ENDPOINT SECURITY 8 - Sécurité des endpoints KASPERSKY - Notice d'utilisation et mode d'emploi gratuit
Retrouvez gratuitement la notice de l'appareil ENDPOINT SECURITY 8 KASPERSKY au format PDF.
| Type de produit | Solution de sécurité pour endpoints |
| Caractéristiques techniques principales | Protection contre les malwares, ransomware, phishing, et autres menaces en ligne |
| Plateformes supportées | Windows, macOS, Linux |
| Fonctions principales | Analyse en temps réel, protection des données, gestion des politiques de sécurité, contrôle des applications |
| Utilisation | Conçu pour les entreprises et les organisations souhaitant sécuriser leurs terminaux |
| Maintenance et mise à jour | Mises à jour automatiques des définitions de virus et des logiciels |
| Support technique | Assistance technique disponible via le site web de Kaspersky |
| Sécurité des données | Chiffrement des données sensibles, protection des informations personnelles |
| Compatibilité avec d'autres logiciels | Compatible avec les solutions de gestion des systèmes et des réseaux |
| Exigences système minimales | Processeur 1 GHz, 1 Go de RAM, 1 Go d'espace disque |
| Langues disponibles | Multilingue, incluant le français |
FOIRE AUX QUESTIONS - ENDPOINT SECURITY 8 KASPERSKY
Questions des utilisateurs sur ENDPOINT SECURITY 8 KASPERSKY
0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.
Poser une nouvelle question sur cet appareil
Téléchargez la notice de votre Sécurité des endpoints au format PDF gratuitement ! Retrouvez votre notice ENDPOINT SECURITY 8 - KASPERSKY et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil ENDPOINT SECURITY 8 de la marque KASPERSKY.
MODE D'EMPLOI ENDPOINT SECURITY 8 KASPERSKY
Nous you remercions d'avoir choisi notre logiciel. Nous espereons que le present manuel you sera utile dans vour tre travail et qu'il fournira des reponses à la plupart de vos questions.
Attention! Les droits sur ce document appartiennent à Kaspersky Lab ZAO (ci-après "Kaspersky Lab") et sont protégés par la législation de la Fédération de Russie sur les droits d'auteur et les accords internationaux. Toute copie ou diffusion illicite de ce document, en totalité ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables.
La copie sous quelque forme que ce soit et la diffusion, ainsi que la traduction d'un document qualconque ne sont admises que sur autorisation ecrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information.
Ce manuel peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse suivante: http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait reférence à d'autres noms et marques déposées qui appartiennent à leurs propriétaires respectifs.
Date d'edition du document: le 13/05/11
© 1997-2011 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr/
http://www.kaspersky.com/fr/support
TABLE DES MATIERES
INTRODUCTION 8
Informations generales sur Kaspersky Endpoint Security 8
Protection en temps réel et analyse à la demande 9
Particularités de l'analyse des liens symboliques et matériels 9
A propos des objets infectés, suspects et possédant le statut "Avertissement". 10
A propos de la mise en quarantaine et de la copie de sauvegarde des objets 10
Programmes detectés par Kaspersky Endpoint Security 11
Obtention d'informations sur Kaspersky Endpoint Security 13
Sources d'informations pour une recherche autonome 14
Contacter le service du Support Technique 16
Discussion sur les applications de Kaspersky Lab dans le forum 17
DÉMARRAGE ET ARRÊT DE KASPERSKY ENDPOINT SECURITY 18
ADMINISTRATION DES TÂCHES DE KASPERSKY ENDPOINT SECURITY 19
Creation d'une tâche d'analyse à la demande ou de mise à jour 19
Suppression de la tâche d'analyse à la demande ou de mise à jour 20
Administration de la tâche en mode manuel 20
Administration automatique des tâches 21
Consultation de I'etat de la tache 21
Consultation des statistiques de la tache 22
MISE A JOUR DE KASPERSKY ENDPOINT SECURITY 23
Sélection de la source des mises à jour 24
Mise à jour depuis un réseau local ou de réseau 24
Utilisation d'un serveur proxy 26
Retour à la version antérieure des bases 27
PROTECTION EN TEMPS RÉEL DES FICHIERS 28
Parametres de protection par défaut 28
Creation de la zone de protection 30
Restriction de la zone de protection à l'aide de masques et d'expressions régulières 31
Exclusion des objets de la protection 31
Creation d'une zone d'exclusion globale 32
Exclusion des objets de la zone de protection 32
Exclusion des objets en fonction des droits d'accès 33
Exclusion des objets en fonction du nom de la menace découverte 34
Sélection du mode d'interception 34
Sélection du mode de protection des objets 35
Utilisation de l'analyse heuristique 35
Utilisation du mode d'analyse en fonction des droits d'accès aux objets 36
Selection de l'action à réaliser sur les objets déteCTS 37
Selection des actions à executer en fonction du type de menace 38
Optimisation de I'analyse 39
Compatibilité entre Kaspersky Anti-Virus et d'autres applications de Kaspersky Lab 40
ANALYSE A LA DEMANDE 42
Parametres de l'analyse par défaut 42
Analyse rapide des fichiers et des repertoires 43
Composition de la zone d'analyse 45
Restriction de la zone d'analyse à l'aide de masques et d'expressions régulières 46
Exclusion des objets de l'analyse 46
Creation d'une zone d'exclusion globale 47
Exclusion des objets de la zone d'analyse 47
Exclusion des objets en fonction du nom de la menace découverte 48
Utilisation de I'analyse heuristique 49
Selection de l'action à réaliser sur les objets déteCTS 49
Selection des actions à executer en fonction du type de menace 51
Optimisation de I'analyse 52
Selection de la priorite de la tache 53
ISOLATION DES OBJECTS SUSPECTS. COPIE DE SAUVEGARDE 54
Consultation des statistiques sur les objets mis en quarantine 54
Analyse des objets mis en quarantine 55
Mise des fichiers en quarantine manuellement 56
Consultation de l'identificateur des objets 56
Restauration des objets 57
Suppression des objets 58
ADMINISTRATION DES LICENCES 59
Présentation du contrat de licence 59
A propos des licences de Kaspersky Endpoint Security 59
Présentation des fichiers de licence de Kaspersky Endpoint Security 60
Installation du fichier de licence 61
Consultation des informations relatives à la licence avant l'installation du fichier de licence. 61
Suppression du fichier de licence 62
Consultation de la convention de licence 63
CREATION DES RAPPORTS 64
LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY DEPUIS LA LIGNE DE COMMANDE 65
Affichage des renseignements sur les commandes de Kaspersky Endpoint Security 68
Lancement de Kaspersky Endpoint Security 69
Arrêt de Kaspersky Endpoint Security 69
Redemarrage de Kaspersky Endpoint Security 69
Activation de l'affichage des événements 69
Analyse rapide des fichiers et des repertoires 70
Remise à l'etat antérieur à la mise à jour des bases de Kaspersky Endpoint Security. 70
Commandes de réception des statistiques et des rapports 71
Consultation des informations sur le programme 71
Consultation des rapportes sur le fonctionnement de Kaspersky Endpoint Security 72
Consultation des rapport sur les menaces les plus fréquentes 73
Suppression des statistiques de fonctionnement de Kaspersky Endpoint Security 74
Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches 75
Obtention des paramètres généraux de Kaspersky Endpoint Security 75
Modification des paramètres généraux de Kaspersky Endpoint Security 76
Consultation de la liste des tâches de Kaspersky Endpoint Security 77
Consultation de I'etat de la tache 78
Lancement d'une tache 80
Arrêt d'une tâche 80
Suspension d'une tâche 80
Reprise d'une tâche 81
Obtention des paramètres d'une tâche 81
Modification des paramètres de la tâche 82
Creation d'une tâche 83
Suppression d'une tache 84
Obtention des paramètres de l'horaire d'une tâche 84
Modification des paramètres de l'horaire d'une tâche 85
Suppression de l'horaire de la tâche 86
Recherche d'evénements selon la planification 86
Commandes d'administration des licences 88
Vérification de l'authenticité du fichier de licence avant l'installation 88
Consultation des informations relatives à la licence avant l'installation du filchier de licence 89
Consultation des informations relatives aux fichiers de licence installés 90
Consultation de I'etat des licences installées 90
Installation d'un fichier de licence actif 91
Installation d'un filchier de licence de réserve 91
Suppression d'un fichier de licence actif 91
Suppression d'un fichier de licence de réserve 92
Commandes d'administration de la quarantaine et du repertoire de sauvegarde de réserve 92
Obtention des statistiques brèves de la quarantine / du repertoire de sauvegarde 92
Obtention des informations sur les objets du repertoire de sauvegarde 93
Obtention des informations sur un objet du repertoire de sauvegarde 93
Restauration des objets depuis le repertoire de sauvegarde 94
Mise de la copie de l'objet en quarantaine manuellement 94
Suppression d'un objet depuis le repertoire de sauvegarde 95
Exportation des objets depuis le repertoire de sauvegarde dans le repertoire spécifique 95
Importation dans le repertoire de sauvegarde des objets qui ont ete exportes avant 96
Purge du repertoire de sauvegarde 96
Instruction d'administration du journal des événements 97
Obtention du nombre d'evénements de Kaspersky Endpoint Security par un filtré 97
Obtention des informations sur les événements de Kaspersky Endpoint Security. 98
Consultation de l'intervalle de temps pendant lequel les événements du journal ont eu lieu 99
Rotation du journal des événements 99
Suppression des événements du journal des événements 99
Restriction de la selection à l'aide des filtres 100
Expressions logiques 100
Paramètres de objets en quarantine / dans le dossier de sauvegarde 101
Evénements de Kaspersky Endpoint Security et leurs paramètres 104
RAMÉTRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY 112
Règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security 112
Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande 114
Parametres des tâches de mise à jour 129
Parametres de l'horaire 134
Paramètres généraux de Kaspersky Endpoint Security. 137
Paramètres de la quarantaine et du dossier de sauvegarde 140
Les paramètres du journal des événements 141
ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY À L'AIDE DE KASPERSKY ADMINISTRATION KIT143
Consultation du statut de la protection de l'ordinateur 143
Boite de dialogue "Parametes de l'application" 144
Creation et configuration des tâches 144
Creation d'une tâche 145
Assistant pour la creation d'une tâche locale 146
Etape 1. Saisie des informations generales sur la tache 146
Etape 2. Choix de l'application et du type de tâche 146
Etape 3. Configuration des tâches 146
Etape 4. Configuration de la programmation 147
Etape 5. Fin de l'Assistant 147
Configuration des tâches 147
Composition de la zone d'analyse 147
Configuration des paramètres de sécurité 148
Creation d'une zone d'exclusion 149
Sélection de la source des mises à jour 149
Selection de type des mises à jour 150
Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit. 151
Creation de la règle du lancement de la tâche 151
Configuration de l'horaire de la tache 152
Creation et configuration des strategies 154
Creation d'une(Strategie 154
Configuration d'une strategie 155
Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk 155
Connexion au Serveur d'administration en mode manuel. Utilitaire klmover 156
Parametres des tâches 157
Mode d'interception 157
Mode de protection des objets 158
Analyse heuristique. 158
Action à executer sur les objets infectés 159
Action à executer sur les objets suspects 159
Actions à exécuter sur des objets en fonction du type de menace 160
Exclusion des objets selon le nom 161
Exclusion des objets en fonction du nom de la menace 161
Analyse des objets composés 162
Durée maximum d'analyse d'un objet 162
Taille maximum de I'objet analysé 162
Source des mises à jour 162
Mode du serveur FTP 163
Délai d'attente pour la réponse du serveur FTP ou HTTP 163
Utilisation d'un serveur proxy lors de la connexion aux sources de mises à jour 163
Vérification de l'authenticité lors de l'accès au serveur proxy 164
Parametres du serveur proxy 164
Répertre de sauvégarde des mises à jour. 164
Type de mises à jour 164
KASPERSKY LAB. 165
INFORMATIONS SUR LE CODE TIERS 166
Code de programmation 166
BOOST 1.39.0 168
DEJAVU SANS 2.31 168
Code de programmation diffusé 199
REDIRFS 0.10 (MODIFIED) 199
Autre information 199
INTRODUCTION
Kaspersky Endpoint Security 8,0 for Linux (ci-après Kaspersky Endpoint Security ou l'application) protège les postes de travail fonctionnant sous le système d'exploitation Linux contre les programmes malveillants qui pénétre par l'échange de fichiers.
