Académique Documents
Professionnel Documents
Culture Documents
Guide de l'utilisateur
R72
© 2003-2009 Check Point Software Technologies
Tous droits réservés. Ce produit et la documentation associée sont protégés par
copyright et distribués sous licence, ce qui restreint leur utilisation, leur copie,
leur distribution et leur décompilation. Aucune partie de ce produit ou de la
documentation associée ne peut être reproduite sous aucune forme ni par aucun
moyen sans l'autorisation écrite préalable de Check Point. Bien que toute
précaution ait été prise pour la préparation du présent manuel, Check Point dénie
toute responsabilité concernant d'éventuelles erreurs ou omissions. Cette
publication et les aspects qu'elle décrit sont sujets à modification sans préavis.
DROITS LIMITÉS D'UTILISATION :
L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à
restrictions comme indiqué dans le sous-paragraphe (c)(1)(ii) de la clause des
droits des données techniques et des logiciels d'ordinateur à DFARS 252.227-
7013 and FAR 52.227-19.
MARQUES :
Vous trouverez la liste de nos marques sur la page :
http://www.checkpoint.com/copyright.html
Pour consulter les notices des autres fournisseurs, voir :
http://www.checkpoint.com/3rd_party_copyright.html
Sommaire
Introduction à Endpoint Security........................................................................... 11
Présentation de la Page principale Endpoint Security........................................... 11
Présentation de la Page principale Endpoint Security........................................ 12
Icônes de la barre d'état................................................................................. 12
Volets........................................................................................................... 13
Volet Présentation ......................................................................................... 14
Réponse aux alertes.......................................................................................... 18
Alertes Nouveau programme ........................................................................... 18
Alertes Nouveau réseau et VPN....................................................................... 19
Alertes de conformité..................................................................................... 19
VPN ................................................................................................................... 21
Principes de base du VPN ................................................................................. 21
Types de VPN d'Endpoint Security .................................................................. 22
Interfaces VPN compactes et étendues ............................................................ 22
Démarrage et arrêt des services client VPN ...................................................... 23
Authentification ............................................................................................... 23
Modification des méthodes d'authentification................................................... 24
Gestion des certificats ................................................................................... 25
Configuration des profils et des sites .................................................................. 30
Gestion des profils de connexion..................................................................... 31
Gestion des sites VPN .................................................................................... 35
Connexion et déconnexion ................................................................................. 39
Statut de connexion....................................................................................... 40
Configuration des options de connexion ........................................................... 43
Options de configuration avancées ..................................................................... 50
Blocage des messages contextuels .................................................................. 50
Tunnel de parcours NAT................................................................................. 50
Options de ligne de commande .......................................................................51
Anti-virus et Anti-espion .......................................................................................55
Endpoint Security Anti-virus et Anti-espion..........................................................55
Activation des fonctions Anti-virus et Anti-espion ..............................................56
Affichage de l'état de protection anti-virus et anti-espion ...................................56
Anti-virus et Anti-espion .................................................................................56
Analyse ............................................................................................................57
Signification des résultats de l'analyse .............................................................58
Traitement manuel des fichiers .......................................................................58
Envoi d'informations sur des virus et de logiciels espions à Check Point ..............59
Affichage des éléments placés en quarantaine ..................................................60
Affichage des historiques................................................................................61
Options avancées ..............................................................................................63
Planification des analyses ...............................................................................63
Mise à jour des définitions de virus et de logiciel espion ....................................64
Spécification des cibles de l'analyse ................................................................65
Analyse en accès ...........................................................................................66
Spécification des méthodes de détection des logiciels espions ...........................67
Activation du traitement automatique des virus.................................................67
Activation du traitement automatique des logiciels espions ................................68
Réparation de fichiers d'archive.......................................................................68
Options d'analyse de virus...............................................................................69
Liste des exceptions de l'anti-virus...................................................................69
Liste d'exceptions de l'Anti-espion ...................................................................70
Pare-feu..............................................................................................................73
Fonctionnement de la protection Pare-feu ...........................................................73
Comprendre les zones........................................................................................74
Les zones permettent d'organiser la sécurité avec un Pare-feu ............................74
Les zones permettent de contrôler les programmes............................................75
Configuration des nouvelles connexions réseau ....................................................76
Intégration au services réseau ............................................................................76
Activation du partage de fichiers et d'imprimantes............................................ 76
Connexion à des serveurs de messagerie réseau................................................ 77
Activation du partage de connexion Internet (ICS) ............................................ 77
Sélection des niveaux de sécurité....................................................................... 78
Configuration des options de sécurité avancées ................................................... 79
Configuration des options de sécurité de la Passerelle....................................... 79
Configuration des options ICS......................................................................... 80
Configuration des options de sécurité générales................................................ 81
Configuration des options de sécurité du réseau ............................................... 82
Gestion du trafic des zones................................................................................ 83
Affichage du trafic des zones.......................................................................... 83
Modification des sources de trafic des zones .................................................... 84
Ajout à la zone sûre ....................................................................................... 84
Ajout à la zone bloquée.................................................................................. 86
Blocage et déblocage de ports ........................................................................... 86
Paramètres d'autorisation de port par défaut .................................................... 87
Ajout de ports personnalisés ........................................................................... 89
Configuration de la connexion VPN pour le Pare-feu............................................. 89
Protocoles VPN pris en charge ........................................................................ 89
Configuration de la connexion VPN.................................................................. 90
Contrôle des programmes ..................................................................................... 93
Comprendre le Contrôle des programmes ............................................................ 93
Contrôle d'accès des programmes ................................................................... 93
Authentification de programme ....................................................................... 94
Définition des options du Contrôle des programmes ............................................. 94
Définition du niveau de contrôle des programmes ............................................. 94
Activation du verrouillage automatique ............................................................ 96
Configuration de l'accès des programmes............................................................ 96
Définition des droits d'accès de programme ..................................................... 97
Personnalisation des paramètres de contrôle des programmes............................ 98
Définition d'autorisations spécifiques ................................................................. 99
Utilisation de la liste des programmes..............................................................99
Ajout à la liste des programmes.....................................................................100
Octroi de droits d'accès Internet aux programmes............................................101
Octroi de droits de serveur aux programmes....................................................101
Octroi de droits d'envoi de courrier électronique aux programmes .....................102
Contrôle des programmes Avancé ..................................................................102
Désactivation de la protection MailSafe en sortie.............................................103
Définition des options d'authentification ........................................................103
Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs .......103
Gestion des composants de programme .............................................................104
Utilisation de programmes avec le client ...........................................................104
Utilisation du logiciel anti-virus .....................................................................105
Utilisation des navigateurs ............................................................................105
Utilisation des programmes de conversation ...................................................105
Utilisation du courrier électronique ................................................................106
Utilisation d'un répondeur Internet ................................................................106
Utilisation du partage de fichiers ...................................................................107
Utilisation de FTP ........................................................................................107
Utilisation de flux média...............................................................................107
Utilisation des jeux ......................................................................................107
Utilisation du Contrôle à distance ..................................................................108
Utilisation de VNC .......................................................................................108
Utilisation de Voix sur IP ..............................................................................109
Utilisation de programmes de conférence Web ................................................109
Full Disk Encryption ...........................................................................................111
Authentication au Full Disk Encryption..............................................................111
Garantie de la non-falsification de votre ordinateur .............................................112
Authentication pour la première fois .................................................................112
Utilisation d'un mot de passe fixe ..................................................................112
Utilisation d'un jeton dynamique ...................................................................114
Utilisation d'une carte à puce ou d'un jeton USB ............................................115
Que faire en cas d'oubli du mot de passe ? .................................................... 117
Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce ?............ 117
Fonctionnalités facultatives de Full Disk Encryption........................................... 118
Synchronisation des mots de passe ............................................................... 118
Sécurité du périphérique optimisée et à connexion unique .............................. 120
Connexion intégrée à Windows...................................................................... 122
Utilisation du volet de Full Disk Encryption....................................................... 122
Affichage des informations de l'état et du cryptage ......................................... 122
Modification de vos informations d'authentification ........................................ 125
Modification de la langue de l'interface ......................................................... 126
Caractères pris en charge dans l'environnement de pré-amorçage ..................... 130
Media Encryption .............................................................................................. 131
Caractéristiques ............................................................................................. 131
Gestionnaire de stratégie.............................................................................. 132
Gestionnaire de supports amovibles............................................................... 132
Gestionnaire de périphériques ...................................................................... 133
Surveillance de la sécurité des programmes ................................................... 133
Mots de passe mis en cache ......................................................................... 134
Utilisation du client EPM ................................................................................ 135
Cryptage de support..................................................................................... 135
Cryptage des CD et DVD............................................................................... 138
Accès à un support crypté ............................................................................ 138
Accès au support crypté à partir d'ordinateurs sans Media Encryption............... 139
Effacement des CD et des DVD ..................................................................... 141
Modification du mot de passe du périphérique crypté ..................................... 141
Utilisation du gestionnaire de supports amovibles.............................................. 142
Autorisation des supports amovibles .............................................................. 142
Utilisation du Gestionnaire de périphériques ..................................................... 143
Utilisation de la surveillance de la sécurité des programmes ............................... 143
Section Maintenance ...................................................................................... 144
WebCheck .........................................................................................................145
Comprendre WebCheck....................................................................................145
Protection de WebCheck ...............................................................................145
Mode Internet et mode entreprise ..................................................................146
Avrtissements de site douteux ..........................................................................147
Bannière jaune Attention ..............................................................................147
Avertissement en rouge "risque de phishing" ("Might Be Phishing") ...................148
Alertes Avertissement en rouge......................................................................149
Protection des courriers électroniques ..................................................................151
Protection MailSafe en sortie ...........................................................................151
Activation de la protection MailSafe en sortie ....................................................152
Personnalisation de la protection MailSafe en sortie ...........................................152
Activation de MailSafe par programme ...........................................................152
Configuration des options MailSafe ................................................................153
Stratégies..........................................................................................................155
Types de Stratégie ..........................................................................................155
Fonctionnement de l'arbitrage des stratégies......................................................156
Affichage des Stratégies disponibles .................................................................156
Utilisation du volet Stratégies...........................................................................156
Alertes et historiques..........................................................................................159
Fonctionnement des alertes et des historiques ...................................................159
A propos des alertes .....................................................................................159
A propos de la consignation des événements...................................................160
Configuration des options de base des alertes et des historiques ..........................161
Configuration du niveau d'alerte ....................................................................161
Configuration des options d'historique des événements et des programmes........161
Afficher ou masquer les alertes ........................................................................162
Afficher ou masquer les alertes de Pare-feu ....................................................162
Configuration des options d'historique des événements et des programmes...........163
Formatage de l'apparence des historiques.......................................................163
Personnalisation de la consignation des événements........................................163
Personnalisation de la consignation des programmes ...................................... 164
Affichage des entrées d'historique................................................................. 164
Affichage de l'historique texte....................................................................... 166
Archivage des entrées d'historique ................................................................ 167
Utilisation d'Alert Advisor............................................................................. 168
Référence aux alertes ........................................................................................ 169
Alertes informatives ........................................................................................ 169
Alerte Pare-feu/de protection ........................................................................ 169
Alerte MailSafe ........................................................................................... 171
Alertes Programme bloqué............................................................................ 171
Alertes Verrouillage Internet ......................................................................... 172
Alertes de conformité................................................................................... 173
Alertes de programme ..................................................................................... 174
Alertes Nouveau programme ......................................................................... 174
Alertes Programme connu ............................................................................ 175
Alertes Programme modifié .......................................................................... 176
Alertes Composant de programme ................................................................. 177
Alertes Programme serveur ........................................................................... 179
Alertes Programme avancées ........................................................................ 180
Alertes Action manuelle requise .................................................................... 182
Alertes Nouveau réseau................................................................................ 182
Dépannage ....................................................................................................... 185
Dépannage du VPN......................................................................................... 185
Configuration du client pour le trafic VPN ...................................................... 186
Configuration automatique du VPN et règles avancées .................................... 186
Délai de détection automatique du VPN......................................................... 186
Dépannage du réseau...................................................................................... 187
Afficher votre ordinateur sur votre réseau local ............................................... 187
Partage local de fichiers et d'imprimantes...................................................... 188
Solutions en cas de démarrage lent ............................................................... 188
Dépannage des connexions Internet ................................................................. 188
Echec de la connexion à Internet après l'installation........................................189
Autorisation des messages de détection FAI....................................................190
Connexion via un client ICS ..........................................................................191
Connexion via un serveur proxy......................................................................191
Glossaire ...........................................................................................................193
Index ................................................................................................................207
Chapitre 1
Introduction à Endpoint
Security
Check Point Endpoint Security™ est le premier et le seul agent autonome qui
combine tous les composants essentiels pour une sécurité totale de l'extrémité : le
pare-feu de niveau le plus élevé, l'Anti-virus, l'Anti-espion, le Full Disk Encryption,
le Media Encryption avec protection des ports, le contrôle d'accès au réseau (NAC,
network access control), le contrôle de programme et VPN.
