Vous êtes sur la page 1sur 164

Kaspersky Security 9.

0 for Microsoft Exchange


Servers

Manuel de l'administrateur

VERSION DE L'APPLICATION : 9.0


Cher Utilisateur !

Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à l a
majorité des questions que vous pourriez avoir.

Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.

La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.

Ce document peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de
Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs.

Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.

Date d'édition : 21/10/2014

© 2014 Kaspersky Lab ZAO. Tous droits réservés.

http://www.kaspersky.com/fr
http://support.kaspersky.com/fr

2
TABLE DES MATIERES
PRESENTATION DU MANUEL .....................................................................................................................................7
Dans ce document ....................................................................................................................................................7
Conventions ............................................................................................................................................................10
SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................11
Sources d'informations pour les recherches indépendantes...................................................................................11
Discussion sur les logiciels de Kaspersky Lab dans le forum .................................................................................12
KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS ................................................................13
Distribution..............................................................................................................................................................14
Configurations logicielles et matérielles ..................................................................................................................14
ARCHITECTURE DE L'APPLICATION ........................................................................................................................16
Composants de l'application et leurs rôles..............................................................................................................16
Modules du serveur de sécurité ..............................................................................................................................16
Bases de données de la Sauvegarde et statistiques ..............................................................................................17
SCHEMAS TYPES DE DEPLOIEMENT DE L'APPLICATION .....................................................................................19
Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection ....................................19
Schémas principaux de déploiement de l'application..............................................................................................20
Déploiement de l'application sur un serveur Microsoft Exchange ...........................................................................20
Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange ...............20
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................22
Scénario de déploiement de l'application................................................................................................................22
Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès ......................................23
Scénario de déploiement de l'application avec une sélection d'autorisations d'accès ......................................23
Installation de l'application ......................................................................................................................................25
Etape 1. Vérification de la présence des modules indispensables et installation de ceux-ci.............................25
Etape 2. Lecture des informations relatives au début de l'installation et consultation du Contrat de licence ....26
Etape 3. Sélection du type d'installation............................................................................................................26
Etape 4. Sélection des composants et des modules de l'application ................................................................26
Etape 5. Configuration de la connexion de l'application à la base de données SQL.........................................27
Etape 6. Sélection du compte utilisateur pour le lancement du service Kaspersky Security .............................29
Étape 7. Fin de l'installation ..............................................................................................................................29
Assistant de configuration de l'application ..............................................................................................................29
Etape 1. Ajout d'une clé ....................................................................................................................................30
Etape 2. Configuration de la protection du serveur ...........................................................................................30
Etape 3. Activation du service KSN ..................................................................................................................31
Etape 4. Configuration du serveur proxy ...........................................................................................................31
Etape 5. Configuration des paramètres d'envoi des notifications ......................................................................31
Etape 6. Fin de la configuration ........................................................................................................................32
Mise à jour d'une version antérieure de l'application ..............................................................................................32
Restauration de l'application ...................................................................................................................................34
Suppression de l'application ...................................................................................................................................34
INTERFACE DE L'APPLICATION ................................................................................................................................36
Fenêtre principale de la Console d'administration ..................................................................................................36
Arborescence de la console d'administration..........................................................................................................37
Panneau des résultats ............................................................................................................................................38

3
MANUEL DE L' ADM IN IS TRAT EUR

Panneau d'accès rapide .........................................................................................................................................38


Menu contexuel ......................................................................................................................................................39
OCTROI DES LICENCES POUR L'APPLICATION .....................................................................................................40
Présentation du contrat de licence..........................................................................................................................40
Présentation de la licence.......................................................................................................................................41
Présentation du fichier clé ......................................................................................................................................41
Présentation du certificat de licence .......................................................................................................................42
Présentation de la clé .............................................................................................................................................42
Types de clés dans l'application .............................................................................................................................42
Schémas de licence................................................................................................................................................43
Particularités de l'activation de l'application lors de l'utilisation de profils ...............................................................43
Particularités d'activation de l'application à l'aide de la clé pour le Module DLP.....................................................44
Notifications liées à la licence .................................................................................................................................44
Présentation de la divulgation des données ...........................................................................................................45
Activation de l'application........................................................................................................................................46
Consultation des informations relatives aux clés ajoutées ......................................................................................47
Remplacement d'une clé ........................................................................................................................................48
Suppression d'une clé.............................................................................................................................................49
Configuration de la notification sur l'expiration imminente de la durée de validité de la licence .............................50
LANCEMENT ET ARRET DE L'APPLICATION ...........................................................................................................51
CONSULTATION DE L'ETAT DE LA PROTECTION DU SERVEUR ..........................................................................52
Protection par défaut du serveur Microsoft Exchange ............................................................................................52
Consultation des informations relatives à l'état de la protection du serveur Microsoft Exchange ...........................53
Consultation des informations relatives à l'état de la protection du profil ................................................................59
PREMIERE UTILISATION ...........................................................................................................................................63
Lancement de la Console d'administration .............................................................................................................63
Connexion de la console d'administration au serveur de sécurité ..........................................................................63
CONTROLE D'ACCES BASE SUR LES ROLES .........................................................................................................65
ADMINISTRATION DES PROFILS ..............................................................................................................................67
Présentation des profils ..........................................................................................................................................67
Création d'un profil ..................................................................................................................................................68
Configuration des paramètres des Serveurs de protection dans un profil ..............................................................69
Particularités de l'administration des profils dans un groupe de disponibilité de base de données Microsoft Exchange
................................................................................................................................................................................70
Ajout de serveurs de sécurité à un profil .................................................................................................................70
Suppression du serveur de sécurité d'un profil .......................................................................................................71
Suppression d'un profil ...........................................................................................................................................72
MISE A JOUR DES BASES .........................................................................................................................................73
Présentation de la mise à jour des bases ...............................................................................................................73
Présentation des centres de mises à jour ...............................................................................................................74
Présentation de la mise à jour des bases dans les configurations avec DAG de serveurs .....................................74
Lancement de la mise à jour manuelle des bases ..................................................................................................75
Configuration de la mise à jour des bases programmée.........................................................................................76
Sélection de la source des mises à jour .................................................................................................................77
Configuration des paramètres de connexion à la source des mises à jour .............................................................78
Configuration des paramètres du serveur proxy .....................................................................................................79
Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres ...............................79

4
TABLE DES MAT IÈR ES

PROTECTION ANTIVIRUS ..........................................................................................................................................81


A propos de la Protection antivirus .........................................................................................................................81
Présentation de la participation au Kaspersky Security Network ............................................................................83
À propos de la technologie ZETA Shield ................................................................................................................83
Activation et désactivation de la protection antivirus du serveur .............................................................................83
Activation et désactivation de KSN dans l'Antivirus ................................................................................................85
Activation et désactivation de la technologie ZETA Shield .....................................................................................85
Configuration des paramètres de traitement des objets .........................................................................................86
Configuration des paramètres de protection des boîtes aux lettres et des dossiers publics ...................................87
Configuration des exclusions de l'analyse antivirus ................................................................................................88
Présentation des destinataires de confiance.....................................................................................................88
Configuration des exclusions selon les adresses des destinataires..................................................................89
Configuration des exclusions selon des masques de fichiers ...........................................................................91
Configuration des paramètres d'analyse des archives jointes et des coffres-forts ............................................92
Configuration des paramètres de l'analyse en arrière-plan.....................................................................................92
PROTECTION CONTRE LE COURRIER INDESIRABLE ET LE PHISHING ..............................................................94
Présentation de la protection contre le courrier indésirable ....................................................................................94
Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier
indésirable ..............................................................................................................................................................96
A propos de l'amélioration de la précision pour la détection du spam sur les serveurs Microsoft Exchange 2013 .97
Présentation de la lutte contre les tentatives de phishing .......................................................................................98
Activation et désactivation de la protection du serveur contre le courrier indésirable .............................................98
Activation et désactivation de la recherche d'éléments de phishing dans les messages ........................................99
Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing ...........................100
Configuration des listes noire et blanche des expéditeurs ....................................................................................102
Configuration de la liste blanche des destinataires ...............................................................................................103
Configuration de l'augmentation du classement de courrier indésirable d'un message`.......................................105
Recours à des services externes pour la détection du courrier indésirable ..........................................................107
Configuration des paramètres avancés de recherche de courrier indésirable et d'éléments de phishing.............108
SAUVEGARDE ..........................................................................................................................................................110
A propos de la sauvegarde ...................................................................................................................................110
Consultation du contenu de la Sauvegarde ..........................................................................................................111
Consultation des propriétés des objets placés dans la sauvegarde .....................................................................112
Configuration des filtres de la sauvegarde ............................................................................................................113
Enregistrement sur le disque d'un objet de la sauvegarde ...................................................................................114
Envoi d'un objet de la sauvegarde à des destinataires .........................................................................................114
Suppression des objets de la sauvegarde ............................................................................................................115
Configuration des paramètres de la sauvegarde ..................................................................................................116
Sélection de la base de données de la sauvegarde pour consulter son contenu depuis le profil .........................116
PREVENTION DE FUITE DE DONNEES ..................................................................................................................118
Présentation de la prévention de fuite de données ...............................................................................................118
Présentation des catégories DLP .........................................................................................................................118
Présentation des stratégies DLP ..........................................................................................................................120
Présentation des incidents ....................................................................................................................................121
Processus d'analyse des messages par le module DLP ......................................................................................122
Collaboration entre les experts en sécurité de l'information..................................................................................122
Administration du Module DLP .............................................................................................................................123
Désactivation et activation de la protection contre les fuites de données .............................................................123

5
MANUEL DE L' ADM IN IS TRAT EUR

Désignation du serveur-contrôleur de requêtes DLP ............................................................................................124


Configuration des paramètres de connexion à la base de données DLP .............................................................125
NOTIFICATIONS........................................................................................................................................................127
Présentation des notifications ...............................................................................................................................127
Configuration des paramètres de notification........................................................................................................127
Configuration des paramètres d'envoi des notifications ........................................................................................128
RAPPORTS ...............................................................................................................................................................130
Présentation des rapports sur le fonctionnement de l'application .........................................................................130
Création de rapports rapides ................................................................................................................................131
Création de la tâche de composition des rapports ................................................................................................132
Consultation de la liste des tâches de composition des rapports..........................................................................133
Modification des paramètres de la tâche de composition des rapports ................................................................134
Lancement de la tâche de composition des rapports............................................................................................134
Suppression d'une tâche de composition des rapports.........................................................................................135
Consultation des rapports prêts ............................................................................................................................135
Enregistrement du rapport ....................................................................................................................................138
Suppression du rapport ........................................................................................................................................138
JOURNAUX DE L'APPLICATION ..............................................................................................................................139
Présentation des journaux de l'application............................................................................................................139
Configuration des paramètres des journaux .........................................................................................................140
Configuration du niveau de diagnostic ..................................................................................................................140
ADMINISTRATION DES CONFIGURATIONS ...........................................................................................................142
Exportation de la configuration .............................................................................................................................142
Importation de la configuration..............................................................................................................................143
VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION ................................................................................144
Présentation du fichier d'essai EICAR ..................................................................................................................144
Présentation des types de fichier d'essai EICAR ..................................................................................................144
Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .................................................146
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ......................................................................................148
Présentation du Support technique.......................................................................................................................148
Support Technique par téléphone.........................................................................................................................148
Support technique via Kaspersky CompanyAccount ............................................................................................149
Utilisation du fichier de traçage et du script AVZ ..................................................................................................149
APPLICATION. SCRIPT D'ENVOI D'UN MESSAGE NON SOLLICITE POUR EXAMEN .........................................150
Présentation du script d'envoi d'un message non sollicité pour examen ..............................................................150
Mode de fonctionnement du script ........................................................................................................................151
Paramètres de lancement du script ......................................................................................................................152
Configuration des paramètres du fichier de configuration du script ......................................................................153
Journal de fonctionnement du script .....................................................................................................................154
GLOSSAIRE...............................................................................................................................................................155
KASPERSKY LAB......................................................................................................................................................159
INFORMATIONS SUR LE CODE TIERS ...................................................................................................................160
AVIS SUR LES MARQUES ........................................................................................................................................161
INDEX ........................................................................................................................................................................162

6
PRESENTATION DU MANUEL

Ce manuel est le Manuel de l'administrateur de Kaspersky Security 9.0 for Microsoft® Exchange Servers (ci-après
« Kaspersky Security »).

Le Guide s'adresse aux experts techniques chargés de l'installation et de l'administration de Kaspersky Security et du
support des organisations qui utilisent Kaspersky Security.

Le manuel vise les objectifs suivants :

 Aider à configurer l'application et à l'utiliser.

 Offrir un accès rapide aux solutions des problèmes liés à l'utilisation de Kaspersky Security.

 Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir le Support
technique.

DANS CETTE SECTION DE L'AIDE

Dans ce document ............................................................................................................................................................ 7

Conventions .................................................................................................................................................................... 10

DANS CE DOCUMENT
Ce document reprend les sections suivantes :

Sources d'informations sur l'application (cf. page 11)

Cette section décrit les sources d'informations sur l'application et indique les sites Internet que vous pouvez utiliser pour
discuter de l'utilisation de l'application.

Kaspersky Security 9.0 for Microsoft Exchange Servers (cf. page 13)

Cette section décrit les possibilités de l'application et fournit de brèves informations sur ses fonctionnalités et ses
modules. Elle précise le contenu de la distribution et indique les services accessibles aux utilisateur enregistrés. Vou s y
trouverez également les informations relatives à la configuration matérielle et logicielle requise pour l'ordinateur sur
lequel vous souhaitez installer l'application.

Architecture de l'application (cf. page 16)

Cette section décrit les composants de Kaspersky Security et la logique de leur interaction.

Schémas typiques de déploiement de l'application (cf. page 19)

Cette section décrit les modèles types de déploiement de l'application sur un réseau d'entrepris e et aborde les
particularités de l'intégration avec des applications tierces.

7
MANUEL DE L' ADM IN IS TRAT EUR

Lancement et suppression de l'application (cf. page 22)

Cette section explique, étape par étape, comment installer, supprimer et mettre à jour l'application.

Interface de l'application (cf. page 36)

Cette section décrit les principaux éléments de l'interface de l'application : la fenêtre principale de la console
d'administration, l'arborescence de la console d'administration, la fenêtre des résultats, les panneaux des résultats, le
menu contextuel et le volet d'accès rapide.

Octroi des licences pour l'application (cf. page 40)

Cette section aborde les principales notions liées à l'activation de l'application. Cette section explique le rôle du contrat
de licence, les modes d'activation de l'application et le renouvellement de la licence.

Lancement et arrêt de l'application (cf. page 51)

Cette section explique comment lancer et arrêter l'application.

Etat de la protection du serveur (cf. page 52)

Cette section présente les paramètres de fonctionnement par défaut de Kaspersky Security. Elle explique également
comment utiliser la Console d'administration afin d'obtenir des informations sur la licence de l'application, sur l'état des
modules et des bases de l'application ainsi que des statistiques sur les messages traités et le nombre de menaces et de
messages non sollicités.

Première utilisation (cf. page 63)

Cette section contient des informations sur l'utilisation de Kaspersky Security, le lancement de la Console
d'administration et la création des listes de serveurs à protéger.

Contrôle d'accès basé sur les rôles (cf. page 65)

Cette section contient les informations sur la délimitation d'accès à l'application à l'aide des rôles.

Administration des profils (cf. page 67)

Cette section explique comment utiliser les profils, en créer et configurer leurs paramètres.

Mise à jour des bases (cf. page 73)

Cette section présente la mise à jour des bases de l'application et décrit la configuration des paramètres de celle -ci.

Protection antivirus (cf. page 81)

Cette section décrit la protection antivirus du serveur Microsoft Exchange, l'analyse des banque en arrière plan et la
configuration des paramètres de protection et d'analyse.

Protection contre le courrier indésirable et le phishing (cf. page 94)

Cette section contient des informations sur le filtrage des spams et des éléments de phishing dans le flux de messagerie
ainsi que des instructions sur la configuration des paramètres de ces fonctions.

Dossier de sauvegarde (cf. page 110)

Cette section décrit la sauvegarde et son utilisation.

8
PRÉSE NTAT IO N DU MANUEL

Prévention des fuites de données (cf. page 118)

Cette section fournit des informations et des instructions sur les mesures à mettre en place pour prévenir les fuites
d'informations confidentielles de la société via le courrier électronique.

Notifications (cf. page 127)

Cette section décrit les notifications et leur configuration.

Rapports (cf. page 130)

Cette section décrit les rapports sur le fonctionnement de l'application et leur configuration.

Journaux de l'application (cf. page 139)

Cette section décrit les journaux de l'application et leur configuration.

Administration des configurations (cf. page 142)

Cette section contient des informations sur la manière d'exporter la configuration de l'application dans un fichier et de
l'importer depuis un fichier.

Vérification du fonctionnement de l'application (cf. page 144)

Cette section explique comment vérifier le fonctionnement de l'application, à savoir confirmer que l'application détecte
les fichiers et leur modification et qu'elle exécute sur ceux-ci les actions configurées.

Contacter le service d'assistance technique (cf. page 148)

Cette section présente les différentes manières de contacter le service d'assistance technique de Kaspersky Lab.

Application. Script d'envoi d'envoi d'un message non sollicité pour examen (cf. page 150)

Cette section contient des informations sur le script d'envoi d'un message non sollicité aux experts de Kaspersky Lab
pour examen et sur la configuration de ses paramètres.

Glossaire (cf. page 155)

Cette section reprend les définitions de certains termes utilisés dans ce document.

Kaspersky Lab ZAO (cf. page 159)

Cette section présente la société Kaspersky Lab ZAO.

Informations sur le code tiers (cf. page 160)

Cette section reprend des informations relatives au code tiers utilisé dans l'application.

Avis sur les marques (cf. page 161)

Cette section reprend les informations relatives aux marques citées dans le document et à leurs détenteurs.

Index

Cette section permet de trouver rapidement les informations souhaitées dans le document.

9
MANUEL DE L' ADM IN IS TRAT EUR

CONVENTIONS
Le présent document respecte des conventions (cf. tableau ci-dessous).

Таблица 1. Conventions

EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION

Les avertissements apparaissent en rouge et sont encadrés. Les avertissements


N'oubliez pas que... contiennent des informations sur les actions pouvant avoir des conséquences
indésirables.

Les remarques sont encadrées. Les remarques contiennent des informations


Il est conseillé d'utiliser... complémentaires ou d'aide.

Exemple : Les exemples sont présentés sur un fond jaune sous le titre "Exemple".

...

La mise à jour, c'est ... Les éléments de texte suivants sont en italique :
L'événement Les bases sont  nouveaux termes ;
obsolètes survient.
 noms des états et des événements de l'application ;.

Appuyez sur la touche ENTREE. Les noms des touches du clavier sont écrits en caractères majuscules gras.
Appuyez sur la combinaison de Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches ALT+F4. touches. Ces touches doivent être enfoncées simultanément.
Cliquez sur le bouton Activer. Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont écrits en caractères gras.

Pour planifier une tâche, Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
procédez comme suit :

Dans la ligne de commande, Les types suivants de texte apparaissent dans un style spécial :
saisissez le texte help
 texte de la ligne de commande ;
Les informations suivantes
s'affichent :  texte des messages affichés sur l'écran par l'application ;
Indiquez la date au format JJ:MM:AA.  données à saisir à l'aide du clavier.

<Nom de l'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable, sans les chevrons.

10
SOURCES D'INFORMATIONS SUR
L'APPLICATION

Cette section décrit les sources d'informations sur l'application.

Vous pouvez choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.

DANS CETTE SECTION DE L'AIDE

Sources d'informations pour les recherches indépendantes ........................................................................................... 11

Discussion sur les logiciels de Kaspersky Lab dans le forum ......................................................................................... 12

SOURCES D'INFORMATIONS POUR LES RECHERCHES


INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher des informations sur l'application :

 page sur le site de Kaspersky Lab ;

 page sur le site du Support technique (banque de solutions) ;

 aide électronique ;

 la documentation.

Si vous ne trouvez pas la réponse à votre question, nous vous conseillons de contacter le Support Technique de
Kaspersky Lab.

Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.

Page sur le site de Kaspersky Lab

Le site Internet de Kaspersky Lab contient une page particulière pour chaque application.

La page http://www.kaspersky.fr/business_products offre des informations générales sur l'application, ses possibilités et
ses caractéristiques de fonctionnement.

La page http://www.kaspersky.fr contient un lien vers la boutique en ligne. Où vous pourrez acheter l'application ou
renouveler la licence.

Page sur le site du Service d'assistance technique (dans la banque de solutions)

Base de connaissances : rubrique du site du service d'assistance technique contenant des recommandations relatives à
l'utilisation des applications de Kaspersky Lab. La Banque de solutions est composée des articles d'aide regroupés selon
des thèmes.

11
MANUEL DE L' ADM IN IS TRAT EUR

La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/kse9) permet de trouver les articles
qui proposent des informations utiles, recommandations et réponses aux questi ons fréquemment posées sur l'achat,
l'installation et l'utilisation de l'application.

Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support technique en
général.

Aide électronique

L'aide électronique de l'application est composée de fichiers d'aide.

L'aide contextuelle contient des informations sur chaque fenêtre de l'application, à savoir la list e et la description des
paramètres, ainsi que des liens vers les tâches dans lesquelles ces paramètres sont utilisés.

L'aide complète contient les informations détaillées sur l'administration de la protection, la configuration des paramètres
de l'application et la résolution des tâches principales de l'utilisateur.

Documentation

La page du site Internet de Kaspersky Lab (http://www.kaspersky.com/fr/product-updates/microsoft-exchange-server-


antivirus) propose des documents contenant des informations sur l'installation de l'application sur les ordinateurs du
réseau de l'entreprise et sur la configuration de ses paramètres. Vous y trouverez également des informations sur les
principales fonctionnalités de l'application.

DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB


DANS LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications dans notre forum (http://forum.kaspersky.fr).

Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.

12
KASPERSKY SECURITY 9.0 FOR
MICROSOFT EXCHANGE SERVERS

Kaspersky Security 9.0 for Microsoft Exchange Servers est une application qui a été développée pour assurer la
protection des serveurs de messagerie tournant sous Microsoft Exchange Server contre les virus, les chevaux de Troie,
les vers et autres types de menaces pouvant être diffusées par courrier électronique, ainsi que contre le spam, le
phishing et les fuites non préméditées d'informations confidentielles appartenant à la société par le biais de courriers
électroniques.

Kaspersky Security offre une protection contre le courrier indésirable au niveau du serveur de messagerie de
l'organisation, ce qui signifie que les employés n'ont plus besoin de supprimer manuellement le courrier indésirable.

Kaspersky Security protège les boîtes aux lettres, les dossiers publics et le flux de messagerie en transit sur le serveur
Microsoft Exchange contre les programmes malveillants, le courrier indésirable et le phishing. L'ensemble du flux de
messagerie qui transite via le serveur Microsoft Exchange protégé est analysé.

Kaspersky Security permet de réaliser les opérations suivantes :

 Analyser le flux de messagerie entrant et sortant ainsi que les messages stockés sur le serveur Microsoft
Exchange (y compris dans les dossiers publics) afin de détecter d'éventuels objets malveillants. Lors de
l'analyse, toutes les pièces jointes sont traitées en plus du message. En fonction des paramètres définis,
l'application répare ou supprime les objets malveillants découverts et fournit à l'utilisateur toutes les informations
à leur sujet.

 Filtrer les messages non sollicités (spam) hors du flux de messagerie. Le composant spécial Anti -Spam analyse
le flux de messagerie à la recherche de messages non sollicités. De plus, le module Anti-Spam permet de créer
des listes noire et blanche d'adresses d'expéditeurs et de configurer en toute souplesse le niveau de rigueur de
la recherche des messages non sollicités.

 Rechercher la présence éventuelle de liens malveillants et de liens de phishing dans le flux de messageri e.

 Créer dans la Sauvegarde des copies de sauvegarde des objets (pièces jointes ou corps du message) et des
messages non sollicités avant leur réparation ou leur suppression afin de pouvoir les restaurer ultérieurement,
ce qui exclut la possibilité de perdre des informations. Les copies originales peuvent être localisées aisément
grâce aux filtres configurables.

 Signaler à l'expéditeur, au destinataire et à l'administrateur de la protection antivirus les messages contenant


des objets malveillants.

 Administrer centralement les paramètres identiques dans un groupe de Serveurs de sécurité à l'aide des profils.

 Tenir des journaux des événements, afficher des statistiques et créer des rapports réguliers sur le
fonctionnement de l'application. L'application permet créer des rapports manuellement ou selon un horaire
défini.

 Configurer les paramètres de fonctionnement de l'application en fonction du volume et des caractéristiques du


flux de messagerie et notamment, définir le délai d'attente maximum de connexion pour optimiser l'analyse.

 Mettre à jour les bases de Kaspersky Security automatiquement ou selon un horaire défini. Les serveurs FTP et
HTTP de mises à jour de Kaspersky Lab sur Internet, un dossier local/de partage contenant une sélection
actualisée de mises à jour ou un serveur FTP ou HTTP défini par l'utilisateur peuvent faire office de source des
mises à jour.

 Lancer une analyse programmée des anciens messages (précédemment analysés) à la recherche de nouveaux
virus ou de tout autre programme présentant une menace. Cette analyse est exécutée en arrière-plan et n'a
qu'une incidence négligeable sur les performances du serveur de messagerie.

 Offrir la protection contre les virus au niveau de l'espace de sauvegarde sur la base de la liste des espaces à
protéger.

13
MANUEL DE L' ADM IN IS TRAT EUR

DANS CETTE SECTION DE L'AIDE

Distribution ...................................................................................................................................................................... 14

Configurations logicielle et matérielle .............................................................................................................................. 14

DISTRIBUTION
Vous pouvez acheter Kaspersky Security dans les boutiques en ligne de Kaspersky Lab (par exemple,
http://www.kaspersky.fr, section Boutique en ligne) ou de nos partenaires.

Kaspersky Security est fourni dans le cadre des applications Kaspersky Security for Mail Servers et Kaspersky Total
Security.

Lors de votre acquisition de la licence pour Kaspersky Security, le lien vers le téléchargement de l'application depuis la
boutique en ligne et le fichier clé de l'application vous seront envoyés par courrier électronique. Vous pouvez aussi
recevoir un cédérom contenant le pack d'installation de l'application, comprenant les fichiers système et les fichiers de la
documentation accompagnant l'application.

Avant de décacheter l’enveloppe contenant le CD, veuillez lire attentivement le contrat de licence.

Pour obtenir de plus amples informations sur les modes d'achat et de livraison de l'application, contactez le service
Ventes à l'adresse sales@kaspersky.com.

CONFIGURATIONS LOGICIELLES ET MATERIELLES


Pour garantir le fonctionnement de Kaspersky Security, l'ordinateur doit répondre aux configurations logicielle et
matérielle suivantes.

Configuration matérielle

La configuration matérielle requise pour l'installation du serveur de sécurité correspond à la configuration matérielle
requise pour le serveur Microsoft Exchange protégé sauf le volume de la mémoire vive.

Pour installer le Serveur de sécurité avec un ensemble complet des modules, il faut 4 Go de mémoire vive libre :

 2 Go pour l'Antivirus et l'Anti-Spam ;

 2 Go pour le Module DLP.

En fonction des valeurs des paramètres de l'application et du mode d'exploitation de celle-ci, il faudra peut-être prévoir
une quantité considérable d'espace disque pour la sauvegarde et autres dossiers de service (selon la configuration par
défaut, le dossier de la sauvegarde peut occuper jusqu'à 5120 Mo). La console d'administration est installée avec le
serveur de sécurité.

La console d'administration peut également être installée indépendamment du serveur de sécurité Configuration
matérielle pour l'installation de la console d'administration uniquement :

 Processeur Intel® Pentium® 400 MHz ou supérieur (recommandé : 1 000 MHz) ;

 256 Mo de mémoire vive disponible ;

 500 Mo d'espace disque disponible pour l'installation de l'application.

14
KASPERS KY SEC UR ITY 9.0 FOR M ICR OSOF T E XCH ANG E S ERVE RS

Configuration logicielle

L'installation du serveur de sécurité nécessite l'un des systèmes d'exploitation suivants :

 Microsoft Windows Server® 2012 R2 Standard ou Datacenter ;

 Microsoft Windows Server 2012 Standard ou Datacenter ;

 Microsoft Windows® Small Business Server 2011 Standard ;

 Microsoft Windows Server 2008 SP2 Standard ou Enterprise ;

 Microsoft Windows Server 2008 R2 Datacenter RTM ou version ultérieure ;

 Microsoft Windows Server 2008 R2 SP1 Standard ou Enterprise.

La configuration logicielle suivante est requise pour l'installation du serveur de sécurité :

 Un des serveurs de messagerie suivant :

 Microsoft Exchange Server 2010 SP3 déployé au minimum dans un des rôles suivants : Serveur de
transport Hub, Boîte aux lettres ou Serveur de transport Edge ;

 Microsoft Exchange Server 2013 SP1 déployé au minimum dans un des rôles suivants : Boîte aux lettres,
Serveur de transport Hub ou Serveur d'accès au client (CAS).

 Microsoft .NET Framework 3.5 SP1.

 Un des SGBD suivants :

 Microsoft SQL Server® 2014 Express, Standard ou Enterprise;

 Microsoft SQL Server 2012 Express, Standard ou Enterprise ;

 Microsoft SQL Server 2008 R2 Express, Standard ou Enterprise ;

 Microsoft SQL Server 2008 Express, Standard ou Enterprise.

L'installation de la console d'administration requiert un des systèmes d'exploitation suivants :

 Microsoft Windows 8.1 ;

 Microsoft Windows Server 2012 R2 Standard ou Datacenter ;

 Microsoft Windows Server 2012 Standard ou Datacenter ;

 Microsoft Windows 8 ;

 Microsoft Windows Small Business Server 2011 Standard ;

 Microsoft Windows 7 Professional, Enterprise ou Ultimate ;

 Microsoft Windows Server 2008 SP2 Standard ou Enterprise ;

 Microsoft Windows Server 2008 R2 Datacenter RTM ou version ultérieure ;

 Microsoft Windows Server 2008 R2 SP1 Standard ou Enterprise ;

 Microsoft Windows Vista® Business, Enterprise ou Ultimate.

La configuration logicielle suivante est requise pour l'installation de la Console d'administration :

 Microsoft Management Console 3.0 ;

 Microsoft .NET Framework 3.5 SP1.

15
MANUEL DE L' ADM IN IS TRAT EUR

ARCHITECTURE DE L'APPLICATION

Cette section décrit les composants de Kaspersky Security et la logique de leur interaction.

DANS CETTE SECTION DE L'AIDE

Composants de l'application et leurs rôles ...................................................................................................................... 16

Module du serveur de sécurité ........................................................................................................................................ 16

Bases de données de la Sauvegarde et statistiques....................................................................................................... 17

COMPOSANTS DE L'APPLICATION ET LEURS ROLES


L'application contient deux composants principaux :

 Le serveur de sécurité, installé sur le serveur Microsoft Exchange, qui se charge du filtrage des messages non
sollicités dans le trafic de messagerie et de la protection contre les virus. Il intercepte les messages qui arrivent
sur le serveur Microsoft Exchange et utilise les modules intégrés Antivirus et Anti-Spam afin de détecter la
présence éventuelle de virus et de messages non sollicités. Si le message reçu est infecté ou s'il s'agit d'un
message non sollicité, l'application exécute une des actions définies dans les paramètres de l'Anti-Virus ou de
l'Anti-Spam.

 La Console d'administration est un composant enfichable isolé spécial intégré à Microsoft Management
Console 3.0. La console d'administration permet de composer la liste des serveurs Microsoft Exchange à
protéger et d'administrer les serveurs de sécurité. La console d'administration peut être installée aussi bien sur
le serveur Microsoft Exchange avec le serveur de sécurité ou sur un ordinateur distant (cf. section
« Déploiement de l'application sur un serveur Microsoft Exchange » à la page 20).

MODULES DU SERVEUR DE SECURITE


Le serveur de sécurité comprend les modules suivants :

 Intercepteur de messages. Comme son nom l'indique, il intercepte les messages qui arrivent sur le serveur
Microsoft Exchange et les envoie vers le module Antivirus ou Anti-Spam. Ce module participe aux processus de
Microsoft Exchange via la technologie VSAPI 2.6 ou via la technologie des agents de transport, en fonction du
rôle dans lequel le serveur Microsoft Exchange est déployé.

Lors de l'installation de Kaspersky Security, ses agents de transports sont enregistrés sur les serveurs Microsoft
Exchange avec le niveau de priorité le plus élevé. Ne modifiez pas le niveau de priorité des agents de transport
de Kaspersky Security car cela pourrait réduire l'efficacité de la protection.

 Antivirus. Recherche parmi les messages la présence de virus ou autres objets malveillants. Ce module
contient un moteur antivirus et un référentiel d'objets temporaires pour l'analyse dans la mémoire vive. La
banque est le dossier de service store.

Le dossier store est créé dans le dossier de sauvegarde des données de l'application (par défaut, <dossier
d'installation de l'application>/data). Vous devrez l'exclure de l'analyse par les applications antivirus installées
sur le réseau de la société. Dans le cas contraire, Kaspersky Security risque de ne pas fonctionner
correctement.

16
ARC HITECT URE DE L'A PPL ICA TION

 Anti-Spam. Il filtre le courrier indésirable. Après avoir intercepté un message, l'intercepteur le transmet à l'Anti -
Spam pour traitement. Les copies des messages supprimés peuvent être conservées dans la Sauvegarde.

 Module DLP. Assure un contrôle des fuites de données confidentielles et de données présentant des
caractéristiques spécifiques dans les messages électroniques sortants.

 Module d'administration interne de l'application et de contrôle de l'intégrité. Il s'agit d'un service Microsoft
Windows nommé Kaspersky Security 9.0 for Microsoft Exchange Servers.

Le module est lancé automatiquement dans les cas suivants :

 lors du passage du premier message sur le serveur Microsoft Exchange ;

 lors de la tentative de connexion de la Console d'administration au Serveur de sécurité et après l a fin de


l'Assistant de configuration de l'application.

Ce service ne dépend pas de l'état du serveur Microsoft Exchange (allumé ou éteint), ce qui permet de
configurer l'application, même si le serveur Microsoft Exchange est à l'arrêt.

Il est indispensable que le module d'administration interne de l'application et de contrôle de l'intégrité soit
toujours exécuté. N'arrêtez pas le service Kaspersky Security 9.0 for Microsoft Exchange Servers
manuellement car cela pourrait entraîner l'arrêt du Serveur de sécurité et l'arrêt de l'analyse.

BASES DE DONNEES DE LA SAUVEGARDE ET


STATISTIQUES
L'application enregistre les données de la sauvegarde et les statistiques du fonctionnement de l'application dans une
base de données spéciale, gérée par Microsoft SQL Server, appelée base de données de la sauvegarde et des
statistiques (ci-après, la base de données).

Lors de l'installation, l'application peut soit créer une base de données ou utiliser une base créée antérieurement. Lors
de la suppression de l'application, vous pouvez décider de conserver la base de donnés sur le serveur SQL en vue d'une
utilisation ultérieure.

La base de données de la Sauvegarde et statistiques peut être établie localement sur un ordinateur en même temps que
le Serveur de sécurité ou sur un ordinateur distant faisant partie du réseau de la société.

Kaspersky Security n'assure pas le chiffrement des données entre le Serveur de sécurité et la base de données. Si vous
établissez la base de données sur un ordinateur distant, il vous faudra effec tuer le chiffrement des données
manuellement lors du transfert via les canaux de communication, si cela est prévu par les exigences en matière de
sécurité de l'information de votre société.

Une partie des données de configuration de l'application est conservée dans une base de données. L'application ne
vérifie pas les modifications non autorisées de ces données. Elle ne contrôle pas non plus l'intégrité de ces données.
Vous devrez adopter vos propres mesures pour protéger ces données contre l'accès non autorisé et pour contrôler leur
intégrité.

Paramètres de la base de données

Les paramètres de la base de données de la sauvegarde et des statistiques sont repris dans le fichier de configuration
suivant :

<dossier d'installation de
l'application>/Configuration/BackendDatabaseConfiguration.config

Il s'agit d'un fichier XML que vous pouvez modifier. Il contient les paramètres suivants :

17
MANUEL DE L' ADM IN IS TRAT EUR

 SqlServerName : nom du serveur SQL. Il est indiqué automatiquement par l'application au format <nom du
serveur SQL>\<instance> sur la base des informations fournies par l'administrateur lors de l'installation de
l'application.

 DatabaseName : nom de la base de données principale. Il est indiqué automatiquement par l'application sur la
base des informations fournies par l'administrateur lors de l'installation de l'application.

 FailoverPartner : paramètres (serveur SQL et nom) de la base de données miroir. Ils sont définis
automatiquement par l'application au format <nom serveur SQL>\<instance>.

Il est fortement déconseillé de modifier le nom du serveur SQL et le nom de la base de données principale pendant
l'utilisation de l'application. Avant de réaliser de telles modifications, il est conseillé d'arrêter l'application. Dans le cas
contraire, une partie des données de la sauvegarde et des statistiques sera perdue.

Les modifications introduites dans le fichier de configuration entrent en vigueur dans la minute qui suit.

Mise en miroir de bases de données

L'application prend en charge la technologie de mise en miroir de bases de données. Si la configuration de votre serveur
SQL utilise cette technologie, elle sera appliquée automatiquement dans l'application, à savoir en cas de déconnexion
ou de refus de la base de données principale de la sauvegarde et des statistiques, l'application utilisera
automatiquement la base de données miroir. Dès que la base de données principale de l'application est rétablie,
l'application recommence à l'utiliser automatiquement.

18
SCHEMAS TYPES DE DEPLOIEMENT DE
L'APPLICATION

Cette section contient des informations sur la configuration de l'infrastructure de messagerie Microsoft Exchange, sur
laquelle l'application Kaspersky Security peut être déployée.

DANS CETTE SECTION

Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection............................................. 19

Schémas principaux de déploiement de l'application ...................................................................................................... 20

Déploiement de l'application sur un serveur Microsoft Exchange ................................................................................... 20

Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange ....................... 20

ROLES DU SERVEUR MICROSOFT EXCHANGE ET


CONFIGURATIONS CORRESPONDANTES DE LA
PROTECTION
La sélection des modules de l'application que vous pouvez installer dépend du rôle dans lequel le serveur Microsoft
Exchange est déployé.

Pour garantir une installation correcte de Kaspersky Security, le serveur Microsoft Exchange protégé doit être déployé
dans au moins un des rôles suivants :

 Sur Microsoft Exchange 2010 :

 Boîte aux lettres (Mailbox Server).

 Transport Hub (Hub Transport).

 Transport Edge (Edge Transport).

 Sur Microsoft Exchange 2013 :

 Boîte aux lettres (Mailbox Server).

 Serveur d'accès au client (Client Access® Server ou CAS).

 Transport Edge (Edge Transport).

Si le serveur Microsoft Exchange 2010 est déployé dans le rôle de Boîte aux lettres, Kaspersky Security utilise la norme
VSAPI 2.6 pour l'union. Dans les autres cas, l'intégration au serveur Microsoft Exchange exploite la technologie des
agents de transport (Transport Agents). Dans ce cas, pour le rôle transport Hub, les messages sont d'abord traités par
l'application, puis par les agents de transport de Microsoft Exchange. Pour le rôle Transport Edge, c'est l'inverse : les
messages sont d'abord traités par les agents de transport de Microsoft Exchange, puis par l'application.

19
MANUEL DE L' ADM IN IS TRAT EUR

Si vous installez l'application sur un serveur Microsoft Exchange 2013, l'installation du module Antivirus pour le rôle
Serveur de boîtes aux lettres n'est pas disponible et l'onglet Protection pour le rôle Serveur de boîtes aux lettres
n'apparaît pas dans l'interface de l'application. Par ailleurs, l'onglet Protection pour le rôle Serveur de transport Hub
est disponible dans la configuration des paramètres.

SCHEMAS PRINCIPAUX DE DEPLOIEMENT DE


L'APPLICATION
Vous avez le choix entre deux options de déploiement de l'application en fonction de l'architecture de messagerie
Microsoft Exchange de votre société :

 Le serveur de sécurité est installé sur l'ordinateur où Microsoft Exchange a été déployé. La console
d'administration est installée sur le même ordinateur ou sur n'importe quel ordinateur du réseau de
l'organisation pour l'administration à distance du serveur de sécurité (cf. section « Déploiement de l'application
sur un serveur Microsoft Exchange » à la page 20).

 Le serveur de sécurité est installé dans un groupe de disponibilité de bases de données Microsoft Exchange
(Database Availability Group, ci-après DAG) (cf. section « Déploiement de l'application dans un groupe de
disponibilité de base de données Microsoft Exchange » à la page 20). Dans ce cas, le serveur de sécurité et la
console d'administration sont installés ensemble sur chaque serveur Microsoft Exchange appartenant au DAG.

DEPLOIEMENT DE L'APPLICATION SUR UN SERVEUR


MICROSOFT EXCHANGE
L'application sera installée sur un ou sur plusieurs serveurs isolés Microsoft Exchange. Le serveur de sécurité et la
Console d'administration qui permet de gérer le serveur de sécurité peuvent être installés simultanément sur un serveur
Microsoft Exchange.

Le cas échéant, vous pouvez installer la console d'administration séparément du serveur de sécurité sur n'importe quel
ordinateur du réseau de l'organisation pour réaliser l'administration à distance du serveur de sécurité. Toutefois, lorsque
plusieurs administrateurs travaillent simultanément, il est possible d’installer la console d’administration sur l’ordinateur
de chaque administrateur.

Pour connecter la Console d'administration à un Serveur de sécurité qui se trouve sur un serveur distant, il faut ajouter le
service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de confiance du pare-feu sur le
serveur distant ou autoriser la connexion selon RPC.

DEPLOIEMENT DE L'APPLICATION DANS UN GROUPE DE


DISPONIBILITE DE BASE DE DONNEES MICROSOFT
EXCHANGE
L'application Kaspersky Security peut être installée sur des serveurs qui appartiennent à un Groupe de disponibilité de
base données (DAG) Microsoft Exchange.

L'application reconnaît automatiquement le groupe de disponibilité de base de données l ors de l'installation. L'ordre de
l'installation de l'application sur les entrées du DAG n'a pas d'importance.

20
SCHÉ MAS TY PES DE DÉP LO IEM ENT DE L'A PPL ICA TION

L'installation de Kaspersky Security sur le Groupe de disponibilité de bases de données présente les caractéristiques
suivantes :

 Il convient d'utiliser une base de données unique pour tous les nœuds du cluster DAG. Pour ce faire, désignez
cette base sur toutes les entrées du DAG lors de l'installation de Kaspersky Security.

 Le compte utilisateur au nom duquel l'installation est réalisée doit disposer des autorisations d'écriture dans la
section de configuration d'Active Directory.

 Si le pare-feu est activé sur les serveurs du DAG, il convient d'ajouter le service Kaspersky Security 9.0 for
Microsoft Exchange Servers à la liste des applications de confiance sur chaque serveur qui appartient au DAG.
Ceci est indispensable pour garantir le fonctionnement de Kaspersky Security avec la Sauvegarde.

Lors de la mise à jour de la version antérieure de l'application sur les serveurs qui appartiennent au DAG, il est vivement
déconseillé de se connecter à ces derniers à l'aide de la console d'administration et de modifier les paramètres de
l'application. Dans le cas contraire, la mise à jour peut se solder sur une erreur, ce qui entraînera un échec de
l'application. Si la connexion pendant la mise à jour est indispensable, il faut confirmer, avant la connexion, que la
version du Serveur de sécurité et la version de la Console d'administration utilisées pour établir la connexion
correspondent.

Après l'installation sur le DAG, la majorité des paramètres de l'application est conservée dans Active Directory et tous les
serveurs du DAG fonctionnent selon ces paramètres. Kaspersky Security définit automatiquement les serveurs actifs et
leur applique la configuration depuis Active Directory. Toutefois, les paramètres individuels du serveur Microsoft
Exchange doivent être configurés manuellement pour chaque serveur DAG. Parmi les paramètres individuels du serveur
Microsoft Exchange, citons par exemple les paramètres de la protection antivirus pour le rôle serveur de transport Hub,
les paramètres antispam, les paramètres de la sauvegarde, les paramètres des rapports sur le fonctionnement de l'Anti -
Spam et sur le fonctionnement de l'Antivirus pour le rôle serveur de transport Hub et les paramètres de mise à jour des
bases de l'Anti-Spam.

L'utilisation de profils pour configurer les paramètres des serveurs qui appartiennent au DAG possède les particularité
suivantes :

 vous pouvez ajouter les serveurs qui appartiennent au DAG au profil uniquement tous ensemble
simultanément ;

 lors de l'ajout d'un DAG au profil, tous les serveurs et tous leurs rôles (y compris celui de transport Hub) sont
ajoutés à ce profil ;

 vous pouvez supprimer tous les serveurs du DAG uniquement simultanément.

Après la suppression de l'application des serveurs repris dans le DAG, la configuration est enregistrée dans Active
Directory et peut être utilisée lors de la réinstallation de l'application.

21
INSTALLATION ET SUPPRESSION DE
L'APPLICATION

Cette section explique, étape par étape, comment installer et désinstaller Kaspersky Security.

DANS CETTE SECTION

Scénario de déploiement de l'application ........................................................................................................................ 22

Installation de l'application............................................................................................................................................... 25

Assistant de configuration de l'application ....................................................................................................................... 29

Mise à jour d'une version antérieure de l'application ....................................................................................................... 32

Restauration de l'application ........................................................................................................................................... 34

Suppression de l'application ............................................................................................................................................ 34

SCENARIO DE DEPLOIEMENT DE L'APPLICATION


Avant de déployer l'application, il faut préparer les comptes utilisateur suivants :

 Compte utilisateur pour l'installation de l'application. Les Assistants d'installation et de configuration de


l'application sont exécutés au nom de ce compte utilisateur.

 Compte utilisateur pour le lancement du service de l'application. Si le serveur SQL se t rouve sur le même
ordinateur que celui où l'application est installée, le rôle de ce compte utilisateur peut exécuter le compte Local
System. Dans ce cas, il n'est pas nécessaire de créer un compte utilisateur spécial pour le lancement du
service.

 Compte utilisateur pour la préparation de la base de données. L'Assistant d'installation de l'application prépare
la base de données de l'application sur le serveur SQL au nom de ce compte utilisateur. Ce compte n'est pas
utilisé après la fin de l'installation.

Pour le fonctionnement de l'application, il est indispensable que le port réseau 13000 soit ouvert sur tous les ordinateurs
destinés à l'installation du Serveur de sécurité et de la Console d'administration et sur le canal de transfert des données
entre ceux-ci.

Vous pouvez déployer l'application selon un des scénarios suivants :

 Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès.

 Scénario de déploiement de l'application avec une sélection d'autorisations d'accès.

DANS CETTE SECTION

Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès ..................................................... 23

Scénario de déploiement de l'application avec une sélection d'autorisations d'accès ..................................................... 23

22
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

SCENARIO DE DEPLOIEMENT DE L'APPLICATION AVEC L'ENSEMBLE


DES AUTORISATIONS D'ACCES
Ce scénario de déploiement vous convient si vous disposez des autorisations suffisantes pour exécuter vous -mêmes
toutes les actions liées à l'installation sans impliquer d'autres experts et si votre compte possède les autorisations
correspondantes.

Pour déployer l'application avec toutes les autorisations d'accès, procédez comme suit :

1. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe local
"Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. Si ce n'est pas le cas,
ajoutez-le à ce groupe.

2. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe
"Administrateurs de domaine" ou "Administrateur d'entreprise". Si ce n'est pas le cas, ajoutez-le à un de ces
groupes. Ceci est indispensable pour que l'Assistant d'installation de l'application puis créer le stockage de
configuration et les groupes de restriction d'accès dans Active Directory.

3. Désignez le compte utilisateur prévu pour la préparation de la base de données, rôle sysadmin sur le serveur
SQL. Ces autorisations sont indispensables pour créer et configurer la base de données.

4. Ajoutez le compte utilisateur prévu pour l'installation de l'application au groupe local "Administrateurs" du
serveur Microsoft Exchange sur lequel l'application va être installée.

5. Ajoutez le compte utilisateur prévu pour le lancement de l'application dans le groupe Organization
Management. Ceci permet d'éviter le redémarrage de l'application après la fin de l'installation.

6. Lancez l'Assistant d'installation de l'application (cf. section "Procédure d'installation de l'application" à la


page 25) et l'Assistant de configuration de l'application (cf. section "Assistant de configuration de l'application" à
la page 29) et suivez les étapes prescrites.

7. Attribuez les rôles aux comptes utilisateur qui appartiennent aux utilisateurs qui remplissent les fonctions
d'administration et d'expert en sécurité de l'information (cf. section "Contrôle d'accès basé sur les rôles" à la
page 65) :

 Ajoutez les comptes utilisateur d'administrateurs au groupe Kse Administrators.

 Ajoutez les comptes utilisateur des experts en sécurité de l'information au groupe Kse Security Officers.

8. Répliquez les données Active Directory dans toute l'organisation. Cette action est obligatoire pour que les
paramètres de l'application conservés dans Active Directory soient accessible lors des installations suivantes de
l'application sur d'autres serveurs Microsoft Exchange de votre organisation.