Kaspersky Endpoint Security analyse les disques de l'ordinateur et autres périhériques montés. Il est capable d'analyser des répertoires particuliers accessibles via les protocôles SMB/CIFS et NFS, ainsi que les répertoires distants montés sur le poste de travail à l'aide des protocôles SMB/CIFS et NFS.
DANS CETTE SECTION
Informations generales sur Kaspersky Endpoint Security 8
Obtention d'informations sur Kaspersky Endpoint Security 13
INFORMATIONS GÉNÉRALES SUR KASPERSKY ENDPOINT SECURITY
Kaspersky Endpoint Security 8 for Linux (ci-après Kaspersky Endpoint Security ou l'application) protège les postes de travail fonctionnant sous le système d'exploitation Linux contre les programmes malveillants qui s'introduisent dans le système de fichiers via les canaux de transfert de données du réseau ou via des supports amovibles.
L'application permet de:
Analyser les objets du système de fichiers situés sur les disques locaux du poste de travail ainsi que sur les disques montés et les ressources partagées accessibles via les protocôles SMB / CIFS et NFS.
L'analyse des objets du système de fichiers s'opere aussi bien en temps reel (protection en temps reel) qu'à la commande.
- Découvrir des objets infectés et suspects.
Kaspersky Endpoint Security attribute l'etat infecté à un objet si le code d'un virus connu a été découvert dans celui-ci. S'il est impossible d'affirmer avec certitude si l'objet est infecté ou non, l'objet est considéré comme suspect.
Neutraliser les menaces découvertes dans les fichiers.
En fonction du type de menace, l'application désit automatiquement l'action à exécuter pour neutraliser la menace: réparer l'objet infecté, placer l'objet suspect en quarantaine, supprimer l'objet ou l'ignorer, à savoir laisser l'objet telquel.
- Placer les objets suspects en quarantaine.
Kaspersky Endpoint Security fait isoler des objets qu'il reconnaît comme suspects. Il met de tels objets en quarantaine – les transfère depuis l'endetroit d'origine dans le réseau de sauvégarde spécial. Àpres chaque mise à jour des bases, Kaspersky Endpoint Security lance automatiquement l'analyse des objets en quarantaine. Certains d'entre eux peuvent être considérés comme sains et seront restaurés.
- Enregistrer des copies de sauvegarde des fichiers avant le traitement antivirus. Restaurer les fichiers depuis les copies de sauvegarde.
- Administer les tâches et configurer les paramètres.
L'application propose quatre types de tâches gérables par l'utilisateur: la protection en temps réel, l'analyse à la demande, l'analyse des objets en quarantaine et la mise à jour. Les tâches des autres types sont des tâches prédéfinies et ne peuvent être générées par l'utilisateur.
- Composer les statistiques et les rapport sur les résultats de l'utilisation.
Actualiser, selon un hora defini ou à la demande, les bases Kaspersky Endpoint Security depuis les serveurs de mise à jour de Kaspersky Lab ou depuis une source indiquée par l'utilisateur.
Les bases intervennent dans la recherche et la réparation des fichiers infectés. Sur la base des entrées containues dans ces bases, chaque fichier est soumis à la recherche d'une menace évientuelle: le code du fichier est comparé au code caractéristique d'une menace ou d'une autre.
- Configurer les paramètres de l'application et:gérer son utilisation localement, via les outils standard du système d'exploitation, ou à distance depuis n'importe quel ordinateur du réseau local ou via Internet.
Vous pouvez administrer Kaspersky Endpoint Security:
- Via la ligne de commande et les instructions d'administration de l'application;
- Via la modification du fichier de configuration de l'application;
Via Kaspersky Administration Kit.
PROTECTION EN TEMPS RÉEL ET ANALYSE À LA DEMANDE
Pour sécuriser les ordinateurs, vous pouvez utiliser les fonctionnalités de protection en temps réel et d'analyse à la demande.
Protection en temps réel des fichiers
Par défaut, la tâche de protection en temps réel est lancée automatiquement en même temps que Kaspersky Endpoint Security lors du démarrage de l'ordinateur et elle est en service en continu. Kaspersky Endpoint Security analyse les fichiers à l'accès.
Kaspersky Endpoint Security vérifie qu'il n'y ait pas dans des fichiers de programmes malveillants de plusieurs types (cf. section "Programmes déetectés par Kaspersky Endpoint Security" à la page 11). Lorsqu'un programme fait requête à un fichier de l'ordinateur (par exemple, l'enregistre et le lit), Kaspersky Endpoint Security intercepte la requête à ce fichier. À l'aide de ses bases, il vérifie que ce fichier ne contient pas de programmes malveillants (cf. section " À propos des objets infectés ou suspects possédant le statut " Avertissement " " à la page 10). Lorsque Kaspersky Endpoint Security détecte dans le fichier un programme malveillant, celui-ci effectue pour ce fichier les actions que vous avez spécifiées, par exemple, ilessaie de le réparer et le supprime. Le programme qui a sollicité le fichier ne peut l'utiliser que s'il n'est pas infecté ou si les virus ont bien été neutralisés.
Analyse à la demande
L'analyse à la demande consiste à effectuer une seule analyse complète ou à analyser une seLECTION de fichiers pour y détaquer des menaces évientuelles.
PARTICULARITÉS DE L'ANALYSE DES LIENS SYMBOLIQUES ET MATÉRIELS
Lors de l'analyse des liens matériels et symboliques par Kaspersky Endpoint Security, il faut tenir compte des particularités suivantes.
Analyse des liens symboliques
La tâche de protection en temps réel et les tâches d'analyse à la demande de Kaspersky Endpoint Security n'analysent des liens symboliques que si le fichier qui fait l'objet du lien symbolique fait partie de la zone à analyser.
Si le fichier, auquel l'appeil se passse à l'aide du lien symbolique, ne fait pas partie de la zone de protection, l'appeil vers lui ne sera pas analysé. Si un tel fichier contient un code malveillant, la sécurité de l'ordinateur sera en danger!
Analyse des liens matériels
Quand Kaspersky Endpoint Security traite le fichier qui possède plus d'un lien matériel, les scénarios suivants sont possibles selon l'action indiquée sur les objets:
- si l'action Quarantaine (placer en quarantaine) a ete selectionnee: le lien matriel traite sera placen en quarantaine, les autres liens matériels ne seront pas traites;
- Si l'action Remove (supprimer) a été sélectionnée: le lien matériel traité sera supprimé. Les autres liens matériels ne seront pas traités;
Si l'action Cure (réparer) a ete selectionnee: le fichier d'origine sera reparé, ou le lien matériel sera supprimé. A sa place, la copie reparée du fichier d'origine avec le nom du lien matériel supprimé sera creeee.
Lors de la restauration du fichier de la quarantaine ou du dossier de sauvegarde, une copie du fichier d'origine avec le nom du lien matériel qui a ete placé en quarantaine (dosier de sauvegarde) sera cree. Les rapportes avec d'autres liens matériels ne seront pas restaurés.
A PROPOS DES OBJECTS INFECTÉS, SUSPECTS ET POSSÉDANT LE STATUT "AVERTISSEMENT"
Kaspersky Endpoint Security contient l'ensemble des bases. Les bases sont des fichiers contenant des signatures qui permettent de détecter dans les objets analysés le code malveillant de centaines de milliers de menace connues. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets qui contiennent ces programmes.
Lorsque Kaspersky Endpoint Security détecte dans l'objet analysé un segment du code qui correspond parfaitement à un segment de contrôle du code d'une menace malveillante connue selon les informations reprises dans la base, il considère cet objet comme étant infécité.
Lorsqu'un objet contient un segment de code qui correspond partiellement au segment de contrôle d'une menace connue (selon les informations déterminées), Kaspersky Endpoint Security attribue à l'objet infecté le statut "Avertissement". La possibilité de faux-positif existe.
