovibles pour lesquels des rgles de chiffrement ont t dfinies.

8. Cliquez sur le bouton Dfinir la rgle pour modifier la rgle de chiffrement pour ce disque
amovible.

Le menu contextuel du bouton Dfinir la rgle s'ouvre.

9. Dans le menu contextuel du bouton Dfinir la rgle, slectionnez l'action que Kaspersky
Endpoint Security va excuter sur les fichiers du disque amovibles slectionn.

10. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Les rgles de chiffrement des disques amovibles modifies seront appliques aux disques
amovibles connects n'importe quel ordinateur soumis la stratgie modifie de Kaspersky
Security Center.

Dchiffrement des disques amovibles


Pour dchiffrer des disques amovibles, procdez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez configurer le
dchiffrement des disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Chiffrement des donnes

327
6. Slectionnez la section Chiffrement des disques amovibles.

7. Si vous souhaitez dchiffrer tous les fichiers chiffrs prsents sur les disques amovibles,
slectionnez, dans la liste droulante Rgle par dfaut, l'action Dchiffrer tout le disque
amovible.

8. Si vous souhaitez dchiffrer des donnes enregistres sur diffrents disques amovibles,
modifiez les rgles de chiffrement des disques amovibles dont vous souhaitez dchiffrer les
donnes. Pour ce faire, procdez comme suit :

a. Slectionnez l'entre de disque amovible qui vous intresse dans la liste des
disques amovibles pour lesquels des rgles de chiffrement ont t dfinies.

b. Cliquez sur le bouton Dfinir la rgle pour modifier la rgle de chiffrement pour ce
disque amovible.

Le menu contextuel du bouton Dfinir la rgle s'ouvre.

c. Dans le menu contextuel du bouton Dfinir la rgle, slectionnez l'option


Dchiffrer tous les fichiers.

9. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

10. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Juste aprs l'application de la stratgie, si l'utilisateur connecte un disque amovible ou si celui-ci


est dj connect, Kaspersky Endpoint Security signale l'utilisateur que la rgle de chiffrement
va tre applique au disque amovible conformment laquelle les fichiers chiffrs enregistrs sur
le disque amovible ainsi que le systme fichier du disque amovible, s'il est chiffr, seront
dchiffrs. L'application signale l'utilisateur que le dchiffrement peut durer un certain temps.

Une stratgie de Kaspersky Security Center avec les paramtres dfinis de chiffrement des
donnes sur les disques amovibles est compose pour un groupe dfini d'ordinateurs administrs.
Par consquent, le rsultat du dchiffrement des donnes sur les disques amovibles dpend de
l'ordinateur auquel le disque amovible est connect.

Chiffrement des donnes

328
Si l'utilisateur tente de retirer le disque amovible pendant le dchiffrement des donnes, Kaspersky
Endpoint Security interrompt le dchiffrement des donnes et permet le retrait du disque amovible
avant la fin du dchiffrement.

Activation du mode portable pour utiliser


les fichiers chiffrs sur les disques
amovibles
Pour activer le mode portable pour utiliser les fichiers chiffrs sur les disques
amovibles, procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration pour lequel vous souhaitez activer le
mode portable pour travailler avec les fichiers chiffrs sur les disques amovibles.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des disques amovibles.

7. Cochez la case Mode portable.

Le mode portable est accessible uniquement pour le chiffrement de tous les fichiers ou
des nouveaux fichiers uniquement.

Chiffrement des donnes

329
8. Cliquez sur le bouton OK.

9. Appliquez la stratgie.

Pour en savoir plus sur l'application de stratgies de Kaspersky Security Center, consultez le
Manuel de l'administrateur de Kaspersky Security Center.

Aprs l'activation du mode portable, l'utilisation des fichiers chiffrs devient accessible sur les
disques amovibles connects l'ordinateur dont la fonction de chiffrement est inaccessible.