Check Point Endpoint Security protège les ordinateurs et élimine le besoin de
déployer et de gérer plusieurs agents, ce qui réduit le coût total de possession
11
Présentation de la Page principale Endpoint Security
12
Icône Description
Le VPN est connecté.
Attention requise
(par exemple : client non conforme à la stratégie, erreur d'application ou
redémarrage nécessaire).
Volets
Votre client Endpoint Security peut avoir un ou tous les volets possibles, selon
l'installation et la configuration que l'administrateur vous a créé.
VPN
Affiche si vous êtes connecté à VPN, si vous avez VPN installé sur votre client
Endpoint Security.
Anti-virus et Anti-espion
Indique si chaque protection est activée et, le cas échéant, le nombre de virus ou
d'espions traités.
Pare-feu
Indique si le pare-feu est activé et affiche le nombre d'alertes de pare-feu et de
verrouillage Internet générées depuis la dernière réinitialisation. Si un message
d'avertissement est affiché, cliquez sur le texte souligné pour accéder
immédiatement au volet dans lequel vous pouvez modifier vos paramètres.
Media Encryption
Fournit l'accès aux options de Media Encryption et au client EPM.
WebCheck
Indique quelles options de WebCheck ont été fournies à ce client par
l'administrateur Endpoint Security.
Stratégies
Affiche une tables des stratégies disponibles et les détails de la stratégie active
courante.
Volet Présentation
Le volet Présentation permet d'accéder rapidement aux problèmes les plus urgents
et propose une analyse rapide de l'état des différentes zones de protection et de
connexion.
1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état.
2. Sélectionnez Paramètres.
La Page principale Endpoint Security affiche l'onglet Général du volet
Présentation.
14
Utilisation de l'onglet Général du volet Présentation
L'onglet Général du volet Présentation indique si les paramètres de sécurité du pare-
feu, des programmes et de la messagerie sont activés et affiche le récapitulatif des
activités de sécurité. Dans l'onglet Général, vous pouvez :
1. Sélectionnez Présentation|Préférences.
2. Cliquez sur Définir le mot de passe.
3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet.
1. Sélectionnez Présentation|Préférences.
2. Dans la zone Général, spécifiez vos préférences.
• Charger le logiciel Check Point Endpoint Security au démarrage : Le client
Endpoint Security démarre automatiquement au démarrage de votre
ordinateur.
• Protéger le client Check Point Endpoint Security : empêche les chevaux de
Troie d'envoyer des requêtes clavier et souris au client.
Pour assurer la sécurité maximale, ne désactivez cette fonctionnalité que si
vous rencontrez des problèmes au niveau du clavier ou de la souris lors de
l'exécution de programmes d'accès à distance.
Si vous vous connectez à un serveur proxy à partir de cet ordinateur, cliquez sur
Options. Dans la fenêtre Options, indiquez les détails du serveur proxy.
16
4. Cliquez sur OK.
Configuration des préférences de contact
En définissant des préférences de contact, vous protégez la confidentialité de vos
données lorsque le client communique avec Check Point (par exemple, pour
détecter automatiquement les mises à jour).
1. Sélectionnez Présentation|Préférences.
2. Dans la zone Contact, spécifiez vos préférences.
• M'avertir par un message avant de prendre contact : Affiche un avertissement
avant de contacter Check Point pour envoyer des informations
d'abonnement, obtenir des mises à jour, rechercher une alerte ou
accéder à DNS pour chercher des adresses IP.
Remarque : si vous appartenez à la Communauté sécurisée Check
Point, vous ne serez pas averti avant l'envoi de données anonymes.
• Masquer mon adresse IP si possible : Empêche l'identification de votre
ordinateur lorsque vous contactez Check Point.
• Masquer le dernier octet de mon adresse IP si possible : Masque la dernière
partie de votre adresse IP (par exemple 123.456.789.XXX) lorsque vous
contactez Check Point.
• lsass.exe
• spoolsv.exe
• svchost.exe
• services.exe
• winlogon.exe
Si vous ne reconnaissez pas le programme ou le processus qui demande des droits
de serveur, allez sur le site de l'assistance Microsoft
(http://support.microsoft.com/) pour vous renseigner sur le processus et déterminer
sa nature et son rôle. N'oubliez pas que de nombreux processus Windows
légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être
utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des
chevaux de Troie un accès dérobé à votre système. Si vous n'étiez pas en train
d'effectuer une fonction quand l'alerte est apparue (comme parcourir des fichiers,
ouvrir une connexion sur un réseau ou télécharger des fichiers), la réaction la plus
sûre consiste à refuser les droits de serveur. Vous pouvez à tout moment accorder
des autorisations à des programmes et des services spécifiques depuis la liste des
18
programmes, accessible en sélectionnant l'ongletContrôle des
programmes|Programmes.
Si de nombreuses alertes de programme serveur s'affichent, lancez une recherche
anti-espion pour éliminer ce risque.
Alertes de conformité
Les alertes relatives à la conformité sont générées lorsque le serveur Endpoint
Security associé au client Endpoint Security détermine que votre ordinateur n'est
pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de
non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même
interrompu.
Les ordinateurs sur lesquels sont installées les versions et les types corrects de
logiciels sont déclarés conformes aux exigences des entreprises en matière de
sécurité. Si dans le cas contraire Endpoint Security détermine qu'un ordinateur
n'est pas conforme :
21
transmises. L'intégrité des données est en outre assurée, c'est-à-dire que les
données ne peuvent pas être modifiées durant leur transit.
Le volet Général du VPN présente des informations sur la connexion VPN en cours
(le cas échéant) et sur l'état de votre connexion distante au serveur Endpoint
Security. Le volet Général vous permet de lancer l'assistant de site pour créer un
site VPN, vous connecter ou vous déconnecter d'un site VPN ou ouvrir la fenêtre
Paramètres VPN pour configurer des profils et des sites, configurer des options de
connexion particulières ou gérer les certificats.
Pour basculer entre les affichages étendu et compact, procédez comme suit :
22
c. Désactiver l'option de Connexion sécurisée au domaine (voir Connexion
sécurisée au domaine page 44).
2. Sélectionnez VPN | Général et cliquez sur Paramètres VPN.
3. Ouvrez l'onglet Avancé.
4. Dans la section Affichage du produit, sélectionnez Vue étendue ou Vue compacte
et cliquez sur OK.
5. Cliquez sur OK pour confirmer le redémarrage des services VPN.
Le volet VPN présente un message indiquant que les services VPN
redémarrent. Lorsque le volet VPN est restauré, il active l'affichage
sélectionné.
Authentification
Lorsque vous vous connectez à un site VPN et fournissez vos informations
d'identification, vous donnez vos informations d'authentification. Il existe de
nombreuses méthodes d'authentification.
Contactez votre administrateur système pour qu'il vous envoie l'un des éléments
suivants :
26
ou logiciel (CAPI). Pour savoir sous quelle forme vous devez stocker le certificat,
contactez votre administrateur système.
Avant de commencer, demandez à votre administrateur les informations
suivantes :
Pour renouveler un certificat avec les paramètres VPN (VPN Endpoint Security hérité) :
Chapter 2 VPN 29
3. Dans le champ Certificat, confirmez l'emplacement du certificat actuel ou
sélectionnez le nouvel emplacement.
4. Dans le champ Mot de passe actuel, entrez le mot de passe qui permet d'ouvrir
le certificat.
5. Cliquez sur Suivant.
La fenêtre d'enregistrement du certificat s'affiche.
6. Confirmez le nom et l'emplacement du certificat.
7. Saisissez le nouveau mot de passe dans les champs Mot de passe et Confirmez le
mot de passe.
Votre mot de passe doit comporter au moins six caractères, dont quatre doivent
être uniques.
8. Cliquez sur Suivant.
La fenêtre Certificat Check Point s'affiche.
9. Cliquez sur Terminer.
Le client utilisera ce certificat lors de votre prochaine authentification.
Pour renouveler un certificat avec les paramètres VPN (VPN Check Point Endpoint
Connect) :
30
serveurs disponibles dans l'organisation. L'assistant de connexion réunit ces
informations sur le site. La connexion initiale, qui diffère de toutes les prochaines,
obtient la structure (ou topologie) du site. Au cours de ce processus, vous êtes
invité à prouver votre identité, par le biais d'un certificat ou d'un autre moyen. Si
vous utilisez des certificats pour vous authentifier mais que votre administrateur
système ne vous a pas encore envoyé le vôtre, vous serez invité à vous enregistrer.
L'enregistrement d'un certificat consiste à terminer le processus de création du
certificat commencé par votre administrateur système. Lorsque ce processus de
définition d'un site est terminé, les connexions normales peuvent s'établir.
La fenêtre Paramètres affiche tous vos profils de connexion (ceux que vous avez
créés vous-même et ceux créés par votre administrateur système). Cette fenêtre
vous permet de définir votre site et les méthodes d'authentification.
Création de profils
Si vous utilisez l'affichage étendu du VPN, votre administrateur système peut vous
demander de créer un nouveau profil de connexion pour un site particulier. Notez
que pour créer un nouveau profil de connexion, vous devez avoir déjà défini au
moins un site.
Chapter 2 VPN 31
• Sélectionnez VPN | Général et cliquez sur Paramètres VPN.
• Cliquez avec le bouton droit ou double-cliquez sur l'icône de la barre
d'état système, sélectionnez Se connecter au VPN, puis cliquez sur
Options.
2. Dans l'onglet Connexions, cliquez sur Nouveau | Profil.
La fenêtre des Propriétés du profil s'ouvre.
3. Entrez un nom de profil et une description.
4. Sélectionnez un site dans la liste déroulante Site.
5. Sélectionnez une passerelle dans la liste déroulante Passerelle .
6. Ouvrez l'onglet Avancé et sélectionnez les options de configuration définies par
votre administrateur.