Kaspersky Endpoint Security attribute le statut suspect aux objets qui sont détectés par l'analyseur heuristique (Heuristic Analyzer). L'analyseur heuristique reconnaît les objets malveillants sur la base de leur comportement. Il est impossible d'affirmer que le code de cet objet correspond parfaitement ou partiellement au code d'une menace connue mais il contient une série d'instructions propres aux menaces.
À PROPOS DE LA MISE EN QUARANTAINE ET DE LA COPIE DE SAUVEGARDE DES OBJECTS
Kaspersky Endpoint Security isole des objets infectés et suspects détectés afin de protégger l'ordinateur contre une éventuelle action malveillante.
Placement des objets en quarantine
Kaspersky Endpoint Security déplace les objets infectés et suspects détectés depuis leur emplacement d'origine vers la quarantaine / le dossier de sauvégarde. Kaspersky Endpoint Security analyse à nouveau les objets mis en quarantaine après chaque mise à jour des bases de Kaspersky Endpoint Security. Àpres avoir analysé les objets mis en quarantaine, Kaspersky Endpoint Security peut reconnaître certains d'entre eux comme étant non infectés. Les autres objets peuvent être reconnus par Kaspersky Endpoint Security comme étant infectés.
Si le comportement d'un fichier vous permet de soupconner qu'il renferme une menace alors que Kaspersky Endpoint Security le considere comme sain, vous pouvez vous-même lemettre en quarantaine pour ensuite l'analyser à l'aide des bases actualisées.
Copie de sauvegarde des objets avant leur traitement ou suppression
Kaspersky Endpoint Security place la copie des objets infectés ou suspects dans le dossier de la quarantaine / de sauvegarde avant de les réparer ou de les supprimer. Ces objets peuvent ne pas se trouver dans l'emplacement d'origine s'ils ont été suprimés ou ils peuvent être sauvégardés sous forme modifiée si Kaspersky Endpoint Security les a réparés.
Voupez restaurer à tout moment l'objet depuis la quarantaine / le dossier de sauvegarde vers son emplacement d'origine ou vers n'importe quel autre repertoire indiqué sur l'ordinateur. Il peut s'avérer nécessaire de restaurer un objet depuis le dossier de sauvegarde, par exemple, si le fichier infecté d'origine contenait des informations importantes que Kaspersky Endpoint Security n'a pas pu préserver lors de la réparation, les rendant inaccessibles.
La restauration des objets infectés et suspects peut entrainer l'infection de l'ordinateur.
PROGRAMMES DETECTÉS PAR KASPERSKY ENDPOINT SECURITY
Kaspersky Endpoint Security est capable de détecter dans le système de fichiers de l'ordinateur beaucoup de programmes différents qui constituent une menace potentielle pour la sécurité de l'ordinateur. Certains de ces programmes sont très dangereux pour l'utilisateur; les autres ne sont dangereux que sous certaines conditions. ÀpRES avoir détecté un programme malveillant dans un objet, Kaspersky Endpoint Security le rajoute à une catégorie déterminée possédant son propre niveau de sécurité (elevé, moyen ou bas).
Kaspersky Endpoint Security désignue les catégories de programmes suivantes:
- virus et vers (Virware);
chevaux de Troie (Trojware);
autres programmes malveillants (Malware); - logiciels à caractère pornographique (Pornware);
- logiciels publicitaires (Adware);
applications presentant un risque potentiel (Riskware).
L'exposé sommaire des menaces est donné ci-après. Pour en savoir plus sur les programmes malveillants et leur classification, consultez le site de l "Encyclopédie des virus" de Kaspersky Lab (http://www.viruslist.com/ru/viruses/encyclopedia).
Virus et vers (Virware)
Niveau de danger: élevé
Cette catégorie comprend des virus classiques et des vers de réseau.
Le virus classique infecte les fichiers des autres logiciels ou les données. Il y ajoute son code pour pouvoir les gérer lors de leur lancement. Une fois que le virus classique s'est introduit dans le système, il infecte un fichier, s'y active et exécuté son action malveillante.
Les virus classiques se distinguent par leur environnement et le procédé d'infection.
Par environnement, il faut entendre divers secteurs de l'ordinateur, les systèmes d'exploitation ou les applications dans lesquels le code du virus s'introduit. On distingue les virus de fichier, les virus de demarrage, les virus de macro et les virus de script.
Par le procédé d'infection, on sous-entend de divers procédés d'introduction d'un code malveillants dans les objets infectés. Plusieurs types de virus peuvent être identifiés sur la base du mode d'infection. Les virus écraseurs (overwriting) remplacent le code du fichier infecté par leur propre code et suppliment ainsi le contenu du fichier. Le fichier infecté n'est plus exploitable et il ne peut être restauré. Les virus parasites (Parasitic) modifie le code des fichiers, mais ceux-ci demeurent totally ou partiellement fonctionnels. Les virus compagnons (Companion) ne modifie pas les fichiers mais créé leurs copies. Lorsque le fichier infecté est exécuté, les commandes passent à son double, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets (OBJ), des virus qui infectent les bibliothèques de compilerer (LIB), les virus qui infectent les textes source des programmes et d'autres.
Le code des vers de reseau, a l'instar du code des virus classiques, s'active et execute son action malveillante des qu'il s'est introduit dans le systeme. Toutefois, le ver doit son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans que l'utiliseur n'autorise cette diffusion des copies via divers canaux d'informations.
La principale caractéristique qui désigne les vers entre eux c'est le mode de diffusion. Les vers de types différents peuvent se propager avec l'utilisation du courrier, de la messagerie instantanée, des canaux IRC, des reseaux d'échange de fichiers, etc. Parmi les autres vers de réseau, on désigne les vers qui diffusent leur copie via les ressources de réseau. Les programmes malveillants s'introduisent dans les systèmes d'exploitation via les vulnérabilités des systèmes ou des applications,Ceux qui pénétre dans les ressources de réseau publiques ou ceux qui viennent parasiter d'autres menaces.
Plusieurs vers de réseau jouissant d'une très grande vitesse de diffusion.
Ces programmes malveillants nuisent à l'ordinateur infecté mais ils nuisent également à l'utilisateur en le faisant payer davantage pour le traffic de réseau et en surchargeant les canaux Internet.
Chevaux de Troie (Trojware)
Niveau de danger: élevé
Les chevaux de Troie (classes Trojan, Backdoor, Rootkit et autres) exécutent des actions qui ne sont pas sanctionnées par l'utilisateur de l'ordinateur, par exemple, ils volent des mots de passer, sollicitent des ressources Internet et télécharger et installer d'autres programmes malveillants.
À la différence des vers et des virus, les chevaux de Troie ne créent pas leur propre copie en s'infiltrant dans les fichiers et en les infectant. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsqu'la internaute visite un site Internet "-infecté-". Les chevaux de Troie sont exécutés sur intervention de l'utilisateur. Ils entament leur action malveillante au démarrage.
Les dommages causés par les chevaux de Troie peuvent s'avérer beaucoup plus graves que ceux causés par une attaque de virus traditionnelle.
Les chevaux de Troie Backdoor sont considérés comme les plus dangereux de tous les chevaux de Troie. Leurs fonctions évoquent celles des applications d'administration à distance: s'installant à l'insu de l'utilisateur sur l'ordinateur et permettant à l'individu mal intentionné d administrer l'ordinateur à distance.
Parmi les chevaux de Troie, on désigne les outils de dissimulation d'activité (Rootkit). À l'instar des autres chevaux de Troie, les Rootkits s'infiltrent dans le système sans que l'utilisateur ne s'en aperçoive. Ils n'excutent pas d'actions malveillantes mais ils cachent les autres programmes malveillants et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système infecté. Les Rootkits peuvent dissimuler des fichiers et des processus dans la mémoire de l'ordinateur infecté ou dissimuler les requêtes des personnes mal intentionnées adressées au système.
Autres programmes malveillants (Malware)
Niveau de danger: moyen
Les autres programmes malveillants ne serontent pas de danger pour l'ordinateur sur lequel ils sont exécutés, mais ils peuvent être utilisés pour l'organisation d'attaques de réseau sur des ordinateurs distants, l'intrusion dans des ordinateurs ou la création d'autres virus et chevaux de Troie.
Les applications malveillantes de cette catégorie sont fort variees. Il s'agit notamment des attaques de réseau (catégorie DoS (Denial-of-Service)). Ils envoient de nombreuses requêtes vers des ordinateurs distants ce qui provoque la défaillance de ces derniers. Des blagues de mauvais goût (types BadJoke, Hoax) effraient l'utilisateur à l'aide des messagessemblables à ceux que pourrait produit un virus: ils peuvent découvert un virus dans un fichier sain ou annunci er le formatage du disque alors qu'il n'aura pas lieu. Des encodeurs (classes FileCryptor, PolyCryptor) encodent d'autres programmes malveillants afin de les cacher pour les logiciels antivirus. Des constructeurs (classse Constructor) permettent de creer de nouveau virus, des modules d'objet et des fichiers infectés. Des utilaitaires spam (classse SpamTool) collectent sur l'ordinateur infecté des adresses électroniques ou le transforment en une machine de diffusion du spam.
Logiciels à caractère pornographique (Pornware)
Niveau de danger: moyen
Les logiciels à caractère pornographique apparitennent à la catégorie des programmes représentant un danger potentiel (not-a-virus). Ils possèdent des fonctions qui niiront à l'utilisateur uniquement si certaines conditions sont satisfaites.
Ces logiciels servent à afficher du contenu pornographique. En fonction de leur comportement, on désigne trois types: numéroteurs automatiques (Porn-Dialer), programmes pour le téléchargement de fichiers depuis Internet (Porn-Downloader) et outils (Porn-Tool). Les numéroteurs automatiques établient une connexion avec des ressources Internet pornographiques payantes par téléphone tandis que les logiciels de téléchargement de fichiers depuis Internet télécharger du contenu pornographique sur l'ordinateur. Les outils sont les programmes liés à la recherche et à l'affichage du contenu pornographique (par exemple, des barres d'outils spéciales pour les navigateurs et des lecteurs video spécifiques).