Composition des rgles d'accs des


applications aux fichiers chiffrs
Pour composer des rgles d'accs des applications aux fichiers chiffrs, procdez
comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez former les rgles
d'accs des applications aux fichiers chiffrs.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

6. Slectionnez la section Chiffrement des fichiers et des dossiers.

7. Dans la partie droite de la fentre, slectionnez l'onglet Rgles pour les applications.

Chiffrement des donnes

330
8. Si vous voulez slectionner les applications de la liste de Kaspersky Security Center pour
former les rgles d'accs des applications aux fichiers chiffrs, en cliquant sur le bouton
gauche de la souris, ouvrez le menu contextuel du bouton Ajouter et slectionnez l'option
Applications de la liste Kaspersky Security Center.

La fentre Ajout d'application depuis la liste Kaspersky Security Center s'ouvre.

Procdez comme suit :

a. Dfinissez les filtres pour afficher la liste des applications dans le tableau. Pour ce
faire, dfinissez les valeurs des paramtres Application, Editeur, Groupe, Priode
d'ajout.

b. Cliquez sur le bouton Mettre jour.

Le tableau reprend les applications qui rpondent aux filtres dfinis.

c. Dans la colonne Applications, cochez les cases en regard des applications pour
lesquelles vous souhaitez crer des rgles d'accs aux fichiers chiffrs.

d. Dans la liste droulante Rgles pour la ou les applications, slectionnez la rgle


qui va dfinir l'accs des applications aux fichiers chiffrs ou l'action que va
excuter Kaspersky Endpoint Security sur les fichiers crs par les applications.

e. Dans la liste droulante Action pour les applications slectionnes auparavant,


slectionnez l'action que Kaspersky Endpoint Security va excuter sur les rgles
d'accs des applications aux fichiers chiffrs dfinies pour les applications
indiques plus haut.

f. Cliquez sur le bouton OK.

Les informations relatives la rgle d'accs des applications aux fichiers chiffrs figurent
dans le tableau sous l'onglet Rgles pour les applications.

Chiffrement des donnes

331
9. Si vous voulez slectionner les applications manuellement pour former les rgles d'accs
des applications aux fichiers chiffrs, en cliquant sur le bouton gauche de la souris, ouvrez
le menu contextuel du bouton Ajouter et slectionnez l'option Applications la main.

La fentre Ajout/modification de la liste des noms des fichiers excutables des


applications s'ouvre.

Procdez comme suit :

a. Dans le champ de saisie, saisissez le nom ou la liste de noms des fichiers


excutables des applications avec leur extension. Cliquez sur le bouton Ajouter
depuis la liste de Kaspersky Security Center si vous souhaitez ajouter des noms
de fichiers excutables d'applications de la liste de Kaspersky Security Center.

b. Saisissez une description de la liste des applications dans le champ Description.

c. Dans la liste droulante Rgles pour la ou les applications, slectionnez la rgle


qui va dfinir l'accs des applications aux fichiers chiffrs ou l'action que va
excuter Kaspersky Endpoint Security sur les fichiers crs par les applications.

d. Cliquez sur le bouton OK.

Les informations relatives la rgle d'accs des applications aux fichiers chiffrs figurent
dans le tableau sous l'onglet Rgles pour les applications.

10. Cliquez sur le bouton OK afin d'enregistrer les modifications apportes.

Utilisation des fichiers chiffrs avec la


fonction de chiffrement des fichiers
limite
La fonction de chiffrement des fichiers peut tre limite dans les cas suivants :

Des cls chiffres d'accs aux fichiers chiffres existent sur l'ordinateur de l'utilisateur, mais
il n'y a aucune connexion Kaspersky Security Center pour l'utilisation des cls. Dans ce
cas, l'utilisateur doit solliciter l'accs aux fichiers chiffrs l'administrateur du rseau local
de l'organisation.

Chiffrement des donnes

332
La fonction de chiffrement n'est pas disponible pour la licence active ou lorsque des
problmes de licence ont t dtects. Dans ce cas, il faut activer l'application l'aide
d'une nouvelle licence qui prend en charge la fonction de chiffrement des fichiers.

Si la licence a expir, l'application ne chiffre pas les nouvelles donnes et les anciennes
donnes chiffres restent chiffres et accessibles.