7. Cliquez sur OK pour fermer la fenêtre des propriétés du profil, puis sur OK pour
fermer la fenêtre Paramètres VPN.
Clonage de profils
Vous pouvez cloner un profil, le modifier, puis l'enregistrer sous la forme d'un
nouveau profil.
32
Pour cloner un profil :
Chapter 2 VPN 33
Création d'un raccourci de bureau pour un profil
Vous pouvez créer un raccourci de bureau pour ouvrir la fenêtre Connexion VPN
configurée pour utiliser le profil choisi. Cela fonctionne uniquement pour les
profils qui définissent une passerelle particulière (par opposition aux profils qui
utilisent le paramètre par défaut Toute Passerelle).
Suppression de profils
Si vous utilisez l'affichage VPN étendu, vous pouvez supprimer les profils devenus
inutiles.
34
Remarque : vous pouvez supprimer uniquement les profils que vous
avez créés. Vous ne pouvez pas supprimer un profil téléchargé par
votre administrateur réseau.
Définition de sites
Avant de pouvoir établir une connexion VPN, vous devez définir un site. Si vous
avez configuré le client pour afficher la version étendue de l'interface VPN, vous
pouvez au besoin définir d'autres sites. Pour définir un nouveau site, suivez les
instructions de cette section dans l'assistant de site.
Avant de définir un site, vous devez demander à l'administrateur :
Chapter 2 VPN 35
Préparation :
Si vous utilisez la fonction VPN de Endpoint Security pour la première fois sans
avoir défini de site :
1. Sélectionnez VPN|Général et cliquez sur Connecter.
2. Dans la fenêtre qui s'ouvre, cliquez sur Oui.
Si vous avez déjà défini un site de destination VPN et souhaitez en définir un
autre :
1. Sélectionnez VPN | Général et cliquez sur Paramètres VPN | Options VPN.
2. Ouvrez l'onglet Sites.
3. Effectuez l'une des opérations suivantes :
• Si vous avez choisi l'affichage étendu, cliquez sur Nouveau | Site.
• Si vous avez choisi l'affichage compact, cliquez sur Définir un serveur.
• Si vous avez ouvert l'onglet Sites, cliquez sur Nouveau.
L'assistant de site s'affiche.
36
• Réponse de vérification : cliquez sur Suivant pour passer à la fenêtre
Réponse de vérification. Saisissez votre nom d'utilisateur et cliquez sur
Suivant.
5. Le cas échéant, sélectionnez le type de configuration de la connectivité
(Standard ou Avancé) et cliquez sur Suivant.
Après quelques instants d'attente, la fenêtre de validation du site affiche
l'empreinte du certificat et le nom distinctif (DN).
Si votre administrateur vous a fourni l'empreinte du site et le DN, comparez-les
à ceux indiqués sur cette fenêtre. S'ils correspondent, cliquez sur Suivant.
La fenêtre suivante indique que Le site a bien été créé.
6. Cliquez sur Terminer.
Désactivation de sites
Vous pouvez désactiver un site, puis l'activer par la suite. Notez qu'en désactivant
un site, vous désactivez également tous les profils associés.
Suppression de sites
Vous pouvez supprimer les sites qui ne sont plus utiles.
38
Important : si vous supprimez un site, vous supprimez également tous
les profils associés.
Connexion et déconnexion
Cette section décrit la connexion, puis la déconnexion d'un site VPN. Pour suivre
ces instructions, vous devez préalablement définir au moins un site.
• Cliquez sur l'option Connexion rapide, si elle est disponible. Vous êtes connecté
avec des informations d'identification prédéfinies.
1. Si cette option n'apparaît pas, procédez comme suit :
• Cliquez avec le bouton droit sur l'icône de la barre d'état système
Endpoint Security et sélectionnez Connexion au VPN.
• Dans Endpoint Security | VPN, cliquez sur Connecter.
La fenêtre Connexion VPN s'ouvre. Selon votre méthode d'authentification, les
champs de la fenêtre diffèrent. Par exemple, si vous utilisez un certificat pour
vous authentifier, le chemin du certificat s'affiche et vous êtes invité à saisir
votre mot de passe.
2. Saisissez les informations appropriées et cliquez sur Connecter.
Endpoint Security affiche une fenêtre d'avancement et indique si la connexion
est établie.
Chapter 2 VPN 39
• Cliquez avec le bouton droit sur l'icône de la barre d'état système
Endpoint Security et sélectionnez Déconnexion du VPN.
• Dans Endpoint Security, ouvrez VPN | Déconnecter.
Une fenêtre de confirmation s'affiche.
2. Cliquez sur Oui.
Statut de connexion
Vous pouvez afficher différents types d'informations sur l'état de la connexion.
Type Description
d'informations
Status Summary Statut de la connexion client, adresse IP passerelle,
(Résumé de l'état) : adresse IP de l'ordinateur actuelle.
Connexions nom, adresse IP, nom du site et propriétés de tunnel de
chaque passerelle disponible. La passerelle est désignée
par la mention « (Primary (Principale)) ».
informations Plus d'informations passerelle.
passerelle
Encapsulation UDP Permet au client Endpoint Security de résoudre les
problèmes dû à un périphérique NAT masqué.
40
Mode Visiteur : Permet au client Endpoint Security de se connecter via
une passerelle qui limite les connexions au port 80 ou
443.
Mode bureau Empêche les conflits d'adresse IP sur des réseaux distants
en s'assurant que le client reçoit une adresse IP unique
de la passrelle passerelle.
Tunnel actif indique si le tunnel VPN est ouvert.
Chapter 2 VPN 41
UDP prennent pas en charge la fragmentation des paquets.
42
Authentification Sélectionnez la méthode d'authentification dans la liste
déroulante.
Activation de la connexion
En vue d'un dépannage éventuel, votre administrateur système peut vous
demander de créer un journal de rapport.. Ce journal contient des informations
spécifiques au site et doit demeurer confidentiel. N'envoyez le rapport qu'à votre
administrateur système ou à une autre autorité compétente.
Connexion automatique
Cette option est disponible uniquement dans VPN Endpoint Security hérité.
Chapter 2 VPN 43
Cette option permet d'afficher une invite de connexion VPN lorsque vous tentez
d'accéder pour la première fois à un réseau privé, par exemple au réseau intranet
de l'entreprise. Cela vous évite d'avoir à parcourir Endpoint Security et à lancer
manuellement la connexion.
En mode de connexion automatique, le client vous invite à établir une connexion
VPN chaque fois qu'il détecte le trafic destiné à votre réseau d'entreprise ou à un
site intranet.
44
Pour activer l'option de connexion sécurisée au domaine :
Chapter 2 VPN 45
La fenêtre Options s'ouvre.
2. Ouvrez l'onglet Sites.
3. Sélectionnez un site et cliquez sur Propriétés (Properties).
La fenêtre Propriétés s'ouvre.
4. Sélectionnez Enable Secure Domain Logon (Activer la connexion sécurisée au
domaine), puis cliquez sur OK.
• Seuls les ports 80, 8080 et 443 sont ouverts. Ces ports sont généralement
utilisés pour l'enregistrement des zones d'accès sans fil.
• Au maximum, cinq adresses IP sont autorisées lors de l'enregistrement de la
zone d'accès sans fil.
• Les ports 80, 8080 et 443 sont fermés dans les cas suivants :
• Connexion réussie au réseau
• Après un délai de 10 minutes
• Echec de trois tentatives de connexion
46
Activation du mode bureau
Le mode bureau oblige la passerelle à attribuer à votre ordinateur une adresse IP
temporaire qui n'est pas en conflit avec une autre adresse IP du site. L'adresse est
affectée après l'authentification et reste valide tant que vous restez connecté.
Cette fonction permet de résoudre certains problèmes de connectivité.
Le mode bureau peut être activé par l'intermédiaire d'un profil déployé sur votre
client par votre administrateur, mais vous pouvez également l'activer
manuellement.
Remarque : si le mode bureau et le mode de connexion automatique
sont activés en même temps, vous devez rétablir la connexion une fois
la connexion automatique établie.
48
manuellement définis : dans Microsoft Internet Explorer, Outils >
Options Internet > Connexions > Paramètres LAN, sélectionnez l'option
"Utiliser un serveur proxy pour cette connexion". Si l'option "Détecter
automatiquement les paramètres de connexion" ou "Utiliser un script de
configuration automatique" est activée, le client ne peut pas détecter
les paramètres du proxy dans Microsoft Internet Explorer.
• Définir le proxy manuellement : si les paramètres du proxy ne sont pas
détectés automatiquement, vous devrez peut-être configurer les
paramètres de Microsoft Internet Explorer avec les instructions,
l'adresse IP et le numéro de port fournis par votre administrateur
système.
4. Dans la section Authentification de proxy, saisissez le nom d'utilisateur et le
mot de passe pour l'authentification du proxy.
5. Cliquez sur OK.
• Cliquez sur le lien pour ouvrir l'assistant Nouvelle Connexion et configurer une
connexion par modem.
• Si une connexion unique par modem est déjà définie, cliquez sur le lien pour
vous connecter par modem et vous connecter.
• Si de nombreuses connexions sont définies, une liste s'affiche. Choisir une
connexion et Endpoint Connect établit la connexion par modem.
• Si Transparent Network and Interface Roaming (Réseau transparent et //
d'interface) est activé, et que VPN est dans l'état Reconnexion, Endpoint
Connect affiche un message Reconnexion (Reconnecting) avec le lien
pour activer la connexion par modem.
Chapter 2 VPN 49
Options de configuration avancées
Si vous utilisez la version étendue de l'interface VPN, le client propose des options
de configuration avancées.
1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état
système.
2. Dans le menu contextuel, sélectionnez Options VPN | Bloquer les fenêtres
contextuelles d'auto-connexion.
La fenêtre de Blocage des messages contextuels apparaît.
3. Sélectionnez une option de blocage des messages contextuels :
4. Cliquez sur OK.
50
Pour activer le parcours NAT :
Chapter 2 VPN 51
Endroit où la <commande> est l'une des suivantes :
Table 0-3 Options de ligne de commande pour Endpoint Connect
Commande Fonction
Démarrer Démarre le service Endpoint Connect
Arrêter Arrête le service Endpoint Connect
Statut Imprime les informations de statut et
liste les connexions
infos de [-s <nom de site>] Liste toutes les connexions ou les
impressions d'informations de nom de
site
connect [-s <sitename>] [-u Connexion en utilisant la connexion
<username> -p <password> | -d <dn> donnée.
| -f <p12> | -pin <PIN> -sn <serial>] • le paramètre <nomsite
(sitename)> est facultatif. Si
aucun site n'est pas défini, le
client se connecte au site actif.
Si aucun site actif n'est défini,
un message d'erreur s'affiche.
• Les informations d'identité
peuvent être fournis.