SCENARIO DE DEPLOIEMENT DE L'APPLICATION AVEC UNE


SELECTION D'AUTORISATIONS D'ACCES
Ce scénario de déploiement vous convient si la stratégie de sécurité de votre entreprise ne permet pas d'exécuter toutes
les actions d'installation de l'application au nom de votre compte utilisateur et limite les autorisations d'accès au serveur
SQL et à Active Directory. Par exemple, si l'administration des bases de données de l'organisation est confiée à un autre
expert qui possède des autorisations d'accès complètes au serveur SQL.

Pour déployer l'application avec une sélection réduite d'autorisations d'accès, procédez comme suit :

1. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe local
"Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. Si ce n'est pas le cas,
ajoutez-le à ce groupe.

2. Créez le conteneur suivant dans Active Directory :

CN=Kaspersky Lab,CN=Services,CN=Configuration,DC=domain,DC=domain

23
MANUEL DE L' ADM IN IS TRAT EUR

3. Configurez l'accès complet à ce conteneur et à tout ses conteneurs enfant pour le compte utilisateur prévue
pour l'installation de l'application.

4. Ajoutez le compte utilisateur prévu pour l'installation de l'application au groupe local "Administrateurs" d u
serveur Microsoft Exchange sur lequel l'application va être installée.

5. Créez le groupe de comptes utilisateur Kse Watchdog Service. Les groupes appartiennent au type "Universel".
Ajoutez-y le compte utilisateur prévu pour le fonctionnement des services de l'application. Si le compte utilisé
dans ce cas est le compte Local System, ajoutez également au groupe Kse Watchdog Service le compte
utilisateur de l'ordinateur sur lequel a lieu l'installation.

6. Ajoutez le groupe de comptes utilisateur Kse Watchdog Service au groupe Organization Management.

7. Créez les groupes de comptes utilisateur Kse Administrators et Kse Security Officers. Ces groupes peuvent être
créés dans n'importe quel domaine de la société. Les groupes appartiennent au type "Universel".

8. Répliquez les données Active Directory dans toute l'organisation.

9. Attribuez les rôles aux comptes utilisateur qui appartiennent aux utilisateurs qui remplissent les fonctions
d'administration et d'expert en sécurité de l'information (cf. section "Contrôle d'accès basé sur les rôles" à la
page 65) :

 Ajoutez les comptes utilisateur d'administrateurs au groupe Kse Administrators. Ajoutez également à ce
groupe le compte utilisateur prévu pour l'installation de l'application.

 Ajoutez les comptes utilisateur des experts en sécurité de l'information au groupe Kse Security Officers.

10. Assurez-vous que la base de données a été créée. Réalisez cette opération vous-même ou déléguez-la à un
expert doté des autorisations requises.

11. Assurez-vous que le groupe de comptes utilisateur Kse Watchdog Service reçoit le rôle db_owner pour la base
de données de l'application.

12. Assurez-vous que le compte utilisateur prévu pour la préparation de la base de données possède les
autorisations suivantes sur le serveur SQL (cf. tableau ci-dessous) :

Таблица 2. Ensemble d'autorisations de manipulation de la base de données

ENTITÉ DE BASE PROTÉGÉE AUTORISATION DESCRIPTION

DATABASE CREATE TABLE Autorisation pour ajouter des tables à la base


de données sélectionnée
DATABASE CREATE XML SCHEMA Autorisation pour créer une collection de
COLLECTION schémas XML dans la base de données
sélectionnée
DATABASE CREATE TYPE Autorisation pour créer des types dans la
base de données sélectionnée
SCHEMA CONTROL Autorisation pour contrôler le schéma dbo
dans la base de données sélectionnée

13. Assurez-vous de l'exécution des étapes de l'Assistant d'installation de l'application (cf. section "Procédure
d'installation de l'application" à la page 25) et l'Assistant de configuration de l'application (cf. section "Assistant
de configuration de l'application" à la page 29) au nom du compte utilisateur prévu pour l'installation de
l'application.

14. Répliquez les données Active Directory dans toute l'organisation. Cette action est obligatoire pour que les
paramètres de l'application conservés dans Active Directory soient accessible lors des installations suivantes de
l'application sur d'autres serveurs Microsoft Exchange de votre organisation.

24
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

INSTALLATION DE L'APPLICATION
Lors de l'installation de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et MSExchangeIS.
Le redémarrage des services est exécuté automatiquement sans intervention.

L'installation de Kaspersky Security s'opère à l'aide d'un Assistant d'installation qui fournit les informations relatives au x
actions à exécuter à chaque étape. Les boutons Précédent et Suivant permettent de naviguer entre les fenêtres de
l'Assistant à n'importe quelle étape. Le bouton Annuler permet de quitter l'Assistant d'installation.

Avant de lancer l'installation de l'application, assurez-vous d'avoir effectué toutes les opérations préparatoires
nécessaires.

Pour lancer l'installation de l'application :

exécutez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application.

La fenêtre d'accueil du paquet d'installation s'ouvre.

DANS CETTE SECTION DE L'AIDE

Etape 1. Vérification de la présence des modules indispensables et installation de ceux-ci. .......................................... 25

Etape 2. Lecture des informations relatives au début de l'installation et consultation du Contrat de licence................... 26

Etape 3. Sélection du type d'installation .......................................................................................................................... 26

Étape 4. Sélection des composants et des modules de l'application .............................................................................. 26

Etape 5. Configuration de la connexion de l'application à la base de données SQL ....................................................... 27

Etape 6. Sélection du compte utilisateur pour le lancement du service Kaspersky Security ........................................... 29

Etape 7. Fin de l'installation............................................................................................................................................. 29

ETAPE 1. VERIFICATION DE LA PRESENCE DES MODULES


INDISPENSABLES ET INSTALLATION DE CEUX-CI.
La fenêtre d'accueil de l'Assistant d'installation vérifie si tous les composants indispensables sont installés.

Si les composants ne sont pas installés, vous pouvez réaliser une des opérations suivantes :

 Télécharger et installer le composant requis .Net Framework 3.5 SP1 via le lien Télécharger et installer .Net
Framework 3.5 SP1 (s'il n'est pas installé).

Il faudra redémarrer l'ordinateur après l'installation de .Net Framework 3.5 SP1. La poursuite de l'installation
sans le redémarrage de l'ordinateur peut entraîner des échecs pendant l'utilisation de Kaspersky Security.

 Télécharger et installer le composant requis Microsoft Management Console 3.0 via le lien Télécharger et
installer MMC 3.0 (s'il n'est pas installé).

Microsoft Management Console 3.0 (MMC 3.0) fait partie du système d'exploitation Microsoft Windows Server
2003 R2 et ultérieur. Pour installer l'application sur des versions plus anciennes de Microsoft Windows Server, il
est nécessaire de mettre à jour le composant Microsoft Management Console jusqu'à la version 3.0 via le lien
Télécharger et installer MMC 3.0.

Lancez l'Assistant d'installation de l'application via le lien Kaspersky Security 9.0 for Microsoft Exchange Servers.

La fenêtre d'accueil de l'Assistant d'installation s'ouvre.

25
MANUEL DE L' ADM IN IS TRAT EUR

ETAPE 2. LECTURE DES INFORMATIONS RELATIVES AU DEBUT DE


L'INSTALLATION ET CONSULTATION DU CONTRAT DE LICENCE
La fenêtre d'accueil de l'Assistant d'installation présente des informations relatives au début de l'installation de
Kaspersky Security sur l'ordinateur et permet de consulter le Contrat de licence en cliquant sur le bouton Suivant. Le
contrat de licence est conclu entre l'utilisateur de l'application et Kaspersky Lab.

Cochez la case J'accepte les dispositions du contrat de licence afin de confirmer que vous avez lu le contrat de
licence et que vous en acceptez les dispositions.

Si vous n'acceptez pas les conditions du contrat de licence, vous ne pourrez pas installer Kaspersky Security.

ETAPE 3. SELECTION DU TYPE D'INSTALLATION


Cette étape correspond à la sélection du type d'installation de l'application :

 Normale. Dans ce cas, l'Assistant d'installation installe tous les modules disponibles de l'application. Lors de
l'installation, l'Assistant utilise les chemins d'accès au dossier d'installation et au dossier de conservation des
données définis par défaut. Si vous avez sélectionné ce type d'installation, l'Assistant passe à la fenêtre
Création de la base de données (cf. section "Etape 5. Configuration de la connexion de l'application à la
base de données SQL" à la page 27).

 Personnalisée. L'étape suivante de l'Assistant d'installation permet de sélectionner les modules de l'application
qu'il faut installer ainsi que le dossier d'installation et le dossier de conservation des données. Si vous avez
sélectionné ce type d'installation, l'Assistant passe à la fenêtre Installation personnalisée (cf. section "Etape
4. Sélection des composants et des modules de l'application" à la page 26).

ETAPE 4. SELECTION DES COMPOSANTS ET DES MODULES DE


L'APPLICATION
A cette étape, vous devez sélectionner les modules et les composants de l'application que vous souhaitez installer et
désigner le chemin d'accès aux dossiers d'installation et de conservation des données . La sélection des modules qui
peuvent être installés dépend de la présence ou d'un d'un serveur Microsoft Exchange sur l'ordinateur et des rôles dans
lesquels il est déployé (cf. section "Rôles du serveur Microsoft Exchange et configurations correspondantes de la
protection" à la page 19).

Таблица 3. Composants et Modules accessibles à l'installation sur le serveur Microsoft Exchange 2010

RÔLE DU CONSOLE ANTI-SPAM ANTIVIRUS POUR ANTIVIRUS POUR MODULE DLP


SERVEUR LE RÔLE SERVEUR LE RÔLE DE
EXCHANGE 2010 D'ADMINISTRATION DE BOÎTES AUX SERVEUR DE
LETTRES TRANSPORT HUB
OU DE
TRANSPORT
EDGE.

Boîte aux lettres X X

Serveur de X X X X
transport hub
Serveur de X X X
transport Edge

26
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

Таблица 4. Composants et Modules accessibles à l'installation sur le serveur Microsoft Exchange 2013

RÔLE DU CONSOLE ANTI-SPAM INTERCEPTEUR ANTIVIRUS POUR MODULE DLP


SERVEUR CAS LE RÔLE DE
EXCHANGE 2013 D'ADMINISTRATION SERVEUR DE
TRANSPORT HUB
OU DE
TRANSPORT
EDGE.

Serveur d'accès X X
au client
Boîte aux lettres X X X X

Serveur de X X X
transport Edge

Le module Intercepteur CAS n'est disponible que dans le cas où le serveur Microsoft Exchange 2013 est déployé
uniquement dans le rôle de Serveur d'accès au client.

Il est conçu pour améliorer la détection du courrier indésirable. Il est recommandé de l'installer sur tous les serveurs
Microsoft Exchange 2013 déployés uniquement dans le rôle de Serveur d'accès au client. Sur les serveurs Microsoft
Exchange 2013 déployés dans le rôle de Boîte aux lettres, ce composant est installé automatiquement en même temps
que le composant Anti-spam (si l'Anti-spam a été sélectionné pour l'installation).

Choisissez les composants et les modules de l'application que vous souhaitez installer. Pour annuler votre sélection et
revenir à la sélection par défaut, cliquez sur le bouton Abandon.

Pour savoir si les disques locaux disposent de l'espace suffisant pour l'installation des composants sélectionnés, cliquez
sur Disques.

Le chemin d'accès au dossier d'installation de l'application par défaut est repris dans le champ Répertoire cible qui
apparaît dans la partie inférieure de la fenêtre. Le cas échéant, désignez un autre dossier via le bouton Parcourir.

Le champ Dossier de conservation affiche le chemin d'accès au dossier par défaut qui reprend les bases de
l'application et les objets que l'application placera en sauvegarde. Le cas échéant, désignez un autre dossier de
conservation via le bouton Parcourir.

ETAPE 5. CONFIGURATION DE LA CONNEXION DE L'APPLICATION A


LA BASE DE DONNEES SQL
Cette étape permet de configurer les paramètres de connexion de l'application à la base de données SQL (ci -après la
base de données) utilisée pour conserver les paramètres de configuration de l'application et les donn ées relatives aux
objets de la sauvegarde. Vous pouvez créer une base de données SQL ou utiliser la base de données existantes.

En cas de connexion à distance à un serveur SQL, assurez-vous que ce serveur SQL distant prend en charge le
protocole client TCP/IP.

Configurez les paramètres de connexion à la base de données :

 Dans le champ Nom du serveur SQL, indiquez le nom de l'ordinateur (ou son adresse IP) sur lequel le serveur
SQL est installé et de l'exemplaire du serveur SQL, par exemple MYCOMPUTER\SQLEXPRESS.

Pour sélectionner un serveur SQL dans le segment du réseau dans lequel se trouve l'ordinateur, cliquez sur le
bouton Parcourir situé en regard du champ Nom du serveur SQL.

Il se peut que le serveur SQL qui vous intéresse ne figure pas dans la liste s i le service de navigation du
serveur SQL n'est pas lancé sur l'ordinateur où se trouve le serveur SQL.

27
MANUEL DE L' ADM IN IS TRAT EUR

 Le champ Nom de la base de données permet de saisir le nom de la base de données SQL dans laquelle les
données de la Sauvegarde, les statistiques et les informations relatives à la configuration de l'application seront
conservées.

Si la base de données portant ce nom ne figure pas sur le serveur SQL, elle est créée automatiquement
pendant l'exécution du programme d'installation.

Pour créer une base de données sur un serveur SQL, le compte utilisateur sous lequel l'installation est
exécutée doit posséder le rôle dbcreator. Ce compte intervient uniquement dans la création de la base de
données pendant le fonctionnement de l'Assistant d'installation de l'application. Il ne sera plus jamais utilisé par
Kaspersky Security.

Si vous avez l'intention d'utiliser une Sauvegarde centralisée et un référentiel centralisé pour les statistiques
pour plusieurs serveurs de sécurité, le nom du serveur SQL et le nom de la base de données SQL doivent être
identiques pour tous les serveurs de sécurité. Dans ce cas, lors de l'installation sur le deuxième Serveur de
sécurité et les suivants, indiquez le nom de la base de données créée pendant l'installation de l'application sur
le premier Serveur de sécurité. Si vous n'avez pas l'intention d'utiliser un référentiel centralisé, vous pouvez
utiliser une base de données SQL individuelle pour chaque Serveur de sécurité.

Si vous déployez Kaspersky Security dans un DAG de serveurs Microsoft Exchange, il est vivement conseillé
d'utiliser une base de données SQL unique pour tous les Serveurs de sécurité.

 Sélectionnez le compte utilisateur au nom duquel la base de donnée va être crée ou au nom duquel la
connexion à la base de données sur le serveur SQL sera exécutée :

 Compte utilisateur actuel. Dans ce cas, la création de la base ou la connexion à celle-ci s'opère au nom
du compte utilisateur actuel.

 Autre compte utilisateur. Dans ce cas, la création de la base ou la connexion à celle-ci s'opère au nom
d'un autre compte utilisateur. Vous devez indiquer le nom d'utilisateur et le mot de passe de ce compte.
Vous pouvez également sélectionner le compte utilisateur en appuyant sur le bouton Parcourir.

Pour pouvoir utiliser la base de données existantes, le compte utilisateur sélectionné doit posséder les
autorisations d'accès suivantes :

Таблица 5. Ensemble d'autorisations pour la connexion à la base de données

ENTITÉ DE BASE AUTORISATION DESCRIPTION


PROTÉGÉE

DATABASE CREATE TABLE Autorisation pour ajouter des tables à la base


de données sélectionnée
DATABASE CREATE XML SCHEMA Autorisation pour créer une collection de
COLLECTION schémas XML dans la base de données
sélectionnée
DATABASE CREATE TYPE Autorisation pour créer des types dans la
base de données sélectionnée
SCHEMA CONTROL Autorisation pour contrôler le schéma dbo
dans la base de données sélectionnée

En cas de création d'une base de données, l'application définit automatiquement ces autorisations d'accès pour
compte utilisateur sélectionné.

28
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

ETAPE 6. SELECTION DU COMPTE UTILISATEUR POUR LE


LANCEMENT DU SERVICE KASPERSKY SECURITY
Désignez à cette étape le compte utilisateur sous lequel le lancement du service de l'application et la connexion de
Kaspersky Security au serveur SQL seront réalisés :

 Compte Local System. Dans ce cas, le lancement du service de l'application et la connexion au serveur SQL
sont réalisés au nom du compte utilisateur du système local.

 Autre compte utilisateur. Dans ce cas, le lancement du service de l'application et la connexion au serveur
SQL sont réalisés au nom d'un autre compte utilisateur. Vous devez indiquer le nom d'utilisateur et le mot de
passe de ce compte. Vous pouvez également sélectionner le compte utilisateur en appuyant sur le bouton
Parcourir.

Le compte utilisateur indiqué doit disposer des privilèges nécessaires.

ÉTAPE 7. FIN DE L'INSTALLATION


Cette étape correspond à la copie des fichiers de l'application sur l'ordinateur, à l'enregistrement des composants dans
le système et à la suppression des fichiers temporaires de la sauvegarde.

Cliquez sur le bouton Installer dans la fenêtre de l'Assistant d'installation.

L'Assistant d'installation commence à copier les fichiers de l'application sur l'ordinateur, à enregistrer les composants
dans le système, à créer les bases sur le serveur SQL (si vous aviez sélectionné la création d'une base de données) et à
redémarrer les services MSExchangeTransport et MSExchangeIS.

Le redémarrage des services MSExchangeTransport et MSExchangeIS est exécuté automatiquement sans i ntervention.

Une fois la copie des fichiers et l'enregistrement des composants dans le système terminés, la fenêtre de l'Assistant
d'installation de l'application affiche un message qui indique que l'installation est terminée.

Pour terminer l'installation, cliquez sur Suivant.

L'Assistant de configuration de l'application est lancé automatiquement (cf. page 29). L'Assistant de configuration de
l'application permet de réaliser la configuration initiale de l'application.

ASSISTANT DE CONFIGURATION DE L'APPLICATION


L'Assistant de configuration de l'application permet de configurer la sélection minimum requise de paramètre s
indispensables à la mise en œuvre du système d'administration centralisée de la protection du serveur.

L'Assistant de configuration de l'application permet de réaliser les tâches suivantes :

 ajouter une clé ;

 configurer la protection du serveur à l'aide des composants Antivirus et Anti-Spam ;

 activer l'utilisation de Kaspersky Security Network (ci-après, KSN) ;

 configurer le serveur proxy ;

 sélectionner le mode de réception des notifications.

L'Assistant de configuration démarre automatiquement après la fin de l'installation. Il explique les actions à réaliser à
chaque étape. Les boutons Précédent et Suivant permettent de naviguer entre les fenêtres de l'Assistant de
configuration de l'application. Vous pouvez interrompre l'Assistant de configuration de l 'application à n'importe quelle
étape en fermant tout simplement la fenêtre.

29
MANUEL DE L' ADM IN IS TRAT EUR

Vous pouvez passer la configuration de l'application et fermer l'Assistant en cliquant sur le bouton Annuler dans la
fenêtre d'accueil de l'Assistant de configuration. Vous pouvez exécuter la configuration de l'application dans la Console
d'administration de l'application après son lancement.

DANS CETTE SECTION DE L'AIDE

Etape 1. Ajout d'une clé................................................................................................................................................... 30

Etape 2. Configuration de la protection du serveur ......................................................................................................... 30

Etape 3. Activation du service KSN................................................................................................................................. 31

Etape 4. Configuration du serveur proxy ......................................................................................................................... 31

Etape 5. Configuration des paramètres d'envoi des notifications .................................................................................... 31

Étape 6. Fin de la configuration....................................................................................................................................... 32

ETAPE 1. AJOUT D'UNE CLE


Cette étape permet d'ajouter une clé pour l'application Kaspersky Security. Vous pouvez, si vous le souhaitez, ignorer
cette étape et ajouter la clé plus tard, quand vous aurez quitté l'Assistant de configuration de l'application et lancé
l'application.

Si aucune clé n'est ajoutée, Kaspersky Security fonctionne en mode "Administration uniquement" et ne garantit pas la
protection du serveur. Il faut ajouter une clé pour pouvoir utiliser toutes les fonctionnalités de Kaspersky Security.

Si vous déployez Kaspersky Security sur un DAG de serveurs Microsoft Exchange, il suffit d'ajouter la clé une fois, lors
de l'installation de l'application sur n'importe lequel des serveurs du DAG. Ensuite, lors de l'installation de l'application
sur d'autres serveurs du DAG, l'Assistant de configuration détectera automatiquement la clé ajoutée. Dans ce cas, il
n'est pas nécessaire d'ajouter des clés sur les autres serveurs.

cliquez sur le bouton Ajouter. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier
(fichier avec extension *.key), puis cliquez sur le bouton Ouvrir.

La clé ajoutée sera la clé active. La clé active permet d'utiliser Kaspersky Security pendant la durée de validité de la
licence, selon les conditions reprises dans le Contrat de licence.

ETAPE 2. CONFIGURATION DE LA PROTECTION DU SERVEUR


Cette étape permet de configurer la protection du serveur contre les virus et le courrier indésirable. Les modules
Antivirus et Anti-Spam sont opérationnels directement après le lancement de l'application. La protection contre les virus
et le courrier indésirable est activée par défaut. Le service de mises à jour rapides des bases de l'Anti -Spam (Enforced
Anti-Spam Updates Service) est utilisé par défaut, ainsi que le mode de mise à jour automatique.

Enforced Anti-Spam Updates Service requiert une connexion permanent à Internet pour l'ordinateur sur lequel est
installé le Serveur de sécurité.

Si vous ne souhaitez pas que l'Antivirus et l'Anti-Spam soient opérationnels directement après le lancement de
l'application, décochez les cases Activer la protection Antivirus et Activer la protection Anti-Spam. Vous allez
pouvoir activer la protection via la Console d'administration plus tard.

Si vous souhaitez désactiver le service de mises à jour rapides des bases de l'Anti-Spam Enforced Anti-Spam Updates
Service, décochez la case Activer Enforced Anti-Spam Updates Service.

30
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

Si vous souhaitez désactiver la mise à jour automatique des bases de l'Anti-Spam et de l'Antivirus depuis les serveurs
de Kaspersky Lab directement après le lancement de l'application, décochez la case Activer le mode de mise à jour
automatique des bases.

ETAPE 3. ACTIVATION DU SERVICE KSN


Cette étape permet d'activer l'utilisation du service KSN (Kaspersky Security Network) pour le traitement du courrier
indésirable. Cette fenêtre apparaît uniquement si vous avez décidé d'installer le composant Module Anti-Spam (cf.
section "Etape 4. Sélection des composants et des modules de l'application" à la page 26).

Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la banque de solutions
de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données du Kaspersky
Security Network permet une meilleure réactivité de la part de Kaspersky Security face aux nouvelles menaces, améliore
l'efficacité de certains composants de la protection et réduit le risque de déclenchements intem pestifs de l'Anti-Spam.

Le recours au service KSN est réglementé par un Accord spécial pour le KSN. Vous pouvez lire les Conditions générales
du KSN dans une nouvelle fenêtre en cliquant sur Accord KSN complet.

Si vous souhaitez utiliser le service KSN pour traiter le courrier indésirable, cochez la case J'accepte le contrat KSN et
je veux utiliser KSN pour confirmer que vous avez lu et accepté les dispositions de l'accord.

ETAPE 4. CONFIGURATION DU SERVEUR PROXY


Cette étape permet de configurer le fonctionnement du serveur proxy. Ces paramètres interviennent dans la connexion
de l'application aux serveurs de mises à jour de Kaspersky Lab pour la mise à jour des bases de l'application et la
connexion au Kaspersky Security Network.

Si vous souhaitez que l'application se connecte aux serveurs de mise à jour de Kaspersky Lab via le serveur proxy,
cochez la case Utiliser le serveur proxy et définissez les paramètres de connexion au serveur proxy dans les champs
correspondants : adresse du proxy et port. Le port utilisé par défaut est 8080.

Si vous souhaitez réaliser l'authentification sur le serveur proxy que vous avez désigné, cochez la case Utiliser
l'authentification et saisissez les données d'authentification dans les champs Compte utilisateur et Mot de passe.
Pour choisir un compte utilisateur parmi les comptes existants, cliquez sur le bouton .

ETAPE 5. CONFIGURATION DES PARAMETRES D'ENVOI DES


NOTIFICATIONS
Cette étape vous permet de configurer les paramètres d'envoi des notifications à l'aide desquelles vous ou toute autre
personne intéressée avez la possibilité de prendre connaissance de tous les événements du fonctionnement de
Kaspersky Security en temps opportun. Les notifications sont envoyées par courrier électronique. Pour l'envoi réussi des
notifications, il faut indiquer les paramètres suivants : l'adresse du service Internet et les paramètres du compte.

Dans le champ Adresse du service Web, indiquez l'adresse du service Web d'envoi des notifications par courrier
électronique via Microsoft Exchange Server (par défaut, Microsoft Exchange Server utilise l'adresse
https://<nom_du_serveur_d'accès_client>/ews/exchange.asmx).

Dans le champ Compte utilisateur, désignez n'importe quel compte parmi les boîtes aux lettres inscrites sur Microsoft
Exchange Server, soit manuellement, soit à l'aide du bouton Parcourir et saisissez le mot de passe du compte
sélectionné dans le champ Mot de passe.

Saisissez dans le champ Adresse de l'administrateur l'adresse de messagerie du destinataire de la modification, par
exemple votre adresse de messagerie.

Cliquez sur le bouton Test afin d'envoyer un message d'essai. Si le message d'essai arrive à l'adresse de messagerie
indiquée, cela signifie que l'envoi des notifications est correctement configuré.

31
MANUEL DE L' ADM IN IS TRAT EUR

ETAPE 6. FIN DE LA CONFIGURATION


Cette étape correspond à l'enregistrement des paramètres et à la fin de la configuration.

La Console d'administration démarre automatiquement par défaut après la fin de la configuration. Si vous souhaitez
désactiver le lancement de la Console d'administration, décochez la case Lancer la Console d'administration à la fin
de l'Assistant de configuration de l'application.

Cliquez sur le bouton Terminer pour quitter l'Assistant de configuration de l'application.

MISE A JOUR D'UNE VERSION ANTERIEURE DE


L'APPLICATION
Kaspersky Security prend en charge la mise à jour de la version 8.0 Mise à jour planifiée 2 Critical Fix 1 jusqu'à la
version actuelle. La mise à jour des versions plus anciennes de l'application n'est pas prise en charge.

Il est conseillé de réaliser la mise à jour cohérente de l'application sur tous les Serveurs de sécurité et les Consoles
d'administration déployés dans le réseau de l'organisation. Si la mise à jour de l'application sur un Serveur de sécurité
quelconque a échoué, vous pouvez vous connecter à ce Serveur de sécurité uniquement à l'aide de la Console
d'administration de la version antérieure.

La mise à jour de l'application sur des serveurs fonctionnant dans une configuration avec un DAG doit être réalisée le
plus vite possible.

Le serveur SQL qui abrite la base de données de l'application doit être accessible durant la mise à jour. Dans le cas
contraire, la mise à jour se soldera sur une erreur.

Pour le bon fonctionnement de l'application, il est indispensable que le port réseau 13000 soit ouvert sur tous les
ordinateurs sur lesquels l'application va être mise à jour et sur le canal de transfert des données entre ceux-ci.

Lors de la mise à jour, les valeurs des paramètres et les données de la version antérieure de l'application sont
transférées à la nouvelle version.

 La licence d'utilisation de la version antérieure de l'application couvre la nouvelle version. La date de fin de
validité de la licence est préservée sans aucune modification.

 Les valeurs des paramètres de l'application configurés dans la version précédente sont adoptées sans
modifications par les paramètres correspondant de la nouvelle version.

 L'utilisation des services KSN et Reputation Filtering se désactive. Si vous utilisiez ces services dans la version
précédente de l'application, vous devrez les activer de nouveau après avoir coché manuellement les cases
correspondantes.

 La valeur de la taille maximale de l'objet analysé par le module Anti-Spam est déterminée de la manière
suivante :

 la valeur du paramètre est conservée sans modification si l'administrateur avait défini ce paramètre dans la
version antérieure de l'application ;

 le paramètre prend la valeur par défaut de 1 536 Ko (1,5 Mo) si l'administrateur n'avait pas défini ce
paramètre dans la version antérieure de l'application ;

 le paramètre prend la valeur de 20 480 Ko si sa valeur dans la version antérieure de l'application était
supérieure à 20 480 Ko.

 La structure de la base de données lors de la mise à jour de l'application est également actualisée. Les
données de la sauvegarde et les statistiques sont conservées.

32
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

La version actuelle de l'application contient un nouveau module, le module DLP (cf. section "Prévention des fuites de
données" à la page 118). Celui-ci peut être ajouté à la configuration actuelle de l'application lors de la mise à jour. Le
module DLP peut être ajouté si le serveur Microsoft Exchange est déployé dans l'une des configurations suivantes :

 Microsoft Exchange Server 2010 dans le rôle Serveur de transport Hub ;

 Microsoft Exchange Server 2013, déployé dans le rôle de boîte aux lettres.

La mise à jour de l'application est exécutée à l'aide de l'Assistant d'installation de l'application. Lors de la mise à jour,
l'Assistant d'installation de l'application contacte la base de données (cf. section "Base de données de la Sauvegarde et
statistiques" à la page 17) de l'application. Il faut que le compte, sous lequel la procédure de mise à jour est envisagée,
possède les privilèges d'accès suivants :

 Pour le serveur SQL :

 ALTER ANY LOGIN.

 ALTER ANY CREDENTIAL.

 Pour la base de données :

 CONNECT.

 CREATE TYPE.

 CREATE TABLE.

 CREATE XML SCHEMA COLLECTION.

Avant de réaliser la mise à jour, quittez la Console d'administration, si elle est en exécution.

Pour mettre à jour Kaspersky Security jusque la version actuelle, procédez comme suit :

1. Exécutez le fichier setup.exe, repris dans le paquet d'installation de l'application, sur l'ordinateur équipé de la
version 8.0 de l'application, Mise à jour normale 2 Critical Fix 1.

2. Lancez la mise à jour de l'application en cliquant sur le lien Kaspersky Security 9.0 for Microsoft Exchange
Servers.

La fenêtre contenant le contrat de licence s'ouvre.

3. Lisez et acceptez les dispositions du contrat de licence en cochant la case J'accepte les conditions du
Contrat de licence. Cliquez ensuite sur Suivant.

4. Si le serveur Microsoft Exchange est déployé dans une configuration permettant l'installation du module DLP, la
fenêtre Installation du Module DLP s'ouvre. Afin d'ajouter le Module DLP à la configuration actuelle de
l'application, cochez la case Installer le Module DLP.

5. Cliquez sur le bouton Suivant.

6. Dans la première fenêtre qui s'ouvre, cliquez sur le bouton Installer.

L'Assistant d'installation de l'application effectue automatiquement les étapes de mise à jour suivantes.

7. Après la mise à jour, cliquez sur Terminer afin de fermer l'Assistant d'installation de l'application.

Tous les composants et modules de l'application installés sur l'ordinateur seront mis à jour. Si le Module DLP a été
sélectionné pour l'installation, il sera ajouté à la configuration de l'application.

33
MANUEL DE L' ADM IN IS TRAT EUR

RESTAURATION DE L'APPLICATION
En cas d'échec du fonctionnement de l'application (par exemple, les modules exécutables sont endommagés), vous
pouvez restaurer l'application à l'aide de l'Assistant d'installation de l'application.

Pour restaurer Kaspersky Security, procédez comme suit :

1. Lancez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application.

La fenêtre d'accueil du paquet d'installation s'ouvre.

2. Cliquez sur le lien Kaspersky Security 9.0 for Microsoft Exchange Servers pour ouvrir la fenêtre d'accueil de
l'Assistant d'installation de l'application, puis cliquez sur le bouton Suivant.

3. Dans la fenêtre Modification, restauration ou suppression de l'application, cliquez sur le bouton Restaurer.

4. Dans la fenêtre Restauration, cliquez sur le bouton Réparer.

La fenêtre Restauration de l'application s'ouvre. Elle affiche des informations relatives à la restauration de
l'application.

5. Une fois la restauration de l'application terminée, un message signalant la fin de l'opération apparaît dans la
fenêtre de l'Assistant d'installation de l'application. Pour quitter la restauration de l'application, cliquez sur
Terminer.

Lors de la suppression de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et


MSExchangeIS. Le redémarrage des services est exécuté automatiquement sans intervention.

Si les fichiers de configuration ont été endommagés, la restauration de l'application n'est pas possible. Il est alors
conseillé de supprimer l'application et de l'installer à nouveau.

SUPPRESSION DE L'APPLICATION
Vous pouvez supprimer l'application à l'aide de l'Assistant d'installation ou via les outils standard de Microsoft Windows.
Si l'application a été installée sur plusieurs serveurs, il faut réaliser la suppression sur chacun d'entre eux.

Pour supprimer Kaspersky Security de l'ordinateur, procédez comme suit :

1. Lancez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application.

La fenêtre d'accueil du paquet d'installation s'ouvre.

2. Cliquez sur le lien Kaspersky Security 9.0 for Microsoft Exchange Servers pour ouvrir la fenêtre d'accueil de
l'Assistant d'installation de l'application, puis cliquez sur le bouton Suivant.

3. Dans la fenêtre Modification, restauration ou suppression de l'application, cliquez sur le bouton


Supprimer.

4. Dans la fenêtre Suppression, cliquez sur le bouton Supprimer.

La fenêtre Suppression de l'application s'ouvre. Elle affiche des informations relatives à la suppression de
l'application.

34
INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION

5. Exécutez les actions suivantes dans la boîte de dialogue d'avertissement qui s'ouvre :

 Si vous souhaitez que la base de données soit conservée sur le serveur SQL lors de la suppression de
l'application, cliquez sur Oui.

Les données de la sauvegarde ajoutées par l'application seront supprimées de la base de données. Les
statistiques ajoutées par l'application sont conservées.

 Si vous souhaitez que la base de données et les statistiques soient supprimées du serveur SQL lors de la
suppression de l'application, cliquez sur Non.

6. Une fois la suppression de l'application terminée, un message signalant la fin de l'opération apparaît dans la
fenêtre de l'Assistant d'installation de l'application. Pour quitter la suppression de l'application, cliquez sur
Terminer.

Lors de la suppression de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et


MSExchangeIS. Le redémarrage des services est exécuté automatiquement sans intervention.

Vous pouvez également supprimer l'application à l'aide des outils standard d'installation et de suppression d'applications
de Microsoft Windows.

35
INTERFACE DE L'APPLICATION

La console d’administration assure l’interface d’administration de l'application. Il s'agit d'un composant enfichable isolé
spécial intégré à Microsoft Management Console (MMC).

DANS CETTE SECTION

Fenêtre principale de la Console d'administration ........................................................................................................... 36

Arborescence de la console d'administration .................................................................................................................. 37

Panneau des résultats..................................................................................................................................................... 38

Panneau d'accès rapide .................................................................................................................................................. 38

Menu contextuel .............................................................................................................................................................. 39

FENETRE PRINCIPALE DE LA CONSOLE


D'ADMINISTRATION
La fenêtre principale de la Console d'administration (cf. ill. ci-après) contient les éléments suivants :

 Menu. Situé au-dessus de la barre d'outils. Le menu permet d'administrer les fichiers et les fenêtres et offre
également l’accès aux fichiers d’aide.

 Barre d’outils. Elle se trouve dans la partie supérieure de la fenêtre principale. L'ensemble de boutons de la
barre d'outils permet d'accéder directement à quelques fonctions les plus utilisées de l'application.

 Arborescence de la console d'administration. Se trouve dans la partie gauche de la fenêtre principale.


L'arborescence de la console d'administration permet de voir les profils, les serveurs de sécurité connectés
ainsi que les paramètres de Kaspersky Security. Les profils, les serveurs de sécurité connectés et les
paramètres de Kaspersky Security sont présentés sous la forme de nœuds.

 Panneau des résultats. Situé dans la partie droite de la fenêtre principale. Le panneau des résultats affiche le
contenu du nœud sélectionné dans l'arborescence de la console d'administration.

36
INTERFACE DE L'AP PL ICAT IO N

 Panneau d'accès rapide. Situé à droite du panneau des résultats. Le panneau d'accès rapide permet
d'exécuter les actions pour le nœud sélectionné.

Illustration 1. Fenêtre principale de l'application

ARBORESCENCE DE LA CONSOLE D'ADMINISTRATION


L'arborescence de la console d'administration permet d'afficher la structure des profils, des serveurs Microsoft
Exchange, ainsi que les nœuds imbriqués pour l'administration des fonctions de l'application.

La console d'administration de Kaspersky Security apparaît dans l'arborescence de la console MMC avec le nœud
racine Kaspersky Security 9.0 for Microsoft Exchange Servers. Il contient les sous-nœuds Profils et <Nom du
serveur>.

Le nœud Profils contient des nœuds portant les noms de tous les nœuds créés dans le profil et qui apparaissent
comme <Nom du profil>. Chaque nœud <Nom du profil> contient le nœud Serveurs qui affichent les sous-nœuds
portant les noms des serveurs Microsoft Exchange.

Le nœud Paramètres du module DLP est dédié à l'administration du Module DLP.

Le nœud <Nom du serveur> apparaît pour chacun des serveurs Microsoft Exchange protégés auquel la Console
d'administration se connecte. Ainsi, l'arborescence de la console d'administration peut contenir plusieurs nœuds portant
les noms des serveurs Microsoft Exchange.

Pour chaque nœud <Nom du profil>, chaque nœud <Nom du serveur> et chaque sous-nœud <Nom d serveur> dans
le nœud Serveurs, l'arborescence de la Console d'administration affiche les sous-nœuds suivants prévus pour
l'administration des fonctions de l'application :

 Protection du serveur : administration de la protection du flux de messagerie contre les objets malveillants et
le courrier indésirable.

 Mises à jour : administration des mises à jour des bases de l'application.

37
MANUEL DE L' ADM IN IS TRAT EUR

 Notifications : configuration des paramètres de notification de l'administrateur et d'autres personnes


intéressées sur les événements survenus pendant l'utilisation de l'application.

 Sauvegarde : configuration des paramètres de Sauvegarde et gestion des objets sauvegardés.

 Rapports : configuration des paramètres des rapports sur le fonctionnement de l'application (n'apparaît pas
pour les sous-nœuds <Nom du serveur> dans le nœud Serveurs).

 Configuration : configuration des paramètres généraux de fonctionnement de l'application.

 Licence : consultation des informations sur les clés ajoutées, ajout et suppression de clés.

PANNEAU DES RESULTATS


Le panneau des résultats reprend des informations relatives à l'état actuel de la protection des serveurs Microsoft
Exchange, des informations relatives à Kaspersky Security et les paramètres de fonctionnement de l'application.

L'apparence du panneau des résultats dépend du nœud sélectionné dans l'arborescence de la console d'administration.

PANNEAU D'ACCES RAPIDE


La sélection de liens présentés dans le panneau d'accès rapide dépend du nœud sélectionné dans l'arborescence de la
Console d'administration. Outre les liens standards de Microsoft Management Console, le panneau d'accès rapide
propose également des liens qui permettent de manipuler le nœud sélectionné (cf. tableau ci -après).

Таблица 6. Liens du panneau d'accès rapide

NŒUD LIEN FONCTION DU LIEN

Kaspersky Security 9.0 for Se connecter au serveur La fenêtre Se connecter au serveur s'ouvre.
Microsoft Exchange Servers
Activer le diagnostic du Active la journalisation dans la console
composant enfichable d'administration.
Profils Ajouter le profil Ouvre la fenêtre Créer un profil.
<nom du profil> Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de
sécurité au profil

Renommer Ouvre la fenêtre Donner un autre nom au


profil.
Supprimer Supprime le profil.
Serveurs Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de
sécurité au profil
Profils <nom du serveur de Supprimer du profil Supprime le serveur de sécurité du profil.
sécurité>

Kaspersky Security 9.0 for Supprimer le serveur Supprime le serveur de sécurité de


Microsoft Exchange Servers l'arborescence de la console d'administration
<nom du serveur de sécurité>
Mettre à jour Mettre à jour les bases de Mise à jour des bases de l'Antivirus.
l'Antivirus
Mettre à jour les bases de l'Anti- Mise à jour des bases de l'Anti-Spam
Spam
Notifications Paramètres d'envoi des Ouvre la fenêtre Paramètres d'envoi des
notifications notifications.

38
INTERFACE DE L'AP PL ICAT IO N

MENU CONTEXUEL
Chaque catégorie de nœud de l'arborescence de la console d'administration possède son propre menu contextuel qui
s'ouvre d'un clic droit de la souris.

Outre les options standards, le menu contextuel de Microsoft Management Console contient des options qui permettent
de manipuler le nœud sélectionné (cf. tableau ci-après).

Таблица 7. Options du menu contextuel des nœuds de la console d'administration

NŒUD COMMANDE DU MENU FONCTION

Kaspersky Security 9.0 for Se connecter au serveur La fenêtre Se connecter au serveur s'ouvre.
Microsoft Exchange Servers
Activer le diagnostic du Active la journalisation dans la console
composant enfichable d'administration.
Profils Ajouter le profil Ouvre la fenêtre Créer un profil.
<nom du profil> Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de
sécurité au profil
Renommer Ouvre la fenêtre Donner un autre nom au
profil.
Supprimer Supprime le profil.

Serveurs Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de


sécurité au profil
Profils <nom du serveur de Supprimer du profil Supprime le serveur de sécurité du profil.
sécurité>
Kaspersky Security 9.0 for Supprimer le serveur Supprime le serveur de sécurité de
Microsoft Exchange Servers l'arborescence de la console d'administration
<nom du serveur de sécurité>

Mettre à jour Mettre à jour les bases de Mise à jour des bases de l'Antivirus.
l'Antivirus
Mettre à jour les bases de l'Anti- Mise à jour des bases de l'Anti-Spam
Spam
Notifications Paramètres d'envoi des Ouvre la fenêtre Paramètres d'envoi des
notifications notifications.

39
OCTROI DES LICENCES POUR
L'APPLICATION

Cette section présente les principaux concepts liés à la licence de l'application.

DANS CETTE SECTION

Présentation du contrat de licence .................................................................................................................................. 40

Présentation de la licence ............................................................................................................................................... 41

Présentation du fichier clé ............................................................................................................................................... 41

Présentation du certificat de licence ................................................................................................................................ 42

Présentation de la clé ...................................................................................................................................................... 42

Types de clés dans l'application ...................................................................................................................................... 42

Schémas d'octroi des licences ........................................................................................................................................ 43

Particularités de l'activation de l'application lors de l'utilisation de profils ........................................................................ 43

Particularités d'activation de l'application à l'aide de la clé pour le Module DLP ............................................................. 44

Notifications liées à la licence.......................................................................................................................................... 44

Présentation de la divulgation des données .................................................................................................................... 45

Activation de l'application ................................................................................................................................................ 46

Consultation des informations relatives aux clés ajoutées .............................................................................................. 47

Remplacement d'une clé ................................................................................................................................................. 48

Suppression d'une clé ..................................................................................................................................................... 49

Configuration de la notification sur l'expiration imminente de la durée de validité de la licence ...................................... 50

PRESENTATION DU CONTRAT DE LICENCE


Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.

Lisez attentivement les conditions du Contrat de licence avant de commencer à utiliser l'application.

Vous pouvez prendre connaissance des conditions du Contrat de licence d'une des méthodes suivantes :

 pendant l'installation de Kaspersky Security ;

 en lisant le document license.txt. Ce document est repris dans la distribution de l'application.

Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de
l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre
l'installation de l'application et vous ne pouvez pas l'utiliser.

40
OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION

PRESENTATION DE LA LICENCE
La licence est un droit d'utilisation de l'application octroyé pour une durée définie sur la base du Contrat de licence.

La licence inclut le droit de bénéficier des types de services suivants :

 utilisation de l'application dans le respect des conditions du Contrat de licence ;

 accès au support technique.

Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer
l'application.

Les types de licence suivants existent :

 Évaluation : licence gratuite permettant de connaître l'application.

La licence d'évaluation possède une courte durée de validité. Une fois que la validité de la licence d'évaluation
est écoulée, Kaspersky Security arrête de remplir toutes ses fonctions. Pour pouvoir continuer à utiliser
l'application, vous devrez acheter une licence commerciale.

Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois seulement.

 Commerciale : licence payante délivrée lors de l'achat de l'application.

Une fois que la licence commerciale arrive à échéance, l'application continue à fonctionner, mais ses
fonctionnalités sont réduites (par exemple, la mise à jour de la base de données n'est plus disponible). Pour
continuer à utiliser toutes les fonctionnalités de Kaspersky Security, vous devez prolonger la durée de validité
de la licence commerciale.

Il est conseillé de renouveler la licence avant son expiration afin de garantir la protection maximum contre les menaces
informatiques.

PRESENTATION DU FICHIER CLE


Le Fichier clé est un fichier portant l'extension key et qui est fourni par Kaspersky Lab. Il permet d'ajouter une clé pour
l'activation de l'application.

Le fichier clé est envoyé à l'adresse de messagerie électronique que vous avez saisie après l'acquisition de Kaspersky
Security ou après la commande d'une version d'évaluation de Kaspersky Security.

Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs d'activati on de
Kaspersky Lab.

En cas de suppression accidentelle du fichier clé, il est possible de le restaurer. Il se peut que le fichier clé soit requis ,
par exemple, pour l'enregistrement dans Kaspersky CompanyAccount.

Pour restaurer le fichier clé, il faut réaliser une des opérations suivantes :

 Contacter le Support technique de Kaspersky Lab (http://support.kaspersky.com/fr/).

 Récupérer le fichier clé sur le site de Kaspersky Lab (https://activation.kaspersky.com/fr/) à l'aide du code
d'activation en votre possession.

41
MANUEL DE L' ADM IN IS TRAT EUR

PRESENTATION DU CERTIFICAT DE LICENCE


Le certificat de licence est un document qui vous est remis avec le fichier clé ou le code d'activation.

Le certificat de licence contient les informations suivantes sur la licence octroyée :

 numéro de licence ;

 informations relatives à l'utilisateur qui reçoit la licence ;

 informations relatives à l'application qui peut être activée à l'aide de la licence octroyée ;

 restrictions associées au niveau du nombre (par exemple, le nombre de périphériques sur lesquels la licence
permet l'utilisation de l'application) ;

 début de validité de la licence ;

 date d'expiration de la licence ou de l'abonnement ou durée de validité de la licence ;

 type de licence.

PRESENTATION DE LA CLE
La clé est une séquence de bits qui permet d'activer, puis d'utiliser l'application dans le respect des conditions du contrat
de licence. Cette clé est générée par les experts de Kaspersky Lab.

Pour pouvoir ajouter une clé à l'application, il faut appliquer un fichier clé. La clé s'affiche dans l'interface de l'application
sous la forme d'une séquence unique de chiffres et de lettres après que vous l'avez ajoutée à l'application.

Kaspersky Lab est en mesure de bloquer la clé en cas de violation des dispositions du Contrat de licence. Si cela se
produit, il faudra ajouter une autre clé pour pouvoir utiliser l'application.

La clé peut être active ou complémentaire.

Une clé active est une clé utilisée actuellement par l'application. Une clé pour une licence d'évaluation ou une licence
commerciale peut être ajoutée en tant que clé active. L'application ne peut avoir qu'une seule clé active.

Une clé complémentaire est une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée
actuellement. Une clé complémentaire devient automatiquement une clé active à l'échéance de la durée de validité de la
clé active en cours. Une clé complémentaire ne peut être ajoutée que si une clé active existe.

Une clé pour une licence d'évaluation ne peut être ajoutée qu'en tant de clé active. Il est impossible d'ajouter une clé
pour licence d'évaluation en tant que clé complémentaire.

TYPES DE CLES DANS L'APPLICATION


Les types de clés suivants sont utilisés pour l'activation de l'application :

 Clé du Serveur de sécurité. Permet d'utiliser l'application pour assurer la protection des serveurs de
messagerie Microsoft Exchange Server contre les virus, les chevaux de Troie, les vers et autres type s de
menaces pouvant être diffusées par courrier électronique, ainsi que contre le courrier indésirable et les
tentatives de phishing.

 Clé du Module DLP. Permet d'utiliser l'application pour la protection contre les fuites de données involontaires
via le courrier électronique de l'entreprise.

42
OCTROI DES L ICE NCES P OUR L'A PPL ICAT ION

SCHEMAS DE LICENCE
En fonction du schéma de déploiement de l'application (cf. section "Schémas typiques de déploiement de l'application" à
la page 19), vous devrez ajouter les clés suivantes pour activer l'application (cf. section "Activation de l'application" à la
page 46) :

 Si l'application est utilisée sur les serveurs séparés Microsoft Exchange, il faut ajouter des clés personnelles du
Serveur de sécurité et du Module DLP pour chaque serveur.

 Si l'application es utilisée sur des serveurs Microsoft Exchange qui appartiennent à un DAG, il suffit d'ajouter
une clé de serveur de sécurité et une clé de Module DLP dont les validités vont couvrir l'ensemble du DAG (cf.
section "Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange "
à la page 20).

 Si vous utilisez les profils pour administrer plusieurs Serveurs de sécurité, il vous faut ajouter pour le profil une
clé du Serveur de sécurité et une clé du Module DLP, dont l'action couvre tous les Serveurs de sécurité du profil
(cf. section "Particularités de l'activation de l'application lors de l'utilisation de profils" à la page 43).

Si vous n'utilisez pas le Module DLP, l'ajout des clés DLP n'est pas requis.