L'application Kaspersky Endpoint Security a t supprime de l'ordinateur de l'utilisateur.


Dans ce cas, l'accs aux fichiers chiffrs sur les disques durs locaux et amovibles est
ouvert, mais leur contenu est chiffr. L'utilisateur peut utiliser les fichiers placs dans les
archives chiffres (cf. section "Cration d'archives chiffres" la page 337) cres sur
l'ordinateur avec l'application Kaspersky Endpoint Security installe, et aussi avec les
fichiers enregistrs sur les disques amovibles pour lesquels le fonctionnement en mode
portable est autoris (cf. section "Activation du mode portable pour utiliser les fichiers
chiffrs sur les disques amovibles" la page 329).

Dans cette section


Accs aux fichiers chiffrs en l'absence de connexion Kaspersky Security Center .............. 333

Cration et envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs ............................... 336

Cration d'archives chiffres ................................................................................................ 337

Dcompression d'archives chiffres ..................................................................................... 338

Accs aux fichiers chiffrs en l'absence de


connexion Kaspersky Security Center
Lors de l'application de la stratgie de Kaspersky Security Center et du chiffrement des fichiers,
Kaspersky Endpoint Security reoit une cl d'accs temporaire aux fichiers chiffrs. L'utilisateur,
connect sous n'importe quel compte utilisateur Windows actif au moment du chiffrement des
fichiers, bnficie, grce cette cl, d'un accs direct aux fichiers chiffrs. L'utilisateur connect
sous un compte Windows inactif au moment du chiffrement des fichiers doit se connecter
Kaspersky Security Center pour pouvoir accder aux fichiers chiffrs. En l'absence de
communication avec Kaspersky Security Center pour accder aux fichiers chiffrs sur les disques

Chiffrement des donnes

333
locaux de l'ordinateur, l'utilisateur devra demander une cl d'accs. Pour accder aux fichiers
chiffrs sur les disques amovibles, l'utilisateur doit solliciter une cl d'accs aux fichiers chiffrs
pour chaque disque amovible.

Pour pouvoir accder aux fichiers chiffrs en l'absence de connexion Kaspersky


Security Center, procdez comme suit :

1. Sollicitez le fichier chiffr auquel vous souhaitez accder.

En l'absence de connexion Kaspersky Security Center au moment o le fichier est


sollicit, Kaspersky Endpoint Security cre un fichier de requte d'accs tous les fichiers
chiffrs enregistrs sur les disques locaux de l'ordinateur, si vous aviez sollicit un fichier
enregistr sur un disque local. Kaspersky Endpoint Security cre un fichier de demande
d'accs tous les fichiers chiffrs enregistrs sur un disque amovible si vous aviez sollicit
un fichier enregistr sur un disque amovible. La fentre L'accs au fichier est interdit
s'ouvre.

2. Envoyez le fichier de demande d'accs aux fichiers chiffrs l'administrateur du rseau


local de l'organisation. Pour ce faire, excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier de demande
d'accs aux fichiers chiffrs par courrier lectronique l'administrateur du rseau local
de l'organisation.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier de demande d'accs aux
fichiers chiffrs et de le transmettre l'administrateur du rseau local de l'entreprise
d'une autre faon.

3. Obtenez le fichier cl d'accs aux fichiers chiffrs, cr et envoy (cf. section "Cration et
envoi l'utilisateur du fichier cl d'accs aux fichiers chiffrs" la page 336) par
l'administrateur du rseau local de l'entreprise.

Chiffrement des donnes

334
4. Vous pouvez activer la cl d'accs aux fichiers chiffrs par l'un des moyens suivants :

Dans n'importe quel gestionnaire de fichiers, slectionnez le fichier cl d'accs aux


fichiers chiffrs et double-cliquez pour l'ouvrir.