Déconnecter Déconnecte la connexion courante
create -s <sitename> [-a Crée un nouveau site, et définit une
<authentication method>] méthode d'authentification. Les
valeurs d'authentification valides sont :
• username-password
• certificat
• p12-certificate
• Réponse de vérification
(Challenge Response)
• securIDKeyFob
• securIDPinPad
• SoftID
Un administrateur peut spécifier une
méthode d'authentification. Si la
mauvaise méthode est utilisée, vous
serez invité à entrer une alternative.
supprimer [-s <nom de site>] Supprime la connexion donnée
help / h Affiche comment utiliser la commande
list Liste des noms de domaine utilisateur
dans le CAPI
52
Commande Fonction
Démarrer Démarre le service Endpoint Connect
ver Affiche la version de Endpoint Connect
journal Affiche les messages de journaux
enroll_p12 -s <sitename> -f Inscrire le certificat a p12
<filename> -p <password> -r
<registrationkey> [ -l <keylength> ]
enroll_p12 -s <sitename> -f Renouveler le certificat a p12
<filename> -p <password> -r
<registrationkey> [ -l <keylength> ]
enroll_p12 -s <sitename> -f Inscrire un certificat capi
<filename> -p <password> -r
<registrationkey> [ -l <keylength> ]
renew_capi -s <sitename> -d <dn> [ -l Renouveller un certificat capi
<keylength> -sp
<strongkeyprotection> ]
change_p12_pwd -f <filename> [ -o Modification du mot de passe p12
<oldpassword> -n <newpassword> ]
Chapter 2 VPN 53
Chapitre 3
Anti-virus et Anti-espion
Les fonctionnalités Anti-virus et Anti-espion intégrées protègent simultanément et
de manière puissante votre ordinateur contre les virus et les espions Plusieurs
options d'analyse détectent automatiquement les virus et les espions logiciels, et
les rendent inoffensifs avant même qu'ils ne puissent endommager votre
ordinateur.
55
Activation des fonctions Anti-virus et Anti-espion
Avant d'activer la fonction de protection anti-virus, vous devez désinstaller tout
autre logiciel anti-virus présent sur votre ordinateur, ainsi que tout logiciel incluant
une protection anti-virus dans ses fonctionnalités. Le client Endpoint Security
peut désinstaller automatiquement certaines applications anti-virus. Si un
programme ne peut pas être désinstallé automatiquement, utilisez l'option
Ajout/Suppression de programmes du Panneau de configuration de Windows.
Anti-virus et Anti-espion
Chaque application anti-virus ou anti-espion contient un fichier de définitions,
contenant les informations qui permettent d'identifier les virus et les espions
détectés dans l'ordinateur. A mesure que de nouveaux virus et de nouveaux
56
logiciels espions sont découverts, le client met à jour ses bases de données avec
les fichiers de définition dont il a besoin pour détecter ces nouvelles menaces. Par
conséquent, votre ordinateur est vulnérable aux virus et logiciels espion chaque
fois que sa base de données de fichiers de définition de virus est obsolète.
Dans Anti-virus/espion | Général, vous pouvez voir si l'Anti-virus ou l'Anti-espion doit
être mis à jour.
Analyse
Il existe plusieurs manières de déclencher une analyse de votre ordinateur.
58
Pour traiter un fichier manuellement, procédez comme suit :
1. Placez le fichier malveillant dans une archive protégée par le mot de passe
infecté.
Pour en savoir plus sur la création d'une archive protégée par mot de passe,
consultez l'aide de WinZip.
2. Envoyez le fichier .zip à malware@checkpoint.com
Utilisez cette adresse e-mail uniquement pour envoyer des logiciels
malveillants à l'équipe Check Point Security.
Important : n'envoyez pas de fichier malveillant si vous ne pouvez pas le faire de
manière sécurisée ou si vous risquez d'infecter ou d'endommager votre système.
N'envoyez pas de fichier suspecté malveillant par e-mail à d'autres utilisateurs,
car vous risquez d'infecter leur système.
Pour afficher des logiciels espions placés en quarantaine, procédez comme suit :
1. Ouvrez Anti-virus/anti-espion.
2. Ouvrez l'onglet Quarantaine.
3. Choisissez Virus ou Logiciel espion dans la liste déroulante Affichage Placé en
quarantaine.
Table 0-6 Informations sur les virus mis en quarantaine
Infection Nom du virus.
60
Jours en Nombre de jours écoulés depuis la mise en quarantaine
quarantaine du fichier
Chemin Emplacement du virus dans votre ordinateur.
Champ Informations
62
Champ Informations
Options avancées
Le bouton Options avancées est activé si la stratégie personnelle est la seule
stratégies active (reportez-vous à la section Stratégies).
Si une stratégie d'entreprise ou de déconnexion est active, les fonctions de cette
option sont contrôlées par l'administrateur système.
Vous ne pourrez donc contrôler les Options avancées de votre propre client que si
la stratégie d'entreprise n'a pas encore été reçue et s'il n'y a pas de contact avec le
serveur Endpoint Security, ou si la stratégie affectée n'est constituée que d'une
stratégie d'entreprise et que votre client est déconnecté du serveur.
64
Pour obtenir des mises à jour à la demande :
Icône Description
Analyse en accès
L'analyse lors de l'accès protège votre ordinateur contre les virus en détectant et
en traitant les virus qui peuvent être latents sur votre ordinateur. L'analyse en
accès est activée par défaut et elle assure la protection la plus active contre les
virus. Les fichiers sont analysés lors de leur ouverture, leur fermeture et leur
exécution afin de détecter des virus, permettant ainsi une détection immédiate et
un traitement des virus.
Remarque : l'analyse en accès recherche les virus dans une archive
(fichier compressé, tel que les fichiers d'extension .zip) uniquement lors
de l'ouverture du fichier. Contrairement aux autres types de fichiers, les
fichiers d'archive ne sont pas analysés lorsqu'ils sont déplacés d'un
emplacement à un autre.
L'analyse en accès ne prend pas en charge d'autres fournisseurs d'Anti-
virus, et elle est désactivée si vous n'utilisez pas Check Point ni l'Anti-
virus.
66
Spécification des méthodes de détection des logiciels espions
En plus de la détection par défaut recherchant les logiciels espions actifs dans le
registre de votre ordinateur, il existe des méthodes qui permettent de détecter les
logiciels-espions latents ou difficiles à localiser.
Pour spécifier des méthodes de détection de logiciels espions, procédez comme suit :
68
Options d'analyse de virus
Vous pouvez configurer votre analyse anti-virus de manière à ce que tous les
fichiers dépassant une certaine taille soient ignorés (la valeur par défaut est
8 Mo). Cette option réduit la durée d'analyse sans accroître les risques puisque la
taille des fichiers virus est en règle générale inférieure à 8 Mo. Les fichiers de
taille importante pouvant contenir des virus, votre ordinateur est toujours protégé
si vous avez activé l'analyse lors de l'accès.
Vous pouvez également activer la base de données étendue. Cette base de
données inclut, outre la liste des virus standard, une liste complète des
programmes destructeurs. Toutefois, certains programmes destructeurs présents
dans la base de données étendue peuvent également être listés dans la base de
données standard de l'Anti-espion. Il est donc possible que des programmes
destructeurs suspects soient analysés deux fois. De plus, la liste de programmes
destructeurs de la base de données étendue peut également comprendre des
programmes que vous considérez comme inoffensifs.
70
Pour ajouter un programme à la liste des exceptions :
Pour supprimer un logiciel espion de la liste des exceptions, procédez comme suit :
73
• Les règles de cette zone autorisent-elles le trafic via ce port ?
• Ce trafic viole-t-il des règles globales ?
• Le trafic est-il autorisé par un programme de votre ordinateur (paramètres de
contrôle des programmes) ?
Les réponses à ces questions déterminent si le trafic doit être bloqué ou autorisé.
74
votre ordinateur sont fermés, à l'exception de ceux utilisés par un programme
disposant des droits d'accès et/ou des droits de serveur.
Chapter 4 Pare-feu 75
programme a été altéré ou a reçu une autorisation de manière accidentelle, il ne
peut communiquer qu'avec un nombre restreint de réseaux et d'ordinateurs.
En revanche, en accordant les droits d'accès ou de serveur pour la zone Internet,
vous autorisez un programme à communiquer avec tous les ordinateurs et tous les
réseaux, où qu'ils se trouvent.
76
Pour configurer le client pour le partage de fichiers et d'imprimantes :
Chapter 4 Pare-feu 77
pour protéger les données sortantes ou pour afficher des alertes sur les ordinateurs
client, vous devez installer Endpoint Security sur ces ordinateurs.
Avant de configurer le client, utilisez le logiciel de partage de connexion Internet
(ICS) pour configurer la liaison entre la passerelle et le client. Si vous utilisez un
matériel tel qu'un routeur pour partager votre connexion Internet au lieu de la
fonction de partage de connexion Internet de Microsoft (ICS), vérifiez que le sous-
réseau local se trouve dans la zone sûre.
78
ELEVE Votre ordinateur fonctionne en mode furtif : il est invisible pour
les autres ordinateurs.
L'accès aux services NetBIOS de Windows et au partage de
fichiers et d'imprimantes est bloqué.
Les ports sont bloqués sauf si vous autorisez explicitement un
programme à les utiliser.
MOY Il s'agit du paramètre par défaut.
Votre ordinateur est visible par les autres ordinateurs.
L'accès aux services Windows et au partage de fichiers et
d'imprimantes est autorisé.
Les autorisations de programme sont appliquées.
BAS Votre ordinateur est visible par les autres ordinateurs.
L'accès aux services Windows et au partage de fichiers et
d'imprimantes est autorisé.
Les autorisations de programme sont appliquées.
Chapter 4 Pare-feu 79
3. Dans la section Sécurité de la Passerelle, cochez l'option Contrôler
automatiquement la passerelle pour l'application de la sécurité.
4. Cliquez sur OK.
Pour définir les préférences du Partage de connexion Internet (ICS), procédez comme
suit :
80
Configuration des options de sécurité générales
Ces commandes permettent d'appliquer les règles générales relatives à certains
protocoles, types de paquets et autres formes de trafic (telles que le trafic serveur)
à la zone sûre et à la zone Internet.
Champ Description
Bloquer tous les Bloque tous les paquets de données IP
fragments incomplets (fragmentés). Les pirates créent
parfois des paquets fragmentés pour
contourner ou parasiter les dispositifs réseau
qui lisent les en-têtes de paquet.
Attention : Si vous sélectionnez cette option, le
client bloque silencieusement tous les paquets
fragmentés sans vous avertir ni créer d'entrée
de journal. Ne sélectionnez cette option que si
vous savez comment votre connexion en ligne
traite les paquets fragmentés.
Bloquer les serveurs Empêche tous les programmes de votre
sécurisés ordinateur d'agir en tant que serveurs pour la
zone sûre. Notez que ce paramètre a la priorité
sur les droits d'accès accordés dans le volet
Programmes.
Bloquer les serveurs Pour empêcher tous les programmes de votre
Internet ordinateur d'agir en tant que serveurs pour la
zone sûre. Notez que ce paramètre a la priorité
sur les droits d'accès accordés dans le volet
Programmes.
Activer la protection ARP Bloque toutes les demandes ARP entrantes
sauf les demandes de diffusion de l'adresse de
l'ordinateur cible. Bloque également toutes les
réponses ARP entrantes, sauf celles qui
correspondent à des demandes ARP sortantes.
Filtrer IP trafic 1394 Filtre le trafic FireWire. Vous devez redémarrer
votre ordinateur si vous sélectionnez cette
Chapter 4 Pare-feu 81
Champ Description
option.
82
offre le niveau de sécurité le plus bas.
Champ Description
Nom Nom attribué à cet ordinateur, site ou réseau.