PARTICULARITES DE L'ACTIVATION DE L'APPLICATION


LORS DE L'UTILISATION DE PROFILS
Si vous utilisez des profils (cf. section "Présentation des profils" à la page 67) pour administrer plusieurs Serveurs de
sécurité, il est nécessaire de prendre en compte les particularités suivantes de l'activation de l'application :

 La durée de validité de la licence est comptée à partir de l'ajout de la clé active. Le remplacement automatique
des clés actives par des clés complémentaires à l'expiration de la licence est réalisé sur chacun des Serveurs
de sécurité du profil selon l'heure du serveur Microsoft Exchange sur lequel le Serveur de sécurité est installé.
C'est élément est à prendre en compte si, par exemple, les serveurs de sécurité du profil se trouvent dans des
fuseaux horaires distincts.

 Dans la console d'administration, dans le panneau des résultats du nœud Profils \ <nom du profil> Licence,
les clés et les dates d'expiration des licences pour chacune des clés ajoutées sont affichées selon l'heure de la
console d'administration. Si, selon la date et l'heure du serveur d'administration, la licence a expiré,
conformément à la clé active, et qu'une clé complémentaire avait été ajoutée, seule cette clé complémentaire et
ses propriétés apparaissent dans le panneau des résultats.

 Vous ne pouvez pas ajouter, remplacer ou supprimer la clé séparément pour le Serveur de sécurité ajouté au
profil. Vous pouvez uniquement ajouter, remplacer ou supprimer la clé pour l'ensemble des Serveurs de
sécurité du profil car la licence les couvre tous.

 Suite à l'ajout du Serveur de sécurité au profil, la clé active de ce Serveur de sécurité est remplacée par la clé
active de tout le profil.

 Suite à la suppression du Serveur de sécurité du profil, le Serveur de sécurité conserve la clé du profil en tant
que clé active. La clé s'affiche dans le panneau des résultats du nœud Licence de ce Serveur de sécurité.

43
MANUEL DE L' ADM IN IS TRAT EUR

PARTICULARITES D'ACTIVATION DE L'APPLICATION A


L'AIDE DE LA CLE POUR LE MODULE DLP
L'activation de l'application à l'aide de la clé pour le Module DLP a des particularités suivantes :

 La clé active du Module DLP peut être ajoutée uniquement si la clé active du Serveur de sécurité est présente.

 La clé complémentaire du Module DLP peut être ajoutée uniquement si la clé active du Module DLP et la clé
complémentaire du Serveur de sécurité sont présentes.

 Les durées de validité de la clé active et de la clé complémentaire du Module DLP ne peuvent pas dépasser les
durées de validité des clés correspondantes du Serveur de sécurité.

 Lors de la suppression de la clé active et de la clé complémentaire du Serveur de sécurité, la clé


correspondante du Module DLP est aussi supprimée.

 Si la clé active du Module DLP est absente ou sa durée de validité a expiré, le Module DLP fonctionne en mode
suivant :

 Le module DLP ne vérifie pas les messages sur la présence des fuites de données.

 L'expert de sécurité informatique peut travailler avec les catégories DLP et les stratégies DLP, les incidents
et les rapports (pour plus d'informations, cf. Manuel de l'expert en sécurité de l'information de Kaspersky
Security 9.0 for Microsoft Exchange Servers).

 Les bases du Module DLP sont mises à jour avec les bases de l'Antivirus.

NOTIFICATIONS LIEES A LA LICENCE


L'application permet de recevoir des informations en temps réel à propos des événements et des erreurs liés à la licence
à l'aide de notifications.

L'application envoie les notifications suivantes relatives à la licence :

 Notification d'enregistrement de la clé dans la liste noire de clés.

Envoyée après chaque mise à jour des bases de l'application sur le Serveur de sécurité si la clé active du
Serveur de sécurité ou la clé du Module DLP se trouve dans la liste noire des clés. Chaque Serveur de sécurité
qui reprend une clé ajoutée dans la liste noire des clés envoie sa propre notification. Différentes notifications
sont envoyées sur l'enregistrement de la clé du Serveur de sécurité et la clé du Module DLP dans la liste noire
des clés.

 Notification sur l'expiration imminente de la durée de validité de la licence.

Envoyée une fois par jour (à 00 h 00 UTC) si la durée de validité de la licence de la clé active et de la clé
complémentaire expire dans un délai inférieur au nom de jours défini (cf. section "Configuration de la notification
sur l'expiration imminente de la durée de validité de la licence" à la page 50). Par défaut, l'application
commence à envoyer des notifications à partir de 15 jours avant la date d'expiration des clés. Diverses
notifications sont envoyées sur le délai d'expiration de la clé du Serveur de sécurité et de la clé du Module DLP.

 Notification sur la durée de validité expirée de la licence.

Envoyée une fois par jour (à 00 h 00 UTC) si la durée de validité de la clé active a expiré et qu'il n'existe aucune
clé complémentaire. Diverses notifications sont envoyées sur la clé expirée du Serveur de sécurité et du
Module DLP.

Quand les événements cités surviennent, l'application consignent les notifications dans le journal (cf. section "Journaux
de l'application" à la page 139) et les envoie par courrier électronique si l'envoie des notifications relatives aux
événements liés à la licence est activé (cf. section "Configuration des paramètres des notifications" à la page 127).

44
OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION

PRESENTATION DE LA DIVULGATION DES DONNEES


Si vous participez au Kaspersky Security Network (cf. section "Présentation de la participation au Kaspersky Security
Network" à la page 83), vous acceptez de transmettre à Kaspersky Lab les informations suivantes obtenues suite à
l'utilisation de Kaspersky Security sur l'ordinateur :

 Requêtes de l'Anti-Phishing :

 URL et adresse IPv4/V6 où a eu lieu la détection ;

 identifiant de l'installation de l'application, version de l'application ;

 date et heure de diffusion des bases de l'Anti-Phishing ;

 cible de l'attaque ;

 informations de l'Anti-Phishing sur le résultat de la détection, y compris la valeur du niveau de confiance, la


pondération et l'état.

 Requêtes de l'Anti-Spam :

 adresse IP de l'expéditeur du message pouvant contenir du courrier indésirable ;

 fonction de hachage (MD5, SHA1) de l'adresse électronique de l'expéditeur du message pouvant contenir
du courrier indésirable ;

 adresses URL présentes dans le message pouvant contenir du courrier indésirable et dont les mots de
passe sont supprimés ;

 sommes de contrôle des objets graphiques dans le message ;

 fonction de hachage MD5 du nom du fichier joint au message ;

 informations techniques liées au mode de détection par l'application du message pouvant contenir du
courrier indésirable ;

 signatures textuelles courtes dans le texte du message (compressions de texte irréversibles ne pouvant
être utilisées pour reconstituer le texte d'origine, le texte ne se transfère pas) pour le filtrage des diffusions
de courrier indésirable connues et l'exécution de l'application selon ces dernières.

 catégories identifiées de la base de filtrage du contenu, catégorie de texte (sujet) définie par l'application ;

 Informations transmises afin d'identifier les menaces informatiques et d'intrusion inconnues ou difficiles à
détecter ainsi que leurs sources, et d'élever le niveau de protection des informations conservées ou traitées :

 informations sur la configuration logicielle de l'ordinateur, y compris la version du système d'exploitation et


les paquets de mises à jour installés ;

 informations sur l'application Kaspersky Lab installée sur l'ordinateur, y compris le nom, la version et
l'identifiant interne d'installation de l'application ;

 identifiant du périphérique sur lequel est installée l'application Kaspersky Lab ;

 informations sur les sommes de contrôle des fichiers traités (MD5) ;

 fonction de hachage (SHA1) de l'adresse électronique de l'expéditeur et du destinataire du message


pouvant contenir un courrier indésirable ou présenter une menace ;

 informations sur tous les objets et opérations potentiellement malveillants, y compris le nom, la taille, la
fonction de hachage (MD5) de l'objet détecté, la date et l'heure de détection de l'objet, l'adresse URL et
l'adresse IP ayant été utilisées pour le téléchargement de l'objet, les informations sur l'exécution de
l'émulation de l'objet, la version des bases antivirus utilisées, l'identifiant des bases antivirus sur la base
duquel l'application a réagi, le nom de la menace selon la classification de Kaspersky Lab.

45
MANUEL DE L' ADM IN IS TRAT EUR

 noms de domaines de niveau supérieur tirés des adresses Internet des messages analysés ;

 code d'erreur lors de l'exécution de l'analyse de l'objet, en cas d'erreur lors de l'analyse ;

 nombre d'adresses IP des versions 4 et 6 dans l'en-tête du message analysé.

 Informations envoyées afin d'améliorer le fonctionnement de l'application :

 informations sur la version du système d'exploitation installé sur l'ordinateur et des paquets de mises à jour
installés ;

 version du composant de l'application chargé de la mise à jour, identifiant du type de tâche de mise à jour,
état de l'application au terme de la tâche de mise à jour, code de l'erreur ayant pu survenir lors de la mise à
jour.

Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Les informations ob tenues
sont protégées par Kaspersky Lab conformément aux exigences établies par la loi et sont traitées de manière anonyme.

Les informations obtenues sont conservées sous forme chiffrée et sont supprimées au fil de leur accumulation (deux fois
par an). Les données des statistiques générales sont conservées de manière illimitée.

La participation au Kaspersky Security Network est volontaire. Vous pouvez à tout moment vous retirer du Kaspersky
Security Network (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de
phishing" à la page 100). Pour connaître les données que l'application transmet dans le cadre du Kaspersky Security
Network, lisez les dispositions du KSN (cf. section "Configuration des paramètres de recherche de courrier indésirable et
d'éléments de phishing" à la page 100).

ACTIVATION DE L'APPLICATION
Si l'application Kaspersky Security est installé dans la configuration avec le groupe des serveurs DAG, il suffit d'ajouter
une clé du Serveur de sécurité et une clé du Module DLP pour tout DAG. Vous pouvez l'ajouter en connectant la console
d'administration à n'importe lequel des serveurs du DAG.

Pour activer l'application, il faut ajouter une clé

Pour ajouter une clé pour le serveur de sécurité, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, déployez l'entrée du Serveur de sécurité pour lequel vous
voulez ajouter une clé.

2. Sélectionnez l'entrée Licence.

3. Dans le panneau des résultats, exécutez une des actions suivantes :

 Pour ajouter une clé active du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe Clé
active.

 Pour ajouter une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe
Clé complémentaire.

 Pour ajouter une clé active du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé active du
Module DLP.

 Pour ajouter une clé complémentaire du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé
complémentaire du Module DLP.

La clé du Module DLP peut être ajoutée uniquement si la clé active du Serveur de sécurité est présente.

46
OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION

Une clé complémentaire ne peut être ajoutée que si une clé active de type correspondant existe.

La clé complémentaire doit être une clé pour une licence commerciale. Il est impossible d'ajouter une clé
pour licence d'évaluation en tant que clé complémentaire.

4. Dans la fenêtre qui s'ouvre, indiquez dans le champ Nom du fichier le chemin d'accès au fichier clé (fichier
portant l'extension *.key), puis cliquez sur le bouton Ouvrir.

La clé est ajoutée et les informations qui la concernent apparaissent dans le groupe adéquat.

Pour ajouter une clé, procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Développez le nœud du profil auquel vous souhaitez ajouter une clé pour les Serveurs de sécurité.

3. Sélectionnez l'entrée Licence.

4. Dans le panneau des résultats, exécutez une des actions suivantes :

 Pour ajouter une clé active du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe Clé
active.

 Pour ajouter une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe
Clé complémentaire.

 Pour ajouter une clé active du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé active du
Module DLP.

 Pour ajouter une clé complémentaire du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé
complémentaire du Module DLP.

La clé du Module DLP peut être ajoutée uniquement si la clé active du Serveur de sécurité est présente.

Une clé complémentaire ne peut être ajoutée que si une clé active de type correspondant existe.

La clé complémentaire doit être une clé pour une licence commerciale. Il est impossible d'ajouter une clé
pour licence d'évaluation en tant que clé complémentaire.

5. Dans la fenêtre qui s'ouvre, indiquez dans le champ Nom du fichier le chemin d'accès au fichier clé (fichier
portant l'extension *.key), puis cliquez sur le bouton Ouvrir.

La clé est ajoutée et les informations qui la concernent apparaissent dans le groupe adéquat.

CONSULTATION DES INFORMATIONS RELATIVES AUX


CLES AJOUTEES
Pour consulter les informations relatives aux clés ajoutées, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 Si vous souhaitez consulter les informations relatives aux clés ajoutées pour le serveur de sécurité,
déployez le nœud du Serveur de sécurité dont vous souhaitez consulter les informations de la clé.

 Si vous souhaitez consulter les informations relatives aux clés du profil, développez le nœud Profils, puis
le nœud du profil dont vous souhaitez consulter les informations de la clé.

47
MANUEL DE L' ADM IN IS TRAT EUR

2. Sélectionnez l'entrée Licence.

Le panneau des résultats affiche les informations suivantes sur les clés ajoutées :

 Etat. Peut avoir une des valeurs suivantes :

 Licence active. La validité de la licence n'a pas expiré, les fonctionnalités des modules ne sont pas
restreintes.

 La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités des modules ne sont pas
disponibles et la mise à jour des bases de l'application est interdite.

 La durée de validité de la licence a expiré. La durée de validité de la licence est écoulée, la mise à jour des
bases de l'application est interdite, la participation à KSN est inaccessible (cf. section "Présentation des
services, des fonctions et des technologies complémentaires de protection contre le courrier indésirable " à
la page 96).

 Les bases sont endommagées. Les bases de l'application sont manquantes ou endommagées.

 Clé manquante. Les fonctionnalités des modules ne sont pas disponibles et la mise à jour des bases de
l'application est interdite.

 Clé bloquée. Seule la mise à jour des bases de l'application est disponible. Les fonctionnalités des modules
ne sont pas disponibles.

 La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases de l'application est
disponible. Les fonctionnalités des modules ne sont pas disponibles.

Ce champ s'affiche uniquement pour les clés actives.

 Clé. Séquence unique de caractères alphanumériques.

 Type de licence. Type de licence (évaluation ou commerciale).

 Représentant. Contact au sein de l'organisation qui a accepté le contrat de licence.

 Nombre d'utilisateurs. Nombre maximal d'utilisateurs de l'application dont les boîtes aux lettres peuvent être
protégées par l'application avec cette clé.

 Date d'expiration. Date d'expiration de la licence.

REMPLACEMENT D'UNE CLE


Pour remplacer une clé ajoutée pour le serveur de sécurité, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, déployez l'entrée du Serveur de sécurité pour lequel vous
voulez ajouter une clé.

2. Sélectionnez l'entrée Licence.

3. Dans le panneau des résultats, exécutez une des actions suivantes :

 Pour remplacer une clé active du Serveur de sécurité, cliquez sur le bouton Remplacer dans le groupe Clé
active.

 Pour remplacer une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Remplacer dans le
groupe Clé complémentaire.

48
OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION

 Pour remplacer une clé active du Module DLP, cliquez sur le bouton Remplacer dans le groupe Clé active
du Module DLP.

 Pour remplacer une clé complémentaire du Module DLP, cliquez sur le bouton Remplacer dans le groupe
Clé complémentaire du Module DLP.

4. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension
*.key), puis cliquez sur le bouton Ouvrir.

La clé est remplacée et les informations qui la concernent apparaissent dans le groupe adéquat.

Pour remplacer une clé ajoutée pour un profil, procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Développez le nœud du profil dont vous souhaitez remplacer la clé.

3. Sélectionnez l'entrée Licence.

4. Dans le panneau des résultats, exécutez une des actions suivantes :

 Pour remplacer une clé active du Serveur de sécurité, cliquez sur le bouton Remplacer dans le groupe Clé
active.

 Pour remplacer une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Remplacer dans le
groupe Clé complémentaire.

 Pour remplacer une clé active du Module DLP, cliquez sur le bouton Remplacer dans le groupe Clé active
du Module DLP.

 Pour remplacer une clé complémentaire du Module DLP, cliquez sur le bouton Remplacer dans le groupe
Clé complémentaire du Module DLP.

5. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension
*.key), puis cliquez sur le bouton Ouvrir.

La clé est remplacée et les informations qui la concernent apparaissent dans le groupe adéquat.

SUPPRESSION D'UNE CLE


Pour supprimer une clé ajoutée pour le serveur de sécurité, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, ouvrez l'entrée correspondant au Serveur de sécurité po ur


lequel vous souhaitez supprimer la clé.

2. Sélectionnez l'entrée Licence.

3. Dans le panneau des résultats, exécutez une des actions suivantes :

 Si vous souhaitez supprimer la clé active du Serveur de sécurité, cliquez sur le bouton Supprimer dans le
groupe Clé active.

 Si vous souhaitez supprimer la clé complémentaire du Serveur de sécurité, cliquez sur le bouton
Supprimer dans le groupe Clé complémentaire.

 Pour supprimer la clé active du Module DLP, cliquez sur le bouton Supprimer dans le groupe Clé active
du Module DLP.

 Pour supprimer la clé complémentaire du Module DLP, cliquez sur le bouton Supprimer dans le groupe
Clé complémentaire du Module DLP.

L'application supprime la clé sélectionnée. Quand la clé active est supprimée, la clé complémentaire (si elle existe)
devient la clé active.

49
MANUEL DE L' ADM IN IS TRAT EUR

Pour supprimer une clé ajoutée pour un profil, procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Développez le nœud du profil dont vous souhaitez supprimer la clé.

3. Sélectionnez l'entrée Licence.

4. Dans le panneau des résultats, exécutez une des actions suivantes :

 Si vous souhaitez supprimer la clé active du Serveur de sécurité, cliquez sur le bouton Supprimer dans le
groupe Clé active.

 Si vous souhaitez supprimer la clé complémentaire du Serveur de sécurité, cliquez sur le bouton
Supprimer dans le groupe Clé complémentaire.

 Pour supprimer la clé active du Module DLP, cliquez sur le bouton Supprimer dans le groupe Clé active
du Module DLP.

 Pour supprimer la clé complémentaire du Module DLP, cliquez sur le bouton Supprimer dans le groupe
Clé complémentaire du Module DLP.

L'application supprime la clé sélectionnée. Quand la clé active est supprimée, la clé complémentaire (si elle existe)
devient la clé active.

CONFIGURATION DE LA NOTIFICATION SUR L'EXPIRATION


IMMINENTE DE LA DUREE DE VALIDITE DE LA LICENCE
Pour configurer les paramètres de notification sur l'expiration proche de la licence du serveur de sécurité, procédez
comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité nécessaire.

2. Sélectionnez le nœud Notifications.

3. Dans le groupe Signaler les événements système, indiquez le nombre de jours avant l'expiration de la licence
à partir de quand vous souhaitez recevoir les notifications pour le paramètre Signaler l'expiration de la durée
de validité de licence.

Les notifications sont envoyées uniquement si la case Signaler les événements liés à la licence est cochée.
Les notifications sont envoyés aux adresses indiquées dans ce groupe ci-dessous.

4. Cliquez sur le bouton Enregistrer.

Pour configurer les paramètres de notification sur l'expiration proche de la licence pour le profil, procédez comme
suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez configurer la notification
relative à l'expiration de la validité de la licence.

3. Sélectionnez le nœud Notifications.

4. Dans le groupe Signaler les événements système, indiquez le nombre de jours avant l'expiration de la licence
à partir de quand vous souhaitez recevoir les notifications pour le paramètre Signaler l'expiration de la durée
de validité de licence.

Les notifications sont envoyées uniquement si la case Signaler les événements liés à la licence est cochée.
Les notifications sont envoyés aux adresses indiquées dans ce groupe ci-dessous.

5. Cliquez sur le bouton Enregistrer.

50
LANCE MENT ET A RRÊT DE L ' APPL IC ATION

LANCEMENT ET ARRET DE L'APPLICATION

Kaspersky Security démarre automatiquement lorsque le serveur Microsoft Exchange est lancé, au démarrage de
Microsoft Windows sur le serveur sur lequel le serveur de sécurité est installé, lors du passage du premier message via
le serveur Microsoft Exchange ainsi que lors de la connexion de la console d'administration au serveur de sécurité
installé sur le serveur Microsoft Exchange. Si la protection du serveur Microsoft Exchange est activée au moment de
l'installation, l’analyse antivirus et antispam du flux de messagerie est lancée et arrêtée en même temps que le
lancement et l'arrêt du serveur Microsoft Exchange.

Vous pouvez activer et désactiver séparément la protection antivirus du serveur Microsoft Exchange dans le rôle de
boîte aux lettres et de transport hub et la protection du serveur Microsoft Exchange contre le courrier indésirable.

Pour arrêter l'application, procédez comme suit :

1. Dans la console d'administration, désactivez la protection antivirus (cf. section "Activation et désactivation de la
protection antivirus du serveur à la page 83) et la protection contre le courrier indésirable (cf. section "Activation
et désactivation de la protection antispam" à la page 98).

2. Sur l'ordinateur sur lequel est installé le Serveur de sécurité, utilisez les outils du système d'exploitation
Windows pour arrêter le service Kaspersky Security 9.0 for Microsoft Exchange Servers et définissez pour celui-
ci le type de lancement Désactivé.

Pour lancer l'application après l'arrêt, procédez comme suit :

1. Lancez le service Kaspersky Security 9.0 for Microsoft Exchange Servers via les outils du système
d'exploitation Windows.

2. Assurez-vous que sur l'ordinateur sur lequel est installé le Serveur de sécurité, le type de
lancement Automatiquement est défini pour le service Kaspersky Security 9.0 for Microsoft Exchange Servers
dans le système d'exploitation Windows.

3. Dans la console d'administration, activez la protection antivirus (cf. section "Activation et désactivation de la
protection antivirus du serveur à la page 83) et la protection contre le courrier indésirable (cf. section "Activation
et désactivation de la protection antispam" à la page 98).

51
CONSULTATION DE L'ETAT DE LA
PROTECTION DU SERVEUR

Cette section présente les paramètres de fonctionnement par défaut de Kaspersky Security. Elle expl ique également
comment utiliser la Console d'administration afin d'obtenir des informations sur la licence de l'application, sur l'état des
modules et des bases de l'application ainsi que des statistiques sur les messages traités et le nombre de menaces et de
messages non sollicités.

DANS CETTE SECTION DE L'AIDE

Protection par défaut du serveur Microsoft Exchange ..................................................................................................... 52

Consultation des informations relatives à l'état de la protection du serveur Microsoft Exchange .................................... 53

Consultation des informations relatives à l'état de la protection du profil ........................................................................ 59

PROTECTION PAR DEFAUT DU SERVEUR MICROSOFT


EXCHANGE
La protection du serveur Microsoft Exchange contre les programmes malveillants et le courrier indésirable est
opérationnelle immédiatement après l'installation du module Serveur de sécurité, si elle n'a pas été désactivée dans
l'assistant de configuration de l'application (cf. section "Etape 2. Configuration de la protection du serveur" à la page 30).

Le mode de fonctionnement de l'application suivant est adopté par défaut :

 L'application recherche la présence éventuelle de tous les programmes malveillants repris dans les bases de
l'Antivirus dans les messages selon les paramètres suivants :

 l'application analyse porte sur le corps du message et les objets joints de n’importe quel format, à
l’exception des archives et des objets conteneurs au-delà du 32ème niveau d’imbrication.

 L'application analyse toutes les banques de dossiers publics et toutes les banques de boîtes aux lettres.

 La sélection de l'action en cas de découverte d'un objet infecté dépend du rôle de serveur Microsoft
Exchange déployé sur lequel l'objet a été découvert :

 En cas de découverte d'un objet infecté sur un serveur Microsoft Exchange dans le rôle transport Hub
ou transport Edge, l'objet est supprimé automatiquement et l'application conserve une copi e de
sauvegarde du message dans la sauvegarde et la note [Malicious object deleted] est ajoutée à l'objet
du message.

 En cas de découverte d'un objet infecté sur un serveur Microsoft Exchange dans le rôle de boîte aux
lettres, l'application conserve la copie d'origine de l'objet (pièce jointe ou contenu du message) dans la
sauvegarde et tente de le réparer. Si la réparation n'est pas possible, l'application supprime l'objet et le
remplace par un fichier texte contenant le message suivant :

L'objet malveillant <nom_virus> a été découvert. Le fichier (<nom_objet>) a été supprimé par
Kaspersky Security 9.0 for Microsoft Exchange Servers. Nom du serveur: <nom_du_serveur>

 L'application ignore tout objet protégé par un mot de passe ou endommagé. Si vous avez confi guré la
suppression d'un objet ou la suppression d'un message en cas de détection de ces catégories d'objet,
l'application supprime le message et conserve sa copie originale dans la sauvegarde.

52
CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR

 L'application recherche d'éventuels messages non sollicités selon les paramètres suivants :

 L'application recherche les messages non sollicités selon un niveau de rigueur faible. Ce niveau offre la
combinaison optimale de rapidité et de qualité de l'analyse.

 L'application ignore tous les messages, mais dans le cas des messages auxquels sont attribués les états
Courrier indésirable, Courrier indésirable potentiel, Envois massifs ou Expéditeur interdit, les notes
[!!SPAM], [!!Probable Spam], [!!Mass Mail] et [!!Blacklisted] sont ajoutées respectivement à l'objet des
messages.

 Durée maximale d'analyse des messages : 30 secondes

 La taille maximale du message à analyser avec les pièces jointes est de 1536 Ko (1,5 Mo).

 Les services externes d'analyse des adresses IP et des URL sont utilisés : DNSBL et SURBL (cf. section
"Présentation des services, des fonctions et des technologies complémentaires de protection contre le
courrier indésirable" à la page 96). Ces services permettent de filtrer le courrier indésirable à l'aide de listes
noires diffusées d'adresses IP et d'URL.

 Si vous avez activé l'utilisation de KSN dans l'Assistant de configuration de l'application, les services KSN
et Reputation Filtering sont activés. Dans le cas contraire, l'utilisation des services KSN et Reputation
Filtering est désactivée.

 Si vous avez activé l'utilisation du service Enforced Anti-Spam Updates Service dans l'Assistant de
configuration de l'application, l'utilisation du service Enforced Anti-Spam Updates Service est activée. Dans
le cas contraire, l'utilisation du service Enforced Anti-Spam Updates Service est désactivée.

 L'application ne recherche pas d'éventuelles fuites de données dans le courrier sortant (cf. section "Prévention
des fuites de données" à la page 118). Si le module DLP est installé, il faut configurer les stratégies DLP (pour
plus d'informations, cf. Manuel de l'expert en sécurité de l'information de Kaspersky Security Kaspersky
Security 9.0 for Microsoft Exchange Servers).

 Si vous aviez activé la fonction de mise à jour des bases de l'application dans l'Assistant de configuration de
l'application, les bases seront mises à jour régulièrement depuis les serveurs de mise à jour de Kaspersky Lab
(la fréquence peut être d'une fois par heure pour les bases de l'Antivirus et du Module DLP ou d'une fois toutes
les cinq minutes pour les bases de l'Anti-Spam).

CONSULTATION DES INFORMATIONS RELATIVES A L'ETAT


DE LA PROTECTION DU SERVEUR MICROSOFT EXCHANGE
Pour consulter les informations relatives à l'état de la protection du serveur Microsoft Exchange, procédez comme
suit :

1. Lancez la Console d'administration après avoir sélectionné l'option Programmes Kaspersky Security 9.0
for Microsoft Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers dans le menu
Démarrer.

2. Dans l'arborescence de la console d'administration, sélectionner le serveur de sécurité installé sur le serveur
Microsoft Exchange dont vous souhaitez consulter l'état.

Le panneau des résultats du nœud sélectionné du serveur de sécurité affiche les informations suivantes sur l'état de
la protection du serveur :

 Le groupe Profil affiche les informations relatives à la configuration des paramètres du Serveur de sécurité à
l'aide des profils.

 Le groupe paramètres Informations sur l'application reprend les informations relatives au serveur Microsoft
Exchange et aux modules de l'application :

53
MANUEL DE L' ADM IN IS TRAT EUR

 Nom du serveur.

Le nom du serveur peut avoir les valeurs suivantes :

 Nom du serveur physique, si la console d'administration est connectée au serveur de sécurité


installée sur un serveur Microsoft Exchange distinct, un nœud passif du cluster ou un serveur
appartenant au DAG.

 Nom du serveur virtuel si la console d'administration est connectée à un serveur virtuel ou à son
nœud actif.

 Informations sur le schéma de déploiement de l'application.

Le champ prend une des valeurs suivantes :

 Serveur virtuel, si la console d'administration est connectée à un serveur virtuel Microsoft


Exchange ou à son nœud actif.

 <Nom du DAG>, si la console d'administration est connectée à un Serveur de sécurité installé sur
un serveur Microsoft Exchange dans un DAG.

 Version.

Informations relatives à la version installée de l'application.

 Module Anti-Spam.

Etat du module Anti-Spam. S'affiche si le serveur Microsoft Exchange est déployé dans le rôle
Transport Hub ou Transport Edge. Peut avoir une des valeurs suivantes :

 Désactivé : le module Anti-Spam est activé, le contrôle de la messagerie contre le courrier


indésirable est désactivé.

 Hors-service : le module Anti-Spam est installé, le contrôle de la messagerie contre le courrier


indésirable est activé, mais le module Anti-Spam ne recherche pas les messages non sollicités
potentiels en raison d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur
d'analyse.

 Pas installé : le module Anti-Spam n'est pas installé.

 Activé : le module Anti-Spam fonctionne, le contrôle de la messagerie contre le courrier


indésirable est activé et le module Anti-Spam recherche la présence d'éventuels messages non
sollicités.

 Module Antivirus pour le rôle de serveur de transport hub.

Etat du module Antivirus pour le rôle Transport Hub. S'affiche si le serveur Microsoft Exchange est
déployé dans le rôle Transport Hub ou Transport Edge. Peut avoir une des valeurs suivantes :

 Désactivé : le module Antivirus pour le rôle de serveur de transport hub ou transport edge est
installé, la protection antivirus du rôle serveur de transport Hub est désactivée.

 Hors service : le module Antivirus pour le rôle de serveur de transport hub ou transport edge est
installé, la protection antivirus du rôle serveur de transport Hub est activée, mais le module
Antivirus ne recherche pas la présence éventuelle de virus ou d'autres menaces en raison d'une
erreur liée à la licence, d'une erreur dans les bases ou d'une erreur d'analyse.

 Pas installé : le module Antivirus pour le rôle de serveur de transport hub ou de transport edge
n'est pas installé.

 En service : le module Antivirus pour le rôle de serveur de transport hub ou transport edge est
installé, la protection antivirus du rôle serveur de transport Hub est activée et le module Antivirus
recherche la présence éventuelle de virus et autres menaces.

 Module Antivirus pour le rôle serveur de boîtes aux lettres.

Etat du module Antivirus pour le rôle Boîte aux lettres. S'affiche si le serveur Microsoft Exchange est
déployé dans le rôle Boîte aux lettres. Peut avoir une des valeurs suivantes :

54
CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR

 Désactivé : le module Antivirus pour le rôle serveur de boîtes aux lettres est installé, la case
Activer la protection antivirus du rôle serveur de boîtes aux lettres n'est pas cochée.

 Hors service : le module Antivirus pour le rôle Serveur de boîtes aux lettres est installé, la case
Activer la protection antivirus pour le rôle Serveur de boîtes aux lettres est cochée, mais le
module Antivirus ne recherche pas la présence éventuelle de virus ou d'autres menaces en raison
d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur d'analyse.

 Pas installé : le module Antivirus pour le rôle de serveur de boîte aux lettres n'est pas installé.

 En service : le module Antivirus pour le rôle de serveur de boîte aux lettres est installé, la case
Activer la protection antivirus du rôle serveur de boîtes aux lettres est cochée et le module
Antivirus recherche la présence éventuelle de virus et autres menaces

 Module DLP.

Etat du Module DLP. Peut avoir une des valeurs suivantes :

 Désactivé : le module DLP est installé mais inactif.

 Hors-service : le module DLP est installé et activé mais il n'analyse pas les messages à la
recherche de fuites de données en raison d'une erreur liée à la licence, aux bases ou à l'analyse.

 Pas installé : le module DLP n'est pas installé.

 Activé : le module DLP est installé et activé.

La sélection de champs qui affichent l'état des modules du Serveur de sécurité peut être réduite en fonction de
la configuration du serveur Microsoft Exchange. Si un champ correspondant à un module ne s'affiche pas, cela
signifie que ce dernier n'est peut-être pas installé dans cette configuration du serveur Microsoft Exchange.

Si le serveur SQL est inaccessible, les informations relatives à l'erreur de connexion au serveur SQL
apparaissent dans le groupe de paramètres Informations sur l'application.

Le lien Passer à la configuration de la protection du serveur ouvre le panneau des résultats du nœud
Protection du serveur.

 Les groupes de paramètres Licence et Licence DLP reprennent les informations relatives à la licence :

 Fonction.

Niveau de fonctionnalité de l'application, défini par la licence active. Peut avoir une des valeurs
suivantes :

 Fonctionnalité complète.

 La durée de validité de la licence a expiré. La mise à jour des bases est interdite, l'utilisation
de KSN n'est pas disponible.

 Uniquement la mise à jour.

 Uniquement l'administration.

 Etat.

L'état de la licence pour l'Anti-Virus et l'Anti-Spam peut présenter l'une des valeurs suivantes :

 Licence active. Les fonctionnalités de l'Anti-Virus et de l'Anti-Spam ne sont pas limitées.

 La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités des modules


Antivirus et Anti-Spam ne sont pas disponibles et la mise à jour est interdite.

 La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est
pas disponible.

55
MANUEL DE L' ADM IN IS TRAT EUR

 Les bases sont endommagées. Les bases de l'Antivirus et de l'Anti-Spam manquent ou sont
endommagées.

 Clé manquante. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles
et la mise à jour est interdite.

 Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités des modules
Antivirus et Anti-Spam ne sont pas disponibles.

 La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est
disponible. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles.

L'état de la licence du Module DLP peut présenter l'une des valeurs suivantes :

 Licence active. Les fonctionnalités du Module DLP ne sont pas limitées.

 La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités du Module DLP ne


sont pas disponibles. La mise à jour est interdite.

 La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est
pas disponible.

 Les bases sont endommagées. Les bases du Module DLP sont manquantes ou endommagées.

 Clé manquante. Les fonctionnalités du Module DLP ne sont pas disponibles. La mise à jour est
interdite.

 Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités du Module DLP ne
sont pas disponibles.

 La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est
disponible. Les fonctionnalités du Module DLP ne sont pas disponibles.

Si le champ Etat du groupe Licence ou Licence DLP affiche une valeur autre que Licence active, le
groupe concerné est mis en évidence en rouge. Dans ce cas, il faut ajouter la clé active correspondante(cf.
section "Activation de l'application" à la page 46), en accédant au nœud Licence via le lien Passer à
l'administration des clés.

 Date d'expiration.

Date d'expiration de la licence.

Si le champ Date d'expiration est mis en évidence en rouge, il faut renouveler la licence, par exemple en
ajoutant une clé complémentaire correspondante (cf. section "Ajout d'une clé" à la page 46), en accédant
au nœud Licence via le lien Passer à l'administration des clés.

La période précédant l'expiration de la licence pendant laquelle le champ est mis en évidence en rouge est
définie par le paramètre Signaler l'expiration de la durée de validité de licence : X jours (cf. section
"Configuration de la notification sur l'expiration de la durée de validité de la licence " à la page 50)
situé dans le volet des résultats du nœud Notifications. Cette limite est fixée par défaut à 15 jours.

 Nombre d'utilisateurs.

Nombre maximal d'utilisateurs dont les boîtes aux lettres peuvent être protégées par l'application avec
cette clé.

 Clé complémentaire.

Informations relatives à la présence d'une clé complémentaire : Ajoutée ou Absente.

Le lien Passer à l'administration des clés ouvre le panneau des résultats du nœud Licence où il est possible
d'ajouter ou de supprimer des clés.

Le groupe Licence DLP s'affiche uniquement si le Module DLP est installé sur le Serveur de sécurité.

56
CON SULT AT ION DE L'ÉTAT DE LA PROTECTION DU SERVEUR

 Le groupe de paramètres Bases de l'Anti-Spam affiche les informations sur l'état des bases de l'Anti-Spam :

 Dernière mise à jour.

Date de la dernière mise à jour des bases de l'Anti-Spam.

 Etat.

Etat de la dernière mise à jour des bases de l'Anti-Spam. Peut avoir une des valeurs suivantes :

 Les bases ont été actualisées : la mise à jour des bases a réussi ;

 Soldé sur une erreur : une erreur s'est produite lors de la mise à jour des bases ;

 Non exécuté : la mise à jour n'a pas eu lieu.

 Date et heure d'édition.

Date et heure de diffusion des bases de l'Anti-Spam. S'affichent selon le format défini dans les
paramètres du système d'exploitation.

Si les bases de l'Anti-Spam sont dépassées de plus d'une heure, le texte de ce champ apparaît en
rouge.

Si le groupe Bases de l'Anti-Spam et le champ Date et heure d'édition dans ce groupe apparaissent en
rouge, il faut actualiser les bases de l'Anti-Spam (cf. rubrique "Lancement de la mise à jour manuelle des
bases" à la page 75). Le cas échéant, vous pouvez configurer les paramètres de la mise à jour des bases de
l'Anti-Spam (cf. section « Configuration de la mise à jour programmée des bases » à la page 76).

Si la dernière mise à jour des bases de l'Anti-Spam s'est soldée sur un échec, le groupe Bases de l'Anti-Spam
apparaît en rouge et le champ Etat affiche un message sur l'erreur.

Le lien Passer à la configuration de la mise à jour ouvre le panneau des résultats du nœud Mises à jour.

 Le groupe de paramètres Bases de l'Anti-Virus et du Module DLP affiche les informations sur l'état des bases
de l'Anti-Virus et du Module DLP :

 Dernière mise à jour.

Date de la dernière mise à jour des bases de l'Anti-Virus et du Module DLP.

 Etat.

Etat de la dernière mise à jour des bases de l'Anti-Virus et du Module DLP. Peut avoir une des valeurs
suivantes :

 Les bases ont été actualisées : la mise à jour des bases a réussi ;

 Soldé sur une erreur : une erreur s'est produite lors de la mise à jour des bases ;

 Non exécuté : la mise à jour n'a pas eu lieu.

 Date et heure d'édition.

Date et heure de la mise à jour des bases de l'Anti-Virus et du Module DLP. S'affichent selon le format
défini dans les paramètres du système d'exploitation.

Si les bases de l'Anti-Virus et du Module DLP sont dépassées de plus de 24 heures, le texte de ce
champ apparaît en rouge.

 Nombre d'enregistrements dans la base.

Nombre d'enregistrements relatifs aux menaces connues contenues dans les bases de l'Antivirus.

57
MANUEL DE L' ADM IN IS TRAT EUR

Si le groupe Bases de l'Antivirus et Module DLP et le champ Date et heure d'édition dans ce groupe
apparaissent en rouge, il faut actualiser les bases de l'Antivirus et le module DLP (cf. section "Lancement de la
mise à jour manuelle" à la page 75). Le cas échéant, vous pouvez configurer les paramètres de la mise à jour
des bases de l'Antivirus et du module DLP (cf. section « Configuration de la mise à jour programmée des
bases » à la page 76).

Si la dernière mise à jour des bases de l'Anti-Virus et du Module DLP s'est soldée sur un échec, le groupe
Bases de l'Anti-Virus et du Module DLP apparaît en rouge et le champ Etat affiche un message sur l'erreur.

Le lien Passer à la configuration de la mise à jour ouvre le panneau des résultats du nœud Mises à jour.

 Le groupe de paramètres Statistiques reprend les compteurs qui fournissent des informations sur le nombre de
messages placés en quarantaine en vue d'une nouvelle recherche de courrier indésirable (cf. page 94) :

 Total de messages placés en quarantaine pendant l’utilisation de l’application.

Nombre de messages placés en quarantaine depuis le début de la collecte des statistiques.

 Nombre de messages maintenant en quarantaine.

Nombre de messages actuellement en quarantaine.

Sous les compteurs dans le groupe de paramètres Statistiques, vous trouverez les diagrammes suivants
contenant les statistiques sur le fonctionnement des modules de l'application au cours des sept derniers jours :

 Anti-Spam.

Le diagramme reprend les informations suivantes :

 Total des messages. Nombre de messages traités.

 Phishing ou courrier indésirable. Nombre de messages analysés considérés comme indésirable


ou de phishing.

 Non analysés. Nombre de messages non analysés.

 Sains. Nombre de messages analysés ne contenant aucun élément de courrier indésirable ou de


phishing.

 Autres. Nombre de messages appartenant aux catégories suivantes :

 Spam potentiel

 Notification formelle.

 Envoi massif.

 Message soumis à l'action des listes noire ou blanche.

 Antivirus pour le rôle serveur de transport hub.

Le diagramme reprend les informations suivantes :

 Total des messages. Nombre de messages traités.

 Infectés. Nombre de messages infectés détectés.

 Non analysés. Nombre de messages non analysés.

 Sains. Nombre de messages analysés ne contenant aucun virus.

 Autres. Nombre de messages appartenant aux catégories suivantes :

 Potentiellement infecté.

 Protégés.

 Endommagés.

58
CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR

 Antivirus pour le rôle serveur de boîtes aux lettres.

Le diagramme reprend les informations suivantes :

 Nom du serveur. Nom du serveur connecté.

 Nombre total d'objets. Nombre de messages traités.

 Infectés. Nombre de messages infectés détectés.

 Non analysés. Nombre de messages non analysés.

 Sains. Nombre de messages analysés ne contenant aucun virus.

 Autres. Nombre de messages appartenant aux catégories suivantes :

 Potentiellement infecté.

 Protégés.

 Endommagés.

L'ensemble de diagrammes peut être réduit en fonction de la configuration de l'application.

Le lien Accéder aux rapports ouvre le panneau des résultats du nœud Rapports où il est possible de créer
des rapports sur le fonctionnement de l'application.

CONSULTATION DES INFORMATIONS RELATIVES A L'ETAT


DE LA PROTECTION DU PROFIL
Pour consulter les informations relatives à l'état de la protection du profil, procédez comme suit :

1. Lancez la Console d'administration après avoir sélectionné l'option Programmes Kaspersky Security 9.0
for Microsoft Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers dans le menu
Démarrer du système d'exploitation.

2. Dans le nœud Profils de l'arborescence de la console d'administration, sélectionnez le nœud du profil dont
vous souhaitez consulter les informations sur l'état de la protection.

Les informations suivantes sont reprises dans le panneau d'information du profil sélectionné :

 Les groupes de paramètres Licence et Licence DLP reprennent les informations relatives à l'état de la licence
pour l'Anti-Virus, l'Anti-Spam, et le Module DLP des Serveurs de sécurité du profil :

 Fonction.

Niveau de fonctionnalité de l'application, défini par la licence active. Peut avoir une des valeurs
suivantes :

 Fonctionnalité complète.

 La durée de validité de la licence a expiré. La mise à jour des bases est interdite, l'utilisation
de KSN n'est pas disponible.

 Uniquement la mise à jour.

 Uniquement l'administration.

 Etat.

L'état de la licence pour l'Anti-Virus et l'Anti-Spam peut présenter l'une des valeurs suivantes :

59
MANUEL DE L' ADM IN IS TRAT EUR

 Licence active. Les fonctionnalités de l'Anti-Virus et de l'Anti-Spam ne sont pas limitées.

 La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités des modules


Antivirus et Anti-Spam ne sont pas disponibles et la mise à jour est interdite.

 La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est
pas disponible.

 Les bases sont endommagées. Les bases de l'Antivirus et de l'Anti-Spam manquent ou sont
endommagées.

 Clé manquante. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles
et la mise à jour est interdite.

 Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités des modules
Antivirus et Anti-Spam ne sont pas disponibles.

 La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est
disponible. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles.

L'état de la licence du Module DLP peut présenter l'une des valeurs suivantes :

 Licence active. Les fonctionnalités du Module DLP ne sont pas limitées.

 La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités du Module DLP ne


sont pas disponibles. La mise à jour est interdite.

 La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est
pas disponible.

 Les bases sont endommagées. Les bases du Module DLP sont manquantes ou endommagées.

 Clé manquante. Les fonctionnalités du Module DLP ne sont pas disponibles. La mise à jour est
interdite.

 Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités du Module DLP ne
sont pas disponibles.

 La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est
disponible. Les fonctionnalités du Module DLP ne sont pas disponibles.

Si le champ Etat affiche une valeur autre que Licence active, le groupe Licence est mis en évidence en
rouge. Dans ce cas, il faut ajouter une clé active (cf. section "Activation de l'application" à la page 46), en
accédant au nœud Licence via le lien Passer à l'administration des clés.

 Date d'expiration.

Date d'expiration de la licence.

Si le champ Date d'expiration est mis en évidence en rouge, il faut renouveler la licence, par exemple en
ajoutant une clé complémentaire (cf. section "Activation de l'application" à la page 46), en accédant au
nœud Licence via le lien Passer à l'administration des clés.

La période précédant l'expiration de la licence pendant laquelle le champ est mis en évidence en rouge est
définie par le paramètre Signaler l'expiration de la durée de validité de licence : X jours (cf. section
"Configuration de la notification sur l'expiration de la durée de validité de la licence " à la page 50)
situé dans le volet des résultats du nœud Licence. Cette limite est fixée par défaut à 15 jours.

 Nombre d'utilisateurs.

Nombre maximal d'utilisateurs dont les boîtes aux lettres peuvent être protégées par l'application avec
cette clé.

 Clé complémentaire.

Informations relatives à la présence d'une clé complémentaire : Ajoutée ou Absente.

Le lien Passer à l'administration des clés ouvre le panneau des résultats du nœud Licence où il est possible
d'ajouter ou de supprimer des clés.

60
CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR

 Le groupe de paramètres Etat des serveurs contient un tableau dont les colonnes reprennent les informations
relatives à l'état des serveurs du profil, des mises à jour, des modules de l'application et du serveur SQL :

 Serveur.

Le nom du serveur peut avoir les valeurs suivantes :

 <Nom de domaine du serveur> si le profil accueille un Serveur de sécurité installé sur un serveur
Microsoft Exchange qui n'appartient pas à un DAG et qui n'est pas un nœud passif d'un cluster.

 <Nom DAG – Nom de domaine du serveur>, si un Serveur de sécurité installé sur le serveur
Microsoft Exchange, appartenant au DAG, est ajouté au profil.

 <Nom du serveur virtuel – Nom de domaine du serveur>, si un serveur virtuel est ajouté au profil.

 État des mises à jour.

Etat de la mise à jour des bases sur le serveur. Peut avoir une des valeurs suivantes :

 Les bases sont à jour : la mise à jour des bases a réussi ;

 Erreur de bases : une erreur s'est produite lors de la mise à jour des bases. Les bases sont
dépassées, elles sont endommagées ou la mise à jour n'a pas eu lieu ;

 Serveur inaccessible : le serveur est inaccessible via le réseau ou il est désactivé.

 Module Antivirus.

Etat du module Antivirus. Peut avoir une des valeurs suivantes :

 Désactivé : le module antivirus du rôle serveur de transport Hub ou serveur de boîtes aux lettres
est installé, la case Activer la protection antivirus du rôle serveur de transport Hub ou Activer
la protection antivirus du rôle serveur de boîtes aux lettres n'est pas cochée.

 Hors-service : le module antivirus du rôle serveur de transport Hub, du rôle serveur de transport
Edge ou pour le rôle Serveur de boîtes aux lettres est installé, la case Activer la protection
antivirus du rôle serveur de transport Hub ou Activer la protection antivirus pour le rôle
Serveur de boîtes aux lettres est cochée, mais le module Antivirus ne recherche pas la présence
éventuelle de virus ou d'autres menaces en raison d'une erreur liée à la licence, d'une erreur des
bases ou d'une erreur d'analyse.

 Pas installé : le module antivirus du rôle serveur de transport Hub, du rôle serveur de transport
Edge ou du serveur de boîtes aux lettres n'est pas installé.

 Activé : le module antivirus du rôle serveur de transport Hub, du rôle serveur de transport Edge ou
du serveur de boîtes aux lettres est installé, la Activer la protection antivirus du rôle serveur de
transport Hub ou Activer la protection antivirus du rôle serveur de boîtes aux lettres est
cochée, mais le module Antivirus recherche la présence éventuelle de virus ou d'autres menaces
en raison d'une erreur des bases ou d'une erreur d'analyse.

 Module Anti-Spam.

Etat du module Anti-Spam. S'affiche si le serveur Microsoft Exchange est déployé dans le rôle
Transport Hub ou Transport Edge. Peut avoir une des valeurs suivantes :

 Désactivé : le module Anti-Spam est activé, le contrôle de la messagerie contre le courrier


indésirable est désactivé.

 Hors-service : le module Anti-Spam est installé, le contrôle de la messagerie contre le courrier


indésirable est activé, mais le module Anti-Spam ne recherche pas les messages non sollicités
potentiels en raison d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur
d'analyse.

 Pas installé : le module Anti-Spam n'est pas installé.

 Activé : le module Anti-Spam fonctionne, le contrôle de la messagerie contre le courrier


indésirable est activé et le module Anti-Spam recherche la présence d'éventuels messages non
sollicités.

 Module DLP.

Etat du Module DLP. Peut avoir une des valeurs suivantes :

61
MANUEL DE L' ADM IN IS TRAT EUR

 Désactivé : le module DLP est installé mais inactif.

 Hors-service : le module DLP est installé et activé mais il n'analyse pas les messages à la
recherche de fuites de données en raison d'une erreur liée à la licence, aux bases ou à l'analyse.

 Pas installé : le module DLP n'est pas installé.