Procdez comme suit :

a. Ouvrez la fentre principale de Kaspersky Endpoint Center.

b. Cliquez sur le lien Il existe des demandes actives pour ouvrir la fentre
Etat de l'accs aux fichiers et aux priphriques. La fentre affiche la
liste de toutes les demandes d'accs aux fichiers chiffrs.

c. Dans la fentre Etat de l'accs aux fichiers et aux priphriques,


slectionnez le numro de la demande pour laquelle vous souhaitez
recevoir le fichier cl d'accs aux fichiers chiffrs.

d. Cliquez sur le bouton Parcourir afin de charger le fichier cl d'accs aux


fichiers chiffrs obtenu.

La fentre standard de Microsoft Windows Slection du fichier cl d'accs


s'ouvre.

e. Dans la fentre standard Microsoft Windows Slection du fichier cl


d'accs, slectionnez le fichier portant l'extension kesdr envoy par
l'administrateur du rseau local de l'organisation et dont le nom
correspond au nom du fichier de demande d'accs aux fichiers chiffrs
slectionn.

f. Cliquez sur le bouton Ouvrir.

g. Dans la fentre Etat de l'accs aux fichiers et aux priphriques,


cliquez sur OK.

Kaspersky Endpoint Security octroie l'accs tous les fichiers chiffrs enregistrs sur les
disques locaux de l'ordinateur, si le fichier cl d'accs a t cr lors de l'accs un fichier
enregistr sur le disque local de l'ordinateur. Kaspersky Endpoint Security octroie l'accs
tous les fichiers chiffrs enregistrs sur le disque amovible si le fichier de demande d'accs a
t cr lors de l'accs un fichier enregistr sur un disque amovible.Pour pouvoir accder
aux fichiers chiffrs enregistrs sur d'autres disques amovibles, il faut obtenir un fichier cl
d'accs propre ces disques amovibles.

Chiffrement des donnes

335
Cration et envoi l'utilisateur du fichier
cl d'accs aux fichiers chiffrs
Pour crer et transmettre l'utilisateur le fichier cl d'accs aux fichiers chiffrs,
procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration auquel appartient l'ordinateur de
l'utilisateur qui a sollicit l'accs aux fichiers chiffrs.

3. Dans la zone de travail, slectionnez l'onglet Ordinateurs.

4. Sous l'onglet Ordinateurs, slectionnez l'ordinateur qui a sollicit l'accs aux fichiers
chiffrs et d'un clic droit, ouvrez le menu contextuel.

5. Dans le menu contextuel, choisissez l'option Autoriser l'accs aux priphriques et aux
donnes en mode hors-ligne.

La fentre Autoriser l'accs aux priphriques et aux donnes en mode hors-ligne


s'ouvre.

6. Dans la fentre Autoriser l'accs aux priphriques et aux donnes en mode


hors-ligne, choisissez l'onglet Chiffrement.

7. Sous l'onglet Chiffrement, cliquez sur Parcourir.

La fentre standard de Microsoft Windows Choix du fichier de requte s'ouvre.

8. Dans la fentre Choix du fichier de requte, indiquez le chemin d'accs au fichier de


requte obtenu de l'utilisateur qui avait sollicit l'accs aux fichiers chiffrs, puis cliquez sur
Ouvrir.

Kaspersky Security Center cre le fichier cl d'accs aux fichiers chiffrs. L'onglet
Chiffrement reprend les informations relatives la demande de l'utilisateur.

Chiffrement des donnes

336
9. Excutez une des actions suivantes :

Cliquez sur le bouton Envoyer par courrier afin d'envoyer le fichier cl d'accs aux
fichiers chiffrs l'utilisateur par courrier lectronique.

Cliquez sur le bouton Enregistrer afin d'enregistrer le fichier cl d'accs aux fichiers
chiffrs et de le transmettre l'utilisateur d'une autre faon.

Cration d'archives chiffres


Lors de la cration d'archives chiffres, Kaspersky Endpoint Security ne compresse pas les
fichiers.

Pour crer une archive chiffre, procdez comme suit :

1. Sur l'ordinateur dot de Kaspersky Endpoint Security et de la fonction de chiffrement des


fichiers, slectionnez les fichiers et/ou dossiers que vous souhaitez ajouter l'archive
chiffre dans n'importe quel gestionnaire de fichiers. Cliquez-droit pour ouvrir leur menu
contextuel.