Logiciels publicitaires (Adware)
Niveau de danger: moyen
Les logiciels publicitaires sont considérés comme potentiellement dangereux ( classe not-a-virus). Ils s'intègrent sans autorisation dans les autres logiciels pour afficher des announces publicitaires. Plusieurs de ces logiciels affichent des publicités, mais ils recueillent également des informations personnelles sur l'utilisateur et les transmettent à leur auteur, modifié des paramètres du navigateur (pages de démarriage et de recherche, niveaux de sécurité, etc.) ou créé un traffic qui n'est pas soumis au contrôle de l'utilisateur. Les actions des logiciels publicitaires peuvent comprometer la politique de sécurité et provoquer également des pertes financières directes.
Applications représentant un risque potentiel (Riskware)
Niveau de danger: bas
Les applications qui seront un risque potentiel apparittement à la catégorie des programmes dangereux ( classe no-ta-virus). Ces programmes peuvent être vendus légalement et être utilisés tous les jours, par exemple, par les administrateurs de réseau.
Les programmes potentiellement dangereux sont certains programmes d'administration à distance tels que Remote Administrator, programmes de réception des informations sur le réseau.
OBTENTION D'INFORMATIONS SUR KASPERSKY ENDPOINT SECURITY
Kaspersky Lab fournit différentes sources d'informations sur Kaspersky Endpoint Security. Sélectionnez la question qui vous convient le mieux en fonction de l'importance et de l'urgence.
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez vous adresser au Service du Support Technique. Si voitre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum au http://forum.kaspersky.fr.
SOURCES D'INFORMATIONS POUR UNE RECHERCHE AUTONOME
Voussouvezutiliserlesourcesd'informationssuivantessurKaspersky EndpointSecurity:
- la page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab;
- documentation;
manuels d'aide.
La page sur le site Internet de Kaspersky Lab
http://www.kaspersky.com/fr/endpoint-security-linux
Sur cette page, vous allez retrouver les informations generales sur l'application, ses possibilités et ses particularités.
Vou陝 acheter Kaspersky Endpoint Security ou prolonger sa durée d'utilisation dans notre magasin en ligne.
Documentation
Le Manuel d'installation déscrit la fonction et l'utilisation de Kaspersky Endpoint Security, la configuration requise de l'ordinateur pour pouvoir installer Kaspersky Endpoint Security, les instructions d'installation, la vérification du bon fonctionnement et la configuration initiale.
Le Manuel d'administrateur contient les informations sur l'administration de Kaspersky Endpoint Security à l'aide de l'utilitaire de la ligne de commande et Kaspersky Administration Kit.
Ces documentations au format PDF sont fournies avec Kaspersky Endpoint Security. Vous pouvez aussi télécharger les fichiers contenant les documents depuis la page de Kaspersky Endpoint Security sur le site de Kaspersky Lab.
Manuels d'aide
Vouss pouvez consulter les fichiers "manuels d'aide" suivants afin d'obtenir des renseignements sur Kaspersky Endpoint Security:
- administration de Kaspersky Endpoint Security à l'aide de la ligne de commande:
/opt/kaspersky/kes4lwks/share/man/man1/kes4lwks-control.1.gz;
- configuration des paramètres généraux de Kaspersky Endpoint Security:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks.conf.5.gz;
- configuration de la tâche de protection en temps réel:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-oas.conf.5.gz;
- configuration des tâches d'analyse à la demande:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-ods.conf.5.gz;
- configuration des tâches de mise à jour:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-update.conf.5.gz;
- configuration des paramètres de stockage du dossier de quarantine et des objets réservés avant leur réparation ou suppression:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-quarantine.conf.5.gz,
- configuration des paramètres du référentiel des événements:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-events.conf.5.gz;
- description de l'utilitaire qui modifie les paramètres de connexion avec le Serveur d'administration Kaspersky Administration Kit:
/opt/kaspersky/klnagent/share/man/man1/klmover.1.gz;
- description de l'utilitaire qui contrôle les paramètres de connexion avec le Serveur d'administration Kaspersky Administration Kit:
/opt/kaspersky/klnagent/share/man/man1/klnagchk.1.gz;
CONTACTER LE SERVICE DU SUPPORT TECHNIQUE
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez obtenir des renseignements sur celle-ci auprès des opérateurs du service du Support Technique, par téléphone ou via Internet.
Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application. En cas d'infection de votre ordinateur, ils vous aidont à éliminer dans la mesure du possible les programmes malveillants, ainsi qu'à surmonter leurs effets.
Avant de contacter le service du Support Technique, veuilles prende connaissance des regles de l'octroi de l'assistance technique(http://support.kaspersky.com/fr/support/rules).
Requêtelectroniqueadresséeau service du Support Technique
Voupez poser vos questions aux experts du service du Support Technique en replissant le formuale en ligne dans le système de traitement des demandes des clients Helpdesk (http://support.kaspersky.com/fr/helpdesk.html).
Vou puez envoyer vos messages en russe, en angeais, en allemand, en francais ou en espagnol.
Pour envoyer une requête par voie électronique, vous doivent indiquer le nombre de client obtenu lors de l'enregistrement sur le site Internet du service du Support Technique ainsi que le mot de passe.
Si you n'etes pas encore un utiliseur enregistr de applications de Kaspersky Lab, you pouze remplir le formuale d'inscription (https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/). Lors de l'enregistrement, indique z code d'activation de l'application ou le nom du fichier de licence.
L'ingénieur du service du Support Technique, vous enverra sa réponse dans votre Espace personnel (https://support.kaspersky.com/ru/PersonalCabinet), ainsi qu'à l'adresse électronique que vous avez indiquée dans votre demande.
Décrivez le plus exactement possible le problème que vous rencontres. Dans les champs obligatoires, indiquez:
Le type de la requête. Sélectionnez le sujet qui correspond le mistrs au problème rencontres; par exemple, "Problème d'installation/de suppression du logiciel" ou "Problème de recherche/de neutralisation de virus". Si vous ne trouvez pas le sujet qui vous concernne, sélectionnez "Question générale".
- Nom et numéro de version de l'application.
- Texte de la demande. Décrivez le plus exactement possible le problème que vous rencontres.
- Numéro de client et mot de salle. Saisissez le numéro de client et le mot de salle que vous avez obtenus lors de l'enregistrement sur le site du Service du Support Technique.
- Adresse de messagerie. Il s'agit de l'adresse à laquelle les experts du Service du Support Technique enverront la réponse à votre question.
Assistance technique par téléphone
Si le problème est urgent, vous pouvez toujours téléphoner au Service du Support Technique dans votre ville. Si vous contactez le Support Technique français (http://partners.kaspersky.fr) ou international (http://support.kaspersky.com/fr/support/international) veuillez fournir les informations (http://support.kaspersky.com/fr/support/details) concernant votre ordinateur, ainsi que le logiciel antivirus y Installed. Nos experts pourront ainsi vous venir en aide plus rapidement.
DISCUSSION SUR LES APPLICATIONS DE KASPERSKY LAB DANS LE FORUM
Si vous question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum au http://forum.kaspersky.fr.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créé une nouvelle discussion ou lancer des recherches.
DÉMARRAGE ET ARRÊT DE KASPERSKY ENDPOINT SECURITY
Avant d'executer les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur!
Par défaut, Kaspersky Endpoint Security est lancé automatiquement lors du démarriage du système d'exploitation (aux niveaux d'exécution par défaut adoptés pour chaque système d'exploitation). Kaspersky Endpoint Security lance toutes les tâches système ainsi que les tâches définies par l'utilisateur dont les paramètres de l'horaire (cf. section "Paramétrès de l'horaire" à la page 134) contiennent la règle d'exécution PS.
Si vous arrêtez Kaspersky Endpoint Security, toutes les tâches en cours d'exécution seront arrêtées. ÀpRES le lancement rérité de Kaspersky Endpoint Security, ces tâches ne reprendront pas automatiquement. Seules les tâches définies par l'utilisateur dont les paramétres de l'horaire (cf. section "Paramétres de l'horaire" à la page 134) contiennent la règle d'exécution PS seront à nouveau lancées.
Pour lancer Kaspersky Endpoint Security, exécutez la commande:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-app
Pour arreter Kaspersky Endpoint Security, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-app
Pour redémarrer Kaspersky Endpoint Security, exécutez la commande:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --restart-app
ADMINISTRATION DES TÂCHES DE KASPERSKY ENDPOINT SECURITY
Tâche – le composant de Kaspersky Endpoint Security qui implèmente les fonctionnalités de l'application. Par exemple, la tâche de protection en temps réel protège les fichiers en temps réel, la tâche de mise à jour télécharge et installe les mises à jour des bases de Kaspersky Endpoint Security, etc.
Pour obtenir la liste des tâches de Kaspersky Endpoint Security, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-list
L'utilisateur peut:gérer (cf. page 20) la protection à l'aide des tâches suivantes:
OAS - tâche de protection en temps réel;
- ODS - tâche d'analyse à la demande;
- QS - tâche de l'analyse des objets mis en quarantaine;
- Update - tâches de mise à jour.
Les tâches des autres types sont des tâches prédéfinies et ne peuvent être générées par l'utilisateur. Vous pouvez uniquement modifier les paramétres de fonctionnement.
DANS CETTE SECTION
Creation d'une tâche d'analyse à la demande ou de mise à jour 19
Suppression de la tâche d'analyse à la demande ou de mise à jour 20
Administration de la tâche en mode manuel 20
Administration automatique des tâches 21
Consultation de I'etat de la tache 21
Consultation des statistiques de la tache 22
CRÉATION D'UNE TÂCHE D'ANALYSE À LA DEMANDE OU DE MISE À JOUR
Une tâche de chaque type est créé lors de l'installation de Kaspersky Endpoint Security. Vous pouvez creator des tâches d'analyse à la demande et des tâches de mise à jour définies par l'utilisateur (cf. section "Création d'une tâche" à la page 83).
Pour creer une tache d'analyse à la demande, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task <nom de la tache> --use-task-type=ODS \
[--file=<nom du fichier de configuration>] [--file-format=<INI|XML>]
La tâche créée sera executée selon les paramètres par défaut:
- tous les objets locaux et montés seront repris dans la couverture d'analyse;
- l'analyse aura lieu avec les paramètres par défaut (cf. section "Paramètres de l'analyse par défaut" à la page 42).