 Activé : le module DLP est installé et activé.

 Serveur SQL.

L'état du serveur SQL peut prendre une des valeurs suivantes :

 Accessible.

 Inaccessible.

Si le Serveur de sécurité n'est pas accessible, la colonne État des mises à jour affiche l'état Serveur
inaccessible, et les colonnes État des mises à jour, Module Anti-Virus, Module Anti-Spam et et Моdule
DLP apparaissent en rouge.

Si la colonne État des mises à jour contient une valeur différente de Les bases sont à jour, la colonne apparaît
en rouge.

Si l'état de l'Anti-Virus, de l'Anti-Spam ou du module DLP est Désactivé ou Hors-service, la colonne qui
correspond au module est mise en évidence en rouge.

Le lien du nom du serveur dans la colonne Serveur ouvre l'espace de travail de l'entrée du serveur.

62
PREMIERE UTILISATION

Cette section contient des informations sur l'utilisation de Kaspersky Security, le lancement de la Console
d'administration et la création des listes de serveurs à protéger.

L'administration du fonctionnement de l'application s'opère depuis le poste de travail de l'administrateur, à savoir


l'ordinateur sur lequel le module Console d'administration (cf section "Composants de l'application et leurs rôles" à la
page 16). Vous pouvez connecter à la console d'administration n'importe quel nombre de serveurs de sécurité et le s
administrer localement ou à distance.

DANS CETTE SECTION DE L'AIDE

Lancement de la Console d'administration ...................................................................................................................... 63

Connexion de la console d'administration au serveur de sécurité ................................................................................... 63

LANCEMENT DE LA CONSOLE D'ADMINISTRATION


Pour lancer la console d'administration,

sélectionnez dans le menu Démarrer l'option Tous les programmes Kaspersky Security 9.0 for Microsoft
Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers.

Une fois que la Console d'administration a été lancée, elle se connecte automatiquement au Serveur de sécurité local et
l'arborescence de la console d'administration affiche alors l'icône de l'application, l'entrée Kaspersky Security 9.0 for
Microsoft Exchange Servers et l'entrée du Serveur de sécurité local (s'il a été installé) connecté à la Console
d'administration.

Votre compte doit être inclus dans le groupe Organization Management de la section Microsoft Exchange Security
Groups dans Active Directory.

La connexion de la Console d'administration au Serveur de sécurité est effectuée via le port 13000. Ce port doit être
ouvert.

Pour connecter la Console d'administration à un Serveur de sécurité installé sur un serveur Microsoft Exchange distant, il
faut ajouter le service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de confiance du
pare-feu sur le serveur Microsoft Exchange distant ou autoriser la connexion selon RPC.

CONNEXION DE LA CONSOLE D'ADMINISTRATION AU


SERVEUR DE SECURITE
Pour administrer le fonctionnement de l'application, vous devez établir la connexion entre la Console d'administration et
tous les Serveurs de sécurité installés sur les serveurs Microsoft Exchange que vous souhaitez protéger. Vous pouvez
connecter la Console d'administration aussi bien à un ordinateur local qu'à un serveur Microsoft Exchange installé dans
le réseau.

Vous ne pouvez pas ajouter un DAG Microsoft Exchange à la liste des serveurs protégés. Par contre, vous pouvez
ajouter n'importe lequel des serveurs qui appartiennent au DAG afin d'établir une connexion à celui -ci pour exécuter les
actions générales pour le DAG ou ajouter un serveur Microsoft Exchange distinct (y compris un membre du DAG) pour
configurer ses paramètres individuels.

63
MANUEL DE L' ADM IN IS TRAT EUR

Parmi les actions générales pour un DAG, citons par exemple la configuration des paramètres de la protection antivirus
pour le rôle Boîte aux lettres, la configuration des paramètres des rapports de fonctionnement de l'Antivirus pour le rôle
Boîte aux lettres, la configuration des paramètres de notification, la configuration des paramètres de mise à jour des
bases de l'Antivirus, la consultation du contenu de la sauvegarde ou l'ajout d'une clé.

Parmi les paramètres individuels du serveur Microsoft Exchange, citons par exemple les paramètres de la protection
antivirus pour le rôle serveur de transport Hub, les paramètres antispam, les paramètres de la sauvegarde, les
paramètres des rapports sur le fonctionnement de l'Anti-Spam et sur le fonctionnement de l'Antivirus pour le rôle serveur
de transport Hub et les paramètres de mise à jour des bases de l'Anti-Spam.

Pour connecter la Console d'administration au Serveur de sécurité, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Kaspersky Security 9.0 for
Microsoft Exchange Servers.

2. Ouvrez la fenêtre Se connecter au serveur d'une des méthodes suivantes :

 Sélectionner l'option Se connecter au serveur dans le menu Action ;

 Sélectionner l'option Se connecter au serveur dans le menu contextuel de l'entrée Kaspersky Security
9.0 for Microsoft Exchange Servers ;

 Cliquer sur le bouton Se connecter au serveur dans le panneau des résultats ;

 Cliquer sur le lien Se connecter au serveur dans le panneau d'accès rapide.

3. Sélectionnez, dans la fenêtre Se connecter au serveur, le Serveur de sécurité installé sur le serveur Microsoft
Exchange auquel vous souhaitez connecter la Console d'administration :

4. Si vous souhaitez connecter une Console d'administration à un Serveur de sécurité déployé sur un ordinateur
local, sélectionnez l'option Ordinateur local.

5. Si vous souhaitez connecter une Console d'administration à un Serveur de sécurité déployé sur un serveur
Microsoft Exchange distant, sélectionnez l'option Autre ordinateur.

La connexion de la Console d'administration au Serveur de sécurité est effectuée via le port 13000. Ce port doit
être ouvert.

Pour connecter la Console d'administration à un Serveur de sécurité qui se trouve sur un serveur distant, il faut
ajouter le service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de
confiance du pare-feu sur le serveur distant ou autoriser la connexion selon RPC.

6. Si vous avez choisi l'option Autre ordinateur, indiquez dans le champ le serveur Microsoft Exchange distant
sur lequel le serveur de sécurité est installé. Vous pouvez sélectionner le serveur Microsoft Exchange distant
dans la liste à l'aide du bouton Parcourir ou vous pouvez saisir manuellement une des valeurs suivantes pour
le serveur Microsoft Exchange distant :

 l'adresse IP ;

 le nom de domaine complet (au format <nom de l'ordinateur>.<DNS du nom de domaine>) ;

 le nom de l'ordinateur dans le réseau Microsoft Windows (nom NetBIOS).

7. Cliquez sur OK.

Le Serveur de sécurité connecté apparaît dans l'arborescence de la console d'administration.

64
CONTROLE D'ACCES BASE SUR LES ROLES

Kaspersky Security intègre des moyens de restriction des fonctions de l'application à l'aide de rôles.

Rôles des utilisateurs de l'application

Kaspersky Security 9.0 for Microsoft Exchange Servers prend en charge un schéma d'accès à deux rôles pour les
utilisateurs de l'application. Chaque rôle s'accompagne d'un ensemble de fonctions de l'application accessibles et, par
conséquent, d'un ensemble d'entrées accessibles apparaissant dans l'arborescence de la Console d'administration. Les
fonctions des rôles ne se recoupent pas.

Les rôles suivants peuvent être attribués aux utilisateurs de l'application :

 Administrateur. Spécialiste effectuant les tâches générales d'administration de l'application telles que la
configuration des paramètres de l'Anti-virus et de l'Anti-Spam ou la préparation des rapports sur le
fonctionnement de l'Anti-Virus et de l'Anti-Spam. Les tâches de l'administrateur et les instructions relatives à
leur exécution sont décrites dans le présent document.

 Expert en sécurité de l'information. Spécialiste dont les attributs comprennent l'administration des moyens de
prévention des fuites de données confidentielles (Module DLP), notamment la configuration des catégories et
des politiques DLP et le traitement des incidents. Les tâches de l'expert en sécurité de l'information et les
instructions relatives à leur exécution sont décrites dans le Manuel de l'expert en sécurité de l'information.

Le tableau ci-dessous présente les rôles et les ensembles d'entrées correspondants affichés dans l'arborescence de la
Console d'administration.

Таблица 8. Contrôle d'accès basé sur les rôles

RÔLE ENTRÉE AFFICHÉE

Administrateur  Profils.

 Paramètres du Module DLP.

 <Nom du Serveur de sécurité>.

 Protection du serveur.

 Mises à jour.

 Notifications.

 Sauvegarde.

 Rapports.

 Configuration.

 Licence.

Expert en sécurité de l'information  Protection contre les fuites de données.

 Rapports.

 Catégories et stratégies

 Incidents

65
MANUEL DE L' ADM IN IS TRAT EUR

L'attribution des rôles s'effectue en ajoutant le compte utilisateur concerné à l'un des groupes Active Directory suivants :

 Kse Administrators (pour les administrateurs).

 Kse Security Officers (pour les experts en sécurité de l'information).

Ces groupes sont créés automatiquement lors de l'installation de l'application ou de la mise à niveau vers Kaspersky
Security 9.0 for Microsoft Exchange Servers. Ces groupes peuvent également être créés manuellement avant
l'installation de l'application à l'aide des outils standard d'administration des données Active Directory. Les groupes
peuvent être créés dans n'importe quel domaine de la société. Les groupes appartiennent au type "Universel".

Au démarrage de la Console d'administration, l'application vérifie le groupe auquel appartient le compte utilisateur dont
les privilèges ont été utilisés pour lancer la Console d'administration et détermine ainsi le rôle de l'utilisa teur dans
l'application.

Si un utilisateur doit cumuler les deux rôles et administrer toutes les fonctions de Kaspersky Security, son compte
utilisateur doit être ajouté aux deux groupes Active Directory.

Rôle système

Outre les rôles de l'utilisateur dans l'application, il existe un rôle système. Le compte utilisateur doit présenter un rôle
système sous lequel le service de l'application Kaspersky Security 9.0 for Microsoft Exchange Servers est lancé.

Le rôle système est défini par le compte utilisateur que vous avez sélectionné au moment de l'installation de l'application.
Si, suite à l'installation de l'application, vous souhaitez indiquer un autre compte utilisateur pour le lancement du service
de l'application, il est nécessaire de lui attribuer un rôle système. Pour attribuer un rôle système au compte utilisateur, il
est nécessaire de l'ajouter dans le groupe Active Directory avec le nom Kse Watchdog Service.

66
ADMINISTRATION DES PROFILS

Cette section explique comment utiliser les profils, en créer et configurer leurs paramètres.

DANS CETTE SECTION DE L'AIDE

Présentation des profils ................................................................................................................................................... 67

Création d'un profil .......................................................................................................................................................... 68

Configuration des paramètres des Serveurs de protection dans un profil ....................................................................... 69

Particularités de l'administration des profils dans un groupe de disponibilité de base de données Microsoft Exchange 70

Ajout de serveurs de sécurité à un profil ......................................................................................................................... 70

Suppression du serveur de sécurité d'un profil................................................................................................................ 71

Suppression d'un profil .................................................................................................................................................... 72

PRESENTATION DES PROFILS


Si le réseau de l'organisation compte plusieurs serveurs Microsoft Exchange dotés de l'application, vous serez peut -être
amené à gérer simultanément les paramètres de l'application dans un groupe de serveurs. Il pourrait s'agir par exemple
de serveurs Microsoft Exchange dotés de critères de sécurité identiques. Afin d'administrer des paramètres identiques
dans un groupe de serveurs de sécurité via Kaspersky Security, vous pouvez utiliser les profils. Un profil est un
ensemble de paramètres identiques appliqués simultanément à plusieurs serveurs de sécurité. L'utilisation des profils
permet de configurer des paramètres identiques pour tous les serveurs de sécurité du même type du profil
simultanément et d'éviter la configuration des paramètres pour chaque serveur de sécurité individuellement.

Le recours aux profils peut être utile dans les cas suivants :

 Le réseau de l'organisation compte plusieurs serveurs Microsoft Exchange doté de l'application et vous devez
administrer ceux-ci de la même manière. Dans ce cas, vous pouvez créer un profil, y ajouter tous les serveurs
de sécurité et configurer les paramètres de l'application dans le profil.

 Le réseau de l'organisation compte aux moins deux groupes de serveurs de sécurité et vous devez configurer
ces groupes de manière différente. Dans ce cas, vous pouvez utiliser les profils d'une des manières suivantes :

 Si chaque groupe compte plus d'un serveur de sécurité, vous pouvez créer plusieurs profils avec des
paramètres différents et y ajouter les différents serveurs de sécurité.

 Si un des serveurs de sécurité requiert une configuration individuelle, vous pouvez créer un profil pour un
groupe de serveurs avec des paramètres identiques et gérer les paramètres de ces serveurs à l'aide des
profils créés et pour ce serveur de sécurité qui n'appartient pas au groupe, il n'est pas nécessaire de créer
un profil car vous pouvez configurer ses paramètres séparément. Un serveur de sécurité unique qui ne
figure dans aucun profil est un serveur de sécurité non réparti. Vous pouvez configurer les paramètres d'un
serveur de sécurité non réparti séparément dans le nœud de ce serveur.

L'utilisation des profils n'est pas obligatoire. Vous pouvez également configurer les paramètres des serveurs de sécu rité
séparément dans le nœud de chaque serveur de sécurité.

Si l'organisation possède plusieurs sites, il faut tenir compte des retards de réplications lors de la création et de la
modification de profils car les informations relatives aux profils de l'application sont conservées dans Active Directory.

67
MANUEL DE L' ADM IN IS TRAT EUR

Pour utiliser les profils, procédez comme suit :

1. Créer un profil (cf. section "Création d'un profil" à la page 68).

2. Configurer les paramètres du profil (cf. section "Configuration des paramètres des serveurs de sécurité dans le
profil" à la page 69).

3. Ajouter des serveurs de protection au serveur (cf. section "Ajout de serveurs de sécurité au profil" à la page 70).

Il se peut que les paramètres du Serveur de sécurité ne puissent pas être modifiés si le Serveur de sécurité a été ajouté
à un profil et s'il hérite des paramètres du profil (cf. section "Configuration des paramètres des Serveurs de protection
dans un profil" à la page 69). Dans ce cas, un cadenas apparaît en regard du paramètre inaccessible. Pour attribuer aux
paramètres du Serveur de sécurité des valeurs différentes de celles des paramètres du profil, il faut supprimer le Serveur
de sécurité du profil (cf. section "Suppression du serveur de sécurité d'un profil" à la page 71).

Vous pouvez créer n'importe quel nombre de profils et y ajouter des serveurs de sécurité ou en supprimer comme vous
le voulez (cf. section "Suppression d'un serveur de sécurité du profil" à la page 71).

La suppression d'un serveur de sécurité du profil peut être nécessaire dans les cas suivants :

 vous devez configurer un serveur de sécurité selon des paramètres différents de ceux du profil ;

 vous devez ajouter le serveur de sécurité à un autre profil (dans ce cas, commencez par le supprimer du profil
dans lequel il a été ajouté).

Si vous n'avez plus besoin du profil créé, vous pouvez le supprimer de la configuration de l'application (cf. section
"Suppression d'un profil" à la page. 72).

CREATION D'UN PROFIL


Pour créer un profil, procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Utilisez une des méthodes suivantes pour ajouter un nouveau profil :

 Sélectionner l'option Ajouter le profil dans le menu Action.

 Sélectionner l'option Ajouter le profil dans le menu contextuel du nœud Profils.

 Cliquer sur le bouton Ajouter le profil dans le panneau des résultats.

 Cliquer sur le lien Ajouter le profil dans le panneau d'accès rapide.

3. Saisissez le nom du profil dans la fenêtre Créer un profil qui s'ouvre.

4. Cliquez sur le bouton OK.

Le sous-nœud portant le nom du profil créé apparaît dans le nœud Profils.

Pour pouvoir utiliser un profil, vous devez configurer ses paramètres (cf. section "Configuration des paramètres des
Serveurs de protection dans un profil" à la page 69) et ajouter des serveurs de sécurité au profil (cf. section "Ajout de
serveurs de sécurité à un profil" à la page 70).

68
ADM INISTRA TION DES P ROF ILS

CONFIGURATION DES PARAMETRES DES SERVEURS DE


PROTECTION DANS UN PROFIL
Vous pouvez exécuter les opérations générales suivantes pour les serveurs de sécurité d'un même profil (dans les sous-
nœuds du profil) :

 configurer les paramètres de la protection antivirus (cf. section "Configuration des paramètres de traitement des
objets" à la page 86) et de la protection contre le courrier indésirable (cf. section "Configuration des paramètres
de recherche de courrier indésirable et d'éléments de phishing" à la page 100), ainsi que les paramètres
complémentaires de l'Antivirus (cf. section "Configuration des exclusions de l'analyse antivirus" à la page 88)
dans le nœud Protection du serveur ;

 configurer la programmation de la mise à jour automatique des bases (cf. section "Configuration de la mise à
jour programmée des bases" à la page 76) et la source des mises à jour (cf. section "Sélection de la source des
mises à jour" à la page 77) dans le nœud Mises à jour ;

 configurer les paramètres des notifications (cf. section "Configuration des paramètres de notifications" à la
page 127) dans les nœuds Notifications et Configuration ;

 configurer les paramètres des journaux des événements (cf. section "Configuration des paramètres des
journaux" à la page 140) et du niveau de diagnostic (cf. section "Configuration du niveau de diagnostic" à la
page 140) dans le nœud Configuration ;

 gérer les clés et configurer les paramètres des notifications sur l'expiration de la licence (cf. section
"Configuration de la notification sur l'expiration de la durée de validité de la licence" à la page 50) dans le nœud
Licence ;

 configurer les paramètres des rapports (cf. section "Rapports" à la page 130) dans le nœud Rapports.

De leurs côtés, les paramètres individuels suivants des serveurs de sécurité et les actions exécutées par l'application
pour les serveurs de sécurité ne changent pas :

 le lancement de l'analyse en arrière-plan (cf. section "Configuration des paramètres de l'analyse en arrière-plan"
à la page 92) du nœud Protection du serveur ;

 le lancement de la mise à jour des bases (cf. section "Lancement de la mise à jour manuelle des bases" à la
page 75) dans le nœud Mises à jour ;

 les paramètres du centre de mises à jour (cf. section "Désignation d'un serveur comme centre de mises à jour
et configuration de ses paramètres" à la page 79) dans l'entrée Mises à jour ;

 l'envoi test d'une notification (cf. section "Configuration des paramètres d'envoi des notifications" à la page 128)
dans les nœuds Notifications et Configuration ;

 les paramètres de la sauvegarde (cf. section "Configuration des paramètres de la sauvegarde" à la page 116)
dans le nœud Configuration.

Comme auparavant, vous pouvez configurer les paramètres et exécuter les actions uniquement de manière individuelle
pour chaque serveur de sécurité (dans les sous-nœuds de chaque serveur de sécurité ou dans le nœud du profil dans
l'arborescence du nœuds Serveurs pour chaque serveur Microsoft Exchange).

69
MANUEL DE L' ADM IN IS TRAT EUR

PARTICULARITES DE L'ADMINISTRATION DES PROFILS


DANS UN GROUPE DE DISPONIBILITE DE BASE DE
DONNEES MICROSOFT EXCHANGE
Si vous avez modifié, dans la console d'administration Exchange, la configuration du DAG ajoutée au profil dans
Kaspersky Security, il conviendra de tenir compte des particularités suivantes des paramètres d es serveurs de sécurité
de ce DAG dans l'application Kaspersky Security :

 Si vous installez Kaspersky Security sur un serveur Microsoft Exchange appartenant à un DAG ajouté au profil,
les paramètres de ce profil seront appliqués au serveur de sécurité correspondant dans Kaspersky Security
après l'installation.

 Si vous ajoutez un serveur Microsoft Exchange doté de Kaspersky Security dans un DAG dans la console
d'administration Exchange, les paramètres de ce profil sont appliqués au serveur de sécurité corres pondant
dans Kaspersky Security. Si le DAG n'est pas ajouté au profil, les paramètres individuels de ce DAG sont
appliqués aux serveurs de sécurité correspondant dans Kaspersky Security.

 Si, dans la console d'administration Exchange, vous réunissez plusieurs serveurs Microsoft Exchange dotés de
l'application ajoutés au profil dans un nouveau DAG, les paramètres de ce DAG sont appliqués aux serveurs de
sécurité dans Kaspersky Security. Autrement dit, les paramètres généraux par défaut sont activés (sauf la liste
des stockages protégés et des dossiers partagés) et les paramètres individuels des serveurs et les paramètres
de la liste des stockages protégés des dossiers partagés ont la même valeur qu'avant l'ajout de serveurs au
DAG.

Si les serveurs avaient été ajoutés à un profil avant d'être regroupés dans un DAG, ils apparaissent toujours
après le regroupement non seulement dans la liste des serveurs du DAG, mais également dans ces profils,
mais vous ne pouvez pas administrer les paramètres de ces serveurs au départ des profils. Vous pouvez
administrer les paramètres de ces serveurs uniquement depuis le profil auquel le DAG a été ajouté ou via les
paramètres individuels du DAG (si le DAG ne figure pas dans un profil). Au besoin, vous pouvez supprimer
manuellement du profil les serveurs qui y apparaissent.

 Si vous excluez, dans la console d'administration Exchange, un serveur Microsoft Exchange doté de
l'application d'un DAG ajouté à un profil dans Kaspersky Security, le serveur de sécurité correspondant est
exclu du profil dans Kaspersky Security et reçoit les paramètres par défaut. Une fois exclu du DAG, ce serveur
de sécurité n'apparaît plus dans la liste des serveurs du profil et il faudra l'ajouter manuellement à la liste des
serveurs Microsoft Exchange protégés (cf. section "Connexion de la console d'administration au serveur de
sécurité" à la page 63) ou dans un des profils (cf. section "Ajout de serveurs de sécurité à un profil" à la
page 70) et configurer ses paramètres (cf. section "Configuration des paramètres des serveurs de protection
dans un profil" à la page 69).

AJOUT DE SERVEURS DE SECURITE A UN PROFIL


Pour ajouter des serveurs de sécurité à un profil, procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Sélectionnez le nœud du profil auquel vous souhaitez ajouter un serveur de sécurité ou déployez le nœud du
profil et choisissez le nœud Serveurs.

3. Ouvrez l'Assistant d'ajout d'un serveur au profil d'une des manières suivantes :

 Sélectionner l'option Ajouter un serveur dans le menu Action.

 Sélectionner l'option Ajouter un serveur dans le menu contextuel du nœud.

 Cliquer sur le lien Ajouter un serveur dans le panneau d'accès rapide.

 Cliquer sur le bouton Ajouter un serveur dans le panneau des résultats de la Console d'administration
(uniquement pour le nœud de profil sélectionné).

70
ADM INISTRA TION DES P ROF ILS

4. Dans la fenêtre de l'Assistant Sélection des serveurs, sélectionnez dans le champ Serveurs non répartis les
serveurs de sécurité que vous souhaitez ajouter au profil.

Le champ Serveurs non répartis affiche les serveurs de sécurité qui n'ont été ajoutés à aucun profil.

5. Dans la fenêtre de l'Assistant Sélection des serveurs, cliquez sur le bouton >>.

Les serveurs de sécurité sélectionnés apparaissent dans le champ Ajoutés au profil.

6. Cliquez sur le bouton Suivant.

7. Dans la fenêtre Confirmation de l'Assistant qui s'ouvre, cliquez sur le bouton Terminer.

Les serveurs de sécurité ajoutés apparaissent dans la liste des serveurs du panneau des résultats du nœud du
profil et dans le nœud du profil dans l'arborescence du nœud Serveurs. Les paramètres généraux des serveurs de
sécurité du profil (cf. section "Configuration des paramètres des Serveurs de protection dans un profil" à la page 69)
sont appliqués aux serveurs ajoutés au profil dans les 5 minutes.

Les serveurs appartenant au DAG de serveurs peuvent être ajoutés au profil, mais doivent l'être tous ensemble et
simultanément. Lors de l'ajout d'un DAG au profil, tous les serveurs et tous leurs rôles (y compris celui de transport Hub)
sont ajoutés à ce profil.

Vous ne pouvez pas ajouter au profil un Serveur de sécurité installé sur un ordinateur sur lequel un serveur Microsoft
Exchange dans le rôle serveur de transport Edge a été déployé.

Une fois qu'un serveur de sécurité a été ajouté à un profil, il est couvert par la licence au niveau du profil, même si une
autre licence était active pour ce serveur de sécurité avant son ajout au profil.

SUPPRESSION DU SERVEUR DE SECURITE D'UN PROFIL


Pour supprimer des serveurs de sécurité d'un profil, procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Sélectionnez le serveur de sécurité que vous souhaitez supprimer d'une des manières suivantes :

 sélectionnez le nœud du profil d'où vous souhaitez supprimer le serveur de sécurité et dans la liste des
serveurs du panneau des résultats, sélectionnez le serveur de sécurité que vous souhaitez supprimer ;

 développez le nœud du profil d'où vous souhaitez supprimer le serveur de sécurité, développez le nœud
Serveurs et dans la liste des serveurs, sélectionnez le serveur de sécurité que vous souhaitez supprimer.

3. Utilisez une des méthodes suivantes pour supprimer le serveur de sécurité sélectionné :

 Si vous avez sélectionné un serveur de sécurité dans le panneau des résultats, cliquez sur le bouton
Supprimer le serveur.

 Si vous avez sélectionné le serveur de sécurité dans la liste des serveurs du nœud Serveurs, supprimez-le
d'une des manières suivantes :

 Sélectionnez Supprimer dans le menu Action.

 Sélectionnez Supprimer dans le menu contextuel du nœud.

 Cliquez sur le lien Supprimer dans le panneau d'accès rapide.

4. Confirmez la suppression du serveur dans la fenêtre qui s'ouvre.

71
MANUEL DE L' ADM IN IS TRAT EUR

L'application supprimera le serveur de sécurité de la liste des serveurs du panneau des résultats du nœud du
profil et du nœud Serveurs dans l'arborescence du nœud du profil dans les 5 minutes. Les paramètres du
serveur de sécurité ne changent pas, mais vous ne pourrez plus les configurer depuis le profil. Vous pourrez les
configurer uniquement de manière individuelle pour le serveur de sécurité dans le nœud de ce serveur de
sécurité.

Vous ne pouvez supprimer tous les serveurs appartenant au DAG que simultanément.

Après la suppression d'un serveur de sécurité d'un profil, il est toujours couvert par la licence au niveau du profil d'où il a
été supprimé.

SUPPRESSION D'UN PROFIL


Pour supprimer un profil, procédez comme suit :

1. Dans l'arborescence de la console d'administration, sélectionnez d'une des méthodes suivantes le profil que
vous souhaitez supprimer :

 sélectionnez le nœud Profils et dans le panneau des résultats, sélectionnez le profil que vous souhaitez
supprimer dans la liste des profils ;

 développez le nœud Profils et dans la liste des nœuds, sélectionnez le nœud que vous souhaitez
supprimer.

2. Utilisez une des méthodes suivantes pour supprimer le profil sélectionné :

 Si vous avez sélectionné un profil dans le panneau des résultats, cliquez sur le bouton Supprimer le
profil.

 Si vous avez sélectionné un nœud du profil appartenant au nœud Profils, supprimez-le d'une des
manières suivantes :

 Sélectionnez Supprimer dans le menu Action.

 Sélectionnez Supprimer dans le menu contextuel du nœud du profil.

 Cliquez sur le lien Supprimer dans le panneau d'accès rapide.

3. Confirmez la suppression du profil dans la fenêtre qui s'ouvre.

L'application supprime le profil de l'arborescence du nœud Profils. Les serveurs de sécurité qui figuraient dans le
profil deviendront des serveurs non répartis. Les paramètres des serveurs de sécurité non répartis ne sont pas
modifiés, mais vous ne pourrez configurer tous les paramètres pour chaque serveur de sécurité que de manière
individuelle dans le nœud de chaque serveur.

72
MISE A JOUR DES BASES

Cette section aborde la mise à jour des bases de l'application (ci-après, mise à jour, mise à jour des bases) et la
configuration des paramètres de la mise à jour.

DANS CETTE SECTION DE L'AIDE

Présentation de la mise à jour des bases........................................................................................................................ 73

Présentation des centres de mises à jour ....................................................................................................................... 74

Présentation de la mise à jour des bases dans les configurations avec DAG de serveurs ............................................. 74

Lancement de la mise à jour manuelle des bases........................................................................................................... 75

Configuration de la mise à jour des bases programmée ................................................................................................. 76

Sélection de la source de mises à jour ............................................................................................................................ 77

Configuration des paramètres de connexion à la source des mises à jour ..................................................................... 78

Configuration du serveur proxy ....................................................................................................................................... 79

Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres ........................................ 79

PRESENTATION DE LA MISE A JOUR DES BASES


La mise à jour des bases de Kaspersky Security garantit l'actualité de la protection des serveurs Microsoft Exchange.

De nouveaux virus et programmes dangereux ainsi que de nouveaux types de courrier indésirable apparaissent chaque
jour. Les informations relatives aux menaces et au courrier indésirable ainsi que les données sur les modes de
neutralisation se trouvent dans les bases de l'application, à savoir dans les bases de l'Antivirus, du Module DLP et de
l'Anti-Spam. Afin de pouvoir détecter à temps les nouvelles menaces et les nouveaux types de messages non sollicités,
il faut mettre à jour les bases de l'application selon un intervalle régulier.

Il est conseillé de mettre les bases de l'application à jour directement après l'installation de l'application car les bases
présentes dans la distribution sont dépassées au moment de l'installation. Les bases de l'Antivirus et du Module DLP
sont mises à jour toutes les heures sur les serveurs de Kaspersky Lab. Les bases de l'Anti-Spam sont actualisées toutes
les cinq minutes. Il est conseillé d'adopter la même fréquence pour la configuration de la mise à jour programmée des
bases (cf. section «Configuration de la mise à jour des bases programmées» à la page 76).

Kaspersky Security peut récupérer les mises à jour depuis les sources de mises à jour suivantes :

 les serveurs de mises à jour de Kaspersky Lab en ligne ;

 un autre serveur HTTP/FTP (par exemple, votre serveur Intranet) ;

 une source de mises à jour locale (dossier local ou de réseau) ;

 le centre de mises à jour, un des serveurs dotés de Kaspersky Security, qui a été désigné comme Centre de
mises à jour (cf. section « Présentation des centres de mises à jour » à la page 74).

La mise à jour des bases peut être exécutée manuellement ou selon une programmation. Une fois que les fichie rs ont
été copiés depuis la source de mises à jour indiquée, l'application utilise automatiquement les bases récupérées.

Les fonctions de l'application peuvent changer suite à la mise à jour des bases.

73
MANUEL DE L' ADM IN IS TRAT EUR

PRESENTATION DES CENTRES DE MISES A JOUR


N'importe quel serveur Microsoft Exchange doté de Kaspersky Security peut être désigné comme centre de mises à jour
(cf. section "Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres " à la page 79).
Les centres de mises à jour obtiennent les bases les plus récentes sur les serveurs de Kaspersky Lab et peuvent remplir
le rôle de sources de mises à jour des bases de l'application (cf. section « Sélection de la source de la mise à jour » à la
page 77) pour d'autres serveurs Microsoft Exchange dotés de l'application.

Le recours aux centres de mises à jour peut être utile dans les cas suivants :

 Si le réseau de l'entreprise compte plusieurs serveurs Microsoft Exchange dotés de l'application, vous pouvez
désigner l'un d'entre eux comme centre de mises à jour chargé de recevoir les bases depuis les serveurs de
Kaspersky Lab. Désignez-le en tant que source de mises à jour pour les autres serveurs Microsoft Exchange du
réseau. Ainsi, vous réduirez le trafic Internet, garantirez l'homogénéité des états des bases de tous les serveurs
Microsoft Exchange et vous n'aurez pas besoin de configurer la connexion à Internet pour chaque serveur
Microsoft Exchange et d'assurer la protection de ces connexions.

 Si le réseau de l'entreprise comprend des segments de serveurs séparés géographiquement et unis par des
canaux de communication lents, vous pouvez créer un centre de mises à jour pour chaque segment régional.
Vous réduirez ainsi le trafic réseau entre les segments régionaux et vous accélérerez la diffusion des mises à
jour sur tous les serveurs du réseau de l'organisation.

PRESENTATION DE LA MISE A JOUR DES BASES DANS LES


CONFIGURATIONS AVEC DAG DE SERVEURS
Dans les configurations impliquant un DAG de serveurs Microsoft Exchange, les paramètres de la mise à jour des bases
sont identiques pour l'ensemble du DAG de serveurs. Ceci permet de configurer la mise à jour centralisée des bases sur
tous les serveurs appartenant à la configuration.

Vous pouvez configurer les modes suivants de mise à jour centralisée des bases :

 Depuis les serveurs de mise à jour de Kaspersky Lab. Si vous choisissez cette méthode, chacun des
serveurs du DAG se connecte aux serveurs de mises à jour de Kaspersky Lab à l'heure indiquée et
indépendamment des autres serveurs, ce qui entraîne une augmentation du trafic Internet. Pour cette raison,
l'utilisation de cette méthode est déconseillée dans les configurations qui comptent un grand nombre de
serveurs. Le point faible de cette méthode est l'obligation de configurer la connexion Internet pour chaque
serveur faisant partie de la configuration. Son avantage se situe au niveau de l'augmentation de la fiabilité car la
mise à jour est réalisée directement depuis les serveurs de Kaspersky Lab sans intermédiaires.

 Depuis un serveur intermédiaire ou un dossier réseau. Si vous choisissez cette méthode, les serveurs du
DAG téléchargent les mises à jour depuis un serveur HTTP ou FTP intermédiaire ou depuis un dossier réseau
qui se trouve hors de la configuration des serveurs Microsoft Exchange. Cette méthode permet de limiter le
trafic Internet de l'organisation et d'améliorer la vitesse et la synchronisation des mises à jour sur tous les
serveurs de la configuration. Toutefois, elle entraîne des frais supplémentaires pour la maintenance du matériel
complémentaire.

 Depuis un centre de mises à jour. Cette méthode requiert la désignation d'un des serveurs du DAG en tant
que centre des mises à jour (cf. section "Désignation d'un serveur comme centre de mises à jour et
configuration de ses paramètres" à la page 79). Les avantages de cette méthode se situent au niveau de la
réduction du trafic Internet de l'organisation et de la rapidité et de la synchronisation de la mise à jour sur tous
les serveurs de la configuration. Toutefois, cette méthode requiert une excellente fiabilité du serveur désign é
comme centre de mises à jour.

74
MISE À JOUR DES BASES

LANCEMENT DE LA MISE A JOUR MANUELLE DES BASES


Pour consulter les informations relatives à la mise à jour des bases de l'Anti-Virus et du Module DLP et mettre à jour
ces bases manuellement, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Sélectionnez le nœud Mises à jour.

3. Le groupe de paramètres Mise à jour des bases de l'Anti-Virus et du Module DLP du panneau des résultats
affiche les informations suivantes :

 Résultat de la dernière mise à jour. Informations relatives à l'état de la mise à jour des bases de l'Anti-
Virus et du Module DLP.

 Heure d'édition des bases. Heure d'édition des bases de l'Anti-Virus et du Module DLP utilisées par
l'application sur le serveur de Kaspersky Lab (UTC).

 Nombre d'enregistrements. Nombre de définitions de virus contenues dans la version actuelle des bases
de l'Anti-Virus et du Module DLP.

4. Si vous souhaitez lancer la mise à jour des bases de l'Anti-Virus et du Module DLP, cliquez sur le bouton
Lancer la mise à jour.

5. Pour arrêter la mise à jour, cliquez sur Arrêter.

Si l'application fonctionne dans un DAG de serveurs Microsoft Exchange, la mise à jour manuelle des bases de l'Anti-
Virus et du Module DLP doit être effectuée sur chacun des serveurs appartenant à ce DAG.

Pour consulter les informations relatives à la mise à jour des bases de l'Anti-Spam et mettre à jour ces bases
manuellement, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Sélectionnez le nœud Mises à jour.

3. Le groupe de paramètres Mise à jour des bases de l'Anti-Spam du panneau des résultats affiche les
informations suivantes :

 Résultat de la dernière mise à jour. Informations relatives à l'état de la mise à jour des bases de l'Anti-
Spam.

 Heure d'édition des bases. Heure d'édition des bases de l'Anti-Spam utilisées actuellement par
l'application sur le serveur de Kaspersky Lab (UTC).

4. Si vous souhaitez lancer la mise à jour des bases de l'Anti-Spam, cliquez sur le bouton Lancer la mise à jour.

5. Pour arrêter la mise à jour, cliquez sur Arrêter.

75
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DE LA MISE A JOUR DES BASES


PROGRAMMEE
Pour configurer la mise à jour programmée des bases de l'Antivirus et du Module DLP, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer la mise à jour programmée des bases de l'Antivirus et du Module DLP pour un
Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer la mise à jour programmée des bases de l'Antivirus et du module DLP pour les
Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil des
Serveurs de sécurité pour lesquels vous souhaitez configurer la mise à jour des bases de l'Antivirus.

2. Sélectionnez le nœud Mises à jour.

3. Dans le panneau des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Antivirus et du
Module DLP.

4. Dans la liste déroulante Mode de lancement, sélectionnez une des options suivantes :

 Périodiquement. Dans le champ toutes les <X> min/ h / jour, désignez la fréquence des mises à jour des
bases en minutes/heures/jours.

 Chaque jour. Dans le champ à liste déroulante, indiquez l'heure précise locale du serveur.

 Le jour sélectionné. Cochez les cases en regard des jours de la semaine où les bases de l'Antivirus
devront être mises à jour, puis définissez l'heure de la mise à jour.

5. Cliquez sur le bouton Enregistrer.

Si l'application fonctionne dans une configuration avec un DAG de serveurs Microsoft Exchange, les paramètres de mise
à jour programmée des bases de l'Anti-Virus et du Module DLP configurés sur un des serveurs sont appliqués
automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer la mise à jour prog rammée sur les
autres serveurs du DAG.

Pour configurer la mise à jour programmée des bases de l'Anti-Spam, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer la mise à jour programmée des bases de l'Anti-Spam pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer la mise à jour programmée des bases de l'Anti-Spam pour les Serveurs de
sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de
sécurité duquel vous souhaitez configurer la mise à jour des bases de l'Anti-Spam.

2. Sélectionnez le nœud Mises à jour.

3. Dans le panneau des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Anti-Spam.

4. Dans la liste déroulante Mode de lancement, sélectionnez une des options suivantes :

 Périodiquement. Dans le champ toutes les <X> min/ h / jour, désignez la fréquence des mises à jour des
bases en minutes/heures/jours.

 Chaque jour. Dans le champ à liste déroulante, indiquez l'heure précise locale du serveur.

 Le jour sélectionné. Cochez les cases en regard des jours de la semaine où les bases de l'Anti-Spam
devront être mises à jour, puis définissez l'heure de la mise à jour.

5. Cliquez sur le bouton Enregistrer.

76
MISE À JOUR DES BASES

SELECTION DE LA SOURCE DES MISES A JOUR


Pour sélectionner la source des mises à jour des bases de l'Antivirus, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez sélectionner la source des mises à jour des bases de l'Antivirus pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 Si vous souhaitez sélectionner la source des mises à jour des bases de l'Antivirus pour les Serveurs de
sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de
sécurité duquel vous souhaitez sélectionner la source des mises à jour.

2. Sélectionnez le nœud Mises à jour.

3. Dans le panneau des résultats, développez le groupe de paramètres Mise à jour des bases de l'Anti-Virus et
sélectionnez une des options suivantes :

 Si vous souhaitez télécharger les mises à jour depuis les serveurs de Kaspersky Lab, choisissez l'option
Serveurs de mise à jour de Kaspersky Lab.

Cette source de mises à jour est sélectionnée par défaut.

 Si vous souhaitez télécharger les mises à jour depuis un serveur intermédiaire, un dossier réseau o u un
dossier local, choisissez l'option Serveur HTTP, FTP, dossier local ou réseau. Ensuite, saisissez dans le
champ l'adresse du serveur ou le chemin d'accès complet au dossier local ou réseau.

 Si vous souhaitez charger les mises à jour depuis le centre de mises à jour, choisissez l'option Stockage
du centre de mises à jour. Ensuite, sélectionnez le serveur centre de mises à jour dans la liste
déroulante.

Vous pouvez désigner cette source de mises à jour si au moins un centre de mises à jour a été créé dans
votre configuration (cf. section «Désignation d'un serveur comme centre de mises à jour et configuration de
ses paramètres» à la page 79). Si le serveur Microsoft Exchange pour lequel vous sélectionnez la source
de mises à jour a été déployé dans le rôle Transport Edge, le nom du serveur centre de mises à jour
n'apparaîtra peut-être pas dans la liste déroulante. Dans ce cas, saisissez manuellement le nom du serveur
centre de mises à jour.

4. Cliquez sur le bouton Enregistrer.

Si l'application fonctionne dans une configuration avec un DAG de serveurs Microsoft Exchange, les paramètres de la
mise à jour des bases de l'Antivirus (dont la source des mises à jour) configurés sur un des serveurs sont appliqués
automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres de la mise à jour sur
les autres serveurs du DAG.

Pour sélectionner la source des mises à jour des bases de l'Anti-Spam, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez sélectionner la source des mises à jour des bases de l'Anti -Spam pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 Si vous souhaitez sélectionner la source des mises à jour des bases de l'Anti-Spam pour les Serveurs de
sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de
sécurité duquel vous souhaitez sélectionner la source des mises à jour.

2. Sélectionnez le nœud Mises à jour.

77
MANUEL DE L' ADM IN IS TRAT EUR

3. Dans le panneau des résultats, développez le groupe de paramètres Mise à jour des bases de l'Anti-Spam et
réalisez une des opérations suivantes :

 Si vous souhaitez télécharger les mises à jour depuis les serveurs de Kaspersky Lab, choisissez l'option
Serveurs de mise à jour de Kaspersky Lab.

Cette source de mises à jour est sélectionnée par défaut.

 Si vous souhaitez télécharger les mises à jour depuis un serveur intermédiaire, un dossier réseau ou un
dossier local, choisissez l'option Serveur HTTP, FTP, dossier local ou réseau. Ensuite, saisissez dans le
champ l'adresse du serveur ou le chemin d'accès complet au dossier local ou réseau.

 Si vous souhaitez charger les mises à jour depuis le centre de mises à jour, choisissez l'option Stockage
du centre de mises à jour. Ensuite, sélectionnez le serveur centre de mises à jour dans la liste
déroulante.

Vous pouvez choisir cette source de mises à jour si au moins un centre de mises à jour a été créé dans
votre configuration. Si le serveur Microsoft Exchange pour lequel vous sélectionnez la source de mises à
jour a été déployé dans le rôle Transport Edge, le nom du serveur centre de mises à jour n'apparaîtra peut-
être pas dans la liste déroulante. Dans ce cas, saisissez manuellement le nom du serveur centre de mises
à jour.

4. Cliquez sur le bouton Enregistrer.

CONFIGURATION DES PARAMETRES DE CONNEXION A LA


SOURCE DES MISES A JOUR
Pour configurer les paramètres de connexion à la source des mises à jour, procédez comm e suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres de connexion à la source des mises à jour pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les paramètres de connexion à la source des mises à jour pour les Serveurs
de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de
sécurité pour lesquels vous souhaitez configurer les paramètres de connexion à la source des mises à jour.

2. Sélectionnez le nœud Mises à jour.

3. Dans le panneau des résultats, déployez le groupe de paramètres Configuration de connexion.

4. Si la connexion à Internet s'opère via un serveur proxy, cochez la case Utiliser le serveur proxy.

5. Dans le champ Délai d'attente maximum pour la connexion, saisissez le délai d'attente maximum pour la
connexion avec la source de mises à jour (en secondes).

Il s'agit de la période pendant laquelle le serveur Microsoft Exchange tente de se connecter à la source des
mises à jour. Par défaut, la valeur de ce paramètre est égale à 60 secondes. Il faudra peut-être augmenter cette
valeur si votre connexion à Internet est lente.

6. Cliquez sur le bouton Enregistrer.

Si la connexion à Internet s'opère via un serveur proxy, il convient de configurer les paramètres du serveur proxy (cf.
section "Configuration du serveur proxy" à la page 79).

78
MISE À JOUR DES BASES

CONFIGURATION DES PARAMETRES DU SERVEUR PROXY


Pour configurer les paramètres du serveur proxy, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres de connexion au serveur proxy pour un Serveur de sécurité
non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les paramètres de connexion au serveur proxy pour les Serveurs de sécurité
du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour
lesquels vous souhaitez configurer les paramètres de connexion au serveur proxy.

2. Sélectionnez le nœud Configuration.

3. Dans le panneau des résultats, déployez le groupe de paramètres Paramètres du serveur proxy.

4. Dans le champ Adresse du serveur proxy, saisissez l'adresse du serveur proxy.

5. Indiquez le numéro du port du serveur proxy dans le champ Port.

Le port utilisé par défaut est 8080.

6. Si la connexion au serveur proxy requiert une authentification, cochez la case Utiliser l'authentification, puis
indiquez le compte utilisateur sélectionné dans le champ Compte utilisateur et le mot de passe, dans le champ
Mot de passe.

7. Cliquez sur le bouton Enregistrer.

DESIGNATION D'UN SERVEUR COMME CENTRE DE MISES A


JOUR ET CONFIGURATION DE SES PARAMETRES

Il est déconseillé de désigner un centre de mises à jour et de le configurer pendant la mise à jour vers une nouvelle
version de l'application sur des serveurs appartenant à des configurations avec un DAG de serveurs Microsoft
Exchange. Les opérations décrites dans cette section ne doivent être effectuée qu'une fois la nouvelle version de
l'application installée sur tous les serveurs (cf. page 32).

Il est déconseillé de désigné un serveur virtuel Microsoft Exchange en tant que centre de mises à jour.

Le serveur Microsoft Exchange désigné comme centre de mises à jour doit être connecté en permanence à Internet et il
doit compter 500 Mo d'espace disque supplémentaire.

Pour désigner un serveur comme centre de mises à jour et configurer ses paramètres, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Sélectionnez le nœud Mises à jour.

3. Dans la panneau des résultats, déployez le groupe de paramètres Paramètres du centre de mises à jour.

4. Cochez la case Le serveur est le centre de mises à jour.

5. Sélectionnez la source de mises à jour où le centre de mises à jour va récupérer les bases.

79
MANUEL DE L' ADM IN IS TRAT EUR

 Si vous souhaitez télécharger les mises à jour dans le centre de mises à jour depuis les serveurs de
Kaspersky Lab, choisissez l'option Serveurs de mise à jour de Kaspersky Lab.

Cette source de mises à jour est sélectionnée par défaut.

 Si vous souhaitez télécharger les mises à jour dans le centre de mises à jour depuis un serveur
intermédiaire, un dossier réseau ou un dossier local, choisissez l'option Serveur HTTP, FTP, dossier local
ou réseau. Ensuite, saisissez dans le champ l'adresse du serveur ou le chemin d'accès com plet au dossier
local ou réseau.

 Si vous souhaitez charger les mises à jour dans le centre de mises à jour depuis un autre centre de mises
à jour, choisissez l'option Stockage du centre de mises à jour. Ensuite, sélectionnez le serveur centre de
mises à jour dans la liste déroulante.

6. Programmez la mise à jour des bases pour le centre de mises à jour. Pour ce faire, choisissez une des options
suivantes dans la liste déroulante Mode de lancement :

 Périodiquement. Désignez la fréquence de la mise à jour des bases via la liste Toutes les X minutes /
heures / 24 heures.

 Chaque jour. Indiquez l'heure locale exacte dans le champ à HH:MM.

 Le jour sélectionné. Cochez les cases en regard des jours de la semaine où les bases devront être mises
à jour, puis définissez l'heure de la mise à jour.

Il est déconseillé de choisir le mode de lancement Manuel pour le centre de mises à jour car dans ce cas, il est
impossible de garantir l'actualité des bases dans le centre et sur tous les serveurs qui utilisent ce centre en
guise de source de mises à jour.

7. Si la connexion à Internet s'opère via un serveur proxy, cochez la case Utiliser le serveur proxy pour le
centre de mises à jour et configurez les paramètres du serveur proxy selon une des options suivantes :

 Si vous souhaitez connecter le centre de mises à jour à Internet en utilisant les paramètres du serveur
proxy indiqué dans e nœud Configuration, choisissez l'option Utiliser les paramètres du serveur proxy
définis dans le nœud "Configuration".

 Si vous souhaitez connecter le centre de mises à jour à Internet en utilisant d'autres paramètres du serveur
proxy, choisissez l'option Définir les paramètres du serveur proxy pour le chargement des mises à
jour par le centre de mises à jour et réalisez les opérations suivantes :

a. Saisissez l'adresse et le port du serveur proxy dans les champs Adresse du serveur proxy et Port
respectivement.

b. Si la connexion au serveur proxy requiert une authentification, cochez la case Utiliser


l'authentification, puis indiquez le compte utilisateur sélectionné dans le champ Compte utilisateur
et le mot de passe, dans le champ Mot de passe.

8. Cliquez sur le bouton Enregistrer.

Le serveur Microsoft Exchange sélectionné sera désigné comme centre de mises à jour. Plus tard, il pourra être
sélectionné en tant que source de mises à jour pour les autres serveurs (cf. section « Sélection de la source de la
mise à jour » à la page 77).

80
PROTECTION ANTIVIRUS

Cette section décrit la protection antivirus du serveur Microsoft Exchange, l'analyse des banques en arrière-plan et la
configuration des paramètres de protection et d'analyse.