2. Slectionnez l'option Crer une archive chiffre dans le menu contextuel.

La fentre standard Microsoft Windows Slection du chemin pour l'enregistrement de


l'archive chiffre s'ouvre.

3. Dans la fentre standard Microsoft Windows Slection du chemin pour l'enregistrement


de l'archive chiffre, slectionnez l'emplacement pour enregistrer l'archive chiffre sur le
disque amovible. Cliquez sur le bouton Enregistrer.

La fentre Cration d'une archive chiffre s'ouvre.

4. Dans la fentre Cration d'une archive chiffre, saisissez le mot de passe, puis
confirmez-le.

5. Cliquez sur le bouton Crer.

Chiffrement des donnes

337
La cration de l'archive chiffre est lance. A l'issue du processus, une archive chiffre
auto-extractible protge par mot de passe est cre sur le disque amovible
l'emplacement indiqu.

Si vous annulez la cration d'une archive chiffre, Kaspersky Endpoint Security ralise les
oprations suivantes :

1. Il interrompt la copie des fichiers dans l'archive et terminent toutes les oprations de
chiffrement de l'archive qui sont en cours.

2. Il supprime tous les fichiers temporaires crs pendant la cration et le chiffrement de


l'archive ainsi que le fichier de l'archive chiffre lui-mme.

3. Il signale l'arrt forc de la cration de l'archive chiffre.

Dcompression d'archives chiffres


Pour dcompresser une archive chiffre, procdez comme suit :

1. Slectionnez l'archive chiffre dans un gestionnaire de fichiers quelconque et


cliquez-gauche pour lancer l'Assistant de dcompression de l'archive chiffre.

La fentre Saisie du mot de passe s'ouvre.

2. Saisissez le mot de passe qui protge l'archive chiffre.

3. Dans la fentre Saisie du mot de passe, cliquez sur OK.

Si le mot de passe saisi est correct, alors la fentre Windows standard Parcourir les
dossiers s'ouvre.

4. Dans la fentre Microsoft Windows standard Parcourir les dossiers, slectionnez le


dossier de dcompression de l'archive chiffre, puis cliquez sur OK.

La dcompression de l'archive chiffre dans le dossier indiqu est lanc.

Si l'archive chiffre a dj t dcompresse dans le dossier slectionn, les fichiers de cette


archive seront crass lors de la nouvelle dcompression.

Chiffrement des donnes

338
Si vous annulez la dcompression de l'archive chiffre, Kaspersky Endpoint Security ralise les
oprations suivantes :

1. L'application arrte le dchiffrement de l'archive et interrompt toutes les oprations de


copie des fichiers depuis l'archive chiffre, le cas chant.

2. Tous les fichiers temporaires crs pendant le dchiffrement et la dcompression de


l'archive chiffre sont supprims, tout comme tous les fichiers qui avaient dj t copis
depuis l'archive chiffre dans le dossier cible.

3. L'application signale l'arrt forc de la dcompression de l'archive chiffre.

Modification des modles de messages


pour l'octroi de l'accs aux fichiers
chiffrs
Pour modifier les modles de messages pour l'octroi de l'accs aux fichiers chiffrs,
procdez comme suit :

1. Ouvrez la console d'administration Kaspersky Security Center.

2. Dans le dossier Ordinateurs administrs de l'arborescence de la console, ouvrez le


dossier portant le nom du groupe d'administration dont vous souhaitez modifier les modles
de messages pour obtenir l'accs aux fichiers chiffrs.

3. Dans la zone de travail, ouvrez l'onglet Stratgies.

4. Slectionnez la stratgie dont vous avez besoin dans la liste.

5. Excutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel de la stratgie. Choisissez l'option


Proprits.

Cliquez sur le lien Modifier les paramtres de la stratgie droite de la liste des
stratgies.

La fentre Proprits : <nom de la stratgie> s'ouvre.

Chiffrement des donnes

339
6. Choisissez la section Paramtres gnraux de chiffrement.