Vousspuez creer une tache d'analyse a la demande avec les parametres requis. Pour ce faire, saisissez le chemin d'acces compler au fichier contenant les parametres de la tache a l'aide de l'argument --file de l'instruction --create-task.
Pour creer une tache de mise a jour, procedez comme suit:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task
--file =
SUPPRESSION DE LA TÂCHE D'ANALYSE À LA DEMANDE OU DE MISE À JOUR
Voupe supprime les taches de mise a jour, ainsi que les taches d'analyse a la demande (sauf la tache Analyse des objets en quarantaine (ID = 10) , On-Demand Scan (ID = 9) et Custom Scan (ID = 15) ).
You ne pouze pas supprimer la tache de protection en temps reel.
Pour supprimer une tâche, exécutez l'instruction suivante:
/opt/kaspersky/kes41wks/bin/kes41wks-control --delete-task <ID de la tâche>
ADMINISTRATION DE LA TÂCHE EN MODE MANUEL
Les actions décrites dans cette rubrique sont accessibles pour les types de tâche OAS, ODS, QS et Update.
Yououpouze suspendredetrelancertoutles taches,sauf les tachesde misea jour.
Vou puez lancer plusieurs tâches d'analyse à la demande simultanément.
Pour lancer une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID de la tache>
Pour arreter une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-task <ID de la tache>
Pour suspendre une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --suspend-task <ID de la tache>
Pour reprendre une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --resume-task <ID de la tache>
ADMINISTRATION AUTOMATIQUE DES TACHES
Outre l'administration manuelle des tâches de Kaspersky Endpoint Security, il est possible d'utiliser l'administration automatique. Pour ce faire, planifiez la tâche.
L'horaire de la tâche est un ensemble de règles qui définissent l'heure de lancement et la durée d'exécution de la tâche.
L'administration automatique est supportée pour les tâches de types suivants:
de protection en temps réel;
d'analyse à la demande;
- de mise à jour des bases.
Pour configurer la planification de la tâche à l'aide du fichier de configuration, procédez comme suit:
- Enregistrez les paramètres de la planification de la tâche dans le fisquier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-schedule
\ --file= - Spécificiez les paramètres de la planification (cf. page 134).
- Importez les paramétres de planification dans la tâche: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --set-schedule
\ --file=
CONSULTATION DE L'ÉTAT DE LA TÂCHE
Un des aspects de l'administration des tâches est le contrôle de l'état des tâches.
Les tâches de Kaspersky Endpoint Security peuvent avoir un des états suivants:
- Started - en cours d'exécution;
Starting - en cours de lancement; - Stopped - arrêtée;
- Stopping - en cours d'arret;
- Suspended - suspendue;
- Suspending - en cours de suspension;
- Resumed - reprise;
- Resuming - en cours de reprise;
- Failed - terminée par une erreur;
- Interrupted by user - l'utiliseur a interrompu l'execution de la tâche.
Pour afficher I'etat de la tache de mise à jour, saisissez l'instruction,
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-state
L'exemple suivant illustrer l'affichage de la commande:
Example:
Voupez obtenir les statistiques du fonctionnement des taches de Kaspersky Endpoint Security. Il est possible de consulter les statistiques pour les taches suivantes:
Application - statistiques generales de Kaspersky Endpoint Security;
- Quarantine - statistiques de la quarantaine;
OAS - statistiques de la tache de protection en temps reel;
- ODS - statistiques de la tâche d'analyse à la demande;
- Backup - statistiques du dossier de sauvegarde;
- Update - statistiques des mises à jour.
Les indicateurs de tâche sont indispensablees pour les tâches de type ODS et Update. Si l'identificateur n'apparaît pas, ce sont les statistiques générales pour la tâche du type indiqué qui serontprésentées.
Pour afficher les statistiques de la tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-stat <type de la tâche> [--task-id <ID de la tâche>]
Yououpouvezlimiterl'intervalledetempstafficherlesstatistiques.
La date et l'heure de début et de fin d'une période sont saisies au format [YYYY-MM-DD] [HH24:MI:SS].
Pour afficher les statistiques après un certain temps, execute la commande suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-stat <type de la tache> --from=<début d'une période> --to=<fin d'une période>
Si la valeur de la variable
Voupe saugegarder les statistiques des taches dans les fichiers de deux formats: HTML et CSV. Par defaut, le format du fichier est indiqué par l'extension du fichier.
Afin d'enregistrer les statistiques dans un fichier, exécutez la commande suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-stat <type de la tache> [--task-id <ID de la tache>] --export-report=<chemind'acces complet>
MISE À JOUR DE KASPERSKY ENDPOINT SECURITY
Durant la validité de la licence, vous pouvez obtenir les mises à jour des bases de Kaspersky Endpoint Security.
Les bases sont des fichiers contenant des signatures qui permettent de détecter le code malveillant de menaces connues dans les objets analysés. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets qui contiennent ces programmes.
Des analytes spécialisés en virus de Kaspersky Lab détectent tous les jours un grand nombre de nouvelles menaces et créé pour ces dernières des signatures d'identification qu'ils intègre à la mise à jour des bases. La mise à jour des bases reprend un ou plusieurs fichiers contenant les signatures qui identifient les menaces détectées depuis la première mise à jour. Pour réduire le risque d'infection de l'ordinaire au minimum, téléchargez les mises à jour régulièrement.
Kaspersky Lab peut diffuser des paquets de mises à jour des modules logiciels de Kaspersky Endpoint Security. Les paquets de mises à jour sont répartis entre les paquets urgents (ou critiques) et les paquets ordinaires. Les paquets de mise à jour urgents supprimer les vulnérabilités et les erreurs tandis que les paquets ordinaires ajoutent de nouvelles fonctions ou améliorent les fonctions existantes.
Durant la validité de la licence, vous pouvez installer ces mises à jour manuellement après les avoir téléchargees depuis le site Internet de Kaspersky Lab.
Cependant, you pouvez installer automatiquement les mises à jour des modules des autres applications de Kaspersky Lab.
Mise à jour des bases
Lors de l'installation, Kaspersky Endpoint Security a reçu les bases actuelles depuis un des serveurs http de mises à jour de Kaspersky Lab et si vous avez configuré la mise à jour automatique des bases, Kaspersky Anti-Virus l'exécutera selon la planification, toutes les 30 minute ou à l'aide de la tâche de mise à jour préconfigurée (ID=6).
Yououpuez configurer la tache de mise a jour preconfiguere et creer des taches de mise a jour definies par l'utilisateur.
Si le téléchargement des mises à jour échoue ou termine par une erreur, Kaspersky Endpoint Security continuera d'utiliser les bases actualisées la dernière fois. Si les bases de Kaspersky Endpoint Security sont correspues, vous pourrez revenir aux bases antérieures à la mise à jour.
Par défaut, si les bases de Kaspersky Endpoint Security ne sont pas mises à jour durant une période à partir de la première publication des mises à jour par Kaspersky Lab, Kaspersky Endpoint Security consigne l'événement Les bases sont dépassées (AVBasesAreOutOfDate) dans le journal. Si les bases ne sont pas mises à jour durant deux semaines, il consigne l'événement Les bases sont fortement dépassées (AVBasesAreTotallyOutOfDate).
Copie des mises à jour des bases et des modules de l'application. Distribution des mises à jour
Vouss pouvez tellecharger les mises a jour sur chacun des ordinateurs protégés ou utiliser un seul ordinateur en tant qu'interneniaire en copiant les mises a jour sur celui-ci et en les distribuant après sur les ordinateurs. Si vous utilisez l'application Kaspersky Administration Kit pour I'administration centralisée de la protection des ordinateurs au sein d'une entreprise, vous pouvez utiliser le Serveur d'administration Kaspersky Administration Kit en tant qu'interneniaire pour distribuer les mises a jour.
Pour enregistrer les mises à jour des bases sur l'ordinateur intermédiaire sans les utiliser, configurez la copie des mises à jour dans la tâche de mise à jour.
DANS CETTE SECTION
Selection de la source des mises à jour 24
Mise à jour depuis un réseau local ou de reseau 24
Utilisation du serveur proxy 26
Retour à la version antérieure des bases 27
SELECTION DE LA SOURCE DES MISES À JOUR
La source des mises à jour (cf. page 162) est la source qui contient les mises à jour des bases de Kaspersky Endpoint Security. Les serveurs HTTP ou FTP, les repertoires locaux ou de réseau peuvent être utilisés en tant que source de mise à jour.
Les serveurs de mises à jour de Kaspersky Lab sont une source principale de mises à jour. Il s'agit de sites Internet spéciaux qui hébergent les mises à jour des bases et des modules de programme pour tous les logiciels de Kaspersky Lab.
Pour selectionner les serveurs de Kaspersky Lab en tant que source Kaspersky Lab, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.SourceType=KLServers
Pour selectionner le serveur Kaspersky Administration Kit en tant que source des mises à jour, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.SourceType=AKServer
Pour réduire le traffic Internet, vous pouvez configurer la mise à jour des bases de Kaspersky Endpoint Security depuis le repertoire local ou de réseau (cf. page 24).
La procédure de récapération des mises à jour depuis le réseau local est la suivante:
- Un des ordinateurs du réseau reçoit le paquet des mises à jour de Kaspersky Endpoint Security depuis les serveurs de mises à jour de Kaspersky Lab sur Internet ou depuis toute autre ressource Web contenant l'ensemble des mises à jour actualisé.
- Les mises à jour récapérées de la salle sont placées dans un réseau partagé.
- Les autres ordinateurs sollicitent le réseau partagé afin d'obtenir les mises à jour des bases de Kaspersky Endpoint Security.
Pour receivevoir les mises à jour des bases de Kaspersky Endpoint Security dans le repertoire partagé d'un des ordinateurs du réseau, exécutez les actions suivantes:
-
Creez un repertoire où seront enregistrées les mises à jour des bases de Kaspersky Endpoint Security.
-
Partagez le repertoire ainsi créé.