84
Pour ajouter une seule adresse IP, procédez comme suit :
86
Paramètres d'autorisation de port par défaut
La configuration par défaut de la sécurité de niveau Elevé bloque tout le trafic
entrant et sortant pour les ports qui ne sont pas utilisés par les programmes
auxquels vous avez accordé des droits d'accès ou de serveur, à l'exception des
types de trafic suivants :
• Diffusion/multidiffusion DHCP
• DHCP sortant (port 67) - sur les systèmes Windows 9x
• DNS sortant (port 53) - Si l'ordinateur est configuré en tant que passerelle ICS
Table 0-15 Autorisations d'accès par défaut des types de trafic
Niveaux de sécurité
Type de trafic
ELEVE MOY BAS
DNS sortant bloqué n/d autoris
é
DHCP sortant bloqué n/d autoris
é
Diffusion/multidiff autorisé autorisé autoris
usion é
ICMP
Chapter 4 Pare-feu 87
Niveaux de sécurité
Type de trafic
ELEVE MOY BAS
DNS sortant bloqué n/d autoris
é
é
UDP (ports non utilisés par un programme autorisé)
entrant bloqué autorisé autoris
é
sortant bloqué autorisé autoris
é
TCP (ports non utilisés par un programme autorisé)
entrant bloqué autorisé autoris
é
sortant bloqué autorisé autoris
é
88
Ajout de ports personnalisés
Pour autoriser la communication via des ports supplémentaires en niveau de
sécurité élevé, ou pour bloquer des ports supplémentaires en niveau de sécurité
Moyen, spécifiez des numéros de ports ou des plages de ports.
Protocole
Explication et commentaires
réseau
AH Protocole d’en-tête d’authentification
(Authentication Header)
ESP Protocole de transport de données
sécurisé encapsulé (ESP)
GRE Protocole d’encapsulation de routage
générique (Generic Routing
Chapter 4 Pare-feu 89
Protocole
Explication et commentaires
réseau
Encapsulation)
IKE Protocole d’échange de clés Internet
(IKE)
IPSec Protocole de sécurité IP (IPSec)
L2TP Protocole de tunnel couche 2 (L2TP).
Le protocole L2TP est une version plus
sécurisée du protocole PPTP.
LDAP Protocole LDAP (Lightweight Directory
Access Protocol)
PPTP Protocole PPTP (Point-to-Point Tunneling
Protocol)
IGNORER Protocole SKIP (Simple Key Management
for Internet Protocol)
90
Ressources nécessaires Autres ressources
Les ressources suivantes sont Ces ressources sont nécessaires ou non,
nécessaires pour tous les selon votre installation VPN.
ordinateurs VPN et doivent être
ajoutées à la zone sûre.
Ordinateurs hôtes distants Adresse de bouclage NIC de l’ordinateur
connectés au client VPN (s'ils hôte local (selon la version de Windows). Si
ne sont pas inclus dans la l’adresse de bouclage d’hôte local que vous
définition du sous-réseau du spécifiez est 127.0.0.1, n’exécutez pas le
réseau d'entreprise) logiciel proxy sur l’hôte local.
Sous-réseaux du réseau étendu Internet Passerelle
d’entreprise (WAN) auxquels le
client VPN doit accéder
Réseaux locaux d'entreprise Sous-réseaux locaux
auxquels le client VPN doit
accéder Serveurs de sécurité (par exemple des
serveurs RADIUS, ACE ou TACACS)
92
Chapitre 5
Contrôle des programmes
Le contrôle des programmes vous protège en s'assurant que seuls les programmes
sûrs peuvent accéder à Internet. Vous pouvez utiliser les alertes de programme
pour configurer les droits des programmes au moment où vous en avez besoin, ou
utiliser l'onglet Programmes pour définir ces droits à l'avance. Les utilisateurs
expérimentés peuvent aussi contrôler les ports dont chaque utilisateur a le droit de
se servir.
93
s'affiche. Une alerte Programme serveur vous demande si vous souhaitez accorder
à un programme le droit d'agir en tant que serveur.
Pour éviter l'apparition de très nombreuses alertes pour le même programme,
cochez la case Conserver cette réponse avant de cliquer sur Oui ou Non.
Cela permet par la suite au client de bloquer ou d'autoriser le programme. Si le
même programme demande un nouvel accès ultérieurement, une alerte
Programme connu vous demande si vous souhaitez accorder (ou refuser) le droit
d'accès à un programme qui a déjà émis une demande d'accès.
Etant donné que les chevaux de Troie et autres types de logiciels destructeurs ont
souvent besoin de droits de serveur pour fonctionner, veillez à n'accorder des
droits de serveur qu'aux programmes que vous connaissez et auxquels vous faites
confiance, ainsi qu'à ceux qui ont besoin de droits de serveur pour fonctionner
correctement.
Authentification de programme
Dès qu'un programme de votre ordinateur tente d'accéder à Internet, le client
Endpoint Security l'authentifie par sa Somme de contrôle. Si le programme a été
modifié depuis son dernier accès à Internet, le client affiche une alerte
Programme modifié.
Vous décidez si le programme doit recevoir le droit d'accès ou pas. Pour plus de
sécurité, le client authentifie également les composants (par exemple, les fichiers
DLL) DLL page 197 associés au fichier exécutable principal du programme . Si un
composant a été modifié depuis la dernière fois que vous avez accordé l'accès, le
client affiche une alerte Composant de programme, d'aspect similaire à une alerte
Programme modifié.
96
Définition des droits d'accès de programme
Endpoint Security affiche une alerte Nouveau programme lorsqu'un programme de
votre ordinateur essaie d'accéder à Internet ou aux ressources du réseau local pour
la première fois. Il affiche une alerte Programme serveur lorsqu'un programme
essaie d'agir en tant que serveur pour la première fois. Vous pouvez configurer le
client pour qu'il autorise ou bloque automatiquement les nouveaux programmes
sans afficher d'alerte. Par exemple, si vous êtes certain(e) d'avoir accordé des
droits d'accès à tous les programmes légitimes, vous pouvez refuser
automatiquement l'accès à tout nouveau programme qui demanderait l'accès.
Pour définir les autorisations de tentative d'agir en tant que serveur pour les nouveaux
programmes :
Symbole Signification
Les droits d'accès/de serveur sont accordés au
programme. Pour modifier l'autorisation, cliquez sur
l'icône et choisissez Bloquer ou Demander.
100
Propriétés ouvre la boîte de dialogue des propriétés de votre système
d'exploitation pour ce programme.
Supprimer supprime le programme de la liste.
• Endpoint Security
• MS Word, Excel, Power Point et Outlook
104
Programmes. Bien que l'accès à Internet puisse être configuré automatiquement
dans certains cas, de nombreux programmes nécessitent également des droits de
serveur.
Pour accorder à votre navigateur les droits d'accès, effectuez l'une des opérations
suivantes :
106
Utilisation du partage de fichiers
Les programmes de partage de fichiers, tels que Napster, Limewire, AudioGalaxy
ou les logiciels client Gnutella, doivent disposer des droits de serveur pour la zone
Internet afin de pouvoir fonctionner avec le client.
Utilisation de FTP
Pour utiliser un programme FTP (File Transfer Protocol), vous devrez peut-être
ajuster les paramètres du client FTP.
1. Ajoutez l'adresse IP des hôtes ou des clients à la zone sûre. Se référer à Ajout
à la zone sûre page 84.
2. Ajoutez à la zone sûre le sous-réseau du réseau auquel vous accédez à
distance.
3. Si une adresse IP dynamique est attribuée à l'ordinateur distant, ajoutez
l'adresse ou l'ensemble des adresses de serveur DHCP à la zone sûre.
Important Si le contrôle client à distance ou l'hôte est sur un réseau
qui n'est pas sous contrôle, le périmètre pare-feus ou d'autres
fonctionnalités peuvent vous empêcher de vous connecter.
Utilisation de VNC
Pour que VNC et Endpoint Security fonctionnent simultanément :
1. Sur les postes serveur et client, effectuez l'une des opérations suivantes :
• Si vous connaissez l'adresse IP ou le sous-réseau du client (viewer) que
vous utiliserez pour l'accès à distance, et que cette adresse IP ou ce
sous-réseau ne change pas, vous pouvez l'ajouter à la zone sûre. Se
référer à Ajout à la zone sûre page 84.
• Si vous ne connaissez pas l'adresse IP du client ou si elle est destinée à
changer, attribuez au programme les droits d'accès et de serveur pour la
zone Internet et la zone sûre. Se référer à : Définition d'autorisations
spécifiques page 99.
Lorsqu'un message de VNCviewer vous y invite sur le poste du client, saisissez
le nom ou l'adresse IP du serveur, suivi du mot de passe. Vous devez être en
mesure de vous connecter.
2. Sur le poste du client (VNC Viewer), exécutez VNCviewer pour vous connecter
au serveur. N'exécutez pas le programme en « mode écoute ».
Important Si vous autorisez l'accès via VNC en lui attribuant les droits
d'accès et les droits de serveur, veillez à définir et utiliser votre mot
de passe VNC pour maintenir la sécurité.
108
Nous vous recommandons d'ajouter les adresses IP du serveur et du
client à la zone sûre plutôt que d'accorder les droits pour la zone
Internet à l'application.
111
Saisissez un nom de compte utilisateur valide et un mot de passe. Le Full Disk
Encryption vérifie que vous êtes autorisé(e) à accéder à l'ordinateur et autorise son
démarrage.
Pour vous authentifier à l'aide d'une carte à puce ou d'un jeton USB :
1. Connectez votre carte à puce ou jeton USB à votre ordinateur protégé par Full
Disk Encryption.
2. Démarrez votre ordinateur.
La boîte de dialogue User Account Identification (Identification du compte utilisateur)
s'ouvre.
Remarque - si vous n'avez pas démarré personnellement l'ordinateur,
appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur
n'a pas été falsifié. Votre ordinateur redémarre et le Full Disk
Encryption affiche à nouveau la boîte de dialogue Identification de
compte utilisateur (User Account Identification ).
3. Saisissez les informations suivantes :
• Dans le champ Nom de compte utilisateur (User account name), saisissez
celui que votre administrateur vous a envoyé.
• Dans le champ Mot de passe (Password), saisissez celui que votre
administrateur vous a envoyé. Lors de sa saisie, le mot de passe est
masqué par des astérisques (*).
4. Cliquez sur OK.
Si votre administrateur a configuré un compte utilisateur ordinaire et non un
compte temporaire, ignorez les deux étapes suivantes.
Si votre administrateur vous a configuré un compte d'utilisateur temporaire, le
Full Disk Encryption affiche le message suivant :
116
Le Full Disk Encryption communique avec la carte à puce et réalise
l'authentification.
13.Cliquez sur OK.
Pour synchroniser le mot de passe de Full Disk Encryption avec celui de Windows :
1. Que vous ayez modifié votre mot de passe Windows ou que vous vous
connectiez à Windows pour la première fois après la modification de la
stratégie, la boîte de dialogue Password Synchronization (Synchronisation des mots
de passe) s'ouvre.
2. Veuillez fournir votre mot de passe de Full Disk Encryption et cliquer sur OK.
Le Full Disk Encryption confirme que votre mot de passe a été modifié.
Dorénavant, utilisez votre mot de passe Windows pour vous authentifier auprès
du Full Disk Encryption.
122
Informations d'état de Full Disk Encryption
Le volet de Full Disk Encryption | Général (|Main) présente les informations d'état
suivantes.