DANS CETTE SECTION DE L'AIDE

Présentation de la protection antivirus ............................................................................................................................ 81

Présentation de la participation au Kaspersky Security Network..................................................................................... 83

À propos de la technologie ZETA Shield ......................................................................................................................... 83

Activation et désactivation de la protection antivirus du serveur ..................................................................................... 83

Activation et désactivation de KSN dans l'Antivirus ......................................................................................................... 85

Activation et désactivation de la technologie ZETA Shield .............................................................................................. 85

Configuration des paramètres de traitement des objets .................................................................................................. 86

Configuration des paramètres de protection des boîtes aux lettres et des dossiers publics ........................................... 87

Configuration des exclusions de l'analyse antivirus ........................................................................................................ 88

Configuration des paramètres de l'analyse en arrière-plan ............................................................................................. 92

A PROPOS DE LA PROTECTION ANTIVIRUS


Une des fonctions principale de Kaspersky Security est de garantir la protection antivirus dans le cadre de laquelle
l'application recherche la présence éventuelle de virus dans le flux de messagerie et dans les messag es des boîtes aux
lettres et répare les objets infectés à l'aide des bases de l'Antivirus.

L'application analyse en temps réel tous les messages qui arrivent sur le serveur Microsoft Exchange. L'application traite
le trafic de messagerie entrant et sortant, ainsi que le trafic des messages en transit. Si la protection antivirus du serveur
est activée, le lancement et l’arrêt de l’analyse du trafic de messagerie s’opèrent en même temps que le lancement et
l’arrêt du serveur Microsoft Exchange.

Quand la protection antivirus du serveur est activée, l’application se trouve en permanence dans la mémoire vive de
l’ordinateur. L'intercepteur de messages analyse le flux de messagerie électronique en provenance du serveur Microsoft
Exchange et transmet les messages électroniques au module Antivirus pour le traitement.

L'Anti-Virus analyse la messagerie à l'aide de la dernière version des bases téléchargée, de l'analyse heuristique et du
service cloud Kaspersky Security Network, si ce service est activé dans l'Antivirus (cf. section "Activation et désactivation
de KSN dans l'Antivirus" à la page 85).

Au terme de l'analyse de l'Antivirus, l'un des états suivants est attribué à chaque objet :

 Infecté : contient au moins un virus connu.

 Sain : ne contient pas de virus.

 Protégé : l'objet est protégé par un mot de passe.

 Endommagé : l'objet est endommagé.

81
MANUEL DE L' ADM IN IS TRAT EUR

Si le message ou une de ses parties est infectée, l'Anti-Virus traite l'objet malveillant détecté selon les paramètres définis
(cf. section "Configuration des paramètres de traitement des objets" à la page 86).

Vous pouvez configurer l'exécution des actions suivantes sur les messages contenant des objets malveillants :

 Ignorer le message et l'objet malveillant qu'il contient.

 Supprimer l'objet malveillant et laisser passer le message.

 Supprimer le message et l'objet malveillant.

Avant le traitement, une copie du message peut être enregistrée dans la sauvegarde (cf. page 110).

Lors de la suppression d'un objet malveillant sur un serveur Microsoft Exchange, déployé dans un rôle de boîte aux
lettres, le message ou la pièce jointe contenant l'objet malveillant est remplacé par un fichier texte qui reprend le nom de
l'objet malveillant, la date d'édition des bases qui ont permis de détecter l'objet et nom du serveur Microsoft Exchange
sur lequel l'objet a été détecté. Si l'objet malveillant a été détecté sur un serveur Microsoft Exchange, déployé dans le
rôle de transport Hub, le texte Malicious object deleted est également ajouté à l'objet du message.

Si l'utilisateur dont les boîtes aux lettres sont protégées crée des messages dans les dossiers partagés de serveurs non
protégés Microsoft Exchange, Kaspersky Security n'analyse pas ces messages. Quand un message est transféré depuis
les Dossiers publics d'une banque non protégée vers une banque protégée, il est analysé par l'application. Lors de la
réplication des données entre des banques protégées et non protégées, les modifications introduites par l'application
suite à l'analyse antivirus ne sont pas synchronisées.

Si l'analyse en arrière-plan des banques est activée (cf. section "Configuration des paramètres de l'analyse en arrière-
plan"à la page 92), l'application analyse à intervalle régulier les messages stockés sur le serveur Microsoft Exchange
ainsi que le contenu des dossiers partagés à l'aide de la dernière version des bases. L'analyse en arrière-plan permet de
réduire la charge sur les serveurs aux heures de pointe et d'augmenter la sécurité de l'infrastructure de messagerie dans
son ensemble. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie.

L'analyse en arrière-plan peut entraîner un ralentissement du serveur Microsoft Exchange et par conséquent, il est
conseillé d'utiliser ce type d'analyse quand la charge des serveurs de messagerie est minime, par exemple pendant la
nuit.

Pendant l'analyse en arrière-plan, l’application reçoit du serveur Microsoft Exchange, conformément aux paramètres,
tous les messages situés dans les dossiers publics et dans les banques protégées. Si le message n’a pas été analysé à
l’aide des bases antivirus les plus récentes, l'application le transmet au module Antivirus pour traitement. Le traitement
des objets pendant l'analyse en arrière-plan se déroule comme pour l'analyse antivirus du flux de messagerie en temps
réel.

L'application vérifie le contenu du message ainsi que les pièces jointes, quel que soit leur format.

Kaspersky Security distingue différents types d'objets : un objet simple (corps de message, pièce jointe simple, par
exemple sous la forme d'un fichier exécutable) et un objet conteneur (composé de plusieurs objets, par exemple une
archive, un message avec un message joint).

Lors de l'analyse d'archives multivolume, chaque volume est traité par l'application comme un objet séparé. Dans cas,
Kaspersky Security peut découvrir le code malveillant uniquement s'il est contenu entièrement dans un de ces volumes.
Si le code malveillant est également scindé en plusieurs parties lors du chargement partiel des données, il ne sera pas
détecté dans le cadre de l'analyse. La propagation d'un code malveillant après le rétablissement de l'intégrité de l'objet
reste alors une possibilité. Les archives multivolumes peuvent être analysées après l'enregistrement sur le disque par
l'application antivirus installée sur l'ordinateur de l'utilisateur.

Le cas échéant, vous pouvez définir une liste d’objets qui ne seront pas soumis à l’analyse antivirus. Vous pouvez
exclure de l'analyse les archives, tous les objets conteneur au-delà d'un niveau d'imbrication défini, des fichiers selon
des masques de noms et des messages envoyés à des destinataires définis (cf. section « Configuration des exclusions
de l'analyse antivirus » à la page 88).

Les fichiers dont la taille est supérieure à 1 Mo sont enregistrés pour le traitement dans le dos sier de service store situé
dans le dossier data de conservation des données de l'application. Le dossier data contient également le référentiel de
fichiers temporaires, le dossier tmp. Il faut exclure les dossiers store et tmp de l'analyse réalisée par de s logiciels
tournant sur des ordinateurs dotés d'un serveur Microsoft Exchange.

82
PROTE CT ION A NT IV IRUS

PRESENTATION DE LA PARTICIPATION AU KASPERSKY


SECURITY NETWORK
Afin d'améliorer l'efficacité de la protection de l'ordinateur de l'utilisateur, Kaspersky Security utilise les données
obtenues auprès d'utilisateurs issus du monde entier. Le réseau Kaspersky Security Network permet de collecter ces
données.

Kaspersky Security Network (KSN) est une infrastructure de services et de services en ligne qui donne accès à la base
opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Internet et
des logiciels. Grâce aux données de Kaspersky Security Network, Kaspersky Security peut réagir plus rapidement au x
menaces inconnues. L'efficacité de certains modules est améliorée et la probabilité de faux positifs de l'Anti -Spam est
réduite.

Votre participation au Kaspersky Security Network permet à Kaspersky Lab d'obtenir efficacement des informations sur
les types et les sources des nouvelles menaces, de développer des moyens de les neutraliser et de traiter les messages
non sollicités avec une plus grande précision.

Lorsque vous participez au Kaspersky Security Network, des données statistiques définies, obtenues au cours de
l'exécution de Kaspersky Security, sont automatiquement envoyées à Kaspersky Lab (cf. section "Présentation de la
divulgation de données" à la page 45). Des fichiers (ou extraits de fichiers) peuvent également être envoyés à Kaspersky
Lab afin d'être soumis à une analyse complémentaire dans le cas où ils présenteraient un risque d'utilisation malveillante
dans le but de nuire à votre ordinateur ou à vos données.

Vous pouvez activer ou désactiver l'utilisation de Kaspersky Security Network dans le fonctionnement de l'Antivirus (cf.
section "Activation et désactivation de l'Antivirus dans" à la page 85) et de l'Anti-Spam (cf. section "Configuration des
paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100) séparément.

La participation au Kaspersky Security Network est volontaire. Vous pouvez suspendre à tout moment votre participation
au Kaspersky Security Network. Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni
enregistrées. Pour en savoir plus sur les données que Kaspersky Security transmet à Kaspers ky Security Network, vous
pouvez également lire les conditions de KSN.

À PROPOS DE LA TECHNOLOGIE ZETA SHIELD


La technologie ZETA Shield permet de détecter les attaques ciblées sur le réseau local d'une entreprise, de les
distinguer des autres actions de logiciels malveillants et de les contrer efficacement. Les attaques ciblées exploitent une
vulnérabilité connue d'un réseau local et sont généralement destinées à un nombre limité de destinataires. La
technologie ZETA Shield est utilisée conjointement avec le module Antivirus.

Vous pouvez activer ou désactiver l'utilisation de la technologie ZETA Shield (cf. section "Activation et désactivation de
l'utilisation de la technologie ZETA Shield" à la page 85). L'utilisation de la technologie ZETA Shield est activée par
défaut.

ACTIVATION ET DESACTIVATION DE LA PROTECTION


ANTIVIRUS DU SERVEUR
Lorsque la protection antivirus du serveur est activée, l’analyse antivirus du flux de messagerie est lancée et arrêtée en
même temps que le lancement et l'arrêt du serveur Microsoft Exchange. L'analyse des stockages en arrière-plan(cf.
section « Configuration des paramètres de l'analyse en arrière-plan » à la page 92) peut être lancée manuellement ou
automatiquement, selon une programmation.

La désactivation de la protection antivirus du serveur augmente sensiblement le risque de pénétration d’un programme
malveillant via le système de messagerie. Il n’est dès lors pas recommandé de désactiver la protection antivirus sans
raison.

83
MANUEL DE L' ADM IN IS TRAT EUR

La protection antivirus du serveur Microsoft Exchange déployé dans les rôles de boîte aux lettres ou de Transport Hub
est activée séparément.

Pour activer ou désactiver la protection antivirus du serveur Microsoft Exchange dans le rôle de boîte aux lettres,
procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez activer ou désactiver la protection antivirus d'un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité en question ;

 Si vous souhaitez activer ou désactiver la protection antivirus des Serveurs de sécurité du profil,
développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité dont vous
souhaitez configurer la protection antivirus.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de boîtes aux lettres, réalisez
une des opérations suivantes dans le groupe de paramètres Paramètres d'analyse de l'Antivirus :

 Cochez la case Activer la protection antivirus du rôle serveur de boîtes aux lettres si vous souhaitez
activer la protection antivirus du serveur Microsoft Exchange ;

 Décochez la case Activer la protection antivirus du rôle serveur de boîtes aux lettres si vous
souhaitez désactiver la protection antivirus du serveur Microsoft Exchange ;

4. Cliquez sur le bouton Enregistrer.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, la protection antivirus d'un serveur dans le rôle
de boîte aux lettres activée sur un des serveurs est activée automatiquement sur tous les autres serveurs du DAG. Il
n'est pas nécessaire d'activer la protection antivirus du serveur dans le rôle de boîtes aux lettres sur les autres serveurs
du DAG.

Pour activer la protection antivirus du serveur Microsoft Exchange pour le rôle Transport Hub, procédez comme
suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez activer ou désactiver la protection antivirus d'un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité en question ;

 Si vous souhaitez activer ou désactiver la protection antivirus des Serveurs de sécurité du profil,
développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité dont vous
souhaitez configurer la protection antivirus.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, réalisez une
des opérations suivantes dans le groupe de paramètres Paramètres d'analyse de l'Antivirus :

 Cochez la case Activer la protection antivirus du rôle serveur de transport Hub si vous souhaitez
activer la protection antivirus du serveur Microsoft Exchange ;

 Décochez la case Activer la protection antivirus du rôle serveur de transport Hub si vous souhaitez
désactiver la protection antivirus du serveur Microsoft Exchange ;

4. Cliquez sur le bouton Enregistrer.

84
PROTE CT ION A NT IV IRUS

ACTIVATION ET DESACTIVATION DE KSN DANS


L'ANTIVIRUS
Pour activer ou désactiver l'utilisation de KSN dans l'Antivirus, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez activer ou désactiver KSN dans l'Antivirus pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez activer ou désactiver KSN dans l'Antivirus pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels
vous souhaitez configurer la recherche d'éléments de phishing.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus.

4. Cochez la case Utiliser Kaspersky Security Network (KSN).

La case Utiliser Kaspersky Security Network (KSN) est accessible si la case J'accepte les conditions de
KSN dans le groupe Paramètres KSN et dans l'entrée Configuration est cochée.

5. Le cas échéant, indiquez le délai d'attente maximum pour les requêtes adressées au serveur KSN via le champ
Durée maximale d'attente pour la requête à KSN.

La valeur par défaut est de 5 s.

6. Cliquez sur le bouton Enregistrer.

ACTIVATION ET DESACTIVATION DE LA TECHNOLOGIE


ZETA SHIELD
Pour activer ou désactiver l'utilisation de la technologie ZETA Shield, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez activer ou désactiver la technologie ZETA Shield pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez activer ou désactiver l'utilisation de la technologie ZETA Shield pour les Serveurs de
sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de
sécurité pour lesquels vous souhaitez effectuer cette action.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus.

4. Cochez/décochez la case Utiliser la technologie ZETA Shield si vous souhaitez activer/désactiver l'utilisation
de la technologie ZETA Shield.

5. Cliquez sur le bouton Enregistrer.

85
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DES PARAMETRES DE TRAITEMENT DES


OBJETS
Vous pouvez configurer le traitement antivirus des objets en sélectionnant une action que l'application devra exécuter
sur chaque type d'objet.

Si le serveur Microsoft Exchange est déployé dans un rôle de boîte aux lettres ou de Transport Hub, les paramètres de
traitement des objets pour ces rôles doivent être configurés séparément.

Pour configurer les paramètres de traitement des objets, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres du traitement antivirus des objets pour un Serveur de sécurité
non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les paramètres du traitement antivirus des objets pour les Serveurs de sécurité
du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour
lesquels vous souhaitez configurer les paramètres du traitement antivirus des objets.

2. Sélectionnez le nœud Protection du serveur.

3. Réalisez une des actions suivantes :

 Si vous souhaitez configurer les paramètres de traitement des objets pour le serveur Microsoft Exchange
dans le rôle de boîte aux lettres, sous l'onglet Protection pour le rôle serveur de boîtes aux lettres de la
fenêtre des résultats, développez le groupe de paramètres Paramètres d'analyse de l'Antivirus.

 Si vous souhaitez configurer les paramètres de traitement des objets pour un rôle de transport Hub, sous
l'onglet Protection pour le rôle serveur de transport Hub du panneau des résultats, développez le
groupe de paramètres Paramètres d'analyse de l'Antivirus.

4. Dans la liste déroulante Objet infecté de la rubrique Paramètres de traitement des objets, sélectionnez le
type d'action à exécuter sur les objets infectés :

 Si vous souhaitez que l'application accepte le message et l'objet infecté qu'il contient, choisissez l'option
Ignorer.

 Si vous souhaitez que l'application supprime l'objet infecté mais accepte le message, choisissez l'option
Supprimer l'objet.

 Si vous souhaitez que l'application supprime le message contenant l'objet infecté ainsi que toutes les
pièces jointes, choisissez l'option Supprimer le message.

5. La protection d'un objet par mot de passe peut gêner l'analyse antivirus. Dans la li ste déroulante Objet
protégé, sélectionnez le type d'action à exécuter sur les objets protégés :

 Sélectionnez l'option Ignorer si vous souhaitez que l'application accepte les messages avec des objets
protégés par mot de passe.

 Sélectionnez l'option Supprimer le message si vous souhaitez que l'application supprime les messages
avec des objets protégés par mot de passe.

6. Dans la liste déroulante Objet endommagé, sélectionnez le type d'action :

 Sélectionnez l'option Ignorer si vous souhaitez que l'application accepte les messages avec des objets
endommagés.

 Sélectionnez l'option Supprimer le message si vous souhaitez que l'application supprime les messages
avec des objets endommagés.

86
PROTE CT ION A NT IV IRUS

7. Si vous souhaitez placer une copie d'un objet dans la sauvegarde (cf. page 110) avant de le traiter, cochez la
case Enregistrer une copie de l'objet dans la Sauvegarde.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres de traitement des objets
configurés pour le rôle de serveur de boîte aux lettres sur un des serveurs sont appliqués automatiquement aux autres
serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres de traitement des objets pour le rôle de serveur
de boîte aux lettres sur les autres serveurs du DAG. Toutefois, les paramètres de traitement des objets pour le rôle de
serveur de transport Hub doivent être configurés individuellement sur chaque serveur du DAG.

CONFIGURATION DES PARAMETRES DE PROTECTION DES


BOITES AUX LETTRES ET DES DOSSIERS PUBLICS
L'application protège un nombre de boîtes aux lettres défini par les dispositions de la clé active (cf. section "Consultation
des informations relatives aux clés ajoutées" à la page 47). Si le nombre de boîtes couvertes par la licence n'est pas
suffisant, vous pouvez transférer la protection de certaines des boîtes aux lettres à d'autres. Pour ce faire, vous pouvez
déplacer les boîtes dont vous avez désactivé la protection dans les banques qui ne seront pas protégées. Par défaut,
tous les dossiers partagés du serveur de messagerie sont également soumis à la protection. Vous pouvez désactiver la
protection des dossiers partagés si vous estimez que celle-ci n’est pas nécessaire.

L'application protège les banques de messageries et les banques de dossiers partagés du serveur Microsoft Exchange
protégé qui existaient déjà lors de l'installation de l'application ainsi que toutes les nouvelles banques.

Pour configurer la protection des boîtes aux lettres et des dossiers publics, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres de protection des boîtes aux lettres et des dossiers partagés
pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les paramètres de protection des boîtes aux lettres et des dossiers partagés
pour les serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour
les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres de la protection des boîtes
aux lettres et des dossiers partagés.

2. Sélectionnez le nœud Protection du serveur.

3. Sous l'onglet Protection antivirus pour le rôle serveur de boîtes aux lettres de la fenêtre des résultats,
développez le groupe de paramètres Protection des boîtes aux lettres.

Les listes Banques de boîtes aux lettres à protéger et Banques de dossiers publics à protéger reprennent
les banques de boîtes aux lettres et de dossiers publics du serveur Microsoft Exchange protégé.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, ces listes reprennent les banques de
boîtes aux lettres et de dossiers publics qui se trouvent sur tous les serveurs de ce DAG.

Lors de la consultation du profil, la liste Banques de boîtes aux lettres à protéger reprend uniquement les
boîtes aux lettres des serveurs Microsoft Exchange doté du module Antivirus pour le rôle Boîte aux lettres.

4. Dans la liste Banques de boîtes aux lettres à protéger, cochez les cases en regard des banques de boîtes
aux lettres que vous souhaitez protéger.

5. Dans la liste Banques de dossiers publics, cochez les cases en regard des banques des dossiers publics que
vous souhaitez protéger.

6. Cliquez sur le bouton Enregistrer.

87
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DES EXCLUSIONS DE L'ANALYSE


ANTIVIRUS
Afin de réduire la charge sur le serveur lors de l'analyse antivirus, vous pouvez configurer des exclusions qui limitent la
liste d'objets à analyser. Les exclusions de l'analyse antivirus fonctionnent aussi bien pendant l'analyse du flux de
messagerie que lors de l'analyse en arrière-plan des banques.

Vous pouvez configurer des exclusions de l'analyse antivirus d'une des manières suivantes :

 Désactiver l'analyse des archives et des coffres-forts (cf. section "Configurer les paramètres d'analyse des
archives jointes et des coffres-forts" à la page 92).

 Configurer les exclusions selon un masque de noms de fichiers (cf. rubrique « Configuration des exclusions
selon des masques de fichiers » à la page 91).

Les fichiers dont le nom correspondant au masque défini ne sont pas soumis à la recherche de virus.

 Configurer les exclusions selon les adresses des destinataires.

Les messages envoyés aux destinataires indiqués ne sont pas soumis à la recherche de virus.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les exclusions de l'analyse en arrière -plan
configurées sur un des serveurs sont appliquées automatiquement aux autres serveurs Microsoft Exchange du DAG. Il
n'est pas nécessaire de configurer les exclusions de l'analyse pour les autres serveurs du DAG.

PRESENTATION DES DESTINATAIRES DE CONFIANCE


Vous pouvez exclure de l'analyse antivirus les messages envoyés à des destinataires particuliers en ajoutant l'adresse
de ces derniers à la liste des destinataires de confiance (cf. section « Configuration des exclusions selon les adresses
des destinataires » à la page 89). Par défaut, la liste est vide.

Vous pouvez ajouter des adresses de destinataires à la liste des destinataires de confiance sous la forme des entrées
suivantes :

 Objets Active Directory :

 Simples utilisateurs (User).

 Contacts (Contact).

 Groupes de diffusion (Distribution Group).

 Groupes de sécurité (Security Group).

Il est conseillé d'ajouter les adresses sous la forme d'entrées de ce type.

 Adresses SMTP au format mailbox@domain.com.

Les entrées de ce type doivent être ajoutées si l'Antivirus pour le rôle serveur de transport Hub est activé et si
l'adresse à exclure est introuvable dans Active Directory.

Pour exclure le dossier public de l'analyse par l'Antivirus pour le rôle serveur de transport Hub, il faut ajouter à
la liste des destinataires de confiance toutes ses adresses SMTP s'il en possède plusieurs. Si certaines
adresses SMTP du dossier public manquent à la liste, il se peut que les messages qui arrivent dans le dossier
public soient analysés par l'Antivirus.

88
PROTE CT ION A NT IV IRUS

 Noms d'utilisateurs ou de groupes (Display Name).

Les entrées de ce type doivent être ajoutées si l'Antivirus pour le rôle de boîte aux lettres est activé et si
l'adresse à exclure est introuvable dans Active Directory.

 Dossiers publics (Public Folder).

Les enregistrements de ce type doivent être ajoutés si l'Antivirus est installé pour le rôle de serveur de boîtes
aux lettres. Les dossiers publics ne peuvent être sélectionnés depuis Active Directory. Pour ajouter ces
enregistrements, il faut indiquer le chemin d'accès complet au dossier public.

Si l'Antivirus pour le rôle de boîte aux lettres et le rôle de serveur de transport Hub est activé et si l'adresse à exclure est
introuvable dans Active Directory, il faut ajouter à la liste des destinataires deux entrées qui correspondent à l'adre sse :
adresse SMTP et nom de l'utilisateur/du groupe. Dans le cas contraire, les messages envoyés à cette adresse ne seront
pas exclus de l'analyse.

Les adresses des destinataires définies sous la forme d'objets Active Directory sont exclues de l'analyse a ntivirus selon
les règles suivantes :

 Si l'adresse du destinataire est définie sous la forme d'un simple utilisateur, d'un contact ou d'un dossier public,
les messages qui lui sont destinés sont exclus de l'analyse.

 Si l'adresse est définie sous la forme d'un groupe de diffusion, les messages destinés à ce groupe sont exclus
de l'analyse. Toutefois, les messages adressés personnellement aux membres du groupe ne sont pas exclus
de l'analyse si ces adresses n'ont pas été ajoutées séparément à la liste.

 Si l'adresse est définie en tant que groupe de sécurité, les messages destinés à ce groupe et à ses membres
sont exclus de l'analyse. Toutefois, si un membre du groupe est un groupe de sécurité intégré, les messages
destinés à ses membres ne sont pas exclus de l'analyse si ces adresses n'ont pas été ajoutées à la liste
séparément.

L'application actualise automatiquement les adresses des destinataires obtenues via Active Directory après la
modification des entrées correspondantes dans Active Directory (par exemple, en cas de modification de l'adresse
électronique de l'utilisateur ou en cas d'ajout d'un nouveau membre au groupe de sécurité). L'actualisation s'opère une
fois par jour.

CONFIGURATION DES EXCLUSIONS SELON LES ADRESSES DES


DESTINATAIRES
Vous pouvez exclure de la recherche de virus dans les messages destinés à des destinataires particuliers en indiquant
les adresses de ces destinataires dans la liste des destinataires de confiance.

Pour configurer les exclusions en fonction des adresses des destinataires, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les exclusions selon les adresses de destinataire pour un Serveur de sécurité
non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les exclusions selon les adresses de destinataire pour les Serveurs de sécurité
du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité
duquel vous souhaitez configurer les exclusions.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus.

4. Cochez la case Ne pas analyser les messages pour les destinataires.

89
MANUEL DE L' ADM IN IS TRAT EUR

5. Ajoutez l'adresse du destinataire à la liste des adresses de confiance. Pour ce faire, procédez comme suit :

 Pour ajouter un enregistrement d'Active Directory à la liste, procédez comme suit :

a. Cliquez sur le bouton ;

b. Dans la fenêtre qui s'ouvre, localisez l'enregistrement requis d'Active Directory, puis cliquez sur OK.

Les adresses sélectionnées dans Active Directory sont désignées par les icônes suivantes dans la liste :

 – utilisateurs simples, contacts, groupes de diffusion;

 – groupes de sécurité.

 Pour ajouter l'adresse SMTP à la liste, le nom d'utilisateur ou le dossier partagé, procédez comme suit :

 Pour ajouter une adresse SMTP ou un nom d'utilisateur, saisissez les données dans le champ, puis
cliquez sur le bouton .

 Pour ajouter un dossier partagé, saisissez le chemin d'accès au dossier et cliquez sur le bouton .

Les adresses ajoutées de cette manière sont accompagnées de l'icône .

Les adresses ajoutées de cette manière ne sont pas soumises au contrôle de leur existence dans Active
Directory.

6. Pour supprimer l'adresse d'un destinataire de la liste des destinataires de confiance, sélectionnez la ligne
contenant le destinataire, puis cliquez sur le bouton .

7. Pour exporter la liste des destinataires de confiance dans un fichier, procédez comme suit :

a. cliquez sur le bouton ;

b. Dans la fenêtre qui s'ouvre, saisissez le nom du fichier dans le champ Nom du fichier.

c. Cliquez sur le bouton Enregistrer.

8. Pour importer la liste des adresses de confiance depuis un fichier, procédez comme suit :

a. cliquez sur le bouton ;

b. Dans le champ Nom du fichier de la fenêtre qui s'ouvre, saisissez le nom du fichier contenant la liste des
destinataires de confiance.

c. Cliquez sur le bouton Ouvrir.

9. Cliquez sur le bouton Enregistrer.

90
PROTE CT ION A NT IV IRUS

CONFIGURATION DES EXCLUSIONS SELON DES MASQUES DE


FICHIERS
Pour configurer les exclusions selon un masque de nom de fichiers, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les exclusions selon des masques de nom de fichier pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les exclusions selon des masques de nom de fichier pour les Serveurs de
sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de
sécurité duquel vous souhaitez configurer l'exclusion.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus.

4. Cochez la case Ne pas analyser les fichiers en fonction des masques.

5. Ajoutez le masque des noms de fichiers (ci-après, le masque) à la liste des masques. Pour ce faire, procédez
comme suit :

a. Saisissez le masque dans le champ.

Exemples de masques de nom de fichier autorisés :

 *.txt : tous les fichiers avec l'extension txt, par exemple readme.txt ou notes.txt ;

 readme.??? : tous les fichiers readme avec une extension de trois lettres, par exemple readme.txt ou
readme.doc ;

 test : tous les fichiers portant le nom test sans extension.

a. Cliquez sur le bouton situé à droite du champ.

1. Pour supprimer un masque de la liste, sélectionnez la ligne contenant le masque, puis cliquez sur le bouton
.

2. Pour exporter la liste des masques dans un fichier, procédez comme suit :

a. Cliquez sur le bouton ;

b. Dans la fenêtre qui s'ouvre, saisissez le nom du fichier dans le champ Nom du fichier.

c. Cliquez sur le bouton Enregistrer.

3. Pour importer la liste des masques depuis un fichier, procédez comme suit :

a. cliquez sur le bouton ;

b. Indiquez le fichier contenant la liste des masques dans le champ Nom du fichier.

c. Cliquez sur le bouton Ouvrir.

4. Cliquez sur le bouton Enregistrer.

91
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DES PARAMETRES D'ANALYSE DES ARCHIVES


JOINTES ET DES COFFRES-FORTS
Kaspersky Security analyse par défaut les archives et les coffres-forts joints aux messages. Pour optimiser le
fonctionnement de Kaspersky Security, réduire la charge sur le serveur et accélérer le traitement du flux de messagerie,
vous pouvez désactiver l'analyse des pièces jointes ou limiter le niveau d'imbric ation de tels objets. Il est déconseillé de
désactiver l'analyse des pièces jointes pour une longue durée car elles peuvent contenir des virus et autres objets
malveillants.

Pour configurer l'analyse des archives jointes et des coffres-forts, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer l'analyse des archives intégrées et des coffres-forts pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer l'analyse dans les archives intégrées et les coffres-forts pour les Serveurs de
sécurité profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de
sécurité duquel vous souhaitez configurer les exclusions.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus.

4. Activez/désactivez l'analyse des archives intégrées et des coffres-forts, en exécutant une des actions
suivantes :

 Si vous voulez que l'application analyse tels objets, cochez la case Vérifier les archives/les coffres-forts
joints avec le niveau d'encastrement pas plus de N.

 Si vous voulez que l'application n'analyse pas tels objets, décochez cette case.

5. Indiquez le niveau d'imbrication accessible des coffres-forts joints et des archives dans le champ de saisie avec
le roulement.

6. Cliquez sur le bouton Enregistrer.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres d'anal yse des archives et des
coffres-forts configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas
nécessaire de configurer les paramètres d'analyse des archives et des coffres-forts joints sur les autres serveurs du
DAG.

CONFIGURATION DES PARAMETRES DE L'ANALYSE EN


ARRIERE-PLAN
En mode d’analyse en arrière-plan, Kaspersky Security reçoit du serveur Microsoft Exchange, conformément aux
paramètres, tous les messages situés dans les dossiers publics et dans les banques protégées et les analyse à l'aide
des bases de l'Antivirus. Seuls les messages qui n’avaient pas encore été analysés à l’aide des bases de l'Antivirus les
plus récentes sont analysés.

L'analyse en arrière-plan est disponible uniquement pour le serveur Microsoft Exchange déployé dans un rôle de boîte
aux lettres. L'application analyse le corps du message et les fichiers joints conformément aux paramètres définis pour
l'analyse antivirus du serveur Microsoft Exchange déployé dans le rôle de boîte aux lettres. L'analyse en arrière-plan
n'est pas disponible pour les autres rôles.

92
PROTE CT ION A NT IV IRUS

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres d'analyse en arrière -plan
configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de
configurer les paramètres d'analyse en arrière-plan sur les autres serveurs du DAG.

Pour configurer et lancer l'analyse en arrière-plan des messages stockés sur le serveur et du contenu des dossiers
publics, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres d'une analyse en arrière-plan pour un Serveur de sécurité non
réparti, développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer les paramètres d'une analyse en arrière-plan pour les Serveurs de sécurité du
profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour
lesquels vous souhaitez configurer les paramètres d'analyse en arrière-plan.

2. Sélectionnez le nœud Protection du serveur.

3. Sous l'onglet Protection pour le rôle serveur de boîtes aux lettres de la fenêtre des résultats, développez le
groupe de paramètres Protection des boîtes aux lettres.

4. Dans la section Analyse en arrière-plan, choisissez l'option souhaitée dans la liste déroulante Planification :

 Manuel. L'analyse en arrière-plan est lancée manuellement.

 Chaque jour. L'analyse en arrière-plan est exécutée chaque jour. Indiquez l'heure précise de l'analyse
dans le champ de saisie de l'heure au format <HH:MM>.

 Le jour sélectionné. L'analyse en arrière-plan est exécutée les jours sélectionnés. Cochez les cases en
regard des jours de la semaine où vous souhaitez lancer l'analyse en arrière-plan et saisissez l'heure
exacte de son lancement dans le champ au format <HH:MM>.

 Chaque mois. L'analyse en arrière-plan est réalisée une fois par mois. Indiquez dans le champ le jour du
mois où vous souhaitez lancer l'analyse en arrière-plan et précisez l'heure exacte du lancement dans le
champ correspondant au format <HH:MM>.

5. Si vous souhaitez que l'application analyse le corps du message dans le cadre de l'analyse en arrière -plan,
cochez la case Vérifier le contenu du message.

6. Si vous souhaitez que l'application analyse les messages reçus au cours d'une période définie avant l'analyse
en arrière-plan, cochez la case Vérifier uniquement les messages récents et indiquez le nombre de jours
dans le champ Vérifier les messages reçus pas plus tard que <N> jours avant le lancement de l'analyse
en arrière-plan.

La valeur maximale du paramètre est 364 jours.

7. Cochez la case Limiter l'analyse dans le temps et définissez la valeur du paramètre Arrêter l'analyse dans
<N> heures après le lancement afin d'optimiser la durée de l'analyse.

8. Cliquez sur le bouton Enregistrer.

9. Si vous souhaitez lancer l'analyse en arrière-plan du serveur Microsoft Exchange immédiatement, cliquez sur le
bouton Lancer l'analyse.

L'analyse en arrière-plan est lancée dans la minute qui suit le clic sur le bouton.

L'analyse en arrière-plan sera lancée uniquement sur le serveur Microsoft Exchange sur lequel le serveur de
sécurité sélectionné est installé. Ceci concerne n'importe quelle configuration des serveurs Mic rosoft Exchange,
y compris le DAG. Si vous souhaitez lancer l'analyse en arrière-plan immédiatement sur les autres serveurs du
DAG, il faut la lancer séparément pour chaque serveur Microsoft Exchange.

10. Si vous souhaitez arrêter l'analyse en arrière-plan du serveur Microsoft Exchange, cliquez sur le bouton
Arrêter.

L'analyse en arrière-plan est arrêtée dans la minute qui suit le clic sur le bouton.

93
PROTECTION CONTRE LE COURRIER
INDESIRABLE ET LE PHISHING

Cette section contient des informations sur le filtrage des spams et des éléments de phishing dans le flux de messagerie
ainsi que des instructions sur la configuration des paramètres de ces fonctions.

DANS CETTE SECTION

Présentation de la protection contre le courrier indésirable............................................................................................. 94

Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier
indésirable ....................................................................................................................................................................... 96

A propos de l'amélioration de la précision pour la détection du spam sur les serveurs Microsoft Exchange 2013 ......... 97

A propos de la protection contre le phishing ................................................................................................................... 98

Activation et désactivation de la protection du serveur contre le courrier indésirable...................................................... 98

Activation et désactivation de la recherche d'éléments de phishing dans les messages ................................................ 99

Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing.................................... 100

Configuration des listes noire et blanche des expéditeurs ............................................................................................ 102

Configuration de la liste blanche des destinataires ....................................................................................................... 103

Configuration de l'augmentation du classement de courrier indésirable d'un message` ............................................... 105

Recours à des services externes pour la détection du courrier indésirable................................................................... 107

Configuration des paramètres avancés de recherche de courrier indésirable et d'éléments de phishing ..................... 108

PRESENTATION DE LA PROTECTION CONTRE LE COURRIER


INDESIRABLE
Une des principales tâches de Kaspersky Security consiste à filtrer le courrier indésirable dans le flux de messagerie qui
transite via le serveur Microsoft Exchange. Le module Anti-Spam filtre le courrier entrant avant qu'il n'arrive dans les
boîtes aux lettres des utilisateurs.

L'Anti-Spam analyse les types de données suivants :

 Le flux de messagerie interne et externe via le protocole SMTP avec vérification anonyme de l'authenticité sur
le serveur.

 Les messages qui arrivent sur le serveur via des connexions externes anonymes (serveur edge).

L'Anti-Spam n'analyse pas les types de données suivants :

 Le flux de messagerie interne de l'organisation.

 Le flux de messagerie externe qui arrive sur le serveur via une session d'authentification. Vous pouvez activer
manuellement l'analyse d'un tel flux de messagerie (cf. section "Configuration des paramètres de recherche de
courrier indésirable et d'éléments de phishing" à la page 108) à l'aide du paramètre Analyser les connexions
autorisées.

94
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

 Les messages arrivant d'autres serveurs de l'infrastructure de messagerie Microsoft Exchange, car la
connexion entre les serveurs d'une même infrastructure Microsoft Exchange est considérée comme fiable.
Ainsi, si un message arrive sur l'infrastructure via un serveur sur lequel aucun Anti-Spam n'est installé ou activé,
il ne sera pas analysé par le filtre anti-spam ni par aucun des serveurs suivants de l'infrastructure empruntés
par le message. Vous pouvez activer manuellement l'analyse de tels messages (cf. section "Configuration des
paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 108) à l'aide du
paramètre Analyser les connexions autorisées.

L'Anti-Spam analyse les en-têtes et le contenu des messages, les fichiers joints, les éléments de composition et d'autres
attributs du message. L'analyse repose sur l'utilisation d'algorithmes linguistiques et heuristiques à partir de la
comparaison du message avec des exemples de messages ainsi que sur l'utilisation de services cloud supplémentaires
comme Kaspersky Security Network (cf. section "Présentation de la participation au Kaspersky Security Network" à la
page 83).

Sur la base des résultats du filtrage, l'Anti-Spam attribue un des états suivants aux messages :

 Courrier indésirable. Le message affiche des éléments caractéristiques du courrier indésirable.

 Courrier indésirable potentiel. Le message présente des caractéristiques du courrier indésirable, mais le
classement de courrier indésirable ne permet pas de le classer comme tel.

 Envoi massif. Le message appartient à la catégorie des envois massifs (généralement des newsletters ou de la
publicité) mais ne présente pas suffisamment de caractéristiques permettant de le considérer comme un spam.

 Notification formelle. Message technique, par exemple sur la remise d'un message au destinataire.

 Normal. Le message n'affiche aucun élément caractéristique du courrier indésirable.

 Ajouté à la liste noire. L'adresse IP de l'expéditeur du message ou son adresse de messagerie figure dans la
liste noire des adresses.

Vous pouvez sélectionner les actions que l'application va exécuter sur les messages possédant un certain état (cf.
section « Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing » à la page 100).
Vous avez le choix entre les actions suivantes :

 Ignorer. Le message sera remis au destinataire sans aucune modification.

 Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500) et le
message n'est pas remis au destinataire.

 Supprimer. Le serveur expéditeur du message reçoit une notification sur l'envoi du message (code 250), mais
ce message n'est pas remis au destinataire.

 Ajouter un classement SCL. Les messages recevront une évaluation sur la probabilité de courrier indésirable
(SCL). L'évaluation SCL se présente sous la forme d'un nombre qui peut être compris entre 1 et 9. Un résultat
SCL élevé indique une probabilité élevée que le message soit non sollicité. L'évaluation SCL s'obtient en
divisant le classement de courrier indésirable du message par 10. Si à la fin du calcul la valeur est supérieure à
9, l'évaluation SCL est égale à 9. L'évaluation SCL attribuée aux messages est prise en compte lors du
traitement ultérieur des messages par l'infrastructure Microsoft Exchange.

 Ajouter une note à l'en-tête du message. Les messages qui reçoivent l'état Courrier indésirable, Courrier
indésirable potentiel, Envois massifs ou Ajouté à la liste noire sont signalés par les notes spéciales [!!SPAM],
[!!Probable Spam] [!!Mass Mail] ou [!!Blacklisted] dans le champ Objet du message. Vous pouvez modifier le
contenu de ces notes (cf. section « Configuration des paramètres de recherche de courrier indésirable et
d'éléments de phishing » à la page 100).

L'application prend en charge quatre niveaux de rigueur dans la recherche de courrier indésirable :

 Maximal. Ce niveau de rigueur doit être utilisé si vous recevez très souvent des messages non sollicités. Si
vous sélectionnez ce niveau de rigueur, la fréquence d'identification d'un courrier normal en tant que courrier
indésirable peut augmenter.

 Elevée. Si vous choisissez ce niveau de rigueur, la fréquence de faux positifs diminue (par rapport au niveau
Maximal) et la vitesse d'analyse augmente. Le niveau de rigueur Élevé doit être utilisé si vous recevez souvent
du courrier indésirable.

95
MANUEL DE L' ADM IN IS TRAT EUR

 Faible. Si vous choisissez ce niveau de rigueur, la fréquence de faux positifs diminue (par rapport au niveau
Élevé) et la vitesse d'analyse augmente. Le niveau de rigueur Faible offre la combinaison optimale de rapidité
et de qualité de l'analyse.

 Minimal. Ce niveau de rigueur doit être utilisé si vous recevez rarement des messages non sollicités.

Par défaut, la protection contre le courrier indésirable s'opère selon les paramètres du niveau de rigueur Faible. Vous
pouvez augmenter ou diminuer le niveau de rigueur (cf. section « Configuration des paramètres de recherche de courrier
indésirable et d'éléments de phishing » à la page 100). En fonction du niveau de rigueur et du classement obtenu suite à
l'analyse, le message peut recevoir l'état Courrier indésirable ou Courrier indésirable potentiel (cf. tableau ci-dessous).

Таблица 9. Seuils de classement du courrier indésirable en fonction du niveau de rigueur de l'analyse anti -spam

NIVEAU DE RIGUEUR COURRIER POTENTIELLEMENT COURRIER INDÉSIRABLE


INDÉSIRABLE

Maximal 60 75

Élevé 70 80
Faible 80 90
Minimum 90 100

PRESENTATION DES SERVICES, DES FONCTIONS ET DES


TECHNOLOGIES COMPLEMENTAIRES DE PROTECTION
CONTRE LE COURRIER INDESIRABLE
Pour une protection plus poussée du courrier indésirable, l'application utilise les fonctions, les technologies et les
services complémentaires suivants de Kaspersky Lab :

 DNSBL (Domain Name System Block List). Service de récupération d'informations depuis des serveurs DNSBL
contenant des listes publiques d'adresses IP identifiées dans la diffusion de courrier indésirable.

 SURBL (Spam URI Realtime Block List). Service de récupération d'informations depuis des serveurs SURBL
contenant des listes de liens publiques qui mènent à des ressources en ligne pour la promotion des expéditeurs
de courrier indésirable. Ainsi, si le message contient une URL de cette liste, il sera considéré comme
indésirable.

Les listes des serveurs DNSBL et SURBL sont actualisées depuis les serveurs de mises à jour de Kaspersky
Lab en même temps que les bases de l'Anti-Spam toutes les cinq minutes. Les réponses des serveurs DNSBL
et SURBL sont prises en compte dans le calcul du classement de courrier indésirable du message. Le
classement de courrier indésirable est un nombre entier compris entre 0 et 100. Le poids de chaque serveur
DNSBL et SURBL qui répond est pris en compte dans le calcul du classement de courrier indésirable. Si le
classement global des serveurs qui répondent est supérieur à 100, alors le classement de courrier indésirable
du message atteint 100. Si le classement global est inférieur à 100, le classement de courrier indésirable du
message n'est pas augmenté.

 KSN (Kaspersky Security Network). Infrastructure de service en ligne et de services qui améliorent la protection
des utilisateurs, qui accélère la réaction des applications de Kaspersky Lab face aux nouvelles menaces et aux
nouveaux exemples de courrier indésirable et qui réduit le nombre de faux positifs de l'Anti -Spam.

Par défaut, la participation au KSN est désactivée (cf. section "Présentation de la participation au Kaspersky
Security Network" à la page 83). Pour commencer à utiliser le service KSN, vous devez accepter les conditions
de KSN qui définissent l'ordre de réception et d'utilisation des informations en provenance d'un ordinateur sur
lequel Kaspersky Security fonctionne.

96
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

 Enforced Anti-Spam Updates Service. Service de mise à jour rapide des bases de l'Anti-Spam Quand
l'utilisation de l'Enforced Anti-Spam Updates Service est activée, l'application est en communication constante
avec les serveurs de Kaspersky Lab et actualise les bases de l'Anti-Spam dès que de nouvelles définitions de
messages indésirables sont chargées sur les serveurs de Kaspersky Lab. Ceci accélère la vitesse de réaction
de l'Anti-Spam face aux nouvelles diffusions.

Enforced Anti-Spam Updates Service requiert l'exécution des conditions suivantes :

 connexion Internet permanente pour l'ordinateur sur lequel le Serveur de sécurité est installé.

 mise à jour régulière des bases de l'Anti-Spam (la fréquence recommandée des mises à jour : chaque 5
minutes).

 Reputation Filtering. Service de réputation dans le Cloud pour l'analyse complémentaire des messages qui
place les messages qui le nécessitent dans un dossier temporaire appelé la quarantaine. Pendant la période
définie (50 minutes), l'application analyse à nouveau le message à l'aide d'informations complémentaires
obtenues sur les serveurs de Kaspersky Lab (par exemple, via le réseau KSN). Si au cours de la période définie
l'application ne parvient pas à classer le message parmi les messages non sollicités, il l'ignore. Le recours au
service Reputation Filtering augmente la précision de l'identification du courrier indésirable et réduit la
probabilité de faux positifs dans l'Anti-Spam.

Pour pouvoir utiliser le service Reputation Filtering, vous devez confirmer votre participation à Kaspersky
Security Network (KSN) et accepter les Conditions KSN.

Les messages placés par Reputation Filtering dans la quarantaine et qui ne sont pas considérés comme
indésirables seront remis aux destinataires à l'issue des 50 minutes, même si l'application est arrêtée ou
suspendue.

 Client DNS dynamique. Fonction qui définit l'appartenance potentielle de l'adresse IP de l'expéditeur à un
réseau de zombies sur la base de sa zone DNS inverse. Cette fonction peut être utilisée si le serveur SMTP
protégé ne sert pas ses propres utilisateurs avec une connexion xDSL ou Dial-up.

 Technologie SPF (Sender Policy Framework). Technologie qui permet de confirmer l'authenticité du domai ne
de l'expéditeur. À l'aide de la technologie SPF, les domaines reçoivent le droit d'envoyer du courrier en leur
nom à des ordinateurs déterminés. Si l'expéditeur du message ne figure pas dans la liste des expéditeurs
autorisés, le classement de courrier indésirable du message augmente.

A PROPOS DE L'AMELIORATION DE LA PRECISION POUR LA


DETECTION DU SPAM SUR LES SERVEURS MICROSOFT
EXCHANGE 2013
Lors de l'installation de l'application sur un serveur Microsoft Exchange 2013 déployé uniquement dans le rôle d e
Serveur d'accès au client, le module complémentaire Intercepteur CAS est disponible dans la liste des modules à
installer. Ce module est destiné à améliorer la précision de la détection du contenu indésirable (spam). Il est
recommandé de l'installer sur tous les serveurs Microsoft Exchange 2013 déployés uniquement dans le rôle de Serveur
d'accès au client. Sur les serveurs Microsoft Exchange 2013 déployés dans le rôle de Boîte aux lettres, ce composant
est installé automatiquement en même temps que le composant Anti-Spam, si le composant Anti-Spam a été
sélectionné pour l'installation (cf. section "Etape 4. Sélection des composants et des modules de l'application" à la
page 26).

97
MANUEL DE L' ADM IN IS TRAT EUR

PRESENTATION DE LA LUTTE CONTRE LES TENTATIVES


DE PHISHING
Kaspersky Security permet de rechercher la présence éventuelle de liens de phishing et de liens malveillants dans les
messages.

Les liens de phishing mènent à des sites d'escroquerie dont le but est de voler les données personnelles des utilisateurs,
par exemple un numéro de compte bancaire. L'exemple type de ce genre d'attaque est la reproduction d'un message qui
aurait pu être envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le
lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse authentique
du site s'affiche ; mais dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site sont suivies et
pourraient servir au vol de vos données personnelles.

Les liens malveillants renvoient vers des ressources Web destinées à diffuser un logiciel malveillant.

Pour protéger le serveur Microsoft Exchange contre le phishing et les liens malveillants, l'application utilise des bases de
données d'URL que les experts de Kaspersky Lab ont identifiées comme URL de phishing ou comme URL malveillantes.
Les bases sont actualisées régulièrement et elles sont livrées avec Kaspersky Security.

Dans le cadre de la recherche d'éléments de phishing ou de liens malveillants, l'application analyse non seulement les
URL, mais également les en-têtes des messages, le contenu des messages, les pièces jointes, la mise en page et
d'autres caractéristiques. L'analyse repose également sur l'utilisation d'algorithmes heuristiques et sur les requêtes
adressées au service dans le cloud Kaspersky Security Network (cf. section "Présentation de la participation au
Kaspersky Security Network" à la page 83) (KSN), si l'utilisation de KSN dans l'Anti-Spam est activée (cf. section
"Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100). KSN
permet à l'application d'obtenir des informations actualisées sur les URL de phishing et les URL malveillantes qui n'ont
pas encore été ajoutées aux bases antiphishing de Kaspersky Lab.