7. Dans le groupe Modles, cliquez sur le bouton Messages.

La fentre Modles s'ouvre.

8. Procdez comme suit :

Si vous souhaitez modifier le modle du message de l'utilisateur, slectionnez l'onglet


Message de l'utilisateur. Lorsque l'utilisateur tente d'accder au fichier chiffr alors
que la cl d'accs ceux-ci ne figure pas sur l'ordinateur, la fentre L'accs au fichier
est interdit s'ouvre. Cliquez sur le bouton Envoyer par courrier dans la fentre
L'accs au fichier est interdit pour composer automatiquement le message de
l'utilisateur. Ce message est envoy l'administrateur du rseau local de l'entreprise
avec un fichier de demande d'accs aux fichiers chiffrs.

Si vous souhaitez modifier le modle du message de l'administrateur, slectionnez


l'onglet Message de l'administrateur. Ce message est compos automatiquement
lorsque vous cliquez sur le bouton Envoyer par courrier dans la fentre Octroi de
l'accs aux donnes chiffres. L'utilisateur le reoit une fois qu'il a obtenu l'accs aux
fichiers chiffrs.

9. Modifiez le modle de message. Pour ce faire, utilisez les boutons Par dfaut et
Variables.

10. Cliquez sur le bouton OK.

11. Dans la fentre Proprits : <nom de la stratgie>, cliquez sur OK afin d'enregistrer les
modifications introduites.

Chiffrement des disques durs


Le chiffrement des disques durs est disponible si Kaspersky Endpoint Security a t install
sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour postes de travail.
Le chiffrement des disques durs n'est pas disponible si Kaspersky Endpoint Security a t
install sur un ordinateur dot d'un systme d'exploitation Microsoft Windows pour serveurs de
fichiers (cf. section "Configurations logicielle et matrielle" la page 31).

Chiffrement des donnes

340
Cette section dcrit le chiffrement des disques durs et explique comment configurer et excuter le
chiffrement l'aide de Kaspersky Endpoint Security et le plug-in d'administration de Kaspersky
Endpoint Security.

Dans cette section


Prsentation du cryptage des disques durs .......................................................................... 341

Chiffrement des disques durs .............................................................................................. 345

Composition de la liste des disques durs exclus du chiffrement............................................. 346

Dchiffrement des disques durs........................................................................................... 348

Modification des textes d'aide de l'agent d'authentification .................................................... 349

Administration des comptes de l'agent d'authentification ....................................................... 351

Activation de l'utilisation de la technologie d'authentification unique (SSO) ............................ 362

Slection du niveau de traage de l'agent d'authentification .................................................. 363

Prsentation du cryptage des disques durs


Avant de lancer la tche de chiffrement des disques durs, l'application excute une srie
d'analyses visant confirmer la possibilit d'appliquer le chiffrement au priphrique, y compris
une analyse de compatibilit du disque dur systme avec l'agent d'authentification. Pour analyser
la compatibilit du disque dur systme avec l'agent d'authentification, le redmarrage de
l'ordinateur est requis. Aprs le redmarrage de l'ordinateur, l'application excute toutes les
analyses ncessaires en mode automatique. Si l'analyse de compatibilit russit, la tche de
chiffrement des disques durs s'excute aprs le redmarrage du systme d'exploitation et le
lancement de l'application. Si durant le processus d'analyse, l'incompatibilit du disque dur
systme avec l'agent d'authentification est dtecte, il faut redmarrer l'ordinateur l'aide du
bouton (Reset). Kaspersky Endpoint Security fixe les informations sur l'incompatibilit, sur la base
desquelles la tche de chiffrement des disques durs n'est pas lance aprs le dmarrage du
systme d'exploitation. Les informations sur cet vnement sont affiches dans les rapports de
Kaspersky Security Center.

Chiffrement des donnes

341
Si la configuration matrielle a t modifie, l'analyse de la compatibilit du disque dur systme
avec l'agent d'authentification doit tre prcde de la suppression des informations sur les
incompatibilits obtenues par l'