- Créez le fjichier de configuration contenant les paramètres avec les valeurs suivantes:
UpdateType="RetranslateProductComponents"
[CommonSettings]
SourceType="KLServers"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
ProxyAuthType="NotRequired"
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[UpdateComponentsSettings]
Action="DownloadAndApply"
[RetranslateUpdatesSettings]
RetranslationFolder=<chemin d'accès complet au répertoire créé>"
- Importez les paramètres depuis le fichier de configuration dans la tâche à l'aide de l'instruction:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
--file=<chemin d'accès complet au fichier>
- Lancez la tâche de mise à jour à l'aide l'instruction:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID de la tâche de mise à jour>
Les bases de Kaspersky Endpoint Security seront chargées dans le repertoire partagé.
Pour désigner le réseau partagé en tant que source des mises à jour pour les autres ordinateurs du réseau, exécutez les actions suivantes:
- Créez le fjichier de configuration contenant les paramètres avec les valeurs suivantes:
UpdateType="AllBases"
[CommonSettings]
SourceType="Custom"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses yes
ProxyAuthType = "NotRequired"
ProxyAuthUser = 11 ProxyAuthPassword = 11 UseFtpPassiveMode yes
ConnectionTimeout = 10 [CommonSettings:CustomSources]
Url = 11 "/home/bases"
Enabled yes
[UpdateComponentsSettings]
Action = "DownloadAndApply"
- Importez les paramètres depuis le fichier de configuration dans la tâche à l'aide de l'instruction:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
--file=<chemin d'accès complet au fichier>
UTILISATION D'UN SERVEUR PROXY
Si un serveur proxy est utilisé pour acceder à Internet, il faudra configurer ses paramétres.
Pour activer l'utilisation d'un serveur proxy lors de l'accès aux serveurs de mises à jour de Kaspersky Lab, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.UseProxyForKLServers=yes \
CommonSettings ProxyBypassLocalAddresses=yes \
CommonSettings. ProxyServer=proxy.company.com \
CommonSettings. ProxyPort=3128
Pour activer l'utilisation d'un serveur proxy lors de l'accès aux sources de mises à jour définies par l'utilisateur, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.UseProxyForCustomSources=yes \
CommonSettings ProxyBypassLocalAddresses=yes \
CommonSettings. ProxyServer=proxy.company.com \
CommonSettings. ProxyPort=3128
Pour configurer les parametes de l'authentication sur le serveur proxy, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.ProxyAuthType=Plain \
CommonSettings-proxyAuthUser=user \
CommonSettings-proxyAuthPassword=password
RETOUR À LA VERSION ANTÉRIEURE DES BASES
Avant d'appliquer les mises à jour des bases, Kaspersky Endpoint Security cree des copies de reserve des bases utilisées jusqu'à present. Si la mise à jour échoue ou se solde par un échec, Kaspersky Endpoint Security revient automatiquement aux bases en vigueur avant la derniere mise à jour.
Si des problèmes seprésentent après la mise à jour, vous pouvez utiliser les mises à jour installées antérieurement. La tâche de remise à la version précédente des bases de Kaspersky Endpoint Security a été développée à cette fin.
Pour lancer la tache de remise à l'etat antérieur à la mise à jour, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 14
PROTECTION EN TEMPS RÉEL DES FICHIERS
La tâche de protection en temps réel permet de prévenir l'infection du système de fichiers de l'ordinateur. Par défaut, la tâche de protection en temps réel est lancée automatiquement au démarrage de Kaspersky Endpoint Security. La tâche demeure dans la mémoire vivie de l'ordinateur et analyse tous les fichiers qui sont ouverts, enregistrés et lancés. Vous pouvez l'arrêté, la lancer, la suspendre et la reprise.
Vou ne pouvez pas creer de taches de protection en temps reel definies par l'utilisateur.
DANS CETTE SECTION
Parametres de protection par défaut 28
Creation de la zone de protection 30
Restriction de la zone de protection à l'aide de masques et d'expressions régulières 31
Exclusion des objets de la protection 31
Sélection du mode d'interception 34
Sélection du mode de protection des objets 35
Utilisation de l'analyse heuristique 35
Utilisation du mode d'analyse en fonction des droits d'accès aux objets 36
Sélection de l'action à réaliser sur les objets dédictés 37
Selection des actions à executer en fonction du type de menace 38
Optimisation de l'analyse 39
40
PARAMÉTRES DE PROTECTION PAR DÉFAUT
Dans Kaspersky Endpoint Security pour la tâche de protection en temps réel, les paramètres suivants sont établis par défaut:
ProtectionType="Full"
TotalScanners=4
[ScanScope]
UseScanArea=yes
AreaMask = 11^
UseAccessUser=no
AreaDesc="All objects"
[ScanScope:AreaPath]
Path="/"
[ScanScope:AccessUser]
[ScanScope:ScanSettings]
ScanArchived=no
ScanSfxArchived=no
ScanMailBases=no
ScanPlainMail=no
ScanPacked=yes
UseTimeLimit=yes
TimeLimit=60
UseSizeLimit=no
SizeLimit=0
ScanByAccessType="SmartCheck"
InfectedFirstAction="Recommended"
InfectedSecondAction="Skip"
SuspiciousFirstAction="Recommended"
SuspiciousSecondAction="Skip"
UseAdvancedActions=yes
UseExcludeMasks=no
UseExcludeThreats=no
ReportCleanObjects=no
ReportPackedObjects=no
UseAnalyzer=yes
HeuristicLevel="Recommended"
[ScanScope:ScanSettings:AdvancedActions]
Verdict="Riskware"
FirstAction="Skip"
SecondAction="Skip"
CRÉATION DE LA ZONE DE PROTECTION
Faites attention aux particularités de l'analyse des liens matériels et symboliques (cf. page 9).
Par défaut, la tâche de protection en temps réel analyse tous les objets lancés, modifiés et enregistrés qui se trouvent dans le système de fichiers local de l'ordinateur.
Voupez élargir ou restreindre la zone de protection en ajoutant / en supprimant des objets d'analyse ou en modifient le type des fichiers analysés (cf. page 31).
Kaspersky Endpoint Security analyser les objets dans les zones indiquées dans l'ordre d'énumération de celles-ci dans le fjichier de configuration. Si vous souhaitez définit des paramètres de protection différents pour le réseau parent et les sous-répertoires, placez le sous-répertoire avant le réseau parent dans la liste.
Pour élargir la zone de protection, exécutez les actions suivantes:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ajoutez dans le fichier créé les sections suivantes:
[ScanScope], secteur contenant les parametes suivants:
AreaMask, qui précise le masque du nom des objets à analyser;
- UseAccessUser, qui comprend le mode d'analyse en fonction des droits d'accès aux objets (cf. page 36);
AreaDesc, qui précise le nom de la zone de protection.
- [ScanScope:AreaPath], section contenant le paramètre Path.
- [ScanScope:AccessUser], section contenant les paramètres spécifique les droits d'accès aux objets lors des opérations au cours desquilles ces objets seront analysés par la tâche de protection en temps réel.
[ScanScope:ScanSettings], section contenant les paramètres de l'analyse de la zone ajoutée.
Dans la section [ScanScope:ScanSettings], les valeurs de tous les paramêtres doivent être définies.
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier>
Pour réduire la zone de protection, exécutez les actions suivantes:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Dans le fjichier créé, supprimez les sections suivantes qui définissent la zone de protection:
[ScanScope];
[ScanScope:AreaPath];
[ScanScope:AccessUser];
[ScanScope:ScanSettings].
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
RESTRICTION DE LA ZONE DE PROTECTION À L'AIDE DE MASQUES ET D'EXPRESSIONS RÉGULIERES
Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection.
Vouss pouvez configurer les modèle des noms ou des chemins d'accès aux fichiers à analyser. Dans ce cas, Kaspersky Endpoint Security analysera que les fichiers ou les répertoires de la zone de protection que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262.
Les masques Shell permettent de spécifier le modele du nom de fichier pour l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier pour l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du réseau qui définit la zone d'analyse ou de protection.
Pour configurer les modèles des noms ou des chemins d'accès aux fichiers à analyser, exécutez les actions suivantes:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Spécifie la valeur du paramètre AreaMask dans la section [ScanScope] qui déscrit la zone de protection.
- Importez les paramètres depuis le fjichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
EXCLUSION DES OBJECTS DE LA PROTECTION
Par défaut, la tâche de protection en temps réel analyse tous les objets qui font partie des zones de protection définies pour cette tâche.
YououpouzeexclurecertainsobjetsdeI'analyse.Créezpourcefairequatreetypesd'exclusion:
exclusion des objets de la zone de protection: dans ce cas, les objets seront exclus uniquement de la zone de protection selectionnee;
exclusion globale d'objects: dans ce cas, les objets indiqués seront exclus de tous les zones de protection configurées pour la tâche;
- exclusion des objets en fonction des privilèges d'accès: dans ce cas, les objets seront exclus de la zone de protection en fonction des privilèges avec lesquels ils sont manipulés;
exclusion des objets en fonction du nom de la menace qu'ils contiennent.
DANS CETTE SECTION
Creation d'une zone d'exclusion globale 32
Exclusion des objets de la zone de protection 32
Exclusion des objets en fonction des droits d'accès 33
Exclusion des objets en fonction du nom de la menace découverte 34
CREATION D'UNE ZONE D'EXCLUSION GLOBALE
Voupez creer une zone d'exclusion globale. Les objets qui font partie de cette zone seront exclus de toutes les zones de protection definies pour la tache de protection en temps reel.
Pour creer une zone d'exclusion globale, procedez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ajoutez dans le fichier créé les sections suivantes:
-
[ExcludedFromScanScope], secteur contenant les paramétres suivants:
AreaMask, qui définit les modèles du nom des objets à exclure de l'analyse;
- UseAccessUser qui active le mode d'exclusion des objets en fonction des droits d'accès à ceux-ci;
AreaDesc, qui définit le nom unique de la zone d'exclusion;
- [ExcludedFromScanScope:AreaPath], section contenant le paramètre Path, qui définit le chemin d'accès aux objets à exclure de l'analyse.
-
[ExcludedFromScanScope:AccessUser], section contenant les paramètres spécifique les droits d'accès aux objets lors des opérations au cours desquilles ces objets seront exclus de l'analyse.
-
Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
EXCLUSION DES OBJECTS DE LA ZONE DE PROTECTION
Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection.