124
Remarque -si un disque n'est ni crypté ni protégé contre l'amorçage, il
n'apparaît pas dans le champ d'informations sur le cryptage.
• Modifier votre mot de passe si vous vous authentifiez avec un mot de passe
fixe.
• Modifier votre méthode d'authentification courante (méthode de connexion) -
mot de passe fixe, jeton dynamique, carte à puce. Les méthodes
d'authentification que vous pouvez modifier apparaissent actives sous Logon
method (Méthode de connexion)dans la boîte de dialogue Modifier les informations
d'identité. Les autres sont grisées puisqu'elles ne sont pas disponibles.
Langues de remplacement
Si la langue du système d'exploitation n'est pas une variante d'une des langues prises en charge,
par exemple, Français (Canada) ou Chinois (Singapour), la variante de la langue utilisée
correspond à la langue de remplacement indiquée dans le tableau suivant :
130
Chapitre 7
Media Encryption
Check Point Media Encryption est une solution unique qui fournit un mécanisme
piloté par des stratégies pour sécuriser les informations des entreprises et assurer
l'intégrité des données. Le produit comprend les fonctions suivantes, définies par
votre administrateur système.
Media Encryption est un composant intégral du client Check Point Endpoint
Security. Le client Endpoint Security combine les protections du pare-feu, du
contrôle d'accès au réseau, du contrôle des programmes, d'un anti-programme
destructeur, de la sécurité des données et des accès à distance dans une
application unifiée dotée d'une interface utilisateur commune.
Caractéristiques 131
Utilisation du client EPM 135
Utilisation du gestionnaire de supports amovibles 142
Utilisation du Gestionnaire de périphériques 143
Utilisation de la surveillance de la sécurité des programmes 143
Section Maintenance 144
Caractéristiques
Pour afficher ou modifier les paramètres de Media Encryption :
131
Le volet Media Encryption s'ouvre. Les fonctionnalités qui ont été désactivées
par votre administrateur système s'affichent en gris.
Gestionnaire de stratégie
Le gestionnaire de stratégie de cryptage facultatif (EPM) vous autorise à crypter et
contrôler l'accès aux données sur un support amovible connecté aux ordinateurs
d'extrémité. Lors de l'accès aux périphériques de stockage amovibles, la plus
grande menace est la perte d'informations sensibles ou propriétaires. Le
Gestionnaire de stratégie de cryptage s'assure que les données peuvent être
seulement accédées par des personnes autorisées sur des systèmes autorisés.
Le gestionnaire de stratégie de cryptage assure le cryptage transparent des
périphériques de stockage de supports amovibles. Cette fonction comprend le
cryptage des supports CD ou DVD lors de l'utilisation du logiciel intégré sur les
stations de travail protégées de Media Encryption. Selon la façon dont le Media
Encryption est défini par votre administrateur système, vous pouvez accéder aux
données sur des périphériques cryptés même hors connexion. Vous pouvez aussi
avoir accès aux périphériques cryptés sur des ordinateurs qui n'ont pas le Media
Encryption installé, tant que le support a été crypté en le permettant et que vous
possédez le mot de passe pour le périphéique.
132
type de supports amovibles, y compris les conditions préalables requises telles que
l'analyse anti-virus et l'autorisation des données.
La signature numérique est automatiquement mise à jour quand vous déplacez les
données vers et à partir du périphérique quand vous êtes au sein de
l'environnement protégé. Si des changemnts du support sont permis hors de
l'organisation, le périphérique doit être autorisé à nouveau, c'est-à-dire que vous
devez entrer un mot de passe et un Media Encryption doit autoriser à nouveau le
périphérique avant qu'il puisse être autorisé à nouveau dans l'environnement
protégé.
Le Media Encryption s'assure que tous les périphériques ne possèdent pas de virus
et empêchent le cryptage non autorisé et le décryptage de données. Selon la
configuration, le Media Encryption peut vous empêcher d'avoir accès aux
périphériques enfichables à chaud et Plug-and-Play non autorisés.
Gestionnaire de périphériques
Le Media Encryption de gestion de périphériques contrôle l'accès aux
périphériques connectés aux ports variés sur votre ordinateur. Votre administrateur
système peut avoir défini des règles pour les ports suivants : IrDA, COM, USB,
Firewire et LPT. Ces ègles spécifient si vous avez les permissions en lecture seule,
lecture/écriture et exécution pour les supports amovibles connectés àun port sur
votre ordinateur, tels que : lecteurs CD/DVD, assistants numériques, périphériques
Bluetooth et disques durs externes. Le gestionnaire de périphériques peut aussi
vous empêcher complètement de connecter des périphériques non autorisés à des
ports de votre ordinateur.
134
'Utiliser le mot de passe mis en Il n'y a pas de mot de passse mis en cache. Le
cache" (Use cached password) mot de passe peut ne pas avoir été enregistré
auparavant.
ou
Le mot de passe vient d'être changé. Lors d'un
changement de mot de passe, l'ancien mot de
passe a été effacé du cache et le nouveau n'a
pas encore été enregistré.
'Mettre en cache un mot de passe' Vous devez changer votre mot de passe. La
(Cache password) case à cocher Mettre en cache un mot de
passe est grisée puisqu'il n'est pas nécessaire
d'enregistrer l'ancien mot de passe.
Cryptage de support
La stratégie dans votre organisation peut être configurée pour permettre l'accès
seulement au support crypté. Dans ce cas, un procesus de cryptage démarera dès
que vous insérez un support non crypté dans votre ordinateur protégé par le Media
Encryption. Vous pouvez aussi démarrer un processus de cryptage manuellement.
Dans les deux cas vous êtes guidé dans le processus de cryptage par un assistant.
Le processus crée une zone de stockage cryptée sur le périphérique, ce processus
est appelé importation.
Vous pouvez définir, en pourcentage, la proportion de périphérique à crypter. Si,
par exemeple, vous la définissez à 50%, le Media Encryption crée un conteneur
crypté qui est la moitié de la taille de l'espace disque total. Quand vous importez
et cryptez des fichiers, les fichiers sont toujours placés dans ce conteneur.
Chapter 7 Media Encryption 135
Remarque : si vous définissez une zone qui est plus petite que les
données que vous voulez y mettre, le cryptage échouera.
138
Pour décrypter le support amovible :
1. Insérez le périphérique crypté dans une machine qui n'exécute pas le Media
Encryption. Les fichiers suivants sont affichés : dvrem.epm, autorun.exe et
unlock.exe.
Dvrem.epm est le stockage cryté, autorun.exe exécute le fichier non verouillé et
unlock.exe est le fichier qui décrypte le sockage crypté.
2. Por accéder aux données cryptées, double-cliquez sur le fichier unlock.exe (il
s'auto-exécutera sur la plupart des systèmes). Entrez le mot de passe d'accès.
3. La fenêtre du navigateur du gestionnaire de stratégie de cryptage s'ouvre, qui
affiche le contenu du périphérique crypté.
4. Il y a deux méthodes pour accéder aux données du périphérique crypté :
l'extraction de fichiers vers le disque dur local ou vers un emplacement
sécurisé sur le périphérique même. Se reporter à la description de ces deux
méthodes ci-dessous.
Si vous utilisez un mot de passe d'accès complet, il est maintenant possible de
glisser et déplacer ou copier et coller des fichiers vers et à partir du
périphérique crypté. Si vous avez utilisé un mot de passe en lecture seule, vous
pouvez seulement lire les informations sur le périphérique mais pas déplacer
les fichiers vers ou à partir du périphérique.
Pour extraire des fichiers vers votre disque dur ou lecteur réseau :
140
tous les fichiers nouveaux extraits seront supprimés de façon sécurisée, ne
laissant ainsi aucune trace d'information personnelle.
Pour autoriser le périphérique de support amovible depuis cette fenêtre, cliquez sur
Authorize (Autoriser).
142
Dans la fenêtre du système anti-virus, tous les systèmes anti-virus sur votre
ordinateur sont sélectionnés ou vous pouvez avoir le droit de sélectionner des
systèmes anti-virus vous-même. Les systèmes anti-virus s'assurent que le
support amovible n'a pas de virus, et qu'il contient seulement des types de
fichiers autorisés.
2. Si la stratégie vous permet de sélectionner des systèmes anti-virus,
sélectionnez les systèmes anti-virus que vous souhaitez exécuter.
Si la stratégie vous permet d'ignorer l'analyse, c'est à-dire autoriser le support
amovible avant de l'analyser en premier, vous pouvez sélectionner l'option Skip
Scan (Ignorer l'analyse). Cette option n'est pas conseillée.
3. Cliquez sur Suivant (Next).
Si une analyse de virus était réalisée, une fenêtre s'afficherait disant que le
support amovible a passé l'analyse ou pas. Si l'analyse a échoué, l'accès au
support amovible est bloqué.
4. Lorsque la fenêtre Terminer s'affiche, cliquez sur Terminer (Finish).
144
Chapitre 8
WebCheck
WebCheck fournit une protection complète contre différentes menaces Internet
concernant votre ordinateur et votre réseau d'entreprise.
Si votre administrateur a configuré votre stratégie d'Endpoint Security pour
permettre WebCheck, cette fonctionnalité est incluse dans votre client Endpoint
Security.
Comprendre WebCheck
WebCheck ajoute une couche de protection contre les menaces du Web à la
fonctionnalité d'Anti-virus et de pare-feu Endpoint Security, ce qui protège contre
les menaces basées sur des ordinateurs.
Protection de WebCheck
Votre administrateur détermine quels paramètres de WebCheck sont déployés pour
protéger votre ordinateur contre des menaces basées sur le Web. La liste suivante
explique les fonctionnalités de WebCheck.
145
• Virtualisation (Virtualization) : La navigation détecte des logiciels destructeurs ou
d'autres programmes indésirables qui sont téléchargés dans votre ordinateur
sans votre permission ou votre connaissance dans un système de fichiers
virtuel et qui les bloquent de façon à ce qu'ils n'atteignent jamais les disques
durs de votre ordinateur réel.
• Anti-keylogger: La WebCheck crypte les frappes, si bien que toute information
qu'une application d'enregistrement clavier puisse obtenir est inintelligible.
WebCheck bloque aussi les informations système que les programmes de
contenu d'écran utilisent.
• Anti-phishing (signature) : WebCheck surveille les sites espions et de phishing
découverts en dernier. Si vous allez sur l'un de ces sites, la navigation sécuisée
interrompt votre navigation avec un avertissement, si bien que vous pouvez
quitter immédiatement le site.
• Anti-phishing (heuristiques) : WebCheck utilise également des heuristiques
avancées (qui recherchent certaines caractéristiques connues des sites
frauduleux) pour détecter des sites de phishing créés mêmes quelques
secondes auparavant.
• Bloquer les sites Web de logiciels espions : WebCheck bloque les sites Web qui
s'affichent dans sa base de données de sites de distribution de logiciels
espions reconnus.
Mode Internet
Votre navigateur s'ouvre en mode Internet automatiquement quand vous visitez des
sites Web hors de votre réseau entreprise. Toutes les fonctionnalités de protection
de WebCheck configurées sur votre ordinateur sont actives.
Quand vous naviguez en mode Internet, la navigaion sécurisée crée une zone
tmporaire, isolée dans lquelle les logiciels destructeurs sont détectés et supprimés
avant qu'ils n'atteignent votre ordinateur réel.