Si l'application découvre des éléments de phishing ou des liens malveillants dans un message, elle lui attribue l'état
Phishing. Vous pouvez sélectionner les actions que l'application va exécuter sur les messages portant ce statut. Vous
avez le choix entre les actions suivantes :

 Ignorer. Le message sera remis au destinataire sans aucune modification.

 Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500) et le
message n'est pas remis au destinataire.

 Supprimer. Le serveur expéditeur du message reçoit une notification sur l'envoi du message (code 250), mais
ce message n'est pas remis au destinataire.

 Ajouter un classement SCL et PCL. Les messages se verront attribuer un coefficient de probabilité de
courrier indésirable (SCL) égal à 9, et un coefficient de probabilité de phishing (PCL) égal à 8. Les messages
dont l'évaluation PCL est élevée (supérieure à 3) seront automatiquement classés dans le dossier Courrier
indésirable (Junk E-Mail) lorsqu'ils arriveront dans l'infrastructure de messagerie Microsoft Exchange et tous
les liens qu'ils contiennent seront désactivés.

 Ajouter une note à l'en-tête du message. L' objet des messages qui reçoivent le statut Phishing est modifié
par l'ajout de la note [!!Phishing]. Vous pouvez modifier le contenu de cette note (cf. section « Configuration
des paramètres de recherche de courrier indésirable et d'éléments de phishing » à la page 100).

ACTIVATION ET DESACTIVATION DE LA PROTECTION DU


SERVEUR CONTRE LE COURRIER INDESIRABLE

La désactivation de la protection contre le courrier indésirable augmente sensiblement le risque de recevoir des
messages non sollicités. Il est déconseillé de désactiver la protection contre le courrier indésirable sans raison.

98
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

Pour activer ou désactiver la protection du serveur Microsoft Exchange contre le courrier indésirable, procédez
comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez activer ou désactiver la protection contre le courrier indésirable pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez activer ou désactiver la protection contre le courrier indésirable pour les Serveurs de
sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de
sécurité pour lesquels vous souhaitez configurer la protection contre le courrier indésirable.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, dans le
groupe Paramètres d'analyse de l'Anti-Spam, réalisez une des opérations suivantes :

 Si vous souhaitez activer la protection contre le courrier indésirable, cochez la case Activer le contrôle de
la messagerie contre le courrier indésirable.

 Si vous souhaitez désactiver la protection contre le courrier indésirable, décochez la case Activer le
contrôle de la messagerie contre le courrier indésirable.

4. Cliquez sur le bouton Enregistrer.

ACTIVATION ET DESACTIVATION DE LA RECHERCHE


D'ELEMENTS DE PHISHING DANS LES MESSAGES

Vous pouvez activer la recherche des éléments de phishing uniquement si la protection du se rveur contre le courrier
indésirable est activée. La recherche d'éléments de phishing active également la recherche de liens malveillants.

Pour activer ou désactiver la recherche d'éléments de phishing, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez activer ou désactiver la recherche d'éléments de phishing pour un Serveur de sécurité
non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez activer ou désactiver la recherche d'éléments de phishing pour les Serveurs de sécurité
du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour
lesquels vous souhaitez configurer la recherche d'éléments de phishing.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, dans le
groupe Paramètres d'analyse de l'Anti-Spam, réalisez une des opérations suivantes :

 Si vous souhaitez activer la recherche d'éléments de phishing dans les messages, cochez la case Activer
le contrôle de la messagerie contre les tentatives de phishing.

 Si vous souhaitez désactiver la recherche d'éléments de phishing dans les messages, décochez la case
Activer le contrôle de la messagerie contre les tentatives de phishing.

4. Cliquez sur le bouton Enregistrer.

99
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DES PARAMETRES DE RECHERCHE DE


COURRIER INDESIRABLE ET D'ELEMENTS DE PHISHING
Pour configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing, procédez comme
suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing
pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing
pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour
les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres de la recherche.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres d'analyse de l'Anti-Spam.

4. Cochez la case Activer le contrôle de la messagerie contre le courrier indésirable si vous souhaitez que
l'application analyse le courrier entrant à l'aide du module Anti-Spam.

5. Le curseur Niveau de rigueur permet de définir le niveau de rigueur de la recherche de courrier indésirable (cf.
section "Présentation de la protection contre le courrier indésirable" à la page 94) : maximal, élevé, faible,
minimal.

6. Dans la liste déroulante Action du groupe Paramètres de traitement du courrier indésirable, sélectionnez
l'action que l'application doit exécuter sur les messages en fonction de leur état (Courrier indésirable, Courrier
indésirable potentiel, Envois massifs, Notification formelle, Ajouté à la liste noire) :

 Ignorer. Le message sera remis au destinataire sans aucune modification.

 Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500)
et le message n'est pas remis au destinataire.

 Supprimer. Le serveur expéditeur reçoit une notification sur l'envoi du message (code 250), mais ce
message n'est pas remis au destinataire.

7. Sélectionnez, dans le groupe Paramètres de traitement du courrier indésirable, les actions complémentaires
que l'application doit exécuter sur les messages électroniques en fonction de son état. Cochez les cases en
regard des options souhaitées :

 Ajouter un classement SCL. Un classement de probabilité de courrier indésirable sera ajouté au message
(évaluation SCL). L'évaluation SCL donne un résultat qui peut être compris entre 1 et 9. Un résultat SCL
élevé indique une probabilité élevée que le message soit non sollicité. L'évaluation SCL attribuée aux
messages est prise en compte lors du traitement ultérieur des messages par l'infrastructure Microsoft
Exchange.

 Enregistrer une copie. Une copie du message sera enregistrée dans la sauvegarde.

 Ajouter une note à l'en-tête du message. Les messages qui reçoivent l'état Courrier indésirable, Courrier
indésirable potentiel et Ajouté à la liste noire sont signalés par une note spéciale dans l'objet du message :
[!!SPAM], [!!Probable Spam] [!!Mass Mail] et [!!Blacklisted] respectivement. Au besoin, modifiez le texte de
ces notes dans les champs correspondant aux états.

8. Cochez la case Activer le contrôle de la messagerie contre les tentatives de phishing si vous souhaitez
que l'application analyse le courrier entrant à l'aide du module Anti-Spam.

100
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

9. Dans le groupe de paramètres Paramètres de traitement du courrier indésirable sous la case Activer le
contrôle de la messagerie contre les tentatives de phishing dans la liste déroulante Action, sélectionnez
l'action que l'application doit exécuter sur les messages dont l'état est Phishing:

 Ignorer. Le message sera remis au destinataire sans aucune modification.

 Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500)
et le message n'est pas remis au destinataire.

 Supprimer. Le serveur expéditeur reçoit une notification sur l'envoi du message (code 250), mais ce
message n'est pas remis au destinataire.

10. Dans le groupe de paramètres Paramètres de traitement du courrier indésirable sous la case Activer le
contrôle de la messagerie contre les tentatives de phishing , désignez les actions complémentaires que
l'application doit exécuter sur les messages dont l'état est Phishing: Cochez les cases en regard des options
souhaitées :

 Ajouter un classement SCL et PCL. Les messages recevront une évaluation sur la probabilité de courrier
indésirable (SCL) égale à 9 et une évaluation sur la probabilité de phishing (PCL) égale à 8. Les messages
dont l'évaluation PCL est élevée (supérieure à 3) seront automatiquement classés dans le dossier Courrier
indésirable (Junk E-Mail) lorsqu'ils arriveront dans l'infrastructure de messagerie Microsoft Exchange et
tous les liens qu'ils contiennent seront désactivés.

 Enregistrer une copie. Une copie du message sera enregistrée dans la sauvegarde.

 Ajouter une note à l'en-tête du message. Les messages qui ont reçu l'état Phishing sont signalés par
une note spéciale dans l'objet : [!!Phishing]. Si vous le souhaitez, modifier le texte de cette note dans le
champ à droite.

11. Définissez, dans le groupe Paramètres de traitement du courrier indésirable , les paramètres d'utilisation
des services complémentaires de recherche de courrier indésirable (cf. section "Présentation des services, des
fonctions et des technologies complémentaires de protection contre le courrier indésirable" à la page 96) :

 Pour activer KSN lors de la recherche de courrier indésirable et d'éléments de phishing, procédez comme
suit :

a. Cochez la case Utiliser Kaspersky Security Network (KSN).

b. Le cas échéant, indiquez le délai d'attente maximum pour les requêtes adressées au serveur KSN via
le champ Durée maximale d'attente pour la requête à KSN.

La valeur par défaut est de 5 s.

La case Utiliser Kaspersky Security Network (KSN) est accessible si la case J'accepte les
conditions de KSN dans le groupe Paramètres KSN et dans l'entrée Configuration est cochée.

 Si vous souhaitez activer l'utilisation du service Reputation Filtering, cochez la case Utiliser Reputation
Filtering.

Pour pouvoir utiliser le service Reputation Filtering, vous devez confirmer votre participation à Kaspersky
Security Network (KSN) et accepter les Conditions KSN.

 Si vous souhaitez activer l'utilisation du service de mise à jour rapide des bases de l 'Anti-Spam, cochez la
case Utiliser Enforced Anti-Spam Updates Service.

 Si vous souhaitez que la connexion aux services KSN et Enforced Anti-Spam Updates Services s'opère via
le serveur proxy, cochez la case Accéder aux services KSN et Enforced Anti-Spam Updates Service
via le serveur proxy.

Vous pouvez configurer les paramètres du serveur proxy dans le nœud Configuration (cf. section
« Configuration des paramètres de connexion à la source des mises à jour » à la page 78).

12. Cliquez sur le bouton Enregistrer.

101
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DES LISTES NOIRE ET BLANCHE DES


EXPEDITEURS
Vous pouvez configurer deux types de liste d'expéditeurs :

 Les listes blanches qui reprennent les adresses d'expéditeurs de confiance dont les messages ne doivent pas
être soumis à la recherche de courrier indésirable.

 Les listes noires qui reprennent les adresses d'expéditeurs dont l'ensemble des messages est considéré
comme non sollicité.

Kaspersky Security permet de configurer des listes blanche et noire d'adresses de messagerie et d'adresses IP.

Configuration des listes blanche/noire d'adresses de messagerie d'expéditeur

Pour configurer les listes noire/blanche d'adresses de messageries d'expéditeurs, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer la liste noire/blanche des adresses de messagerie des expéditeurs pour un
Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer la liste noire/blanche des adresses de messagerie des expéditeurs pour les
Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les
Serveurs de sécurité pour lequel vous souhaitez configurer la liste.

2. Sélectionnez le nœud Protection du serveur.

3. Dans la fenêtre des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres des listes blanche et noire.

4. Cochez la case Ajouter l'adresse de l'expéditeur à la liste blanche/noire.

5. Ajouter l'adresse de messagerie à la liste. Pour ce faire, procédez comme suit :

a. Saisissez l'adresse de messagerie dans le champ. Vous pouvez désigner une adresse de messagerie
unique ou un modèle du type *@domain.com qui décrit toutes les adresses du domaine de messagerie.

b. Cliquez sur le bouton .

6. Pour supprimer une adresse de messagerie de la liste, sélectionnez l'adresse dans la liste, puis cliquez sur le
bouton .

7. Pour enregistrer la liste dans un fichier, cliquez sur le bouton .

8. Pour importer la liste depuis un fichier, cliquez sur le bouton .

9. Cliquez sur le bouton Enregistrer.

102
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

Configuration de la liste blanche/noire d'adresses IP d'expéditeurs

Pour configurer les listes noire/blanche d'adresses IP d'expéditeurs, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer la liste noire/blanche des adresses IP des expéditeurs pour un Serveur de
sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer la liste noire/blanche des adresses IP des expéditeurs pour les Serveurs de
sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de
sécurité pour lequel vous souhaitez configurer la liste.

2. Sélectionnez le nœud Protection du serveur.

3. Dans la fenêtre des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres des listes blanche et noire.

4. Cochez la case Ajouter l'adresse de l'expéditeur à la liste blanche/noire des adresses IP.

5. Pour ajouter une adresse IP à la liste, procédez comme suit :

a. Saisissez l'adresse IP dans le champ. Vous pouvez indiquer une adresse IP unique ou une plage
d'adresses IP en notation CIDR (du genre XXX.XXX.XXX.XXX/YY).

b. Cliquez sur le bouton .

6. Pour supprimer une adresse IP de la liste, sélectionnez l'adresse dans la liste, puis cliquez sur le bouton .

7. Pour enregistrer la liste dans un fichier, cliquez sur le bouton .

8. Pour importer la liste depuis un fichier, cliquez sur le bouton .

9. Cliquez sur le bouton Enregistrer.

CONFIGURATION DE LA LISTE BLANCHE DES


DESTINATAIRES
Vous pouvez configurer la liste blanche des destinataires en ajoutant à la liste des adresses de destinataires ou en
supprimant. Les messages destinés aux personnes reprises dans cette liste ne seront pas soumis à la recherche de
courrier indésirable. Par défaut, la liste blanche est vide.

Vous pouvez ajouter des adresses de destinataires à la liste blanche sous la forme des entrées suivantes :

 Objets Active Directory :

 Simples utilisateurs (User).

 Contacts (Contact).

 Groupes de diffusion (Distribution Group).

 Groupes de sécurité (Security Group).

Il est conseillé d'ajouter les adresses à la liste blanche sous la forme d'objets de ce type.

 Adresses SMTP au format mailbox@domain.com. Les entrées de ce type doivent être ajoutées si l'adresse à
exclure ne figure pas dans Active Directory.

103
MANUEL DE L' ADM IN IS TRAT EUR

Pour exclure un dossier public (Public Folder) de la recherche de courrier indésirable, il faut ajouter toutes les
adresses SMTM (s'il y en a plusieurs) à la liste. Si certaines adresses SMTP du dossier public manquent à la
liste, il se peut que les messages qui arrivent dans le dossier public soient analysés.

Les adresses des destinataires définies sous la forme d'objets Active Directory sont exclues de la recherche de courrier
indésirable selon les règles suivantes :

 Si l'adresse du destinataire est définie sous la forme d'un simple utilisateur ou d'un contact, les messages qui lui
sont destinés sont exclus de l'analyse.

 Si l'adresse est définie sous la forme d'un groupe de diffusion, les messages destinés à ce groupe sont exclus
de l'analyse. Toutefois, les messages adressés personnellement aux membres du groupe ne sont pas exclus
de l'analyse si ces adresses n'ont pas été ajoutées séparément à la liste.

 Si l'adresse est définie en tant que groupe de sécurité, les messages destinés à ce groupe et aux membres de
ce groupe sont exclus de l'analyse. Toutefois, si un membre du groupe est un groupe de sécurité intégré, les
messages destinés à ses membres ne sont pas exclus de l'analyse si ces adresses n'ont pas été ajoutées à la
liste séparément.

L'application actualise automatiquement les adresses des destinataires obtenues via Active Directory après la
modification des entrées correspondantes dans Active Directory (par exemple, en cas de modification de l'adresse
électronique de l'utilisateur ou en cas d'ajout d'un nouveau membre au groupe de sécurité). L'actualisation s'opère une
fois par jour.

Pour configurer la liste blanche des destinataires, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer la liste blanche des destinataires pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer la liste blanche des destinataires pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels
vous souhaitez configurer la liste blanche des destinataires.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, développez le
groupe Paramètres des listes blanche et noire de l'Anti-Spam.

4. Cochez la case Ajouter l'adresse du destinataire à la liste blanche.

5. Ajoutez l'adresse de l'expéditeur à la liste blanche des expéditeurs. Pour ce faire, procédez comme suit :

 Pour ajouter un enregistrement d'Active Directory à la liste, procédez comme suit :

a. Cliquez sur le bouton ;

b. Dans la fenêtre qui s'ouvre, localisez l'enregistrement requis d'Active Directory, puis cliquez sur OK.

Les adresses sélectionnées dans Active Directory sont désignées par les icônes suivantes dans la liste :

 – utilisateurs simples, contacts, groupes de diffusion ;

 – groupes de sécurité.

 Pour ajouter l'adresse SMTP à la liste ou le dossier partagé, procédez comme suit :

 Pour ajouter une adresse SMTP, saisissez-la dans le champ, puis cliquez sur le bouton .

 Pour ajouter un dossier partagé, saisissez le chemin d'accès au dossier et cliquez sur le bouton .

104
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

Les adresses ajoutées de cette manière sont accompagnées de l'icône .

Les adresses ajoutées de cette manière ne sont pas soumises au contrôle de leur existence dans Active
Directory.

6. Pour supprimer une adresse de la liste, sélectionnez l'entrée, puis cliquez sur le bouton .

7. Pour enregistrer la liste dans un fichier, cliquez sur le bouton .

8. Pour importer la liste depuis un fichier, cliquez sur le bouton .

9. Cliquez sur le bouton Enregistrer.

CONFIGURATION DE L'AUGMENTATION DU CLASSEMENT


DE COURRIER INDESIRABLE D'UN MESSAGE`
Vous pouvez configurer les paramètres de l'Anti-Spam qui déterminent les caractéristiques spéciales des messages : le
classement de courrier indésirable. Ces paramètres permettent de configurer l'augmentation du classement de courrier
indésirable des messages sur la base des résultats de l'analyse de l'adresse de messagerie électronique de l'expéditeur
et de l'objet du message, ainsi que lorsque le message est en langue étrangère.

Pour configurer l'augmentation du classement de courrier indésirable d'un message sur la base des résultats de
l'analyse de l'adresse de l'expéditeur, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour un
Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour les
Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les
Serveurs de sécurité pour lesquels vous souhaitez configurer l'augmentation du classement de courrier
indésirable.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres de définition du classement de courrier indésirable.

4. Dans le groupe de paramètres Augmenter le classement de courrier indésirable si, cochez les cases des
paramètres suivants en fonction de vos besoins :

 Le champ " À " ne contient aucune adresse. Si le champ « À » est vide, le classement de courrier
indésirable du message sera augmenté.

 L'adresse de l'expéditeur du message contient des chiffres. Si l'adresse de l'expéditeur contient des
chiffres, le classement de courrier indésirable du message augmente.

 L'adresse de l'expéditeur (dans le corps du message) ne contient pas de domaine. Si l'adresse de


l'expéditeur ne contient pas le nom de domaine, le classement de courrier indésirable du message sera
augmenté.

5. Cliquez sur le bouton Enregistrer.

105
MANUEL DE L' ADM IN IS TRAT EUR

Pour configurer l'augmentation du classement de courrier indésirable des messages sur la base des résultats de
l'analyse de l'objet du message, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour un
Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour les
Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les
Serveurs de sécurité pour lesquels vous souhaitez configurer l'augmentation du classement de courrier
indésirable.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres de définition du classement de courrier indésirable.

4. Dans le groupe de paramètres Augmenter le classement de courrier indésirable si l'objet du message


contient, cochez les cases des paramètres suivants en fonction de vos besoins :

 Plus de 250 caractères. Si l'objet du message compte plus de 250 caractères, le classement de courrier
indésirable du message augmente.

 Beaucoup d'espaces et/ou de points. Si l'objet du message contient beaucoup d'espaces et/ou de
points, le classement de courrier indésirable du message augmente.

 Horodatage. Si l'objet du message contient un identifiant numérique ou une balise d'horodatage, le


classement de courrier indésirable du message augmente.

5. Cliquez sur le bouton Enregistrer.

Pour configurer l'augmentation du classement de courrier indésirable des messages sur la base des résultats de
l'analyse de la langue de rédaction du message, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour un
Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour les
Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les
Serveurs de sécurité pour lesquels vous souhaitez configurer l'augmentation du classement de courrier
indésirable.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres de définition du classement de courrier indésirable.

4. Dans le groupe de paramètres Augmenter le classement de courrier indésirable si le message est en,
cochez les cases des langues de rédaction des messages que vous ne comptez pas recevoir :

 Chinois si vous ne vous attendez pas à recevoir des messages rédigés en chinois.

 Coréen si vous ne vous attendez pas à recevoir des messages rédigés en coréen.

 Thaï si vous ne vous attendez pas à recevoir des messages rédigés en thaï.

 Japonais si vous ne vous attendez pas à recevoir des messages rédigés en japonais.

5. Cliquez sur le bouton Enregistrer.

106
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

RECOURS A DES SERVICES EXTERNES POUR LA


DETECTION DU COURRIER INDESIRABLE
Pour obtenir un filtrage plus précis des messages non sollicités, vous pouvez utiliser des services externes (cf. section
"Présentation des services, des fonctions et des technologies complémentaires de protection contre le co urrier
indésirable" à la page 96).

Pour activer l'utilisation de services externes d'analyse des adresses IP et des URL à la recherche de courrier
indésirable, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres d'utilisation de services d'analyse antispam externes pour un
Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer les paramètres d'utilisation de services d'analyse antispam externes pour les
Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les
Serveurs de sécurité pour lesquels vous souhaitez configurer l'utilisation des services externes.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe de paramètres Utilisation de services externes de l'Anti-Spam.

4. Si vous souhaitez que l'application tienne compte, lors de la recherche de courrier indésirable, des résultats de
services externes de vérification d'adresses IP et d'URL, cochez la case Utiliser des services externes de
recherche de courrier indésirable.

5. Si vous souhaitez que l'application recherche la présence éventuelle de messages non sollicités dans le
courrier sur la base d'une liste noire DNSBL définie par défaut, cochez la case Utiliser la liste noire du
service DNSBL installée par défaut dans le groupe de paramètres Paramètres du service DNSBL.

6. Si vous souhaitez utiliser votre propre liste de serveurs DNS et leur attribuer d'autres coefficients de
pondération, cochez la case Utiliser une autre liste de la sélection de listes noires du service DNSBL. Une
fois que vous avez coché cette case, vous devez composer une liste. Pour ce faire, procédez comme suit :

 Pour ajouter une entrée à la liste définie par l'utilisateur, indiquez le nom DNS du serveur et le coefficient
pondéré dans les champs correspondants, puis cliquez sur .

 Pour supprimer l'entrée de la liste définie par l'utilisateur, cliquez sur le bouton .

 Pour importer une liste définie par l'utilisateur, cliquez sur le bouton .

 Pour exporter une liste définie par l'utilisateur, cliquez sur le bouton .

7. Si vous souhaitez que l'application recherche la présence éventuelle de messages non sollicités dans le
courrier sur la base de la liste noire SURBL définie par défaut, cochez la case Utiliser la liste noire du service
SURBL installée par défaut dans le groupe de paramètres Paramètres du service SURBL.

8. Si vous souhaitez utiliser votre propre liste de serveurs DNS et leur attribuer d'autres coefficients de
pondération, cochez la case Utiliser une autre liste de la sélection de listes noires du service SURBL. Une
fois que vous avez coché cette case, vous devez composer une liste. Pour ce faire, procédez comme suit :

 Pour ajouter une entrée à la liste définie par l'utilisateur, indiquez le nom DNS du serveur et le coefficient
pondéré dans les champs correspondants, puis cliquez sur .

 Pour supprimer une entrée, cliquez sur .

107
MANUEL DE L' ADM IN IS TRAT EUR

 Pour importer une liste définie par l'utilisateur, cliquez sur le bouton .

 Pour exporter une liste définie par l'utilisateur, cliquez sur le bouton .

9. Si vous souhaitez activer la recherche de la présence de l'entrée dans la zone de retour pour l'adresse IP de
l'expéditeur dans le DNS, cochez la case Vérifier la présence de l'adresse IP de l'expéditeur dans les DNS.

10. Si vous souhaitez activer l'utilisation de la technologie SPF, cochez la case Utiliser la technologie SPF.

11. Si vous souhaitez activer la vérification de l'appartenance éventuelle de l'adresse IP de l'expéditeur à un réseau
de zombies en fonction de sa zone DNS de retour, cochez la case Vérifier si l'adresse de l'expéditeur est de
type DNS dynamique.

Si la réponse est affirmative, le classement de courrier indésirable du message sera augmenté.

12. Dans le champ Durée maximale d'attente pour la requête DNS, saisissez le délai d'attente maximum pour la
connexion en secondes.

La valeur par défaut est de 5 s. Une fois le délai d'attente écoulé, l'application recherche la présence éventuelle
de messages non sollicités sans recourir à la vérification de l'appartenance de l'adresse IP de l'expéditeur à un
DNS dynamique.

CONFIGURATION DES PARAMETRES AVANCES DE


RECHERCHE DE COURRIER INDESIRABLE ET D'ELEMENTS
DE PHISHING
Vous pouvez configurer les paramètres avancés de recherche de courrier indésirable et de phishing tels que la
restriction de l'analyse des messages en fonction de la durée ou de la taille ou la possibilité d'analyser les fichiers
Microsoft Office joints au message.

Pour définir des restrictions au niveau de la durée de la recherche de courrier indésirable et de phishing et de la
taille des messages, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les restrictions d'analyse antispam et antiphishing pour un Serveur de sécurité
non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les restrictions d'analyse antispam et antiphishing pour les Serveurs de
sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de
sécurité pour lesquels vous souhaitez configurer les restrictions de l'analyse.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres avancés de l'Anti-Spam.

4. Dans le groupe Restrictions, définissez la valeur du paramètre Durée maximale d'analyse des messages en
secondes à l'aide du menu avec défilement.

Si la durée d'analyse du message dépasse la valeur indiquée, l'analyse antispam et antiphishing sera arrêtée.
La valeur par défaut est de 60 s. Si l'ajout d'en-têtes de service est activé, ceux-ci reprendront des informations
relatives au dépassement de la durée maximale de l'analyse.

5. Dans le groupe Restrictions, définissez la valeur du paramètre Taille maximale de l'objet à analyser en kilo-
octets à l'aide du menu avec défilement.

Si la taille du message avec toutes ses pièces jointes dépasse la valeur indiquée, l'analyse antispam et
antiphishing n'aura pas lieu et le message sera remis au destinataire. La valeur par défaut est de 1536 Ko
(1,5 Mo). La valeur maximale est de 20 Mo et la valeur minimale est égale à 1 Ko. Si l'ajout d'en-têtes de

108
PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G

service est activé, ceux-ci reprendront des informations relatives au dépassement de la taille maximale de
l'objet analysé.

6. Cliquez sur Enregistrer pour enregistrer les modifications.

Pour configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing dans des fichiers
Microsoft Office, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres d'analyse antispam et antiphishing des fichiers Microsoft Office
pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer les paramètres d'analyse antispam et antiphishing des fichiers Microsoft Office
pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour
les Serveurs de sécurité pour lesquels vous souhaitez configurer les restrictions de l'analyse.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres avancés de l'Anti-Spam.

4. Dans le groupe de paramètres Paramètres d'analyse des fichiers Microsoft Office, réalisez les opérations
suivantes :

 Si vous souhaitez que l'application recherche la présence éventuelle de courrier indésirable et de phishing
dans les documents Microsoft Word, cochez la case Analyser les fichiers DOC.

 Si vous souhaitez que l'application recherche la présence éventuelle de courrier indésirable et de phishing
dans les documents RTF, cochez la case Analyser les fichiers RTF.

5. Cliquez sur Enregistrer pour enregistrer les modifications.

Pour configurer l'utilisation des paramètres avancés de recherche de courrier indésirable et de phishing, procédez
comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer l'utilisation des paramètres avancés d'analyse antispam et antiphishing pour
un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez configurer l'utilisation des paramètres avancés d'analyse antispam et antiphishing pour
les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les
Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres d'analyse avancés.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le
groupe Paramètres avancés de l'Anti-Spam.

4. Si vous souhaitez que les images jointes aux messages soient analysées selon la technologie de traitement des
images, cochez la case Utiliser la technologie d'analyse des images.

Cette technologie permet de vérifier si les images présentent des caractéristiques similaires à celles de
modèles figurant dans la base de l'Anti-Spam. Si une équivalence est confirmée, le classement de courrier
indésirable du message augmente.

5. Si vous souhaitez que l'application ajoute au message les en-têtes X d'information contenant des données
relatives au résultat de l'analyse, cochez la case Inclure les en-têtes de résultats d'analyse (X-Headers) au
message.

6. Cochez la case Analyser les connexions autorisées afin d'activer l'analyse antispam et antiphishing des
messages reçus via des connexions de confiance (Trusted Connection).

7. Cochez la case Ne pas analyser les messages destinés à Postmaster pour désactiver l'analyse antispam et
antiphishing des messages reçus à l'adresse Postmaster.

8. Cliquez sur Enregistrer pour enregistrer les modifications.

109
SAUVEGARDE

Cette section décrit la sauvegarde et son utilisation.

DANS CETTE SECTION DE L'AIDE

Présentation de la sauvegarde ...................................................................................................................................... 110

Consultation du contenu de la Sauvegarde ................................................................................................................... 111

Consultation des propriétés des objets placés dans la sauvegarde .............................................................................. 112

Configuration des filtres de la sauvegarde .................................................................................................................... 113

Enregistrement sur le disque d'un objet de la sauvegarde ............................................................................................ 114

Envoi d'un objet de la sauvegarde à des destinataires ................................................................................................. 114

Suppression des objets de la sauvegarde..................................................................................................................... 115

Configuration des paramètres de la sauvegarde ........................................................................................................... 116

Sélection de la base de données de la sauvegarde pour consulter son contenu depuis le profil .................................. 116

A PROPOS DE LA SAUVEGARDE
L'application Kaspersky Security place dans la sauvegarde les copies des messages avant leur traitement par
l'application. Les copies des messages sont placées dans la sauvegarde avec toutes les pièces jointes.

Kaspersky Security place des copies des messages dans la sauvegarde dans les cas suivants :

 après l'analyse des messages par l'Antivirus et avant de le modifier à l'aide des actions Supprimer le message
ou Supprimer l'objet, à condition que le placement des copies des messages dans la sauvegarde lors de
l'analyse antivirus a été configurée (cf. section «Configuration des paramètres de traitement des objets» à la
page. 86).

 après la recherche d'éventuels messages non sollicités et de phishing et avant l'exécution de l'action Supprimer
ou Rejeter, à condition que le placement des copies des messages dans la sauvegarde pendant l'analyse
antispam a été configuré (cf. section "Configuration des paramètres de recherche de courrier indésirable et
d'éléments de phishing" à la page 100).

Vous pouvez réaliser les opérations suivantes sur les copies des messages dans la sauvegarde :

 Consulter le contenu de la sauvegarde (cf. section « Consultation du contenu de la sauvegarde » à la


page 111) ;

 Obtenir des informations sur les messages dans la sauvegarde (cf. section « Consultation des propriétés des
objets placés dans la sauvegarde » à la page 112) ;

 Filtrer les informations sur les messages dans la sauvegarde afin de simplifier la consultation et la recherche
d'informations relatives aux messages (cf. section « Configuration des filtres de la sauvegarde » à la page 113).

 Enregistrer les messages de la sauvegarde sur le disque dans le but d'obtenir les informations contenues dans
les messages (cf. section « Enregistrement sur le disque d'un objet de la sauvegarde » à la page 114). Vous
pouvez également tenter d'analyser à nouveau le message à l'aide de l'Anti-Virus et d'une version mise à jour
des bases.

110
SAUVE GAR DE

 Transmettre les messages depuis la sauvegarde aux destinataires (cf. section « Envoi d'un objet de la
Sauvegarde à des destinataires » à la page 114). Les objets enregistrés seront accessibles aux destinataires.

 Supprimer les copies des messages de la sauvegarde (cf. section « Suppression des objets de la sauvegarde »
à la page 115).

Les données sur les objets de la Sauvegarde sont conservées dans la base de données SQL indiquée lors de
l'installation de l'application (cf. section "Etape 5. Configuration de la connexion de l'application à la base de données
SQL" à la page 27). Si plusieurs serveurs de sécurité utilisent une base de données SQL (par exemple, dans la
configuration de serveurs avec un DAG), les messages reçus de chacun de ces serveurs de sécurité seront conservés
dans la Sauvegarde.

Les copies des messages enregistrées dans la sauvegarde sont chiffrées, ce qui évite tout risque d'infection et qui
accélère le fonctionnement de l'Antivirus (les fichiers au format de la sauvegarde ne sont pas considérés comme
infectés).

La sauvegarde peut contenir un million de fichiers. Vous pouvez également définir des restrictions au niveau de la taille
de la sauvegarde et de la durée de conservation des objets qu'elle contient (cf. section « Configuration des paramètres
de la sauvegarde » à la page 116).

Le respect des restrictions est contrôlé toutes les minutes. Sur la base des résultats de l'analyse, l'application peut
exécuter les actions suivantes :

 quand le nombre maximum de messages est dépassé, l'application supprime le nombre requis de messages
parmi les plus anciens ;

 si la limite a été définie au niveau de la taille de la banque en mégaoctets et que l'ajout d'un nouveau message
entraîne le dépassement de cette limite, l'application crée l'espace nécessaire en supprimant les objets les plus
anciens ;

 si la limite a été définie au niveau de la durée de conservation des messages, l'application supprime les
messages arrivés à l'échéance de cette durée.

CONSULTATION DU CONTENU DE LA SAUVEGARDE


Vous pouvez consulter les informations relatives à tous les objets placés dans la sauvegarde (messages et pièces
jointes).

Pour consulter le contenu de la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Choisissez le nœud Sauvegarde.

Le panneau des résultats affiche un tableau qui reprend les informations relatives aux objets enregistrés dans la
sauvegarde (cf. ill. ci-après).

La partie inférieure du panneau des résultats sous le tableau reprend les informations relatives au nombre
d'objets dans la sauvegarde et l'espace qu'ils occupent, ainsi que le nombre d'objets filtrés, en cas d'a pplication
du filtre.

Par défaut, vous pouvez consulter les informations suivantes pour chaque objet repris dans la sauvegarde :

 De. Adresse de l'expéditeur du message.

 À. Adresse du destinataire du message.

 Objet. Objet du message.

111
MANUEL DE L' ADM IN IS TRAT EUR

 Etat. État d'analyse des objets (Infecté, Potentiellement infecté, Réparé, Courrier indésirable, Envoi massif,
Courrier potentiellement indésirable, Phishing, Ajouté à la liste noire, Notification formelle, De confiance,
Protégé, Pas d'accès, Introuvable, Durée d'analyse écoulée, L'analyse n'est pas terminée, Erreur
d'analyse).

 Heure de réception. Heure exacte de l'arrivée du message sur le serveur Microsoft Exchange.

Vous pouvez configurer l'aspect du panneau des résultats en modifiant la sélection et l'ordre des colonnes du tableau.

Pour configurer l'aspect du panneau des résultats, procédez comme suit :

1. Cliquez sur Sélectionner les colonnes afin d'ajouter ou de supprimer des colonnes du tableau.

2. Exécutez les actions suivantes dans la fenêtre qui s'ouvre :

 cochez la case en regard des colonnes du tableau que vous souhaitez consulter dans le panneau des
résultats ;

 décochez la case en regard des colonnes du tableau que vous ne souhaitez pas consulter.

Vous pouvez trier les informations du tableau selon le contenu de n'importe laquelle des colonnes en cliquant sur le nom
de la colonne souhaitée, par exemple De, À, Objet.

Le panneau des résultats affiche un nombre limité d'objets simultanés. Pour afficher le reste des objets, utilisez les
touches de navigation située dans le coin inférieur droit du panneau des résultats. Le numéro de la fenêtre actuelle
apparaît entre les deux boutons. Pour passer à la fenêtre suivante, cliquez sur le bouton >. Pour revenir à la fenêtre
précédente, cliquez sur le bouton <. Pour accéder à la dernière fenêtre, cliquez sur le bouton >>. Pour revenir à la toute
première fenêtre, cliquez sur le bouton <<.

CONSULTATION DES PROPRIETES DES OBJETS PLACES


DANS LA SAUVEGARDE
Pour consulter les propriétés d'un objet placé de la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Choisissez le nœud Sauvegarde.

3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît dans le panneau des résultats,
sélectionnez l'objet (message ou pièce jointe) que vous souhaitez consulter.

4. Cliquez sur le bouton Propriétés situé dans la partie supérieure du panneau des résultats au-dessus de la liste
des objets.

La fenêtre Propriétés du message s'ouvre. Cette fenêtre propose les informations suivantes :

 Virus. Si le message est infecté par un virus, le nom de ce dernier apparaîtra dans ce champ.

 Type d'objet. Type d'objet : message, corps du message ou pièce jointe.

 De. Adresse de l'expéditeur.

 À. Adresse du destinataire du message.

 Copie. Adresse du destinataire de la copie du message.

 Nom de l'objet. Nom du fichier du message ou de la pièce jointe.

 Taille sur le disque. Espace que le message occupe sur le disque.

112
SAUVE GAR DE

 Objet. Objet du message.

 Chemin d'accès. Chemin d'enregistrement du message.

 Nom du serveur. Nom du serveur qui a placé l'objet dans la Sauvegarde.

 Reçu. Moment exact de la remise du message (jour, mois, année, heures, minutes).

 Envoyé. Moment exact de l'envoi du message (jour, mois, année, heures, minutes).

 Heure d'édition des bases. Heure d'édition des bases.

 Etat. Etat attribué au message par l'application.

 Taille. Taille de l'objet (message ou pièce jointe) en octets.

Vous pouvez sélectionner plusieurs objets et consulter les informations relatives à leur état.

Pour consulter les propriétés de plusieurs objets placés dans la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Choisissez le nœud Sauvegarde.

3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît sur le panneau des résultats,
sélectionnez les objets dont vous souhaitez consulter les propriétés.

4. Cliquez sur le bouton Propriétés situé dans la partie supérieure du panneau des résultats au-dessus de la liste
des objets.

La fenêtre Propriétés des objets sélectionnés s'ouvre. Cette fenêtre permet de consulter les états de tous les
objets sélectionnés.

CONFIGURATION DES FILTRES DE LA SAUVEGARDE


Les filtres simplifient la recherche et la consultation d'informations sur les objets dans la sauvegarde. Par exemple, vous
pouvez utiliser un filtre afin de sélectionner les objets que vous voulez enregistrer sur le disque.

Pour configurer le filtre de la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Choisissez le nœud Sauvegarde.

3. Dans la partie supérieure du panneau des résultats, sélectionnez un des critères suivants dans la liste
déroulante afin de filtrer les objets dans la sauvegarde :

 Phishing uniquement. Le panneau des résultats affiche uniquement les messages porteurs de l'état
Phishing.

 Uniquement le courrier indésirable. Le panneau des résultats affiche uniquement les messages porteurs
de l'état Courrier indésirable.

 Uniquement les virus. Le panneau des résultats affiche uniquement les messages infectés par des virus
ou qui contiennent des virus dans les pièces jointes.

 Recherche de mots. Si vous choisissez cette option, saisissez les mots clés selon lesquels l'application
devra rechercher les messages. L'application effectue une recherche dans les colonnes De, À et Objet.

 Filtre défini par l'utilisateur. Si vous avez choisi cette option, procédez comme suit :

113
MANUEL DE L' ADM IN IS TRAT EUR

 Dans la liste déroulante, sélectionnez le critère de filtrage.

 Choisissez la condition d'équivalence au critère sélectionné (égale à, pas égale à, supérieure à, pas
moins de, inférieure à, pas plus de ou entre).

 Définissez la valeur du filtre. Pour les critères Date de création du message, Heure de réception et
Heure d'édition des bases, définissez les valeurs à l'aide du calendrier. Pour le critère Etat,
sélectionnez une option dans la liste déroulante. Pour les autres critères, saisissez les valeurs
manuellement dans le champ.

4. Cliquez sur le bouton Chercher.

Le filtre appliqué apparaît dans la partie supérieure du panneau des résultats. Le tableau du panneau des
résultats reprend les objets qui répondent aux critères de la recherche.

5. Pour supprimer le filtre, cliquez sur le bouton Supprimer à droite du filtre.

Après avoir appliqué les filtres, vous pouvez également trier les informations dans le tableau par ordre croissant ou
décroissant selon les données de n'importe quelle colonne. Pour ce faire, cliquez sur le nom de la colonne requise, par
exemple De, À ou Objet.

ENREGISTREMENT SUR LE DISQUE D'UN OBJET DE LA


SAUVEGARDE

L'enregistrement d'un objet de la sauvegarde sur le disque peut entraîner l'infection de votre ordinateur.

Pour enregistrer un objet de la sauvegarde sur le disque, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Choisissez le nœud Sauvegarde.

3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît sur le pannea u des résultats,
sélectionnez l'objet que vous souhaitez enregistrer.

4. Cliquez sur le bouton Enregistrer sur le disque situé dans la partie supérieure du panneau des résultats au-
dessus de la liste des objets.

5. Dans la fenêtre qui s'ouvre, indiquez le dossier dans lequel vous souhaitez enregistrer l'objet et, le cas échéant,
saisissez un nom pour l'objet ou modifiez le nom existant.

6. Cliquez sur le bouton Enregistrer.

L'objet sélectionné est décrypté et sa copie est enregistrée dans le dossier indiqué sous le nom spécifié. L’objet
enregistré possède un format identique au format qu'il avait lorsqu'il a été traité par l'application. Une fois que l'objet
a été enregistré, l'application affiche le message suivant : « L'objet sélectionné a été enregistré sur le disque ».

ENVOI D'UN OBJET DE LA SAUVEGARDE A DES


DESTINATAIRES
Vous pouvez envoyer une copie du message enregistré dans la Sauvegarde au destinataire original.

Les adresses des destinataires doivent être ajoutées à la liste des destinataires de confiance d e l’Antivirus (cf. section
«Configuration des exclusions selon les adresses des destinataires» à la page 89). Dans le cas contraire, l’envoi du
message peut être bloqué et le message peut être placé de nouveau dans la dossier de sauvegarde.

114
SAUVE GAR DE

Pour envoyer un message depuis la Sauvegarde au destinataire, procédez comme suit :

1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange.

2. Choisissez le nœud Sauvegarde.

3. Dans le tableau contenant la liste des objets de la sauvegarde qui apparaît dans le panneau des résultats,
sélectionnez le message que vous souhaitez envoyer aux destinataires.

4. Cliquez sur le bouton Envoyer aux destinataires situé dans la partie supérieure du panneau des résultats au-
dessus de la liste des objets.

L'application envoie l'objet sélectionné aux destinataires du message d'origine.

SUPPRESSION DES OBJETS DE LA SAUVEGARDE


L'application supprime automatiquement les objets suivants de la sauvegarde :

 L'objet le plus ancien si l'ajout d'un nouvel objet va entraîner le dépassement de la restriction du nombre
d'objets dans la sauvegarde (pour rappel, le nombre d'objets est limité à un million).

 L'objet le plus ancien quand une restriction sur la taille de la sauvegarde a été définie et que l' ajout d'un nouvel
objet entraîne le dépassement de cette limite.

 Les objets arrivés à la fin de leur durée de conservation, pour autant qu’une telle limite ait été définie.

Il est possible également de supprimer manuellement les objets de la sauvegarde. Ceci peut être utile pour supprimer
des objets enregistrés sur le disque ou pour gagner de la place dans la sauvegarde.

Pour supprimer des objets de la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange.

2. Choisissez le nœud Sauvegarde.

3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît dans le panneau des résultats,
sélectionnez le ou les objets que vous souhaitez supprimer. Pour rechercher des objets, vous pouvez utiliser un
filtre (cf. section « Configuration des filtres de la sauvegarde » à la page 113).

4. Cliquez sur le bouton Supprimer dans la partie inférieur du panneau des résultats.

Une fenêtre de confirmation s'ouvre.

5. Cliquez sur Oui.

L'application supprime les objets sélectionnés de la sauvegarde.

Pour supprimer tous les objets de la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange.

2. Choisissez le nœud Sauvegarde.

3. Cliquez sur le bouton Tout supprimer dans le panneau des résultats.

Une fenêtre de confirmation s'ouvre.

4. Cliquez sur Oui.

115
MANUEL DE L' ADM IN IS TRAT EUR

Si vous aviez appliqué un filtre à la sauvegarde, seuls les objets qui satisfont aux critères du filtre sont supprimés de
la sauvegarde. Si vous n'aviez appliqué aucun filtre à la sauvegarde, l'application supprime tous les fichiers de la
sauvegarde.

CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE


La sauvegarde est créée lors de l'installation du serveur de sécurité. Les paramètres de la sauvegarde prennent des
valeurs par défaut, mais celles-ci peuvent être modifiées par l'administrateur.

Pour modifier les paramètres de la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange.

2. Sélectionnez le nœud Configuration.

3. Si vous souhaitez limiter le volume de la sauvegarde, procédez comme suit :

 Dans le panneau des résultats, dans le groupe Enregistrement des données, cochez la case Limiter la
taille de la Sauvegarde.

 Dans le champ avec défilement La taille de la sauvegarde ne peut être supérieure à, indiquez la taille
maximale de la sauvegarde.

Par défaut, la taille maximale de la sauvegarde est égale à 5 120 Mo.

4. Si vous souhaitez limiter la durée de conservation des objets dans la sauvegarde, procédez comme suit :

 Dans le groupe de paramètres Enregistrement des données du panneau de configuration, cochez la


case Limiter la durée de conservation des objets dans la sauvegarde ;

 Dans le champ avec défilement Ne pas conserver les objets plus de, indiquez le nombre requis de jours.

Par défaut, la durée de conservation des objets dans la Sauvegarde est de 30 jours.

5. Cliquez sur le bouton Enregistrer.

Si aucune des cases du groupe de paramètres Enregistrement des données n'est cochée, la seule restriction
active est celle portant sur le nombre total d'objets dans la sauvegarde (doit être inférieur à 1 million d'objets).

Quelle que soit la configuration de l'application (serveur unique ou DAG), la sauvegarde doit être configurée
individuellement pour chaque serveur physique.

SELECTION DE LA BASE DE DONNEES DE LA SAUVEGARDE


POUR CONSULTER SON CONTENU DEPUIS LE PROFIL
Les données sur les objets de la Sauvegarde sont conservées dans la base de données SQL indiquée lors de
l'installation de l'application (cf. section "Etape 5. Configuration de la connexion de l'application à la base de données
SQL" à la page 27).

En cas d'ajout de plusieurs serveurs de sécurité à un profil, le nœud du profil affiche par défaut le nœud de la
sauvegarde dont le nom du serveur SQL avec la base de données est en tête de liste par ordre alphabétique selon le
format <nom serveur SQL>\<exemplaire>.

Vous pouvez sélectionner dans le profil la base de données SQL contenant les données relatives aux objets de la
sauvegarde dont vous souhaitez consulter le contenu.

116
SAUVE GAR DE

Pour sélectionner la base de données de la sauvegarde dans le profil afin de pouvoir consulter son contenu,
procédez comme suit :

1. Dans l'arborescence de la console, développez le nœud Profils.

2. Développez le nœud du profil contenant le serveur de sécurité qui utilise la base de données SQL requise.

3. Choisissez le nœud Sauvegarde.

4. Cliquez sur le bouton Sélectionner dans le panneau des résultats.

La fenêtre Base de données qui contient toutes les bases de données SQL utilisées par au moins un des
serveurs de sécurité du profil s'ouvre.

5. Dans la fenêtre Base de données, sélectionnez le serveur de sécurité sur lequel se trouve la base de données
SQL de la sauvegarde requise.

6. Cliquez sur OK.

En cas e connexion à distance à la base de données sur le serveur SQL, assurez-vous que ce serveur SQL prend en
charge le protocole client TCP/IP.

117
PREVENTION DE FUITE DE DONNEES

Cette section fournit des informations et des instructions sur les mesures à mettre en place pour prévenir les fuites
d'informations confidentielles de la société via le courrier électronique.

DANS CETTE SECTION

A propos de la Prévention des fuites d'informations ...................................................................................................... 118

Présentation des catégories DLP .................................................................................................................................. 118

Présentation des stratégies DLP ................................................................................................................................... 120

Présentation des incidents ............................................................................................................................................ 121

Processus d'analyse des messages par le module DLP ............................................................................................... 122

Collaboration entre les experts en sécurité de l'information .......................................................................................... 122

Administration du Module DLP ...................................................................................................................................... 123

Désactivation et activation de la protection contre les fuites de données...................................................................... 123

Désignation du serveur-contrôleur de requêtes DLP..................................................................................................... 124

Configuration des paramètres de connexion à la base de données DLP ...................................................................... 125

PRESENTATION DE LA PREVENTION DE FUITE DE


DONNEES
Kaspersky Security 9.0 for Microsoft Exchange Servers contient un module de lutte contre les fuites de données (Data
Loss Prevention, DLP) : le Module DLP. Le module DLP recherche la présence éventuelle d'informations confidentielles
ou d'informations répondant à des caractéristiques précises comme des données de carte de crédit ou des données
financières ou personnelles d'employés d'une entreprise dans le courrier. Si le Module DLP détecte ce genre
d'informations dans le message, il consigne dans son journal une entrée sur la violation de la sécurité des données
(incident). Ces entrées permettront d'identifier plus tard qui a tenté d'envoyer ces informations et le destinataire. Le
module DLP permet de bloquer la transmission de messages contenant des données confidentielles ou d'autoriser
l'envoi de tels messages, avec simplement consignation dans le journal.

Le module DLP tire ses conclusions sur la violation de la sécurité des données sur la base des catégories DLP et des
stratégies DLP.

Si la législation en vigueur dans votre pays impose la notification des citoyens sur le contrôle de leur activité dans les
réseaux de transmission de données, il vous faudra informer les utilisateurs sur le fonctionnement du Module DLP.

PRESENTATION DES CATEGORIES DLP


Les catégories DLP (ci-après, « les catégories ») sont des modèles de données selon lesquels le Module DLP recherche
les fuites de données dans un message. Les catégories sont réparties entre les catégories de Kaspersky Lab et les
catégories utilisateur. Les catégories de Kaspersky Lab sont préparées par les experts de Kaspersky Lab et sont
fournies avec l'application et actualisées lors de la mise à jour des bases de l'application. Les catégories définies par
l'utilisateur peuvent être créées de manière indépendante.