Vouss pouvez indiquer les modèle des noms ou des chemins d'accès exclus de la zone de protection. Dans ce cas, Kaspersky Endpoint Security n'analysera que les fichiers ou les repertoires de la zone de protection que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262.
Les masques Shell vous permettent de spécifique le modele du nom du fichier exclu de l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier exclus de l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du repertoire contenant l'objet à exclure.
Pour exclure les objets de la zone de protection,procedede comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ouvrez le fichier create pour le modifier.
- Assignez la valeur yes au paramètre UseExcludeMasks dans la section [ScanScope:ScanSettings].
- Precisez le modele des noms ou des chemins d'accès à l'aide du paramètre ExcludeMasks dans la section [ScanScope:ScanSettings].
Pour définiter plusieurs modèles ou chemins d'accès, répétez la valeur du paramètre ExcludeMasks le nombre de fois approprié.
- Importez les paramètres depuis le fjichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
EXCLUSION DES OBJECTS EN FONCTION DES DROITS D'ACCès
Kaspersky Endpoint Security permit d'exclure des objets de la zone de protection en cas de tentative d'accès à ceux-ci avec les droits des utilisateurs ou des groupes définis.
Pour exclure des objets de la zone de protection en fonction des droits d'accès à ceux-ci, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ouvrez le fichier create pour le modifier.
- Attribuez la valeur yes au paramètre UseAccessUser dans la section [ExcludedFromScanScope];
- Indiquez le nom de l'utilisateur dont les privilèges seront appliqués aux opérations qui ne seront pas analysées à l'aide du paramètreUserName dans la section [ExcludedFromScanScope:AccessUser];
- Indiquez le nom du groupe dont les privilèges seront appliqués aux opérations qui ne seront pas analysées à l'aide du paramètre UserGroup dans la section [ExcludedFromScanScope:AccessUser].
Si vous voulez spécifique plusieurs noms d'utilisateurs ou de groupes, définièsez les valeurs des paramètreszyme et UserGroup autant de fois que nécessaire dans une section.
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
EXCLUSION DES OBJECTS EN FONCTION DU NOM DE LA MENACE DÉCOUVERTE
Si Kaspersky Endpoint Security considere que I'objet analysé est infecté ou qu'il est suspect, l'action définitie sera executée. Si vous estimez que cet objet ne presente aucun danger pour l'ordinateur protégé, vous pouvez l'exclure de l'analyse en fonction du nom de la menace découverte. Dans ce cas, Kaspersky Endpoint Security considere ces objets comme étant sains et ne les traite pas.
Le nom complet de la menace peutContainir les informations suivantes:
< classe de la menace>:. Par Exemple: not-a-virus:NetTool.Linux.SynScan.a.
Vouss pouze trouver le nom complet de la menace detectee dans l'objet, dans le registre de Kaspersky Endpoint Security.
Voupueq eaglement tue nom complte de la menace detectee dans le logiciel sur te site de I'Encyclopiedes virus (cf. rubrique l'Encyclopiede des virus - http://www.viruslist.com/fr). Pour trouver le type de menace, saisissez le nom du logiciel dans le champ Recherche.
Lors de la définition des modèles de nom de menaces, vous pouvez utiliser les masques Shell ou les expressions régulières ECMA-262.
Pour exclure des objets en fonction du nom de la menace détectee, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ouvrez le fichier create pour le modifier.
- Assignez la valeur yes au paramètre UseExcludeThreats dans la section [ScanScope:ScanSettings].
- Precisez le modele des noms de menaces d'accès à l'aide du paramètre ExcludeThreats dans la section [ScanScope:ScanSettings].
Pour définiter plusieurs modèles de menaces, répétez la valeur du paramètre ExcludeThreats le nombre de fois approprié.
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings 8 --file=<chemin d'accès au fichier>
SELECTION DU MODE D'INTERCEPTION
Kaspersky Endpoint Security contient deux composants qui interceptent les requêtes aux fichiers et qui les analyse. Il s'agit de l'interceptor Samba (il sert à analyser les objets des ordinateurs distants lorsqu'ils sont sollicités via le protocole SMB / CIFS) et l'interceptor du niveau du noyau (il analyse les objets lorsqu'ils sont sollicités via d'autres moyens).
En tant que informations supplémentaires sur l'objet, l'intercepteur Samba peut de receivevoir l'adresse IP de l'ordinateur distant depuis lequel l'application a fait appel à l'objet au moment de son interception par Kaspersky Endpoint Security.
Pour activer l'intercepteur du niveau du noyau, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--set-settings 8 ProtectionType=KernelOnly
Pour activer l'intercepteur des opérations Samba, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--set-settings 8 ProtectionType=SambaOnly
Pour activer les deux interceptreurs, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--set-settings 8 ProtectionType=Full
Si seul l'intercepteur Samba est activé, Kaspersky Endpoint Security n'analysera pas les objets sollicités des moyens autres que l'appel via le protocole SMB / CIFS.
SELECTION DU MODE DE PROTECTION DES OBJECTS
Par mode de protection (cf. page 158), il faut entendre la condition de l'activation de la tache de protection en temps reel. Kaspersky Endpoint Security utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations executées avec celui-ci. Par exemple, lors du travail avec un document Microsoft Office, Kaspersky Endpoint Security analyse le fichier à sa première ouverture et à sa derniere fermeture. Toutes les opérations intermédiaires visant à écraser le fichier ne sont pas analysées.
Pour changer le mode de protection des objets,procedede comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé pour l'éditer et attribuée au paramètre ScanByAccessType de la section [ScanScope:ScanSettings] une des valeurs suivantes:
-
SmartCheck pour activer le mode de protection intelligent;
- Open pour activer le mode de protection en cas de tentative d'ouverture du fichier;
-
OpenAndModify pour activer le mode de protection en cas de tentative d'ouverture et de modification du fichier.
-
Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
UTILISATION DE L'ANALYSE HEURISTIQUE
Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Endpoint Security compare l'objet trouve aux entrées des bases, ce qui permet d'affirmer sans faute si l'objet analysé est malveillant ou non et d'identifier la catégorie d'applications dangereuses à
laquelle il apparient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisé par défaut.
Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistements ne figurent pas encore dans les bases. L'analyse heuristique permet de discoverir ces objects. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activités est caractéristique des objets malveillants, alors l'objet peut être considéré, avec force probabilité, comme un objet malveillant ou suspect. Par conséquent, les nouvelles menaces peuvent être détectées avant qu'elles ne soient connues des analystes de virus.
Voupe dfinir eaglement le nivea de detail de I'analyse. Le nivea definit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du syste d'exploitation et la durée de I'analyse. Plus le nivea de details est eleve, plus I'analyse utilise de ressources et plus longtemps elle dure.
Pour commencer à utiliser l'analyse heuristique et définir le niveau de détaill de l'analyse, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps rééldans le fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé et attribuées les valeurs suivantes aux paramètres:
-
assignez la valeur yes au paramètre UseAnalyzer dans la section [ScanScope:ScanSettings];
-
assignez une des valeurs suivantes: Light, Medium, Deep ou Recommended au paramètre HeuristicLevel dans la section [ScanScope:ScanSettings].
-
Importez les paramètres depuis le fjichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
UTILISATION DU MODE D'ANALYSE EN FONCTION DES DROITS D'ACCès AUX OBJECTS
Kaspersky Endpoint Security permit d'analyser les objets en cas de tentative d'accès à ceux-ci avec les droits d'utilisateurs ou de groupes spécifique.
Pour activer le mode d'analyse des objets en fonction des droits d'accès à ceux-ci, procédez de la maniere suivant:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé et attribuées les valeurs suivantes aux paramètres:
-
attribuèz la valeur yes au paramètre UseAccessUser dans la section [ScanScope];
- nom de l'utilisateur, dont les privilèges seront appliqués à l'analyse des opérations au paramètreUserName dans la section [ScanScope:AccessUser];
- nom du groupe dont les privilèges seront appliqués à l'analyse des opérations au paramètre UserGroup dans la section [ScanScope:AccessUser].
Si vous voulez spécifique plusieurs noms d'utilisateurs ou de groupes, définièsez les valeurs des paramètrescool et UserGroup autant de fois que nécessaire dans une section.
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
SÉLECTION DE L'ACTION À RÉALISER SUR LES OBJECTS DÉTECTÉS
Suite à l'analyse, Kaspersky Endpoint Security attribue un des états suivants à l'objet:
- infecté si le code d'un virus connu est détecté dans l'objet;
suspect s'il s'avere impossible de dire avec certitude si l'objet est infecté ou non. Cela signifie qu'une sequence de code inconnu ou que code modifie d'un virus connu a ete detecte dans le fichier.
Voussoupiezconfigurerdeuxactions pourlesobjets de n'importequel statut.La deuxieme action sera executee si l'executionde la premiere action échoue.
Les objets découvertes peuvent être soumis aux actions suivantes:
- Recommended. Kaspersky Endpoint Security Sélectionne automatiquement l'action et l'exécute sur la base du danger que représentée la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègre pas aux autres fichiers et ne les infectant pas et par conséquent, ils ne peuvent être réparés.
- Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact.
Quarantine. Kaspersky Endpoint Security place les objets en quarantaine. - Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde.
- Skip. Kaspersky Endpoint Security laisse l'objet inchangé.
L'action Recommended ne peut être seLECTIONnée qu'en tant que première action.
Si vous avez choisi Skip en tant que première action, la deuxieme action ne peut etre que Skip.
Si vous avez choisi Recommended ou Remove en tant que premiere action, la deuxieme action ne pourra etre que Quarantine.
Pour configurer les actions à effectuer sur les objets infectés, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé et attribuées les valeurs suivantes aux paramètres:
-
InfectedFirstAction dans la section [ScanScope:ScanSettings];
-
InfectedSecondAction dans la section [ScanScope:ScanSettings];
-
Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
Pour configurer les actions à effectuer sur les objets suspects, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres:
-
SuspiciousFirstAction dans la section [ScanScope:ScanSettings];
-
SuspiciousSecondAction dans la section [ScanScope:ScanSettings];
-
Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
SÉLECTION DES ACTIONS À EXECUTER EN FONCTION DUTYPE DE MENACE
Voussouspoucez déterminer les actions pour les types des menaces suivants:
- Virware - virus;
Trojware - chevaux de Troie; - Malware - programmes qui ne peuvent pas niure directement à votre ordinateur mais qui peuvent être utilisés par les auteurs du code malveillant ou par d'autres programmes malveillants;
- Adware - logiciels publicitaires;
- Pornware - programmes qui télécharge du contenu à caractère pornographique ou qui visitant des sites pornographiques sans l'autorisation de l'utilisateur;
- Riskware - programmes nePRESENTant pas de menace mais qui peuvent eventuellement etre utilisés dans des fins ilegales. Citons par I'exemple les utilisaires d'administration a distance.