Lorsque vous choisissez de télécharger un fichier, celui-ci est autorisé à franchir le
bouclier de virtualisation et à s'enregistrer sur votre ordinateur. Pour cette raison,
146
d'autes fonctionnalités Endpoint Security sont conçues pour détecter des sites
frauduleux.
Mode entreprise
Votre navigateur s'ouvre en mode entreprise automatiquement quand vous allez sur
votre site Web d'entreprise. La plupart des fonctionnalités de WebCheck sont
inactives car votre site Web d'entreprise n'engendre pas le même risque que les
sites Web sur Internet.
Modes de commutation
Le mode courant est toujours affiché dans la barre de titre de votre navigateur.
Quand vous passez d'un site Web interne (mode entreprise) vers un site Web
externe (mode Internet) ou réciproquement, un message s'affiche pour vous dire
que vous changez de modes. Cliquez sur OK pour reconnaître le message.
Si vous souhaitez que WebCheck commute les modes sans notification,
sélectionnez "(Pas de demande. Ouvrir automatiquement les sites en mode de navigation
correcte (Don’t ask me. Open sites in the correct browsing mode automatically) " quand le
message de notification s'affiche.
148
MOYEN à HAUT pour l'entrée de données ou le
Niveau de risque pour téléchargement de fichiers depuis ce site.
un site Web
Ce site n'est peut-être pas un site de phishing, mais
Recommandations vous vous recommandons de cliquer sur Quitter (Go back)
si vous répondez par l'affirmative à l'une des questions
suivantes :
Avez-vous accédé à ce site en cliquant sur un lien dans
un courrier électronique ?
L'adresse commence-t-elle par http au lieu de https ?
((Les sites requérant des données personnelles doivent
être sécurisés par un cryptage et une authentification
supplémentaires, indiqués par https.)
Constatez-vous une faute de frappe dans l'adresse du
site, comme "yahooo" au lieu de "yahoo" ?
Cliquez sur le lien En savoir davantage (Learn more) dans
la boîte de dialogue d'avertissement pour obtenir des
informations liées à la sécurité concernant le site. La
boîte de dialogue d'info du site Web qui s'ouvre
indique-t-il que la date de création du site est très
récente ou que le site est hébergé dans un pays
exotique ?
Ceci signifie que la détection heuristique a détecté
Pourquoi ce site est-il certaines caractéristiques de phishing, mais que le site
douteux ? n'est pas signalé officiellement comme un site de
phishing.
150
Chapitre 9
Protection des courriers
électroniques
Les vers, les virus, et les autres menaces utilisent souvent les e-mails pour se
propager d'ordinateur en ordinateur. MailSafe protège vos contacts en empêchant
vos e-mails de propager des logiciels destructeurs.
MailSafe protège uniquement les messages du protocole SMTP.
• Eudora
• Outlook
151
• Outlook Express
• Netscape Mail
• Pegasus Mail
• Juno
152
2. Dans la colonne Programmes, cliquez avec le bouton droit sur le nom d'un
programme, puis sélectionnez Options.
3. Ouvrez l'onglet Sécurité.
4. Dans la zone Protection des e-mails sortants, cochez la case Activer la protection
des courriers électroniques sortants pour ce programme.
5. Cliquez sur OK.
154
Chapitre 10
Stratégies
La stratégie d'application permet au client d'Endpoint Security de protéger votre
réseau d'entreprise en mettant en application une stratégie créée par votre
administrateur de réseau. La stratégie d'entreprise est imposée lorsque le client
est utilisé dans un environnement Serveur Endpoint Security. Avec Endpoint
Security, votre administrateur peut envoyer des stratégies d'entreprise aux
utilisateurs des ordinateurs sur le réseau local d'entreprise. Ainsi, votre entreprise
est assurée que chaque utilisateur du réseau est protégé de la façon adéquate
contre les menaces liées à Internet.
Types de Stratégie
Stratégie de sécurité personnelle : paramètres que vous définissez pour le pare-feu, le
contrôle des programmes, la protection des messages e-mail et d'autres fonctions
du client Endpoint Security.
Stratégie de sécurité d'entreprise : paramètres définis pour les mêmes fonctions de
sécurité, mais créés par l'administrateur de la sécurité de votre entreprise et
attribués aux utilisateurs du réseau de l'entreprise.
stratégie déconnectée : créée par l'administrateur de la sécurité, cette stratégie
applique certains paramètres de sécurité d'entreprise, même lorsque votre
ordinateur n'est pas connecté au réseau de l'entreprise.
Un administrateur de la sécurité envoie les stratégies de l'entreprise aux clients
Endpoint Security sur le réseau de l'entreprise.
155
Si vous ne respectez pas la stratégie de l'entreprise, votre ordinateur peut imposer
des règles strictes limitant votre accès. Si c'est le cas, vous serez redirigé vers une
page Web fournissant des instructions pour mettre votre ordinateur en état de
conformité. Pour obtenir de l'aide, veuillez contacter votre administrateur système.
• Voir quelles stratégies d'entreprise sont installées, laquelle est active et la date
de la dernière mise à jour de la stratégie.
• Accéder à une version texte des paramètres de chaque stratégie d'entreprise ou
stratégie personnelle.
Table 0-28 Informations du volet Stratégie
Nom de la Nom de la stratégie.
Stratégie Stratégie personnelle> : paramètres que vous avez
définis pour le client via la Page principale Endpoint
Security.
Les autres noms de stratégie se rapportent aux
156
stratégies d'entreprise que l'administrateur a installées
sur votre ordinateur.
Activé Cette colonne indique si la stratégie répertoriée est
actuellement active.
La Stratégie personnelle est toujours active.
L'administrateur peut activer ou désactiver une
stratégie d'entreprise.
Si votre stratégie personnelle et la stratégie
d'entreprise sont actives simultanément, Endpoint
Security sert d'arbitre entre les deux stratégies actives.
Dernier contact Pour les stratégies de sécurité d'entreprise, cette
serveur colonne indique la date et l'heure de la première
connexion du client sur un serveur Endpoint Security,
pour imposer la stratégie d'entreprise de la liste.
Si la connexion au serveur ne fonctionne pas, ou si le
client n'impose pas une stratégie d'entreprise, cette
colonne indique Déconnectée.
Auteur L'administrateur qui a créé et attribué la stratégie de
sécurité. Dans le cas de la stratégie personnelle, la
colonne indique S.O.
Zone Détails de Détails de la stratégie actuellement sélectionnée dans
l'entrée la liste.
159
Alertes informatives
Les alertes informatives vous préviennent lorsque le client a bloqué une
communication qui n'est pas conforme à vos paramètres de sécurité.
Les alertes informatives n'impliquent pas de réponse de votre part.
Cliquez sur OK pour fermer la fenêtre d’alerte.
Alertes de programme
Les alertes de programme vous demandent si vous souhaitez autoriser un
programme à accéder à Internet, à un réseau local ou à être utilisé en tant que
serveur. Les alertes de programme nécessitent une réponse Oui ou Non. Les
alertes de programme les plus courantes sont l'alerte Nouveau programme et
l'alerte Programme connu.
Cliquez sur Oui pour autoriser le programme.
Cliquez sur Non pour refuser l'autorisation.
160
Configuration des options de base des alertes et
des historiques
Les options de base des alertes et des historiques vous permettent de spécifier le
type d'événement pour lequel le client affiche une alerte et pour quels événements
une entrée d'historique doit être créée.
162
Configuration des options d'historique des
événements et des programmes
Vous pouvez spécifier si le client doit conserver la trace des événements de
programme et de sécurité en activant ou en désactivant la consignation de chaque
type d'alerte.
Pour créer ou supprimer des entrées d'historique par type d'événement, procédez
comme suit :
Pour créer ou supprimer des entrées d'historique par type d'événement, procédez
comme suit :
Pour afficher l'historique actuel dans l'onglet Consulter les logs, procédez comme suit :
164
3. Cliquez sur une entrée d'historique pour afficher les détails de l'entrée.
Pour afficher l'historique en cours sous forme de fichier texte, procédez comme suit :
166
Champ Description Exemple
Heure Heure locale de l'alerte. Ce 17:48:00 -8:00GMT
champ affiche également la (17:48, soit 8 heures de
différence entre l'heure moins que l'heure GMT.
locale et l'heure GMT. L'heure GMT de l'alerte
est 01:48.)
Source Adresse IP de l'ordinateur 192.168.1.1:7138
qui a envoyé le paquet (événements de pare-feu)
bloqué, et port utilisé ; OU Microsoft Outlook
programme de votre
ordinateur ayant demandé
les droits d'accès.
Destination Adresse IP et port de 192.168.1.101:0
l'ordinateur auquel était
adressé le paquet bloqué.
Transport Protocole (type de paquet) UDP
utilisé.
168
Chapitre 12
Référence aux alertes
Différents types d'alerte peuvent s'afficher lorsque vous utilisez Endpoint Security.
Cette section vous permettra de savoir pourquoi les alertes s'affichent, ce qu'elles
signifient et ce que vous devez faire.
Alertes informatives
Les alertes informatives vous préviennent lorsque le client a bloqué une
communication qui n'est pas conforme à vos paramètres de sécurité.
Les alertes informatives n'impliquent pas de réponse de votre part.
Cliquez sur OK pour fermer la fenêtre d’alerte.
169
Les alertes Pare-feu avec bande orange dans la partie supérieure sont des alertes
de niveau moyen. Les alertes de niveau moyen sont souvent provoquées par un
trafic réseau inoffensif. Par exemple, lorsque votre fournisseur de services Internet
envoie une commande ping pour vérifier que vous êtes toujours connecté.
Cependant, elles peuvent également être provoquées par un pirate informatique
qui recherche des ports non protégés sur votre ordinateur.
Solution
Si vous utilisez un réseau privé ou professionnel et que le niveau de sécurité de la
zone sûre est Elevé, le trafic normal du réseau local, tel que les diffusions
NetBIOS, peut provoquer des alertes Pare-feu. Réduisez le niveau de sécurité de
la zone sûre et sélectionnez Moyen.
Par défaut, Endpoint Security affiche uniquement les alertes Pare-feu de niveau
élevé. Si des modifications ont été apportées à vos paramètres par défaut, de
nombreuses alertes de niveau moyen pourront s'afficher. Choisissez le niveau
MOYEN dans les paramètres d'affichage des alertes.
Si de nombreuses alertes de Pare-feu s'affichent et que vous travaillez sur un
réseau local professionnel ou privé, il se peut que les communications réseau
normales soient bloquées. Si c'est le cas, vous pouvez supprimer ces alertes en
plaçant votre réseau dans la zone sûre.
170
Alerte MailSafe
Les alertes MailSafe indiquent que Endpoint Security a mis en quarantaine un e-
mail sortant potentiellement dangereux.
Solution
• Examinez attentivement l'alerte. L'activité décrite correspond-t-elle à des
actions que vous avez effectuées récemment ? Par exemple, avez-vous
récemment tenté d'envoyer un publipostage à un grand nombre de
destinataires ou beaucoup de messages en un laps de temps très court ? Dans
ce cas, modifiez vos paramètres MailSafe en sortie en fonction de vos besoins.
Voir Protection MailSafe en sortie page 151
• Vérifiez que votre adresse électronique est répertoriée dans la liste des
expéditeurs approuvés. Si vous avez sélectionné l'option Si l'adresse de
l'expéditeur n'est pas dans la liste et que votre adresse ne se trouve pas dans la
liste ou est incorrecte, ajoutez-la à la liste.