118
PRÉVE NT ION DE FUITE DE DONNÉES

Catégories définies par l'utilisateur

 Catégories de données de tableau

La catégorie de ce type est une représentation numérique de données sous forme de tableau, par exemple un
tableau reprenant les informations personnelles des employés et des clients récupérées dans le système CRM.
La recherche sur la base de cette catégorie permet de trouver dans les données protégées les combinaisons de
cellules du nombre définis de lignes et de colonnes.

 Catégorie de mots clés

La catégorie de ce type est un mot ou une expression clés composée de termes clés unis à l'aide de fonctions
spéciales. La recherche selon cette catégorie permet de trouver dans les données protégées une combinaison
de mots ou d'expression qui répondent aux conditions de recherche complexes, par exemple, la présence de
deux mots séparés par un nombre de mots définis. La catégorie des mots clés permet de protéger les
documents contenant des termes spécifiques (par exemple, noms de nouvelles technologies ou de nouveaux
produits qui constituent un secret commercial) contre la fuite de données.

Les nouvelles catégories et modifications d'utilisateurs créées dans les catégories d'uti lisateurs s'étendent à tous les
Serveurs de sécurité dotés du Module DLP dans les 30 minutes qui suivent.

Catégories de Kaspersky Lab

 Documents administratif (Russie)

Cette catégorie permet de protéger les principaux documents administratifs et réglementai res de l'activité
économique en Russie comme les commandes ou les instructions.

 Documents confidentiels (Russie)

Cette catégorie permet de protéger les documents de l'activité économique en Russie réservés à un cercle
restreint de personnes. Il s'agit par exemple de documents portant la note « Usage interne uniquement » ou
« Informations confidentielles ».

 Documents financiers (Russie)

Cette catégorie permet de protéger les documents financiers standard utilisés dans les entreprises russes
comme les factures, les contrats.

 Données médicales (Russie)

Cette catégorie permet de protéger les données médicales personnelles des citoyens de Russie.

 Données médicales (Allemagne)

Cette catégorie permet de protéger les données médicales personnelles des citoyens d'Allemagne.

 Données médicales (Grande-Bretagne)

Cette catégorie permet de protéger les données médicales personnelles des citoyens de Grande-Bretagne.

 Données médicales (Etats-Unis)

Cette catégorie permet de protéger les données médicales personnelles des citoyens des Etats-Unis.

 Cartes de paiement

Cette catégorie permet de protéger les données confidentielles conformément à la norme PCI DSS (Payment
Card Industry Data Security Standard), la norme internationale adoptée pour garantir la sécurité des données
du secteur des cartes de paiement. Elle permet d'identifier dans les données protégées les informations
relatives aux cartes de paiement comme le numéro de la carte (avec ou sans trait d'union, avec ou sans le code
CVV) et les dumps de la bande magnétique. A l'aide de la catégorie « Cartes de paiement », vous pouvez
protéger les données personnelles des détenteurs de cartes de paiement contre toute utilisation ou diffusion
non autorisée.

119
MANUEL DE L' ADM IN IS TRAT EUR

 Données personnelles (Allemagne)

Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation
allemande.

 Données personnelles (Russie)

Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation
russe.

 Données personnelles (Grande-Bretagne)

Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation
britannique.

 Données personnelles (Etats-Unis)

Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation
américaine. La catégorie permet d'identifier dans les données protégées toute information qui permet d'identifier
un citoyen ou son emplacement comme les données du passeport ou du permis de conduire, les informations
de contribuable ou les numéros de sécurité sociale.

 Loi fédérale N152 (Russie)

Cette catégorie permet de protéger les données personnelles couvertes par la loi fédérale 152 de la Fédération
de Russie. Cette catégorie regroupe les catégories « Données personnelles (Russie) » et « Données médicales
(Russie) ».

 Loi fédérale HIPAA (Etats-Unis)

Cette catégorie permet de protéger les données personnelles relatives à la santé et couvertes par la loi fédérale
HIPAA des Etats-Unis.

La liste des catégories de Kaspersky Lab livrées avec l'application peut différer de la liste citée. De plus, cette sélection
peut être enrichie lors de la mise à jour de la base de données de l'application.

PRESENTATION DES STRATEGIES DLP


Les catégories DLP de Kaspersky Lab et celles définies par les utilisateurs permet de créer une stratégie DLP (ci-après
la stratégie).

La zone d'action d'une stratégie comprend :

 Le nombre d'expéditeurs dont les messages doivent être analysés par l'application conformément à cette
stratégie.

 Le nombre de destinataires dont les messages doivent être analysés par l'application conformément à cette
stratégie.

L'application applique les stratégies aux messages sortants qui entrent dans la zone d'action des stratégies et recherche
la présence éventuelle de données confidentielles qui correspondent aux catégories de ces stratégies.

La stratégie détermine également les actions. L'application exécute ces actions sur les messages dans lesquels ont été
détectées des données confidentielles.

Une catégorie peut servir à la création de plusieurs stratégies aux zones d'action différentes et avec des actions
différentes à exécuter.

Les nouvelles stratégies et modifications créées dans les stratégies s'étendent à tous les Serveurs de sécurité dotés du
Module DLP dans les 30 minutes qui suivent.

120
PRÉVE NT ION DE FUITE DE DONNÉES

PRESENTATION DES INCIDENTS


Si le contenu du message correspond à des données de la catégorie et à l'ensemble des conditions définies dans la
stratégie, le module DLP crée un incident qui évoque la violation de cette stratégie. Si un même message de courri er
électronique viole plusieurs stratégies de sécurité de l'information simultanément, le Module DLP crée autant d'incidents
qu'il y a de stratégies violées (cf. section « Processus d'analyse des messages par le Module DLP » à la page 122).

Chaque incident contient les informations relatives à l'objet de l'incident (message qui a violé la sécurité des
informations), à l'expéditeur et aux destinataires du message, à la stratégie violée ainsi que des informations de service
telles que l'identifiant de l'incident et l'heure de création de l'incident.

Chaque incident doit être traité par un expert en sécurité de l'information. Le traitement de l'incident inclut la consignati on
de la violation et l'adoption des mesures techniques et organisationnelles à prendre pour renforcer la protection des
données confidentielles.

Etat de l'incident

L'état de l'incident indique l'état de son traitement. Un incident qui vient d'être créé possède l'état Nouveau. Lors du
traitement d'un incident, l'expert en sécurité de l'information change son état. Le traitement de l'incident est terminé
lorsque l'expert en sécurité de l'information lui attribue un des états Clos (<raison>). Les états Nouveau et En traitement
sont des états ouverts, et les états Clos (<raison>) sont des états fermés.

Таблица 10. États des incidents

ETAT TYPE. VALEUR

Nouveau Ouvert Nouvel incident. Le traitement de


l'incident n'a pas encore débuté.
En traitement Ouvert L'enquête sur l'incident est en cours.
Clos (traité) Fermé L'incident a été traité et les mesures
requises ont été adoptées.
Clos (faux positif) Fermé La stratégie a été violée, mais l'envoi
de données protégée était un faux
positif. Il n'y a pas eu de violation de la
sécurité des informations. Il faudra
peut-être réaliser un réglage fin des
paramètres de la stratégie.
Clos (pas d'incident) Fermé La stratégie a été violée, mais l'envoi
de données protégée a été sanctionné
par une disposition spéciale. Aucune
mesure complémentaire n'est requise.
Clos (autre) Fermé L'incident a été clos pour d'autres
raisons

Priorité de l'incident

La priorité de l'incident désigne l'urgence selon laquelle il faut traiter l'incident. L'application attribue une priorité à un
incident dès qu'il a été créé (Faible, Moyenne ou Elevée). La priorité est attribuée sur la base de la valeur définie dans
les paramètres de la stratégie violée.

Archives des incidents

Les incidents clos peuvent être placés dans une archive. Les incidents déplacés dans une archive sont des inciden ts
archivés. Les incidents archivés sont supprimés dans la liste des incidents. Le cas échéant, vous pouvez restaurer des
incidents des archives et le consulter à nouveau dans la liste des incidents.

L'archive des incidents est un fichier dans un format spécial qui porte l'extension bak. Vous pouvez créer un nombre
illimité d'archives d'incidents.

Le recours aux archives permet de supprimer à intervalles réguliers les incidents clos de la liste et d'utiliser ainsi de
manière optimale le volume de la base de données des incidents sans perdre l'historique des incidents et de leur
traitement.

121
MANUEL DE L' ADM IN IS TRAT EUR

Statistiques et rapports

L'application affiche les statistiques sur les incidents survenus, les incidents en cours de traitement et les incidents
fermés. Ces informations permettent d'évaluer l'efficacité du travail de l'expert en sécurité de l'information. Ces données
permettent également de créer des rapports.

PROCESSUS D'ANALYSE DES MESSAGES PAR LE MODULE


DLP
Le module DLP analyse les messages selon l'algorithme suivant :

1. Le module DLP reçoit le message.

2. Le module DLP vérifie si le message est couvert par la zone d'action de chacune des stratégies existantes.

 Si le message n'appartient à la zone d'action d'aucune des stratégies, le module DLP ignore le message
sans aucune modification.

 Si le message entre dans la zone d'action d'une quelconque stratégie, le Module DLP recherche dans le
message des fragments de données correspondant à la catégorie de cette stratégie (cf. section
« Présentation des catégories DLP » à la page 118). La recherche porte sur l'objet du message, le corps
du texte et toutes les pièces jointes.

3. En cas de résultat positif (le message contenait des équivalences avec une catégories de la stra tégie), cela
signifie que la stratégie a été violée. Le module DLP crée un incident selon la priorité définie et exécute les
actions définies dans les paramètres de la stratégie :

 Il supprime le message ou le remet à son destinataire. Une copie du message peut être jointe à l'incident
en vue d'une enquête ultérieure.

 Il envoie notification sur la violation de la stratégie aux destinataires définis.

Les informations relatives à l'action exécutée sur le message est enregistrée dans les données de l'incident.

4. En cas de résultat négatif, le module DLP passe à l'analyse du message selon la stratégie suivante.

Si le message viole la sécurité des informations de plusieurs stratégies simultanément, le module DLP crée plusieurs
incidents conformément au nombre de stratégies violées.

Les messages subissent ce traitement sur tous les serveurs de messagerie de votre entreprise dotés du module DLP.
Les incidents observés sur tous les serveurs de messagerie de l'entreprise sont repris dans une liste d'incidents uniques.
Si, en fonction de la topologie de votre infrastructure de messagerie, un message transite par deux serveurs de
messagerie dotés du module DLP ou plus, le message sera soumis à la recherche d'éventuelles fuites sur un seul
serveur uniquement. Ceci permet d'éviter le dédoublement des incidents et le gonflage des statistiques dans les
rapports.

COLLABORATION ENTRE LES EXPERTS EN SECURITE DE


L'INFORMATION
L'application permet la collaboration de plusieurs experts en sécurité de l'information.

Tous les utilisateurs qui ont reçu le rôle d'"Expert en sécurité de l'information" (cf. section "Contrôle d'accès basé sur les
rôles" à la page 65) dans l'application peuvent accéder à tous les éléments de l'administration et à toutes les fonctions
du Module DLP. Les modifications apportées par un expert en sécurité de l'information aux catégories, aux stratégies,
aux incidents et aux rapports de l'application sont disponibles pour tous les utilisateurs.

122
PRÉVE NT ION DE FUITE DE DONNÉES

ADMINISTRATION DU MODULE DLP


Kaspersky Security permet de gérer les paramètres et les fonctions du Module DLP de manière centralisée pour
l'ensemble de l'entreprise, sans qu'il soit nécessaire de passer d'un Serveur de sécurité à l'autre et de configurer les
paramètres du Module DLP sur chaque serveur individuellement.

Serveur-contrôleur des demandes DLP

Dans l'entreprise, un des Serveurs de sécurité avec le Module DLP installé sert de Serveur-contrôleur des demandes
DLP. Ce Serveur de sécurité exécute des tâches de prévention des fuites de données, telles que la création des
catégories ou la formation des rapports. Toutes les requêtes de la Console d'administration envoyées par les experts en
sécurité de l'information sont traitées sur ce serveur.

Par défaut, le premier Serveur de sécurité de la société sur lequel le Module DLP a été installé lors de l'installation ou de
la mise à jour de l'application est désigné comme serveur-contrôleur de requêtes DLP. Vous pouvez désigner (cf. section
Désignation du serveur-contrôleur de requêtes DLP" à la page 124) en tant que serveur-contrôleur de requêtes DLP un
autre serveur d'administration doté du module DLP.

Base de données DLP

L'application enregistre les informations concernant les catégories, les stratégies et les incidents dans la base de
données SQL – base de données DLP indiquée.

La base de données DLP peut être établie localement sur un ordinateur en même temps que le Serveur de sécurité ou
sur un ordinateur distant faisant partie du réseau de la société.

Kaspersky Security ne prend pas en charge le cryptage de données entre le Serveur de sécurité et la base de données
DLP. Si vous installez la base de données DLP sur un ordinateur distant, vous devez vous -même assurer le cryptage
des données pour leur transmission via la connexion si cela est prévu par les exigences en matière de sécurité de
l'information de votre entreprise.

DESACTIVATION ET ACTIVATION DE LA PROTECTION


CONTRE LES FUITES DE DONNEES

Après l'installation de l'application, la protection contre les fuites de données est activée par défaut. Il est déconseillé de
désactiver la protection contre les fuites de données sans raison. Il est conseillé de consulter l'expert en sécurité de
l'information avant de désactiver la protection contre les fuites de données.

Pour activer ou désactiver la protection contre les fuites de données, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Paramètres du Module DLP.

2. Dans le groupe Protection des données contre les fuites, exécutez une des actions suivantes :

 Pour désactiver la protection contre les fuites de données, décochez la case Activer la protection contre
les fuites de données.

 Pour activer la protection contre les fuites de données, cochez la case Activer la protection contre les
fuites de données.

3. Cliquez sur le bouton Enregistrer.

123
MANUEL DE L' ADM IN IS TRAT EUR

Lors de l'activation et de la désactivation de la protection contre les fuites de données, l'application réalise les opératio ns
suivantes :

 Elle envoie à l'adresse électronique des expert en sécurité de l'information une notification du style suivant :

 L'administrateur a désactivé le module DLP sur tous les serveurs de l'organisation lors de la désactivation
de la protection contre les fuites de données.

 L'administrateur a activé le module DLP sur tous les serveurs de l'organisation lors de l'activation de la
protection contre les fuites de données.

Pour garantir l'envoi des notifications, il convient de configurer les paramètres d'envoi des notifications (cf.
section "Configuration des paramètres d'envoi des notifications" à la page 128) sur le serveur-contrôleur de
requêtes DLP (cf. section "Désignation du serveur-contrôleur de requêtes DLP" à la page 124) ou dans le profil
(cf. section Présentation des profils" à la page 67) auquel appartient le serveur-contrôleur de requêtes DLP.
Dans le cas contraire, la notification ne sera pas envoyée. Les experts en sécurité de l'information peuvent
recevoir les notifications uniquement si leurs adresses ont été préalablement configurée pour la réception de
notification (cf. Manuel de l'expert en sécurité de l'information de Kaspersky Security 9.0 for Microsoft Exchange
Servers).

Si la notification n'a pas été envoyée, l'événement de niveau Error avec les détails de l'erreur est consigné dans
le journal des applications Windows du serveur-contrôleur de requêtes DLP (cf. section "Nom du serveur-
contrôleur de requêtes DLP" à la page 124).

 L'application ajoute l'événement suivant dans le journal des événements Windows sur chaque serveur de
sécurité où la protection contre les fuites de données a été activée ou désactivée :

 “Niveau (Level)=Warning; Source (Source)=KSCM8 ; Code d'événement (Event ID)=16011” pour la


désactivation de la protection contre les fuites de données ;

 “Niveau (Level)=Warning; Source (Source)=KSCM8 ; Code d'événement (Event ID)=16010” pour


l'activation de la protection contre les fuites de données.

Après la désactivation de la protection contre les fuites de données, l'application suspend l'ap plication de la stratégie
DLP (cf. section "Présentation des stratégies DLP" à la page 120) aux messages et ne vérifie plus les messages à la
recherche de fuites de données. La mise à jour des bases DLP se poursuit quant à elle normalement.

DESIGNATION DU SERVEUR-CONTROLEUR DE REQUETES


DLP
Par défaut, le premier Serveur de sécurité de la société sur lequel le Module DLP a été installé lors de l'installation ou de
la mise à jour de l'application est désigné comme serveur-contrôleur de requêtes DLP. Vous pouvez désigner un autre
serveur de sécurité doté du module DLP en guise de serveur-contrôleur de requêtes DLP.

Pour désigner le serveur-contrôleur de requêtes DLP, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Paramètres du Module DLP.

2. Dans le groupe Serveur-contrôleur de requêtes DLP, sélectionnez dans la liste déroulante Nom du serveur
le serveur de sécurité que vous souhaitez désigner comme serveur-contrôleur de requête DLP.

Cette liste reprend uniquement les serveurs de sécurité dotés du module DLP.

3. Cliquez sur le bouton Enregistrer.

124
PRÉVE NT ION DE FUITE DE DONNÉES

CONFIGURATION DES PARAMETRES DE CONNEXION A LA


BASE DE DONNEES DLP
Dans le cas d'échec de la base de données DLP (par exemple, à cause de l'erreur sur le serveur SQL), l'utilisation du
module DLP est perturbée. Vous pouvez rétablir le fonctionnement du module DLP en utilisant une autre instance de la
base de données DLP pour l'application. Pour cela, vous devez configurer les paramètres de connexion à la base de
données DLP.

Pour configurer les paramètres de connexion à la base de données DLP, procédez comme suit :

1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Paramètres du module DLP.

2. Dans la section Configuration de la base de données DLP, définissez les paramètres suivants :

 Adresse et copie du serveur SQL. L'adresse du serveur SQL doit être indiquée au format <nom du
serveur SQL>\<instance>. Le serveur SQL peut être installé sur l'un des Serveurs de sécurité ou sur un
ordinateur précis sur le réseau de l'entreprise.

 Nom de la base de données. Le nom de la base de données DLP qui existe sur le serveur SQL indiqué
ou le nom d'une nouvelle base de données DLP.

 Serveur partenaire de réserve. L'adresse du serveur partenaire de réserve doit être indiquée au format
<nom du serveur SQL>\<instance>. Elle n'est prise en compte que dans la configuration de basculement
du serveur SQL avec mise en miroir de la base de données (Failover). Champ facultatif

3. Cliquez sur Enregistrer pour enregistrer les modifications.

La fenêtre de confirmation s'ouvre avec la description des actions que l'application va exécuter.

4. Cliquez sur Oui.

Si la base de données indiquée existe déjà, l'application s'y connecte. Lorsqu'elle se connecte, l'application
vérifie la structure de la base de données et crée les tables manquantes si c'est nécessaire. Elle ne vérifie pas
la structure des tables existantes.

Si la base de données n'existe pas, l'application crée une nouvelle base de données avec le nom indiqué.

Pour créer une base de données et les tables manquantes, votre compte doit disposer des autorisations sur le
serveur SQL indiqué, citées dans le tableau avec l'ensemble des autorisations (cf. section "Etape 5.
Configuration de la connexion de l'application à la base de données SQL" à la page 27).

Après une sauvegarde réussie des modifications apportées, l'application commencera à utiliser la base de données
avec les paramètres indiqués en tant qu'une base de données DLP. L'application enregistre alors les informations
concernant les incidents, les catégories et les stratégies dans cette base de données.

Dans le cas de l'utilisation d'une nouvelle base de données DLP, vous devez tenir compte des éléments suivants :

 Les incidents créés dans l'ancienne base de données DLP sont conservés dans celle-ci. Les incidents ne sont
pas copiés dans la nouvelle base de données DLP.

 Les catégories de l'ancienne base de données DLP ne sont pas copiées dans la nouvelle. Si une catégorie
donnée n'existe pas dans la nouvelle base de données DLP, les stratégies créées à partir de cette catégorie
sont supprimées.

 L'utilisation de la nouvelle base de données DLP commence dans les 15 minutes suivant la modification. Au
cours de cette période, une partie des incidents qui se produisent peuvent être enregistrés dans l'ancienne
base de données DLP.

125
MANUEL DE L' ADM IN IS TRAT EUR

Si votre compte utilisateur ne dispose pas des autorisations nécessaires pour créer des bases de données et des tables,
la nouvelle base de données DLP peut être créée en amont par un collègue disposant des autorisations nécessaires, par
exemple par l'administrateur des bases de données. L'application peut vous fournir un script prêt pour la création d 'une
base de données DLP. Vous pouvez ensuite le transmettre à un collègue.

Pour obtenir un script de création d'une base de données DLP,

consultez la page Recevoir le script de création de la base de données DLP.

Le script s'ouvre dans la fenêtre de l'éditeur de texte "Bloc-notes".

126
NOTIFICATIONS

Cette section décrit les notifications et leur configuration.

DANS CETTE SECTION DE L'AIDE

Présentation des notifications ....................................................................................................................................... 127

Configuration des paramètres de notification ................................................................................................................ 127

Configuration des paramètres d'envoi des notifications ................................................................................................ 128

PRESENTATION DES NOTIFICATIONS


Kaspersky Security propose une fonction de notifications relatives aux objets infectés, protégés et endommagés
détectés lors de l'analyse. Vous pouvez configurer l'envoi des notifications relatives aux objets infectés, protégés et
endommagés à l'adresse de messagerie de l'expéditeur du message, du destinataire du message, de l'administrateur ou
à d'autres adresses comme celles d'employés du service de sécurité.

La notification peut être communiquée de différentes manières :

 Via la diffusion d'un message par courrier électronique. Dans ce cas, il faut configurer les paramètres d'envoi
des notifications (cf. section «Configuration des paramètres d'envoi des notifications» à la page 128).

 Via la consignation de l’événement dans le journal système Microsoft Windows de l’ordinateur sur lequel le
serveur de sécurité est installé. Dans ce cas, la consultation des informations s’opère via l’outil standard de
consultation et d’administration des journaux Windows : Observateur d'événements.

CONFIGURATION DES PARAMETRES DE NOTIFICATION


Pour configurer les paramètres des notifications, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres de notification pour un serveur de sécurité non réparti,
développez le nœud du serveur de sécurité souhaité ;

 si vous souhaitez configurer les paramètres des notifications pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels
vous souhaitez configurer les paramètres d'envoi des notifications.

2. Sélectionnez le nœud Notifications.

3. Dans le panneau des résultats, développez le groupe de paramètres requis pour configurer les notificati ons de
chaque type :

 Signaler les objets infectés.

 Signaler les objets endommagés.

 Signaler les objets protégés.

 Signaler les événements système.

127
MANUEL DE L' ADM IN IS TRAT EUR

L'envoi à l'expéditeur et au destinataire relatives de notifications à des événements système n'est pas
prévu.

4. Pour chaque type de notification, désignez son destinataire dans la rubrique Signaler par courrier
électronique.

 Si vous souhaitez que l'application envoie la notification à l'adresse de messagerie de l'administrateur,


cochez la case Administrateur.

 Si vous souhaitez que l'application envoie la notification à l'expéditeur du message dans lequel l'objet a été
détecté, cochez la case Expéditeur.

Vous ne pouvez pas désigner l'expéditeur dans le groupe de paramètres Signaler les événements
système.

 Si vous souhaitez que l'application envoie la notification au destinataire du message dans lequel l'objet a
été détecté, cochez la case Destinataire.

Vous ne pouvez pas désigner l'expéditeur dans le groupe de paramètres Signaler les événements
système.

 Si vous souhaitez que l'application envoie la notification à l'adresse de messagerie que vous avez
renseignée, cochez la case Destinataires suivants. Saisissez dans le champ la ou les adresses de
messagerie auxquelles vous souhaitez envoyer les notifications.

5. Lors de la configuration des notifications sur les erreurs système, vous pouvez sélectionner les événements au
sujet desquelles vous souhaitez envoyer des notifications dans le groupe de paramètres Signaler les
événements système. Pour ce faire, cochez les cases requises :

 Signaler que les bases sont dépassées.

 Signaler les événements liés aux licences

6. Si vous souhaitez que l'application consigne l'événement dans le journal système Microsoft Windows, cochez la
case Consigner dans le journal des événements Microsoft Windows.

7. Cliquez sur le bouton Enregistrer.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres de notification configurés sur un
des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessai re de configurer les
paramètres de notification sur les autres serveurs du DAG.

CONFIGURATION DES PARAMETRES D'ENVOI DES


NOTIFICATIONS
Pour configurer les paramètres d'envoi des notifications, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres d'envoi de notifications pour un Serveur de sécurité non
réparti, développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer les paramètres d'envoi de notifications pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels
vous souhaitez configurer les paramètres d'envoi des notifications.

128
NOTIF ICAT IO NS

2. Sélectionnez le nœud Notifications ou le nœud Configuration.

3. En fonction du nœud sélectionné, procédez comme suit :

 si vous avez choisi le nœud Notifications, le lien Paramètres d'envoi des notifications dans la partie
inférieure du panneau des résultats ouvre la fenêtre Paramètres d'envoi des notifications ;

 si vous avez choisi l'entrée Configuration, développez le groupe de paramètres Paramètres d'envoi des
notifications.

4. Dans le champ Adresse du service Web, indiquez l'adresse du service Web d'envoi des messages
électroniques via le serveur Microsoft Exchange. L'adresse suivante est utilisée par défaut dans le serveur
Microsoft Exchange : https://<nom_du_serveur_d'accès_client>/ews/exchange.asmx

5. Saisissez dans le champ Compte utilisateur n'importe quel compte utilisateur tiré des boîtes aux lettres
enregistrées sur le serveur Microsoft Exchange ou cliquez sur le bouton ... et sélectionnez le compte dans la
fenêtre ouverte.

6. Saisissez le mot de passe du compte choisi dans le champ Mot de passe.

7. Dans le champ Adresse de l'administrateur, indiquez l'adresse électronique du destinataire des notifications.

8. Si vous configurez les paramètres de notification pour un Serveur de sécurité non réparti, vous pouvez envoyer
un message d'essai en cliquant sur le bouton Test.

L'envoi d'un message d'essai pour les Serveurs de sécurité du profil n'est pas pris en charge.

9. Cliquez sur OK.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres de notification configurés sur un
des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les
paramètres d'envoi des notifications sur les autres serveurs du DAG.

129
RAPPORTS

Cette section décrit les rapports sur le fonctionnement de l'application et leur configuration.

DANS CETTE SECTION DE L'AIDE

Présentation des rapports sur le fonctionnement de l'application.................................................................................. 130

Création d'un rapport rapide .......................................................................................................................................... 131

Création de la tâche de composition des rapports ........................................................................................................ 132

Consultation de la liste des tâches de composition des rapports .................................................................................. 133

Modification des paramètres de la tâche de composition des rapports ......................................................................... 134

Lancement de la tâche de composition des rapports .................................................................................................... 134

Suppression de la tâche de composition des rapports .................................................................................................. 135

Consultation des rapports prêts..................................................................................................................................... 135

Enregistrement du rapport............................................................................................................................................. 138

Suppression du rapport ................................................................................................................................................. 138

PRESENTATION DES RAPPORTS SUR LE


FONCTIONNEMENT DE L'APPLICATION
Kaspersky Security permet de créer et de consulter des rapports sur le fonctionnement des modules Antivirus et Anti -
Spam. Un rapport de fonctionnement couvrant une période d'un jour peut être créé pour chaque module séparément.

Vous pouvez créer les rapports d'une des manières suivantes :

 créer manuellement des rapports rapides (cf. section "Création d'un rapport rapide" à la page 131) ;

 créer des rapports à l'aide de tâches de création de rapports (cf. section "Création d'une nouvelle tâche de
composition des rapports" à la page 132). Les tâches de composition des rapports peuvent être lancées
manuellement ou automatiquement selon la planification définie. Vous pouvez créer de nouvelles tâches de
génération de rapports, supprimer des tâches existantes, modifier les paramètres des tâches déjà créées et
lancer manuellement les tâches sélectionnées.

L'application prévoit des rapports standards et des rapports détaillés. Les rapports standards contiennent des
informations sur les objets traités au cours de la période, sans indication de la période pendant laquelle l'événement a eu
lieu. Les rapports détaillés indiquent les intervalles de temps précis pendant lesquels les événements ont eu lieu.

Ces intervalles dépendent de la période couverte par le rapport :

 Si la période est égale à un jour, l'intervalle minimum pour chaque événement sera égal à une heure.

 Si la période est comprise entre 2 et 7 jours, l'intervalle minimum pour chaque événement est égal à 6 heures.

 Si la période est supérieure à 8 jours, l'intervalle minimum pour chaque événement est égal à un jour.

Le rapport peut être consulté dans l'application ou vous pouvez le recevoir par courrier électronique. Les rapports
envoyés par courrier électronique sont présentés dans un fichier en pièce jointe. Le message contient le te xte explicatif
suivant : Le fichier joint contient le rapport sur le fonctionnement de Kaspersky Security 9.0 for Microsoft Exchange
Servers.

130
RAPP ORTS

CREATION DE RAPPORTS RAPIDES


Pour créer un rapport rapide, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 Si vous souhaitez créer un rapport pour un serveur de sécurité non réparti, développez le nœud du serveur
de sécurité souhaité ;

 si vous souhaitez créer un rapport pour les Serveurs de sécurité d'un profil, développez l'entrée Profils,
puis développez l'entrée du profil pour les Serveurs de sécurité duquel vous souhaitez créer un rapport.

2. Sélectionnez le nœud Rapports.

3. Dans le panneau des résultats, cliquez sur le bouton Créer un rapport dans le groupe Consultation et
création des rapports.

4. Dans la fenêtre Paramètres de création d'un rapport rapide qui s'ouvre, sélectionnez une des options
suivantes dans la liste Type de rapport :

 Antivirus pour le rôle serveur de boîtes aux lettres si vous souhaitez créer un rapport sur le
fonctionnement de l'Antivirus pour le rôle serveur de boîtes aux lettres.

 Antivirus pour le rôle de serveur de transport hub si vous souhaitez créer un rapport sur le
fonctionnement de l'Antivirus pour le rôle serveur de transport hub.

 Anti-Spam si vous souhaitez créer un rapport sur le fonctionnement de l'Anti-Spam.

5. Dans la liste déroulante Niveau de détail, sélectionnez une des options suivantes :

 Si vous souhaitez créer un rapport contenant des informations restreintes sur les objets traités tout au long
de la période du rapport sans indication de l'intervalle de temps au cours duquel l'événement s'est produit,
choisissez l'option Standard dans la liste.

 Si vous souhaitez créer un rapport détaillé dans lequel figure l'intervalle de temps pour chaque événement,
choisissez l'option Détaillé.

L'ampleur de l'intervalle dépend de la période couverte par le rapport.

6. Les champs de et à permettent de définir manuellement les dates de début et de fin de la période couverte par
le rapport. Il est possible également de choisir les dates dans le calendrier.

7. Si vous créez un rapport pour les Serveurs de sécurité d'un profil, réalisez les opérations suivantes dans le
groupe de paramètres Créer un rapport selon les statistiques :

 Choisissez l'option Tous les serveurs du profil si vous souhaitez créer un rapport contenant des
informations relatives à l'ensemble des Serveurs de sécurité repris dans le profil. Dans la liste déroulante à
droite, sélectionnez le Serveur de sécurité sur lequel le rapport va être créé.

 Choisissez l'option Un serveur si vous souhaitez créer un rapport contenant les informations relatives à un
Serveur de sécurité du profil. Dans la liste déroulante de droite, sélectionnez le Serveur de sécurité pour
lequel vous souhaitez créer le rapport.

8. Cliquez sur le bouton OK afin de créer le rapport rapide sur la base des paramètres définis.

L'application ouvre la fenêtre du rapport dans le navigateur directement après qu'il a été créé et affiche les
informations relatives au rapport dans le groupe Consultation et création des rapports.

131
MANUEL DE L' ADM IN IS TRAT EUR

CREATION DE LA TACHE DE COMPOSITION DES RAPPORTS


Pour créer une tâche de composition de rapports, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez créer une tâche de composition de rapport pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez créer une tâche de composition de rapport pour les Serveurs de sécurité d'un profil,
développez l'entrée Profils et développez l'entrée du profil pour les Serveurs de sécurité duquel vous
souhaitez créer la tâche de composition de rapports.

2. Sélectionnez le nœud Rapports.

3. Dans le panneau des résultats, cliquez sur le bouton Nouvelle tâche, dans le groupe Tâches de création de
rapports.

4. Dans la fenêtre Tâche de création de rapports programmée qui s'ouvre, saisissez le nom de la tâche créée
dans le champ Nom.

5. Sous l'onglet Paramètres de création du rapport dans la liste déroulante Type de rapport, sélectionnez une
des options suivantes :

 Antivirus pour le rôle serveur de boîtes aux lettres si vous souhaitez créer des rapports sur le
fonctionnement de l'Antivirus pour le rôle serveur de boîtes aux lettres.

 Antivirus pour le rôle de serveur de transport hub si vous souhaitez créer des rapports sur le
fonctionnement de l'Antivirus pour le rôle serveur de transport hub.

 Anti-Spam si vous souhaitez créer des rapports sur le fonctionnement de l'Anti-Spam.

6. Dans la liste déroulante Niveau de détail, sélectionnez un des niveaux de détail proposés pour le rapport :

 Si vous souhaitez créer des rapports contenant des informations sur les objets traités tout au long de la
période du rapport sans indication de l'intervalle de temps au cours duquel l'événement s'est produit,
choisissez le niveau Standard dans la liste.

 Si vous souhaitez créer des rapports détaillés dans lesquels figure l'intervalle de temps pour chaque
événement, choisissez le niveau Détaillé.

7. Si vous souhaitez que l'application envoie les rapports à l'adresse de messagerie de l'administrateur, cochez la
case Envoyer à l'administrateur.

8. Si vous souhaitez que l'application envoie le rapport à l'adresse de messagerie que vous avez renseignée,
cochez la case Envoyer aux destinataires. Saisissez dans le champ les adresses de messagerie auxquelles
vous souhaitez envoyer les rapports.

9. Si vous créez un rapport pour les Serveurs de sécurité d'un profil, réalisez les opérations suivantes dans le
groupe de paramètres Créer un rapport selon les statistiques :

 Sélectionnez l'option Tous les serveurs du profil si vous souhaitez créer des rapports contenant des
informations relatives à l'ensemble des Serveurs de sécurité repris dans le profil. Dans la liste déroulante à
droite, sélectionnez le Serveur de sécurité sur lequel le rapport va être créé.

 Sélectionnez l'option Un serveur si vous souhaitez créer des rapports contenant des informations relatives
à un Serveur de sécurité du profil. Dans la liste déroulante de droite, sélectionnez le Serveur de sécurité
sur les données duquel doit porter le rapport.

10. Sous l'onglet Planification, cochez la case Créer un rapport selon une planification si vous souhaitez que
les rapports soient créés selon un horaire défini.

132
RAPP ORTS

11. Si vous avez cochez la case Créer un rapport selon une programmation, sélectionnez la fréquence de
création des rapports selon une programmation :

 Tous les N jours. Indiquez dans le champ Tous les N jours l'intervalle en jours de création des rapports.
Dans le champ Heure de lancement, saisissez l'heure de création du rapport.

 Chaque semaine. Dans le groupe Jour de lancement, sélectionnez les jours de la semaine quand
l'application doit créer les rapports. Dans le champ Heure de lancement, saisissez l'heure de création du
rapport.

 Chaque mois. Dans le champ Jour du mois, indiquez le jour du mois quand l'application doit créer les
rapports. Dans le champ Heure de lancement, saisissez l'heure de création du rapport.

12. Cliquez sur OK.

L'application affiche la tâche créée de composition des rapports dans le groupe Tâches de création de
rapports.

CONSULTATION DE LA LISTE DES TACHES DE


COMPOSITION DES RAPPORTS
Pour consulter la liste des tâches de composition des rapports, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez consulter la tâche de composition de rapports pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez consulter la tâche de composition des rapports pour les Serveurs de sécurité du profil,
développez le nœud Profils , puis développez le nœud du profil pour lequel vous souhaitez consulter la
tâche de composition des rapports pour les Serveurs de sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le panneau des résultats de la Tâche de création de rapport, toutes les tâches créées apparaissent
dans le tableau. Les informations suivantes sont proposées pour chaque tâche :

 Nom de la tâche. Nom de la tâche de composition de rapports créés.

 Type. Type de rapports créés : Anti-Spam, Antivirus pour le rôle serveur de boîte aux lettres ou Antivirus
pour le rôle serveur de transport Hub.

 Niveau de détail. Niveau de détail du rapport créé : détaillé ou standard.

 Zone d'action. Profil/serveur dont les données apparaissent dans les rapports composés.

 Programmation. Programmation de la composition des rapports.

 Heure de la dernière modification. Heure de la dernière modification de la tâche de composition des


rapports.

 Prochain lancement. Prochain lancement programmé de la tâche de composition de rapports.

 Lancement automatique. Informations sur la programmation du lancement de la tâche.

 Serveur de création. Serveur sur lequel les rapports sont créés.

133
MANUEL DE L' ADM IN IS TRAT EUR

MODIFICATION DES PARAMETRES DE LA TACHE DE


COMPOSITION DES RAPPORTS
Pour modifier les paramètres de la tâche de composition des rapports, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez modifier les paramètres de la tâche de création des rapports pour le Serveur de sécurité
non répartir, développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez modifier les paramètres de la tâche de création des rapports pour le Serveur de sécurité
du profil, développez le nœud Profils, puis développez le nœud du profil pour lequel vous souhaitez
modifier les paramètres de la tâche de composition des rapports pour les Serveurs de sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le volet des résultats du groupe Tâches de création de rapports, sélectionnez dans le tableau la tâche
dont vous souhaitez modifier les paramètres.

4. Cliquez sur le bouton Modifier au-dessus du tableau des tâches.

5. Dans la fenêtre Tâche de création de rapports programmée qui s'ouvre, modifiez les paramètres requis (cf.
section "Création d'une nouvelle tâche de composition des rapports" à la page 132).

6. Cliquez sur le bouton OK.

LANCEMENT DE LA TACHE DE COMPOSITION DES


RAPPORTS
Pour lancer la tâche de composition des rapports, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez une tâche de composition des rapports pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez lancer une tâche de composition de rapports pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour lequel vous souhaitez lancer la tâche de
composition des rapports pour les Serveurs de sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le panneau des résultats, dans le groupe Tâches de création de rapports, cliquez sur le bouton Lancer
la tâche.

L'application ouvre la fenêtre du rapport dans le navigateur directement après qu'il a été créé et affiche les
informations relatives au rapport dans le groupe Consultation et création des rapports.

134
RAPP ORTS

SUPPRESSION D'UNE TACHE DE COMPOSITION DES


RAPPORTS
Pour supprimer une tâche de composition de rapports, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez supprimer la tâche de composition des rapports pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité requis ;

 si vous souhaitez supprimer la tâche de composition des rapports pour les Serveurs de sécurité du profil,
développez le nœud Profils, puis développez le nœud du profil pour lequel vous souhaitez supprimer la
tâche de composition des rapports pour les Serveurs de sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le panneau des résultats, dans le groupe Tâches de création de rapports, sélectionnez dans le tableau
la tâche que vous souhaitez modifier.

4. Cliquez sur le bouton Supprimer au-dessus de la table des tâches.

Une fenêtre de confirmation s'ouvre.

5. Cliquez sur Oui.

La tâche sélectionnez sera supprimée du tableau des tâches dans le groupe Tâches de création de rapports.

CONSULTATION DES RAPPORTS PRETS


Pour consulter les rapports sur le fonctionnement de l'Antivirus et de l'Anti-Spam, procédez comme suit.

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez consulter le rapport pour un Serveur de sécurité non réparti, développez le nœud du
Serveur de sécurité ;

 si vous souhaitez consulter le rapport pour les Serveurs de sécurité du profil, développez le nœud Profils,
puis le nœud du profil dont vous souhaitez consulter les rapports pour les Serveurs de sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le panneau des résultats, dans le groupe Consultation et création des rapports, tous les rapports créés
apparaissent dans le tableau. Les informations suivantes sont proposées pour chaque rapport :

 Nom. Nom du rapport par défaut.

 Créé le. Date et heure de création du rapport.

Cette colonne affiche l'heure, selon les paramètres régionaux de l'ordinateur sur lequel la Console
d'administration est exécutée.

 Fréquence. Période pour laquelle les données sont affichées dans le rapport.

 Source des données. Nom du serveur, du profil ou du DAG de serveurs (uniquement pour le rapport de
l'Antivirus pour le rôle de serveur de boîte aux lettres) dont les données figurent dans le rapport.

135
MANUEL DE L' ADM IN IS TRAT EUR

 Type. Type de rapport : Anti-Spam, Antivirus pour le rôle serveur de boîte aux lettres ou Antivirus pour le
rôle serveur de transport Hub.

 Niveau de détail. Niveau de détail du rapport : détaillé ou standard.

 Serveur de création. Serveur sur lequel le rapport est créé.

4. Pour consulter un rapport, sélectionnez-le dans la liste, puis cliquez sur le bouton Consulter.

Le rapport sélectionné sera ouvert dans la fenêtre du navigateur par défaut.

Consultation du rapport de l'Antivirus

Le rapport de l'Antivirus contient les données suivantes dans l'en-tête :

 type de rapport ;

 nom du serveur ou du DAG pour lequel le rapport a été créé ;

 période pour laquelle le rapport est créé ;

 jour, mois, année et heure de création du rapport (heure locale de l'ordinateur sur lequel la création du rapport a
été exécutée).

Le tableau du rapport standard de l'Antivirus reprend les informations suivantes :

 Etat. Etat de l'objet après le traitement par l'Antivirus.

 Nombre d'objets. Nombre d'objets portant cet état.

 Taux de répartition. Part d'objets portant cet état sur le total d'objets.

 Taille. Taille des objets (messages, leurs parties ou les pièces jointes) en mégaoctets.

Le tableau du rapport détaillé de l'Antivirus reprend les informations suivantes :

 Période. Intervalle de temps pendant lequel le ou les objets ont été découverts.

 Objets non infectés. Nombre d'objets sains.

 Objets réparés. Nombre d'objets qui ont pu être réparés.

 Objets non réparés :

 Objets infectés. Nombre d'objets infectés par des virus ou leurs modifications.

 Objets potentiellement infectés. Nombre d'objets qui peuvent contenir un virus inconnu.

 Objets protégés. Nombre d'objets protégés par un mot de passe, par exemple des archives.

 Objets endommagés. Nombre d'objets qui ne peuvent être réparés car ils sont endommagés.

 Objets non traités :

 Problèmes de licence. Nombre d'objets qui n'ont pas été analysés en raison de problèmes avec la licence
de Kaspersky Security.

 Erreur de bases de l'Antivirus. Nombre d'objets qui n'ont pas été analysés en raison d'erreurs survenues
à cause de bases de l'Antivirus endommagées ou manquantes.

 Erreur de traitement. Nombre d'objets pendant l'analyse desquels une erreur est survenue.

 Nombre total d'objets. Nombre total d'objets soumis à l'analyse.

La ligne Pour toute la période indique le total des objets pour chaque colonne pour l'ensemble de la période couverte
par le rapport.

136
RAPP ORTS

Consultation du rapport de l'Anti-Spam

Le rapport standard de l'Anti-Spam contient les données suivantes dans l'en-tête :

 jour, mois, année et heure de création du rapport (heure locale de l'ordinateur sur lequel la création du rapport a
été lancée).

 type de rapport ;

 nom du serveur pour lequel le rapport est créé ;

 période pour laquelle le rapport est créé ;

 serveurs sur les données duquel porte la création du rapport (si le rapport a été créé pour un profil ou un DAG).

Le tableau du rapport standard de l'Anti-Spam reprend les informations suivantes :

 Etat. Etat du message après le traitement par l'Anti-Spam.

 Nombre de messages. Nombre de messages portant l'état indiqué.

 Taux de répartition. Part de messages portant l'état indiqué sur le total des messages.

 Taille. Taille des messages en mégaoctets.

Le tableau du rapport détaillé de l'Anti-Spam reprend les informations suivantes :

 Période. Période pendant laquelle les messages ont été traités.

 Sains. Nombre de messages qui ne contiennent pas de courrier indésirable ou de liens de phishing ainsi que
leur taille en Mo.

 De confiance. Nombre de messages en provenance d'expéditeurs de confiance ainsi que leur taille en Mo.

 Courrier indésirable. Nombre de messages qui appartiennent au courrier indésirable ainsi que leur taille en
Mo.

 Courrier indésirable potentiel. Nombre de messages qui appartiennent au courrier indésirable potentiel ainsi
que leur taille en Mo.

 Envoi massif. Nombre de messages envoyés par publipostage qui ne sont pas des courriers indésirables ainsi
que leur taille en Mo.

 Notifications formelles. Nombre de messages contenant des informations relatives à la remise du m essage et
autres messages de service ainsi que leur taille en Mo.

 Ajoutés à la liste noire. Nombre de messages d'expéditeurs dont l'adresse a été ajoutée à la liste noire ainsi
que leur taille en Mo.

 Phishing. Nombre de messages contenant des liens de phishing.

 Non vérifié. Nombre de messages qui n'ont pas été vérifiés par l'Anti-Spam, ainsi que leur taille en Mo.

La ligne Pour toute la période reprend le total de messages pour chaque colonne sur l'ensemble de la période couverte
par le rapport ainsi que leur taille en Mo.

137
MANUEL DE L' ADM IN IS TRAT EUR

ENREGISTREMENT DU RAPPORT
Pour enregistrer les rapports sur le fonctionnement de l'Antivirus et de l'Anti-Spam, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez enregistrer un rapport pour un Serveur de sécurité non réparti, développez le nœud du
Serveur de sécurité requis ;

 si vous souhaitez enregistrer le rapport pour les Serveurs de sécurité du profil, développez le nœud Profils
, puis développez le nœud du profil dont vous souhaitez enregistrer le rapport pour les Serveurs de
sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le groupe Consultation et création des rapports, sélectionnez dans le tableau le rapport que vous
souhaitez enregistrer, puis cliquez sur Enregistrer.

4. Dans la fenêtre Enregistrer sous qui s'ouvre, indiquez le dossier dans lequel vous souhaitez enregistrer l'objet
et, le cas échéant, saisissez un nom pour l'objet ou modifiez le nom existant.

5. Cliquez sur le bouton Enregistrer.

SUPPRESSION DU RAPPORT
Pour supprimer les rapports sur le fonctionnement de l'Anti-Virus et de l'Anti-Spam, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez supprimer un rapport pour un Serveur de sécurité non réparti, développez le nœud du
Serveur en question.

 Si vous souhaitez supprimer un rapport pour les Serveurs de sécurité du profil, développez le nœud
Profils, puis développez le nœud du profil dont vous souhaitez supprimer le rapport pour les Serveurs de
sécurité.

2. Sélectionnez le nœud Rapports.

3. Dans le groupe Consultation et création des rapports du panneau des résultats, sélectionnez dans le tableau
le rapport que vous souhaitez supprimer, puis cliquez sur Supprimer.

Une fenêtre de confirmation s'ouvre.

4. Cliquez sur Oui.

Le rapport sélectionné sera supprimé depuis le tableau des rapports.

138
JOURNAUX DE L'APPLICATION

Cette section décrit les journaux de l'application et leur configuration.

DANS CETTE SECTION DE L'AIDE

Présentation des journaux de l'application .................................................................................................................... 139

Configuration des paramètres des journaux.................................................................................................................. 140

Configuration du niveau de diagnostic .......................................................................................................................... 140

PRESENTATION DES JOURNAUX DE L'APPLICATION


Kaspersky Security permet de consigner les événements survenus pendant l'utilisation de l'application dans le journal
des applications du système d'exploitation Microsoft Windows et dans ses propres journaux.

L'exhaustivité des informations enregistrées dans les journaux dépend du niveau de diagnostic défini dans les
paramètres de l'application (cf. section « Configuration du niveau de diagnostic » à la page 140).

La consultation des événements enregistrés dans le journal des applications Microsoft Windows s'opère à l'aide du
composant Microsoft Windows standard Observateur d'événements. L'application désigne les événements de Kaspersky
Security à l'aide de l'abréviation KSCM8 dans la colonne Source du journal des applications Microsoft Windows afin de
les distinguer des autres événements consignés dans le journal des applications.

Les journaux de Kaspersky Security sont tenus dans deux formats et la structure du nom dépend de ce format :

 kselog.aaaajjmm[N].log : journal principal de l'application où N désigne le numéro du fichier du journal. Le


numéro du journal est indiqué si plusieurs fichiers de journal ont été créés au cours de la période de
fonctionnement de l'application.

 Updateaaaajjmm.log – journal de la mise à jour des bases.

 AntivirusScanneraaaajjmm[N].log – journal de l'analyse de l'Antivirus où N désigne le numéro de traitement de


l'Antivirus.

L'application crée par défaut un journal chaque jour à 00:00. L'application consigne les informations à la fin du journal de
l'application le plus récent. Par défaut, la taille du journal est limitée à 100 Mo. Cette valeur peut être modifiée. Quand un
journal atteint sa taille maximale, il est archivé et un autre journal est créé.

La consultation des journaux de l'application s'opère à l'aide d'une application standard d'édition de fichiers texte (par
exemple, le Bloc-Notes).