Pour désactiver les alertes Programme bloqué, effectuez l'une des opérations
suivantes :
Pour limiter le nombre de ces alertes, effectuez l'une des opérations suivantes :
172
• Augmentez l'intervalle d'inactivité nécessaire au déclenchement du
Verrouillage Internet automatique (voir Activation du verrouillage automatique
page 96.
Alertes de conformité
Les alertes de conformité se produisent lorsque le serveur Endpoint Security
fonctionnant avec le client Endpoint Security détermine que votre ordinateur n'est
pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de
non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même
interrompu.
Solution
Les alertes de conformité, ainsi que les pages Web spéciales associées, vous
indiqueront comment assurer la conformité avec les paramètres de la stratégie de
sécurité.
Alertes de programme
Les alertes de programme se produisent la plupart du temps lorsque vous utilisez
un programme. Par exemple, si vous venez d'installer Endpoint Security et ouvrez
immédiatement Microsoft Outlook pour envoyer un message électronique, une
alerte de programme vous demande si vous souhaitez autoriser Outlook à accéder
à Internet. Toutefois, des alertes de programme peuvent aussi apparaître lorsqu'un
cheval de Troie ou un ver présent sur votre ordinateur essaie de se répandre.
Solution
Cliquez sur Oui ou Non dans le message d'alerte après vous être posé les
questions suivantes :
174
• Avez-vous lancé un programme ou un processus nécessitant l'utilisation de
droits d'accès ? Si c'est le cas, vous pouvez probablement cliquer sur Oui en
toute sécurité. Si ce n'est pas le cas, continuez.
• Reconnaissez-vous le nom du programme dans la fenêtre de l'alerte ? Si oui,
vous semble-t-il justifié que ce programme nécessite une autorisation ? Si c'est
le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Dans le cas
contraire ou en cas de doute, continuez.
• Si vous avez des doutes sur la procédure à suivre, il est préférable de cliquer
sur Non. Vous pourrez toujours autoriser l'accès ultérieurement sous l'onglet
Programmes.
Solution
Vous devez répondre aux alertes Programme connu que de la même façon qu'aux
alertes Nouveau programme.
Les alertes Nouveau programme vous permettent de définir les droits d'accès d'un
programme qui demande pour la première fois l'accès à la zone Internet ou à la
zone sûre.
Solution
Pour déterminer comment répondre à une alerte Programme modifié, posez-vous les
questions suivantes :
176
Si vous répondez « oui » à ces deux questions, vous pouvez probablement
cliquer sur Oui sans risque.
Remarque : si vous n'êtes pas sûr, il vaut mieux répondre Non. Vous
pourrez autoriser l'accès ultérieurement dans l'onglet Programmes.
178
Pour réduire le nombre d'alertes, réduisez le niveau d'authentification et
sélectionnez Moyen durant les premiers jours qui suivent l'installation de Endpoint
Security.
Après quelques jours d'utilisation de Endpoint Security, le nombre d'alertes de
programme diminue.
• Programme de conversation
• Programme d'appel en attente Internet
• Partage de fichiers musicaux (Napster, par exemple)
• Diffusion multimédia (RealPlayer, par exemple)
• Transmission vocale sur Internet
• Conférence sur le Web
Si vous utilisez les types de programmes mentionnés ci-dessus et qu'ils
nécessitent des droits de serveur pour fonctionner correctement, commencez par
leur attribuer ces droits avant de les utiliser. Voir Octroi de droits de serveur voir
"Octroi de droits de serveur aux programmes" page 101.
Remarque : si votre navigateur n'est pas autorisé à accéder à
Internet, vous serez redirigé vers l'aide en ligne. Pour accéder à
SmartDefense Advisor, autorisez votre navigateur à accéder à
Internet. Voir Octroi de droits d'accès Internet aux programmes
page 101.
180
Signification des alertes Programme avancées
Les alertes Programme avancées peuvent s'afficher dans deux situations :
lorsqu'un programme de votre ordinateur essaie d'initier une connexion avec un
ordinateur de la zone Internet ou de la zone sûre en donnant à un autre
programme l'instruction de se connecter, ou lorsqu'un programme tente de
détourner les processus d'un autre programme en appelant la fonction
OpenProcess.
Certains programmes légitimes associés à votre système d'exploitation peuvent
nécessiter l'accès à un autre programme. Par exemple, si vous arrêtez Microsoft
Internet Explorer à l'aide du Gestionnaire des tâches de Windows, ce dernier doit
appeler la fonction OpenProcess et l'appliquer au programme Microsoft
Internet Explorer pour le fermer.
Solution
La manière de répondre à une alerte Programme avancée dépend de la cause de
l'alerte. Si elle a été provoquée par un appel à la fonction OpenProcess, vous
devez déterminer si la fonction a été appelée par un programme légitime ou par un
programme malveillant. Vérifiez que le programme mentionné dans l'alerte est
fiable pour effectuer cette fonction. Par exemple, si vous étiez en train d'essayer
d'arrêter un programme à l'aide du Gestionnaire des tâches de Windows au
moment où vous avez reçu l'alerte Programme avancée, il est plus sûr de répondre
Oui. De même, si l'alerte a été provoquée par un programme utilisant un autre
programme pour accéder à Internet et que ce programme demande régulièrement
cette autorisation, vous pouvez probablement répondre Oui sans risque. Si vous
n'êtes pas sûr de la cause de l'alerte ou du comportement du programme qui
effectue la demande, il est alors plus sûr de répondre Non. Après avoir refusé
l’autorisation avancée au programme, effectuez une recherche sur le nom de
fichier du programme sur Internet. S’il s’agit d’un programme malveillant, des
informations seront probablement disponibles, notamment la procédure
permettant de le supprimer de votre ordinateur.
Solution
Les alertes Action manuelle requise n'impliquent pas de réponse de votre part.
Pour configurer manuellement une connexion VPN, voir la section Configuration
manuelle d'une connexion VPN voir "Configuration de la connexion VPN" page 90
et suivez les instructions.
Solution
La manière de répondre à une alerte Nouveau réseau dépend de votre
configuration réseau particulière.
Si vous êtes connecté à un réseau local privé ou professionnel et que vous voulez
partager des ressources avec d'autres ordinateurs du réseau, placez le réseau dans
la zone sûre.
1. Dans le message d'alerte Nouveau réseau, saisissez un nom pour le réseau (par
exemple, « RES privé ») dans le champ Nom.
2. Sélectionnez Zone sûre dans la liste déroulante Zone.
3. Cliquez sur OK.
Attention : lorsque Endpoint Security détecte un réseau sans fil, il se peut que
votre carte réseau sans fil capte un réseau autre que le vôtre. Assurez-vous que
l'adresse IP affichée dans l'alerte Nouveau réseau correspond à celle de votre
réseau avant de l'ajouter à la zone sûre.
Important : si vous n'identifiez pas avec certitude le réseau
détecté par Endpoint Security, notez l'adresse IP qui
s'affiche dans la fenêtre d'alerte. Consultez ensuite la
documentation relative à votre réseau privé, ou contactez
votre administrateur système ou votre fournisseur de services
Internet pour identifier le réseau.
Dépannage du VPN
Si vous rencontrez des difficultés dans l'utilisation de votre logiciel VPN avec le
client, reportez-vous au tableau des conseils de dépannage de cette section.
Table 0-31 Dépannage des problèmes de VPN
Si… Reportez-vous à…
Vous ne pouvez pas vous Configuration du client pour le trafic
connecter à votre réseau privé VPN page 186
virtuel (VPN)
Vous avez créé des règles Configuration automatique du VPN et
avancées de pare-feu règles avancées page 186
Vous utilisez un client VPN pris Délai de détection automatique du
en charge et le client Endpoint VPN page 186
Security ne le détecte pas
automatiquement la première
fois que vous vous connectez
185
Configuration du client pour le trafic VPN
Si vous ne parvenez pas à vous connecter à votre VPN, vous devrez peut-être
configurer le client pour qu'il accepte le trafic qui en provient.
Pour configurer le client afin d'autoriser le trafic VPN, procédez comme suit :
186
Dépannage du réseau
Si vous rencontrez des difficultés pour vous connecter à votre réseau ou pour
utiliser des services réseau, reportez-vous au tableau des conseils de dépannage
de cette section.
Table 0-32 Dépannage des problèmes de réseau
Si… Reportez-vous à…
Vous ne pouvez pas voir les Afficher votre ordinateur sur votre réseau
autres ordinateurs de votre local page 187
Voisinage réseau, ou ils ne
peuvent pas vous voir.
Vous ne pouvez pas partager Partage local de fichiers et d'imprimantes
de fichiers ou d'imprimantes page 188
sur votre réseau local
professionnel ou privé.
Votre ordinateur se trouve en Solutions en cas de démarrage lent page
réseau local (LAN) et son 188
démarrage est très lent depuis
que vous avez installé
Endpoint Security
Pour rendre votre ordinateur visible sur le réseau local, procédez comme suit :
188
Si… Reportez-vous à…
Vous ne parvenez pas vous Echec de la connexion à Internet après
connecter à Internet l'installation page 189
Vous pouvez vous connecter à Autorisation des messages de détection
Internet, mais vous êtes FAI page 190
déconnecté peu de temps
après
Votre ordinateur est un client Connexion via un client ICS page 191
ICS (partage de connexion
Internet) et vous ne parvenez
pas vous connecter à Internet.
Votre ordinateur utilise un Connexion via un serveur proxy
serveur proxy pour se
connecter à Internet et vous
ne parvenez pas vous
connecter à Internet.
1. Sélectionnez Présentation|Préférences.
2. Dans la zone Général, désélectionnez l'option Charger Check Point Endpoint
Security au démarrage.
Une boîte de dialogue d'avertissement intitulée Service TrueVector de Check
Point s'affiche.
3. Cliquez sur Oui.
4. Redémarrez votre ordinateur et essayez une nouvelle fois de vous connecter à
Internet.
Pour identifier le serveur utilisé par votre FAI afin de vérifier votre connexion, procédez
comme suit :
1. Si le FAI vous déconnecte, cliquez sur Alertes et historiques | Consulter les Logs.
2. Dans la liste des alertes, repérez celle qui correspond à l'heure à laquelle vous
avez été déconnecté.
3. Dans la zone Détails de l'entrée, notez le DNS source détecté.
Si cela ne vous permet pas d'identifier le serveur, contactez votre FAI pour
déterminer quels serveurs doivent avoir les droits d'accès.
4. Après avoir identifié le serveur, ajoutez-le à la zone sûre.
Voir Ajout à la zone sûre page 84.
190
Configuration du client Endpoint Security pour autoriser les
commandes ping
Si votre FAI utilise les messages d'écho ICMP (ou ping) pour vérifier votre
connexion, configurez le client de façon à autoriser les commandes ping dans la
zone Internet.
Pour configurer le client afin qu'il autorise les commandes ping, procédez comme suit :
DHCP - 197 G
Diffusion/multidiffusion DHCP - 197 Garantie de la non-falsification de votre
DLL - 94, 197 ordinateur - 112
V
Volet Présentation - 14
Volets - 13
VPN - 13, 21, 204
VPN d'accès à distance - 204
W
WebCheck - 14, 145
Z
Zone bloquée - 74, 204
Zone Internet - 74, 204
Zone sûre - 74, 204