Les journaux sont conservés localement dans le dossier Logs. Ce dossier se trouve sur le serveur dans le dossier
d'installation de l'application dont le chemin d'accès est défini pendant l'installation. Un journal est créé pour chaque
serveur de sécurité, quelle que soit la variante de déploiement de l'application.

Les dossiers contenant les journaux et les données de l'application peuvent renfermer des données confidentielles.
L'application ne protège pas les données de ces dossiers contre l'accès non autorisé. Vous devrez adopter les mesures
requises pour protéger les données de ces dossiers contre l'accès non autorisé.

139
MANUEL DE L' ADM IN IS TRAT EUR

CONFIGURATION DES PARAMETRES DES JOURNAUX


Pour configurer les paramètres des journaux, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer les paramètres des journaux pour un Serveur de sécurité non réparti,
développez le nœud du serveur de sécurité souhaité ;

 si vous souhaitez configurer les paramètres des journaux pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels
vous souhaitez configurer les paramètres des journaux.

2. Sélectionnez le nœud Configuration.

3. Dans le groupe de paramètres Diagnostic du panneau des résultats, sélectionnez une des valeurs suivantes
dans la liste déroulante Enregistrer un nouveau fichier de journal :

 Chaque jour. Un fichier journal sera créé chaque jour.

 Chaque semaine. Un fichier journal sera créé chaque semaine.

 Chaque mois. Un fichier journal sera créé chaque mois.

 Si le fichier dépasse la taille maximale. Un fichier journal sera créé si la taille maximale du fichier journal
est dépassée.

4. Dans le champ avec défilement Taille maximale du fichier, indiquez la taille maximale du fichier journal.

Par défaut, la taille maximale du fichier est de 100 Mo.

5. Cochez la case Notifier les erreurs par courrier électronique si vous souhaitez que l'administrateur reçoive
des notifications relatives à ces erreurs par courrier électronique (cf. section « Configuration des paramètres de
notification » à la page 127) au moment de leur consignation.

6. Cliquez sur le bouton Enregistrer.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres des journaux configurés sur un
des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les
paramètres des journaux sur les autres serveurs du DAG.

CONFIGURATION DU NIVEAU DE DIAGNOSTIC


Le niveau de détail et l'exhaustivité des informations consignées dans les journaux dépendent du niveau de diagnostic
défini.

Pour configurer le niveau de diagnostic, procédez comme suit :

1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes :

 si vous souhaitez configurer le niveau de diagnostic des journaux pour un Serveur de sécurité non réparti,
développez le nœud du Serveur de sécurité en question ;

 si vous souhaitez configurer le niveau de diagnostic des journaux pour les Serveurs de sécurité du profil,
développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels
vous souhaitez configurer le niveau de diagnostic des journaux.

2. Sélectionnez le nœud Configuration.

140
JOURNAUX DE L' APPL ICA TION

3. Dans le groupe de paramètres Diagnostic du panneau des résultats, sélectionnez une des options suivantes
dans la liste Niveau de détail :

 Minimal si vous souhaitez que les journaux contiennent un minimum d'informations.

 Personnalisé si vous souhaitez configurer la consignation détaillée des événements qui vous intéressent
pour l'analyse des bogues et leur suppression.

La tenue de tels journaux peut considérablement ralentir l'application. Outre cela, les corps des messages
peuvent être enregistrés dans les journaux détaillés.

4. Si vous avez choisi l'option Personnalisé, procédez comme suit :

a. Cliquez sur le bouton Configuration.

b. Dans la fenêtre Paramètres du diagnostic qui s'ouvre, cochez les cases en regard des modules et des
événements pour lesquels vous souhaitez activer la journalisation détaillée.

c. Cliquez sur OK dans la fenêtre Paramètres du diagnostic.

5. Cliquez sur le bouton Enregistrer dans le panneau des résultats.

Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, le niveau de diagnostic configuré sur un des
serveurs est appliqué automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer le niveau de
diagnostic sur les autres serveurs du DAG.

141
ADMINISTRATION DES CONFIGURATIONS

Cette section contient des informations sur la manière d'exporter la configuration de l'application dans un fichier et de
l'importer depuis un fichier. Le fichier de configuration est un fichier au format XML.

Dans certains cas particulier, le comportement de l'application peut être modifié via la création d'un fichier de paramètre
spécial qui sera placé dans le dossier d'installation de l'application. Vous pouvez contacter le Support technique pour de
plus amples informations.

DANS CETTE SECTION

Exportation de la configuration ...................................................................................................................................... 142

Importation de la configuration ...................................................................................................................................... 143

EXPORTATION DE LA CONFIGURATION
Pour exporter la configuration de l'application dans un fichier, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Sélectionnez le nœud Configuration.

3. Dans le groupe de paramètres Administration de la configuration du panneau des résultats, cliquez sur le
bouton Exporter.

4. Dans la fenêtre Sélection des paramètres de configuration qui s'ouvre, cochez les cases des groupes de
paramètres que vous souhaitez exporter :

 Tous les paramètres. Tous les paramètres qui constituent la configuration de l'application.

 Protection pour le rôle serveur de transport Hub. Groupe de paramètres en rapport avec le module de
protection pour le rôle serveur de transport Hub.

 Protection pour le rôle serveur de boîte aux lettres Groupe de paramètres en rapport avec le module de
protection pour le rôle serveur de boîte aux lettres.

 Paramètres complémentaires de l'Antivirus. Les paramètres complémentaires de l'Antivirus tels que les
paramètres KSN, les paramètres d'analyse des archives et des coffres-forts et les exclusions de l'analyse
de l'Antivirus.

 Mises à jour. Les paramètres de mise à jour des bases de l'application.

 Connexion. Paramètres des diagnostics et des journaux des événements de l'application.

 Rapports. Paramètres des rapports.

 Notifications. Paramètres des notifications.

 Infrastructure. Groupe de paramètres reprenant les paramètres suivants :

 paramètres de connexion à Microsoft SQL Server : nom du serveur et nom de la base de données ;

 paramètres de connexion au serveur proxy.

142
ADM INISTRA TION DES C ONF IG URAT IO NS

5. Cliquez sur OK.

6. Dans la fenêtre Enregistrer sous qui s'ouvre, saisissez le nom du fichier, sélectionnez le dossier cible, puis
cliquez sur le bouton Enregistrer.

L'application enregistre les paramètres sélectionnés pour la configuration dans un fichier portant l'exten sion
kseconfig.

IMPORTATION DE LA CONFIGURATION
Pour importer la configuration de l'application depuis un fichier, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité.

2. Sélectionnez le nœud Configuration.

3. Dans le groupe de paramètres Administration de la configuration du panneau des résultats, cliquez sur le
bouton Importer.

4. Dans la fenêtre Ouvrir qui s'ouvre, sélectionnez le fichier de configuration de l'application, puis cliquez sur le
bouton Ouvrir.

Vous ne pouvez sélectionner que les fichiers portant l'extension .kseconfig.

L'application importe la configuration depuis le fichier sélectionné. Les valeurs des paramètres téléchargés depuis le
fichier remplacent les valeurs actuelles des paramètres de l'application sans demande de confirmation.

143
VERIFICATION DU FONCTIONNEMENT DE
L'APPLICATION

Cette section explique comment vérifier le fonctionnement de l'application, à savoir confirmer que l'application détecte
les fichiers et leur modification et qu'elle exécute sur ceux-ci les actions configurées.

DANS CETTE SECTION DE L'AIDE

Présentation du fichier d'essai EICAR ........................................................................................................................... 144

Présentation des types de fichier d'essai EICAR .......................................................................................................... 144

Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .......................................................... 146

PRESENTATION DU FICHIER D'ESSAI EICAR


Vous pouvez confirmer la détection des virus et la réparation des fichiers infectés à l'aide du fichier d'essai EICAR. Ce
fichier d'essai a été développé spécialement par l'European Institute for Computer Antivirus Research afin de tester les
logiciels antivirus.

Le fichier d'essai EICAR n'est pas un virus. Le fichier d'essai EICAR ne contient aucun code informatique capable de
nuire à l'ordinateur. Mais la majorité des logiciels antivirus identifie le fichier d'essai EICAR en tant que virus.

Le fichier d'essai EICAR n'est pas prévu pour tester le fonctionnement de l'analyse heuristique ou la recherche de
programmes malveillants au niveau du système (outils de dissimulation d'activité).

N'utilisez en aucun cas de véritables virus afin de tester le fonctionnement des logiciels antivirus ! Cela pourrait nuire à
votre ordinateur.

N'oubliez pas de rétablir la protection antivirus du trafic Internet et des fichiers après avoir utilisé le fichier d'essai E ICAR.

PRESENTATION DES TYPES DE FICHIER D'ESSAI EICAR


Vous pouvez vérifier les fonctions de l'application en créant divers types du fichier d'essai EICAR. L'application détecte le
fichier d'essai EICAR (son type) et lui attribue un statut en fonction des résultats de l'analyse. L'application exécute sur le
fichier d'essai EICAR les actions configurées dans les paramètres du composant qui a détecté le fichier d'essai EICAR.

La première colonne du tableau (cf. tableau ci-après) contient les préfixes que vous pouvez utiliser pour créer des types
du fichier d'essai EICAR. La deuxième colonne reprend toutes les valeurs possibles de l'état attribué au fichier par
application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera
l'application aux fichiers de l'état indiqué.

144
VÉR IF ICA TION DU FO NCT IO NNE MEN T DE L'APP LICAT ION

Таблица 11. Types du fichier d'essai EICAR

Préfixe Etat du fichier Informations sur le traitement du fichier


Pas de préfixe, virus Infecté. L'application identifie ce fichier comme un fichier contenant un virus qui
d'essai standard. ne peut être réparé.
Le fichier contient le
code d'un virus connu. La tentative de réparation du fichier s'opère selon l'action définie pour
La réparation du fichier les fichiers infectés. Par défaut, l'application affiche un message qui
est impossible. indique que la réparation du fichier infecté est impossible.
CURE- Infecté. Le fichier contient un virus qui peut être réparé ou supprimé.
L'application répare le fichier et le texte du corps du virus est remplacé
Le fichier contient le par CURE.
code d'un virus connu.
La réparation du fichier L'application affiche un message qui signale la découverte d'un fichier
est possible. infecté.
DELE- Infecté. L'application identifie ce fichier comme un virus qui ne peut être réparé
et le supprime.
Le fichier contient le
code d'un virus connu. L'application affiche un message qui signale la suppression d'un fichier
La réparation du fichier infecté.
est impossible.
WARN- Potentiellement Le fichier est considéré comme potentiellement infecté.
infecté.
L'application exécute l'action définie pour les fichiers potentiellement
Le fichier contient le infectés. Par défaut, l'application affiche une notification sur la
code d'un virus détection d'un fichier potentiellement infecté.
inconnu. La réparation
du fichier est
impossible.
SUSP- Potentiellement L'application a découvert une équivalence partielle entre un extrait du
infecté. code du fichier et un extrait du code d'un virus connu. Au moment de
cette découverte du fichier potentiellement infecté, les bases de
Le fichier contient le l'application ne contenaient pas la description du code complet de ce
code modifié d'un virus
virus.
connu. La réparation
du fichier est L'application exécute l'action définie pour les fichiers potentiellement
impossible. infectés. Par défaut, l'application affiche une notification sur la
détection d'un fichier potentiellement infecté.
CORR- Corrompu. L'application n'analyse pas le fichier de ce type car sa structure est
endommagée (par exemple, format de fichier non correct). Les
informations relatives au traitement du fichier figurent dans le rapport
sur le fonctionnement de l'application.

ERRO- Erreur d'analyse. Une erreur s'est produite lors de l'analyse du fichier. L'application ne
peut accéder au fichier car l'intégrité de celui-ci a été violée (par
exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas
de lien vers le fichier (lorsque le fichier se trouve sur une ressource de
réseau). Les informations relatives au traitement du fichier figurent
dans le rapport sur le fonctionnement de l'application.

145
VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION A
L'AIDE DU FICHIER D'ESSAI EICAR
Une fois que vous aurez installé et configuré Kaspersky Security, il est conseillé de vérifier l’exactitude de la
configuration et le bon fonctionnement de l’application à l’aide du « virus » d’essai EICAR.

Vous pouvez télécharger le fichier d'essai depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.

Il est vivement recommander d'activer la protection antivirus du serveur après avoir utilisé le fichier d'essai EICAR. La
désactivation de la protection antivirus du serveur augmente sensiblement le risque de pénétration d’un programme
malveillant via le système de messagerie.

Vérification du fonctionnement de l'Antivirus

Pour envoyer le message avec le fichier d'essai, procédez comme suit :

1. Créez un message avec le fichier d'essai EICAR en pièce jointe.

2. Envoyez le message via le serveur Microsoft Exchange doté de Kaspersky Security et connecté à un serveur
de sécurité (cf. section "Connexion de la console d'administration au Serveur de sécurité" à la page 63).

3. Confirmez que le message remis ne contient aucun virus.

En cas de détection d'un virus sur un serveur de boîte aux lettres, le virus supprimé est remplacé par un fichier texte. En
cas de détection d'un virus sur un serveur déployé dans le rôle de transport Hub, le préfixe Malicious object deleted est
ajouté à l'objet du message.

Suite à la détection d'un virus, une notification est envoyée à l'adresse de messagerie indiquée dans les paramètres de
notification (cf. section "Configuration des paramètres de notification" à la page 127).

Pour consulter le rapport sur le virus détecté dans l'application, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le
message contenant le fichier de test EICAR avait été envoyé.

2. Sélectionnez le nœud Rapports.

3. Réalisez les opérations suivantes dans le groupe déroulant Rapports rapides du panneau des résultats :

a. Sélectionnez, dans la liste déroulante Type, le type de rapport Antivirus pour le rôle serveur de boîtes
aux lettres ou Antivirus pour le rôle de serveur de transport hub (en fonction de la configuration en
vigueur).

b. Cliquez sur le bouton Créer un rapport.

4. Consultez le rapport dans le groupe déroulant Consultation et création des rapports après l'avoir sélectionné
dans la liste et cliquez sur le bouton Consulter.

Si le rapport contient des informations sur une infection par le virus EICAR, cela signifie que la configuration de
l'application est correcte.

Pour configurer l'envoi des rapports à l'adresse de messagerie de l'administrateur, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le
message contenant le fichier de test EICAR avait été envoyé.

2. Sélectionnez le nœud Rapports.

146
VÉR IF ICA TION DU FO NCT IO NNE MEN T DE L'APP LICAT ION

3. Dans le panneau des résultats, dans les groupes déroulant des paramètres Rapport de l'antivirus pour le
rôle Boîte aux lettres et Rapport de l'Antivirus pour le rôle Transport Hub, cochez la case Administrateur
dans le groupe Envoyer le rapport à l'adresse électronique afin d'envoyer les notifications à l'adresse de
messagerie de l'administrateur reprise dans les paramètres d'envoi des notifications (cf. section "Configuration
des paramètres d'envoi des notifications" à la page 128).

4. Pour confirmer que les rapports seront bien remis à l'adresse indiquée, cliquez sur le bouton Test afin
d'envoyer un message d'essai.

Par défaut, l'application conserve une copie de l'objet infecté dans la sauvegarde.

Pour voir si la copie de l'objet infecté a été enregistrée dans la sauvegarde, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le
message contenant le fichier de test EICAR avait été envoyé.

2. Choisissez le nœud Sauvegarde.

3. Assurez-vous que l'objet infecté (message avec fichier d'essai EICAR en pièce-jointe) apparaît dans la fenêtre
des résultats.

Vérification du fonctionnement de l'Anti-Spam

Pour vérifier le fonctionnement de l'Anti-Spam, procédez comme suit :

1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le
message contenant le fichier de test EICAR sera envoyé.

2. Sélectionnez le nœud Protection du serveur.

3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub cochez la
case Ajouter l'adresse de l'expéditeur à la liste noire dans le groupe déroulant de paramètres Paramètres
des listes blanche et noire de l'Anti-Spam.

4. Saisissez dans le champ l'adresse électronique de n'importe quelle boîte aux lettres à laquelle vous avez accès.

5. Cliquez sur le bouton situé à droite du champ.

6. Sous l'onglet Protection pour le rôle serveur de transport Hub dans le bloc déroulant de paramètres
Paramètres d'analyse de l'Anti-Spam, dans le groupe de paramètres Paramètres de traitement du courrier
indésirable pour l'état Ajouté à la liste noire, choisissez l'option Ignorer et cochez la case Ajouter un
intitulé.

7. Envoyez le message d'essai depuis la boîte aux lettres indiquée à l'adresse de l'administrateur via le serveur de
messagerie protégé.

Si l'objet du message reçu contient la note [Blacklisted], l'Anti-Spam fonctionne correctement.

147
CONTACTER LE SERVICE D'ASSISTANCE
TECHNIQUE

Cette section explique comment bénéficier des services du Support technique et des conditions à remplir.

DANS CETTE SECTION

Présentation du Support technique ............................................................................................................................... 148

Support Technique par téléphone ................................................................................................................................. 148

Support technique via Kaspersky CompanyAccount ..................................................................................................... 149

Utilisation du fichier de traçage et du script AVZ ........................................................................................................... 149

PRESENTATION DU SUPPORT TECHNIQUE


Si vous ne trouvez pas la solution à votre problème dans la documentation ou dans les autres sources d'informations
relatives à l'application (cf. section « Sources d'information sur l'application » à la page 11), nous vous invitons à
contacter le Support Technique de Kaspersky Lab. Les experts du Support technique répondront à vos questions sur
l'installation et l'utilisation de l'application.

Le Support Technique est offert uniquement aux utilisateurs qui ont acheté la licence commerciale sur l'utilisation de
l'application. Les utilisateurs qui ont installé une licence d'évaluation n'ont pas droit au Support Technique.

Avant de contacter le Support Technique, il est recommandé de prendre connaissance des règles d'octroi de l'assistance
technique (http://support.kaspersky.com/fr/support/rules).

Vous pouvez contacter les experts du Support technique d'une des manières suivantes :

 contacter le Support Technique de Kaspersky Lab par téléphone ;

 envoyer une requête au Support Technique de Kaspersky Lab via le service en ligne Kaspersky
CompanyAccount.

SUPPORT TECHNIQUE PAR TELEPHONE


Si le problème est urgent, vous pouvez téléphoner aux experts du Support Technique de Kaspersky Lab
(http://support.kaspersky.com/fr/support/contacts).

Avant de contacter le Support Technique, il est conseillé de prendre connaissance des règles d'octroi de l'assistance
technique (http://support.kaspersky.com/fr/support/rules). Ces règles vous indiquent les heures auxquelles vous pouvez
contacter les experts du Support Technique de Kaspersky Lab par téléphone, ainsi que les données dont ces derniers
pourraient avoir besoin afin de vous venir en aide.

148
CON TACT ER LE SER VICE D'AS SIS TAN CE TEC HN IQU E

SUPPORT TECHNIQUE VIA KASPERSKY


COMPANYACCOUNT
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) est un service en ligne offert aux entreprises qui
utilisent les applications de Kaspersky Lab. Le service en ligne Kaspersky CompanyAccount est conçu pour permettre
une interaction entre les utilisateurs et les experts de Kaspersky Lab via des requêtes électroniques. Le service en ligne
Kaspersky CompanyAccount permet un suivi du traitement par les experts de Kaspersky Lab des requêtes électroniques
et propose un historique de celles-ci.

Vous pouvez enregistrer tous les employés de votre organisation dans le cadre d'un même compte Kaspersky
CompanyAccount. Un compte utilisateur vous permet de gérer de manière centralisée les requêtes électroniques
envoyées à Kaspersky Lab par les collaborateurs inscrits et d'administrer les privilèges de ces collaborateurs dans
Kaspersky CompanyAccount.

Le service en ligne Kaspersky CompanyAccount est disponible dans les langues suivantes :

 anglais ;

 espagnol ;

 italien ;

 allemand ;

 polonais ;

 portugais ;

 russe ;

 français ;

 japonais.

Pour plus d'informations sur Kaspersky CompanyAccount, rendez-vous sur le site Internet du Support Technique
(http://support.kaspersky.fr/faq/companyaccount_help).

UTILISATION DU FICHIER DE TRAÇAGE ET DU SCRIPT AVZ


Lorsque vous signalez un problème aux experts du Support Technique de Kaspersky Lab, ceux-ci peuvent vous
demander de composer un rapport reprenant les informations relatives au fonctionnement de Kaspersky Security et de
l'envoyer au Support Technique de Kaspersky Lab. Les experts du Support Technique de Kaspersky Lab peuvent
également vous demander de créer un fichier de traçage. Le fichier de traçage permet de suivre le processus
d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient.

L'analyse des données que vous envoyez permet aux experts du Support Technique de Kaspersky Lab de créer un
script AVZ et de vous l'envoyer. L'exécution de scripts AVZ permet d'analyser les processus exécutés et l'ordinateur à la
recherche de menaces, de réparer ou de supprimer les fichiers infectés et de composer des rapports sur les résultats de
l'analyse de l'ordinateur.

149
APPLICATION. SCRIPT D'ENVOI D'UN
MESSAGE NON SOLLICITE POUR EXAMEN

Cette section contient des informations sur le script d'envoi d'un message non sollicité aux experts de Kaspersky Lab
pour examen et sur la configuration de ses paramètres.

DANS CETTE SECTION

Présentation du script d'envoi d'un message non sollicité pour examen ....................................................................... 150

Mode de fonctionnement du script ................................................................................................................................ 151

Paramètres de lancement du script ............................................................................................................................... 152

Configuration des paramètres du fichier de configuration du script ............................................................................... 153

Journal de fonctionnement du script.............................................................................................................................. 154

PRESENTATION DU SCRIPT D'ENVOI D'UN MESSAGE NON


SOLLICITE POUR EXAMEN
Le module Anti-Spam bloque les messages non sollicités qui présentent des caractéristiques connues à ce moment des
diffusions de messages non sollicités. Si l'utilisateur de la boîte aux lettres reçoit des messages non sollicités que le
module Anti-Spam ne connaît pas encore, le destinataire peut transférer ces exemples de messages non sollicités non
filtrés aux experts de Kaspersky Lab qui les traiteront. C'est une manière efficace d'enrichir la base de données de l'Anti -
Spam et de bloquer plus vite la diffusion des messages non sollicités, empêchant ainsi la propagation.

Les utilisateurs peuvent transmettre les exemples de messages non sollicités à Kaspersky Lab en les plaçant dans le
dossier Courrier indésirable (Junk E-Mail). La recherche des messages dans le dossier Courrier indésirable des
boîtes de réception des utilisateurs indiqués et le transfert de ces messages à l'adresse renseignée s'opère à l'aide de
ce que l'on appelle le script d'envoi des messages non sollicités pour examen (ci-après, le script). Le script transfère
uniquement les messages qui ont été ajoutés au dossier Courrier indésirable depuis le nombre de jours indiqués et qui
n'ont pas été traités par d'autres systèmes de protection contre le courrier indésirable.

Le script envoie à Kaspersky Lab les messages du dossier Courrier indésirable et tout ce qu'ils contiennent. Il faut
signaler aux utilisateurs des boîtes de réception qu'en plaçant les messages dans le dossier Courrier indésirable, ils
confirment qu'ils ne contiennent pas d'informations confidentielles.

Le script est exécuté au nom du compte utilisateur dont l'adresse de messagerie appartient à l'infrastructure Microsoft
Exchange de l'organisation et qui a accès à Exchange Web Services. Ce compte utilisateur doit pouvoir modifi er le
dossier Courrier indésirable de toutes les boîtes aux lettres traitées.

Pour pouvoir créer le journal de fonctionnement du script et manipuler le fichier de configuration des paramètres du
script, le compte utilisateur sous lequel le script est exécuté doit pouvoir accéder en écriture au dossier dans lequel ils se
trouvent (<Dossier d'installation de l'application\SpamForwarder>).

Pour ouvrir un dossier avec un script,

sélectionnez dans le menu Démarrer l'option Programmes Kaspersky Security 9.0 for Microsoft Exchange
Servers Script d'envoi d'un courrier indésirable pour examen

150
APPL IC ATION . SCR IPT D' ENV OI D' UN ME SSA GE NON S OLL IC ITÉ PO UR EXAM EN

Pour que le script fonctionne, l'interface Microsoft Exchange Web Services Managed API 2.0 doit être installée. Le
module de cette interface doit être téléchargé en cliquant sur le lien http://www.microsoft.com/en-
us/download/details.aspx?id=35371 et enregistré dans le sous-dossier bin du dossier contenant le script.

MODE DE FONCTIONNEMENT DU SCRIPT


Il existe deux modes de fonctionnement du script :

 mode de définition des autorisations ;

 mode de fonctionnement normal.

Mode de définition des autorisations

Dans le mode de définition des autorisations, le script attribue des autorisations pour les boîtes aux lettres traitées pour
l'utilisateur au nom duquel le script va être exécuté. Il faut lancer le script dans ce mode avant de commencer et chaque
fois que de nouvelles boîtes aux lettres sont ajoutées au fichier de configuration.

Les boîtes aux lettres dont les autorisations ont déjà été définies sont accompagnées d'un attribut spécial dans le fichier
de configuration et ces boîtes aux lettres ne sont pas traitées par le script lors de la prochaine exécution de celui -ci dans
ce mode.

Vous pouvez remettre les autorisations octroyées par le script à leur valeur d'origine manuellement.

Pour ce faire, procédez comme suit :

1. Ouvrez la boîte aux lettres de l'utilisateur dans Microsoft Outlook®.

2. Ouvrez le menu contextuel du dossier Courrier indésirable.

3. Choisissez l'option Propriétés.

4. Sous l'onglet Autorisation de la boîte de dialogue des propriétés du dossier Courrier indésirable, supprimez
l'enregistrement lié au compte utilisateur sous le nom duquel le script est exécuté.

5. Cliquez sur OK.

6. Ouvrez le fichier de configuration du script (cf section "Configuration des paramètres du fichier de configuration
du script" à la page. 153).

7. Dans le groupe <users>, supprimer l'enregistrement qui concerne la boîte aux lettres de l'utilisateur.

Si vous avez l'intention de poursuivre le traitement des messages non sollicités pour cette boîte aux lettres, il
suffit de retirer l'attribut rightsAssigned de l'enregistrement dans le fichier de configuration. Cette opération
suspend le traitement de la boîte aux lettres jusqu'à la prochaine exécution du script en mode de définition des
autorisations ou jusqu'à ce que l'attribut rightsAssigned retrouve sa forme d'origine.

En mode de définition des autorisations, le script est exécuté dans Exchange Management Shell au nom de l'utilisateur
autorisé à modifier les autorisations dans les boîtes aux lettres des utilisateurs.

Le fonctionnement du script requiert Windows PowerShell™ version 2.0 et suivantes.

151
MANUEL DE L' ADM IN IS TRAT EUR

Mode de fonctionnement normal du script

Dans ce mode, le script sélectionne les messages non sollicités dans le dossier Courrier indésirable des boîtes aux
lettres des utilisateurs repris dans le groupe <users> du fichier de configuration et qui possèdent les autorisations
correspondantes.

Les critères de sélection suivants sont appliqués :

 le message n'est pas un rapport de remise impossible du message (NDR) ;

 l'âge du message n'est pas antérieur au nombre de jours indiqué dans le paramètre <oldMessages> du fichier
de configuration ;

 le champ "Objet" ne contient aucune des notes reprises dans le groupe <subjectMarks> du fichier de
configuration.

Les messages non sollicités qui répondent aux critères sont ajoutés en tant que pièce jointe à un message sans que la
structure interne du message sollicité ne soit modifiée et ce message est envoyé à l'adresse de messagerie définie par
le paramètre <recipientEmail> du fichier de configuration. Ensuite, une note qui a l'attribut default dans le fichier de
configuration est ajoutée au champ "Objet" du message.

Cette procédure est suivie pour toutes les boîtes aux lettres définies dans le groupe <users> du fichier de configuration.

Pour garantir le fonctionnement permanent du script, vous devez créer via votre système d'exploitation une tâche
programmée.

PARAMETRES DE LANCEMENT DU SCRIPT


Quel que soit le mode d'exécution du script, il doit s'exécuter avec le paramètre -
IWantToForwardEmailFromJunkEmailFolderToKasperskyLab. Ce paramètre permet au script de passer en mode actif.
Si le script est lancé sans ce paramètre, il ne s'exécute pas et un texte avertissant qu'une exception s'est produite
apparaît dans la console PowerShell.

Vous pouvez utiliser les paramètres d'entrée suivants pour le lancement du script :

 workFolder ; chemin d'accès au dossier contenant le script. Par défaut, il s'agit du dossier actif. Ce paramètre
permet de lancer le script selon son mode de fonctionnement normal.

Exemple d'exécution du script en mode normal :

.\spamForwarder.ps1 –workFolder c:\temp\spamForwarder -


IWantToForwardEmailFromJunkEmailFolderToKasperskyLab

 grantPermissions : paramètre qui permet de lancer le script dans le mode de désignation d'autorisations.

Exemple d'exécution du script en mode de définition des autorisations :

.\spamForwarder.ps1 –grantPermissions -IWantToForwardEmailFromJunkEmailFolderToKasperskyLab

152
APPL IC ATION . SCR IPT D' ENV OI D' UN ME SSA GE NON S OLL IC ITÉ PO UR EXAM E N

CONFIGURATION DES PARAMETRES DU FICHIER DE


CONFIGURATION DU SCRIPT
Le fichier de configuration config.xml du script permet de configurer les paramètres de fonctionnement du script. Il
possède la structure suivante :

<config>

<senderEmail>administrator@company.com</senderEmail>

<recipientEmail>Probable_KSEspam@spam.kaspersky.com</recipientEmail>

<exchangeVersion>Exchange2010</exchangeVersion>

<envelopeSubject>Example of SPAM Message</envelopeSubject>

<envelopeBody>This message contains SPAM sample in attachment</envelopeBody>

<logSize>10</logSize>

<oldMessages>3</oldMessages>

<ews>https://kseserver.company.com/EWS/Exchange.asmx</ews>

<users>

<user rightsAssigned="True">user@company.com</user>

<user>user1@company.com</user>

<user>user2@company.com</user>

</users>

<subjectMarks>

<mark>[KL SPAM]</mark>

<mark default="True">[!! SPAM]</mark>

<mark>[!!SPAM]</mark>

<mark>[!!Spam]</mark>

<mark>[!!Probable Spam]</mark>

<mark>[!!Blacklisted]</mark>

</subjectMarks>

</config>

Vous pouvez configurer les paramètres suivants du fichier de configuration.

 senderEmail – adresse e-mail de laquelle sont envoyés les messages contenant les modèles de courrier
indésirable qui seront examinés par Kaspersky Lab.

Le compte utilisateur à partir duquel le script est exécuté doit pouvoir accéder en lecture et en écriture aux
boîtes aux lettres d'où sont envoyés les messages destinés à Kaspersky Lab.

153
MANUEL DE L' ADM IN IS TRAT EUR

 recipientEmail : adresse de messagerie du destinataire des exemples de messages non sollicités. Par défaut,
Probable_KSEspam@spam.kaspersky.com;

 exchangeVersion : paramètre qui désigne la version de Microsoft Exchange pour l'initialisation d'EWS API. Ce
paramètre peut prendre une des valeurs suivantes (sélectionnez celle qui vous convient le mieux) :

 Exchange2010 ;

 Exchange2010_SP1 ;

 Exchange2013.

 envelopeSubject : objet du message dans lequel sont placés les exemples de messages non sollicités qui vont
être envoyés. Il est déconseillé de modifier cette valeur.

 envelopeBody : corps du message dans lequel sont placés les exemples de messages non sollicités qui vont
être envoyés. Il est déconseillé de modifier cette valeur.

 logSize : taille maximale du fichier journal (en mégaoctets). La rotation a lieu dès que le fi chier atteint cette
taille. Vous pouvez saisir n'importe quelle valeur.

 oldMessages : ancienneté des messages (en jours) que le script sélectionne pour l'envoi. La valeur par défaut
est de 3 jours. Il est déconseillé de modifier cette valeur.

 ews : adresse du service EWS. Si ce paramètre figure dans le fichier de configuration, le script n'utilise pas la
fonction de définition automatique du serveur CA. Il est déconseillé d'utiliser ce paramètre.

 users : groupe contenant les adresses de messagerie des utilisateurs dont les boîtes aux lettres sont traitées
par le script. Ce groupe peut contenir un nombre indéterminé d'enregistrements de différentes boîtes aux
lettres.

 user : enregistrement contenant l'adresse de messagerie de la boîte aux lettres soumise au traitement par le
script. L'attribut rightsAssigned est proposé automatiquement à l'étape de l'ajout des autorisations. Il est
déconseillé de modifier cette valeur, sauf lorsqu'il faut à nouveau définir les autorisations pour la boîte aux
lettres de l'utilisateur. Les enregistrements pour lesquels cet attribut n'est pas défini ne sont pas repris dans le
processus de traitement des boîtes aux lettres par le script.

 subjectMarks : groupe reprenant les notes qui peuvent être ajoutées par le système de protecti on contre le
courrier indésirable à l'objet du message. Ce groupe peut contenir un nombre indéterminé d'enregistrement,
mais le nombre de notes peut avoir une influence sur la vitesse de la recherche des messages dans les boîtes
aux lettres des utilisateurs.

 mark : enregistrement contenant un enregistrement distinct sur la note. L'attribut default désigne
l'enregistrement utilisé par le script pour marquer les messages envoyés pour l'analyse. Il est déconseillé de
donner l'attribut default à plusieurs notes car cela nuirait au fonctionnement du script.

JOURNAL DE FONCTIONNEMENT DU SCRIPT


Les résultats du fonctionnement du script sont consignés dans un journal enregistré dans le sous -dossier log du dossier
du script.

La taille du journal est évaluée à chaque lancement du script. Si la taille du journal est supérieure à la valeur définie par
<logSize> dans le fichier de configuration, le journal est archivé à l'aide de GZIP. Cette étape vérifie également s'il existe
des archives du journal de plus de deux mois. Ces archives sont supprimées.

154
GLOSSAIRE

D
DNS BLA CK LIST (D NSBL)
Serveurs contenant en libre accès des listes d'adresses IP utilisées dans la diffusion de courrier indésirable.

E
ENF OR CED ANTI -SP AM UPD ATE S S ERVI CE
Service de mises à jour rapide des bases de l'Anti-Spam qui permet d'accélérer la réaction du module face aux
nouvelles diffusions. Enforced Anti-Spam Updates Service requiert une connexion à Internet permanent.

K
KASPE RS KY SE CURITY NETW OR K (KSN)
Infrastructure de services en ligne qui permet d'accéder à la Base de connaissances de Kaspersky Lab sur la réputation
des fichiers, des sites Internet et des logiciels. L'utilisation des données de Kaspersky Security Network assure une
vitesse de réaction plus élevée des applications de Kaspersky Lab face aux menaces inconnues, augmente l'efficacité
de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.

R
ÉVAL UA TION PCL
Le Phishing Confidence Level est une note particulière utilisée par les serveurs de mess agerie Microsoft Exchange pour
déterminer la probabilité qu'un message contienne des éléments de phishing. Sa valeur peut être comprise entre 0 et 8.
Le serveur de messagerie considère qu'un message dont l'évaluation CPL est égale ou inférieure à 3 ne contient pas
d'éléments de phishing. Un message ayant obtenu une note de 4 ou plus est considéré comme contenant des éléments
de phishing. La valeur de l'évaluation PCL d'un message peut être modifiée par Kaspersky Security en fonction des
résultats de l'analyse.

S
ÉVAL UA TION SCL
Le Spam Confidence Level est une note particulière utilisée par les serveurs de messagerie Microsoft Exchange pour
déterminer la probabilité qu'un message soit un courrier indésirable. La valeur de l'évaluation SCL peut être comprise
entre 0 (faible probabilité de courrier indésirable) et 9 (le message est très probablement un courrier indésirable). La
valeur de l'évaluation SCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de
l'analyse.

SPAM URI RE ALTIME BLOCK LISTS (SURBL)


Les listes accessibles à tous des liens qui mènent vers les ressources, publiées par les expéditeurs du courrier
indésirable.

Z
ZETA S HIEL D
Technologie de détection des vulnérabilités et des logiciels malveillants contre lesquels aucun mécanisme de défense
n'existe pour l'instant. L'utilisation de ZETA Shield permet de contrer efficacement les attaques ciblées sur le réseau
local de la société et agit en complément des bases antivirus.

A
CLE ACTIVE

Clé utilisée actuellement par l'application.

155
MANUEL DE L' ADM IN IS TRAT EUR

BASES A NTIVIR US

Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky Lab au
moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveill ant
dans les objets analysés. Les bases antivirus sont composées par les experts de Kaspersky Lab et sont mises à jour
toutes les heures.

V
VIRUS
Le programme qui infecte d'autres programmes : y ajoute son propre code pour obtenir l'administration lors du
lancement des fichiers infectés. Cette définition simple permet de révéler l'action principale exécutée par le virus -
l'infection.

OBJET P OTE NTIELLEM ENT I NFEC TE

Objet dont le code contient un extrait modifié de code d'un programme dangereux connu ou un objet dont le
comportement évoque un tel programme.

COURRIE R P OT ENTIELL EM E NT INDESIR ABLE

Message qui ne peut être considéré comme courrier indésirable de manière certaine mais qui possède certaines
caractéristiques du courrier indésirable (par exemple, certains types d'envois et de messages publicitaires).

LIENS M ALVEILLANTS

Adresses Internet renvoyant vers des ressources malveillantes, c'est-à-dire des sites destinés à diffuser des logiciels
malveillants.

C
CLE C OMPLEM ENTAIR E

Clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée actuellement.

O
OBJET INF ECTE

Objet dont un segment de code correspond parfaitement à un segment de code d'un programme dangereux connu. Les
experts de Kaspersky Lab vous déconseillent de manipuler de tels objets.

C
CONS OLE D' ADMI NIST RATI ON

Composant de l'application Kaspersky Security. Constitue l’interface utilisateur pour les services d’administration de
l’application et permet de configurer et de gérer le serveur en partie. Le module de gestion se présente sous la forme
d’une extension à la Microsoft Management Console (MMC).

R
REPARATION D' OBJE TS

Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des données. Certains objet s
infectés ne peuvent être réparés.

M
MAS QUE DE FICHI ER

Présentation du nom du fichier par des symboles généraux. Les symboles principaux, utilisés dans les masques des
fichiers, sont * et ? (où * = n'importe quel nombre des symboles quelconques, et ? = un symbole quelconque).

156
GLOSSA IRE

V
VIRUS INCONNU

Nouveau virus au sujet duquel aucune information ne figure dans les bases. En général, l'application détecte les virus
inconnus dans les objets à l'aide de l'analyse heuristique. Ces objets obtiennent l'état potentiellement infecté.

M
MISE A J OUR

Fonction de l'application de Kaspersky Lab qui permet de maintenir la protection de l'ordinateur à jour. Pendant la mise à
jour, l'application copie les mises à jour des bases et des modules de l'application depuis les serve urs des mises à jour
de Kaspersky Lab sur l'ordinateur et les installe et applique automatiquement.

OBJET C ONTE NE UR

Objet contenant plusieurs objets, par exemple, une archive un message avec un message joint. Cf. également « objet
simple ».

I
ANALY SE DES B A NQUES

Analyse antivirus des messages stockés sur le serveur de messagerie et du contenu des dossiers à l'aide des versions
les plus récentes des bases. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une
programmation définie. Tous les dossiers partagés et les banques de messagerie sont analysés. De nouveaux virus,
dont la définition n’était pas reprise dans les bases utilisées pour les analyses antérieures, peuvent être ainsi découverts.

SERVEUR PR OX Y

Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres
ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource
quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur
indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son
propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur
proxy à des fins déterminées.

OBJET SIMPLE

Corps du message ou pièce jointe simple, par exemple un fichier exécutable. Voir également Objet-conteneur.

PROFIL
Sélection de paramètres appliqués simultanément à plusieurs Serveurs de sécurité.

R
SAUVE GA RDE
Banque spéciale prévue pour la conservation des copies de sauvegarde des objets avant la réparation, la suppression
ou le remplacement. Il s'agit d'un dossier de service et il est créé dans le dossier de conservation des don nées de
l'application lors de l'installation du serveur de sécurité.

S
SERVEUR DE SE CURITE

Composant serveur de Kaspersky Security. Réalise l'analyse antivirus et antispam du trafic de messagerie, met à jour
les bases, maintient son intégrité, conserve les données statistiques et offre des services administratifs pour
l'administration à distance et la configuration. Le composant contient un ou plusieurs intercepteurs.

SERVEURS DE MISE A J OUR DE KA SPER SKY L AB


Serveurs HTTP de Kaspersky Lab sur lesquels les applications de Kaspersky Lab récupèrent les mises à jour des bases
et des modules de l'application.

157
MANUEL DE L' ADM IN IS TRAT EUR

COURRIE R I NDE SIRA BLE

Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire.

DUREE D E VALIDIT E DE LA LICE NCE

Durée de validité de la licence est une période de temps pendant laquelle vous pouvez utiliser les fonctions de
l'application et les services complémentaires. Le volume des fonctions disponibles et des services complémentaires
dépend du type de licence.

S
SUPP RESSI ON D'UN OBJET

Procédé de traitement d'un objet qui implique sa suppression définitive de l'emplacement où il a été détecté par
l'application. Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour
une raison quelconque.

SUPP RESSI ON D'UN MESS A GE

Mode de traitement d'un message électronique qui se caractérise par la suppression physique du message. Cette
méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet
malveillant. Une copie du message est conservée dans le dossier de sauvegarde avant la suppression (pour autant que
cette fonctionnalité ne soit pas désactivée).

F
PHIS HING
Type d'escroquerie sur Internet dont l'objectif est d'obtenir un accès direct aux données confidentielles de l'utilisateur.

NOTIFIC ATI ON FORMELL E

Message automatique diffusé par les clients de messagerie ou des robots (par exemple, message sur l'impossibilité de
remettre un message ou confirmation de l'inscription de l'utilisateur sur un site Internet quelconque).

L
LISTE NOIR E DES CLE S

Base de données contenant des informations relatives aux clés Kaspersky Lab bloquées. Le contenu du fichier de la
liste noire est mis à jour en même temps que les bases.

158
KASPERSKY LAB

Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces
informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates.

En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité
informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les
résultats d'une étude réalisée par KomKon TGI-Russia en 2009, Kaspersky Lab est l'éditeur de système de protection
préféré des utilisateurs particuliers en Russie.

Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de
sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de
la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au
Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés.

PRODUITS. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les
ordinateurs des réseaux d'entreprise.

La gamme de logiciels pour particuliers reprend des applications antivirus pour ordinateurs de bureau et ordinateurs
portables ainsi que pour tablettes, smartphones et autres appareils nomades.

La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs
Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils
d'administration centralisée permet de mettre en place et d'exploiter une protection efficace automatisée de l' organisation
contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires
d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses
plateformes matérielles.

Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de
nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les
ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont
actualisées toutes les heures, tandis que les bases Anti-Spam sont actualisées toutes les 5 minutes.

TECHNOLOGIES. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible
d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti -Virus est
intégré aux logiciels de plusieurs autres éditeurs : citons notamment Safenet SafeNet (E-U), Alt-N Technologies (E-U),
Blue Coat Systems (E-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (E-U),
Openwave Messaging (Irlande), D-Link (Taïwan), M86 Security (E-U), GFI Software (Malte), IBM (E-U), Juniper
Networks (E-U), LANDesk (E-U), Microsoft (E-U), Netasq+Arkoon (France), NETGEAR (E-U), Parallels (E-U),
SonicWALL (E-U), WatchGuard Technologies (E-U), ZyXEL Communications (Taïwan). De nombreuses technologies
novatrices développées par la société sont brevetées.

REALISATIONS. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des
centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à
l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus
importante de Kaspersky Lab,c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la
société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses
clients.

Site Web de Kaspersky Lab : http://www.kaspersky.fr


Encyclopédie Virus : http://www.securelist.com/fr/
Laboratoire d'étude des virus : newvirus@kaspersky.com (uniquement pour l'envoi de fichiers
potentiellement infectés sous forme d'archive)
Forum Internet de Kaspersky Lab : http://forum.kaspersky.fr

159
INFORMATIONS SUR LE CODE TIERS

Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt qui se trouve dans le dossier d'installati on
de l'application.

160
AVIS SUR LES MARQUES

Les marques commerciales et les marques de service enregistrées appartiennent à leurs propriétaires respectifs.

Active Directory, Access, Microsoft, Outlook, SQL Server, Windows, Windows Server, Windows Vista et Windows
PowerShell sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays.

Intel et Pentium sont des marques d'Intel Corporation, déposées aux Etats-Unis et dans d'autres pays.

161
INDEX

A
Actions à exécuter sur les objets..................................................................................................................................86
Actions à réaliser sur le courrier indésirable ...............................................................................................................100
Ajout d'un serveur ........................................................................................................................................................63
Analyse des messages .......................................................................................................................................... 94, 98
Analyse en arrière-plan ................................................................................................................................................92
Anti-Phishing ................................................................................................................................................................98
Anti-Spam ....................................................................................................................................................................94
Arborescence de la console .........................................................................................................................................37
ARCHITECTURE DE L'APPLICATION ........................................................................................................................16
Assistant de configuration de l'application....................................................................................................................29
Assistant d'installation ..................................................................................................................................................25

B
Barre d’outils ................................................................................................................................................................36
Bases
mise à jour manuelle...............................................................................................................................................75
Bases
mise à jour automatique .........................................................................................................................................76
Bases
mise à jour programmée .........................................................................................................................................76
Bases de données de la Sauvegarde et statistiques ..................................................................................................116
Bases de l'application............................................................................................................................................. 73, 74

C
Clé .......................................................................................................................................................................... 30, 43
Composants de l'application................................................................................................................................... 16, 26
Configuration initiale .....................................................................................................................................................29
Configuration logicielle .................................................................................................................................................14
Configuration matérielle ...............................................................................................................................................14
Console d'administration ...................................................................................................................................... 16, 156
lancement ...............................................................................................................................................................63
Copie de sauvegarde
consultation des données de la copie de sauvegarde ..........................................................................................112
purge de la sauvegarde ........................................................................................................................................115

D
Diagnostic ..................................................................................................................................................................140
Dossier de sauvegarde
configuration des paramètres ...............................................................................................................................116

E
EICAR ................................................................................................................................................................ 144, 146
ETAT DE LA PROTECTION ........................................................................................................................................52
Exclusion
filtrage de l'activité ..................................................................................................................................................88
Exclusion de l'analyse ..................................................................................................................................................88
Exclusions ....................................................................................................................................................................88

162
INDEX

F
Fenêtre principale.........................................................................................................................................................36
Fenêtre principale
Arborescence de la console....................................................................................................................................36
Fenêtre principale de l'application ................................................................................................................................36
Filtre des appels et SMS ............................................................................................................................................102

I
Installation
personnalisée .........................................................................................................................................................26
sélection des composants ......................................................................................................................................26
Installation de l'application............................................................................................................................................25
Installation personnalisée .............................................................................................................................................26
Interface de l'application...............................................................................................................................................36

J
Journal des événements ............................................................................................................................................139
configuration des paramètres ...............................................................................................................................140

K
Kaspersky Security Network .................................................................................................................................. 31, 83

L
Lancement
mise à jour manuelle...............................................................................................................................................75
Lancement
Console d'administration.........................................................................................................................................63
Lancement
composition du rapport .........................................................................................................................................134
LANCEMENT
APPLICATION ........................................................................................................................................................51

M
Menu contextuel ...........................................................................................................................................................39
MISE A JOUR ..............................................................................................................................................................73
Mise à jour....................................................................................................................................................................73
lancement manuel ..................................................................................................................................................75
planification.............................................................................................................................................................76
serveur proxy ..........................................................................................................................................................79
source des mises à jour ..........................................................................................................................................77
Mise à jour de la base de données...............................................................................................................................32

N
Notifications ................................................................................................................................................................127
Notifications
configuration des paramètres .................................................................................................................................31

P
Panneau des résultats..................................................................................................................................................38
Pièces jointes ...............................................................................................................................................................92
Préparatifs
pour l'utilisation. ......................................................................................................................................................29
Profil .............................................................................................................................................................................67
Protection
activation/désactivation..................................................................................................................................... 83, 98

163
MANUEL DE L' ADM IN IS TRAT EUR

Protection antivirus .......................................................................................................................................................81


Protection des boîtes aux lettres ..................................................................................................................................87
Protection des dossiers partagés .................................................................................................................................87
Protection du serveur ...................................................................................................................................................30

R
Rapports.....................................................................................................................................................................130
création .................................................................................................................................................................131
enregistrement......................................................................................................................................................138
tâches de création ................................................................................................................................................132
Rapports
rapports rapides ....................................................................................................................................................131
Rapports
consultation...........................................................................................................................................................135
Restauration de l'application ........................................................................................................................................34

S
Sauvegarde ................................................................................................................................................................110
Sauvegarde
suppression de l'objet ...........................................................................................................................................115
Schémas de déploiement .............................................................................................................................................20
Serveur de sécurité ......................................................................................................................................................16
Serveur proxy ......................................................................................................................................................... 31, 79
Source des mises à jour ...............................................................................................................................................77
Suppression de l'application .........................................................................................................................................34

T
Tâche de création du rapport
création .................................................................................................................................................................132
Tâche de création du rapport. ....................................................................................................................................130
Types d'installation .......................................................................................................................................................26

V
Vérification du fonctionnement ...................................................................................................................................146

164

Vous aimerez peut-être aussi