Pour les menaces de chaque type, vous pouvez configurer deux actions. La deuxième action sera executée si l'exécution de la première action échoue.
Yououpouvezdéfinirlesactionssuivantes:
- Recommended. Kaspersky Endpoint Security Sélectionne automatiquement l'action et l'exécute sur la base du danger que représentée la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègre pas aux autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés.
- Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact.
-
Quarantine. Kaspersky Endpoint Security place les objets en quarantaine.
-
Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde.
- Skip. Kaspersky Endpoint Security laisse l'objet inchangé.
L'action Recommended ne peut être seLECTIONNée qu'en tant que première action.
Si vous avez choisi Skip en tant que premiere action, la deuxieme action ne peut etre que Skip.
Si vous avez choisi Recommended ou Remove en tant que premiere action, la deuxieme action ne pourra etre que Quarantine.
Pour configurer les actions à exéctuer sur des menaces de type bien précis, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ouvrez le fichier create pour le modifier.
- Assignez la valeur yes au paramètre UseAdvancedActions dans la section [ScanScope:ScanSettings].
- Ajoutez au fichier de configuration la section [ScanScope:ScanSettings:AdvancedActions].
- Indiquez le type de menace à l'aide du paramètre Verdict dans la section [ScanScope:ScanSettings:AdvancedActions].
- Indiquez les actions à effectuer pour la menace de type besoin à l'aide des paramètres FirstAction et SecondAction dans la section [ScanScope:ScanSettings:AdvancedActions].
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
OPTIMISATION DE L'ANALYSE
Vou puez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il faut définiir deux types de restrictions:
restriction sur la longueur de l'analyse: à l'issue du début définit, l'analyse de l'objet sera interrompue;
restriction sur la taille maximale de l'objet à analyser: les objets dont la taille dépasse la valeur maximale seront ignorés durant l'analyse.
Pour activer la restriction sur la durée de l'analyse d'un objet, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé et attribuées les valeurs suivantes aux paramètres:
-
assignez la valeur yes au paramètre UseTimeLimit dans la section [ScanScope:ScanSettings];
-
durée maximum de l'analyse d'un objet (en secondes) - au paramètre TimeLimit dans la section [ScanScope:ScanSettings].
-
Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
Pour activer la restriction selon la taille maximum d'un objet à analyser, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
-
Ouvrez le fichier créé et attribuées les valeurs suivantes aux paramètres:
-
attribuée la valeur yes au paramètre UseSizeLimit dans la section [ScanScope];
-
taille maximum de l'objet à analyser (en octets) - au paramètre SizeLimit dans la section [ScanScope:ScanSettings].
-
Importez les paramètres depuis le fjichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
COMPATIBILITÉ ENTRE KASPERSKY ANTI-VIRUS ET D'AUTRES APPLICATIONS DE KASPERSKY LAB
Pour garantir la compatibilité de Kaspersky Endpoint Security 8 avec Kaspersky Anti-Virus for Linux Mail Server, Kaspersky Anti-Spam et Kaspersky Mail Gateway, il est nécessaire d'exclure les répertoires de service de ces applications de l'analyse par la tâche de protection en temps réel.
Pour configurer la compatibilité entre Kaspersky Endpoint Security 8 et Kaspersky Anti-Virus for Mail Server, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ajoutez dans le fichier créé la section suivante:
[ExcludedFromScanScope]
AreaMask = 11^ UseAccessUser yes
[ExcludedFromScanScope:AreaPath]
Path = < < chemin d'accès au répertoire d'une suite de messagerie de l'agent de messagerie intégré avec Kaspersky Anti-Virus for Linux Mail Server>
[ExcludedFromScanScope:AccessUser]
UserName = < < nom d'utilisateur: propriétaire du répertoire d'une suite de messagerie>
- Répéter la section indiquée ci-dessus pour tous les agents de messagerie intégrés avec Kaspersky Anti-Virus for Linux Mail Server.
- Pour exclure de l'analyse le repertoire temporaire des filtres et des services de Kaspersky Anti-Virus for Linux Mail Server, ajoutez dans le fichier créé la section suivante:
[ExcludedFromScanScope]
AreaMask="*"
UseAccessUser=yes
[ExcludedFromScanScope:AreaPath]
Path="/var/tmp"
[ExcludedFromScanScope:AccessUser]
UserName="kluser"
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
Pour configurer la compatibilité entre Kaspersky Endpoint Security 8 et Kaspersky Anti-Spam, veuillez procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Ajoutez dans le fichier créé la section suivante:
[ExcludedFromScanScope]
AreaMask = 11^*1 UseAccessUser yes
[ExcludedFromScanScope:AreaPath]
Path = < < chemin d'acces au repertoire d'une suite de messagerie de l'agent de messagerie integré avec Kaspersky Anti-Spam>
[ExcludedFromScanScope:AccessUser]
UserName = < < nom d'utilisateur: propriete du repertoire d'une suite de messagerie>
- Repeter la section indiquee ci-dessus pour tous les agents de messagerie integres avec Kaspersky Anti-Spam.
- Importez les paramètres depuis le fichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
Pour configurer la compatibilité entre Kaspersky Endpoint Security 8 et Kaspersky Mail Gateway, procédez comme suit:
- Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 8 --file=<chemin d'accès au fichier>
- Pour exclure de l'analyse le repertoire d'une suite Kaspersky Mail Gateway, ajoutez dans le fichier créé la section suivante:
[ExcludedFromScanScope]
AreaMask="*"
UseAccessUser=yes
[ExcludedFromScanScope:AreaPath]
Path="/var/spool/kaspersky/emailgw"
[ExcludedFromScanScope:AccessUser]
UserName="kluser"
- Importez les paramètres depuis le fjichier dans la tâche de protection en temps réel à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings 8 --file=<chemin d'accès au fichier>
ANALYSE À LA DEMANDE
L'analyse à la demande consiste à effectuer une seule analyse complète à analyser une selection des objets sur l'ordinateur pour y détecter des programmes malveillants. Kaspersky Endpoint Security peut exécuter plusieurs tâches d'analyse à la demande à la fois.
Kaspersky Endpoint Security propose trois tâches prédéfinies d'analyse à la demande:
- Analyse complète de l'ordinaireur. Tous les objets locaux de l'ordinaireur sont analysés selon les paramètres de protection recommendés, ainsi que tous les objets partagés sont analysés indépendamment du protocole d'accès.
- Analyse des objets en quarantaine. Les objets en quarantaine sont analysés. Cette tâche est lancée par défaut après chaque mise à jour des bases.
Kaspersky Endpoint Security permit également d'analyser rapidement les fichiers et les repertoires (cf. section "Analyse rapide des fichiers et des répertoires" à la page 43) depuis la ligne de commande.
You pouvez creer des tâches d'analyse à la demande.
DANS CETTE SECTION
Parametres de I'analyse par défaut 42
Analyse rapide des fichiers et des repertoires 43
Composition de la zone d'analyse 45
Restriction de la zone d'analyse à l'aide de masques et d'expressions régulières 46
Exclusion des objets de l'analyse 46
Utilisation de l'analyse heuristique 49
Selection de l'action à réaliser sur les objets détectés 49
Selection des actions à exécuter en fonction du type de menace 51
Optimisation de I'analyse 52
Selection de la priorite de la tache 53
PARAMÉTRES DE L'ANALYSE PAR DÉFAUT
Dans Kaspersky Endpoint Security pour la tâche d'analyse à la demande, les paramètres suivants sont établis par défaut:
ScanPriority="System"
[ScanScope]
UseScanArea=yes
AreaMask="*"
AreaDesc="All objects"
[ScanScope:AreaPath]
Path = /
[ScanScope:ScanSettings]
ScanArchived yes
ScanSfxArchived yes
ScanMailBases no
ScanPlainMail no
ScanPacked yes
UseTimeLimit no
TimeLimit 120
UseSizeLimit no
SizeLimit 0
InfectedFirstAction "Recommended"
InfectedSecondAction "Skip"
SuspiciousFirstAction "Recommended"
SuspiciousSecondAction "Skip"
UseAdvancedActions yes
UseExcludeMasks no
UseExcludeThreats no
ReportCleanObjects no
ReportPackedObjects no
UseAnalyzer yes
HeuristicLevel = "Recommended"
[ScanScope:ScanSettings:AdvancedActions]
Verdict = "Riskware"
FirstAction = "Skip"
SecondAction = "Skip"
ANALYSE RAPIDE DES FICHIERS ET DES RÉPERTOIRS
Kaspersky Endpoint Security permit d'analyser rapidement les fichiers et les repertoires sans avoir à configurer une zone d'analyse (cf. section "Composition de la zone d'analyse" à la page 45). Vous pouvez définir les modèles des noms des fichiers et des repertoires à analyser ou le chemin d'accès à ceux-ci à l'aide de masques Shell.
Les masques Shell permettent de spécifier le modele du nom de fichier ou de repertoire pour l'analyse par Kaspersky Endpoint Security.
Pour analyser un fichier ou un repertoire, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --scan-file
Pour analyser plusieurs fichiers ou repertoires, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --scan-file
Paramètres selon lesquels l'analyse des fichiers et des répertoires est lancée par défaut à l'aide de l'instruction --scan-file:
ScanPriority="System"
[ScanScope]
UseScanArea=yes
AreaMask=*"
AreaDesc="Scan one file"
[ScanScope:AreaPath]
Path=<chemin d'acces aux fichiers ou aux repertoires à analyser>"
[ScanScope:ScanSettings]
ScanArchived=yes
ScanSfxArchived=yes
ScanMailBases=yes
ScanPlainMail=yes
ScanPacked=yes
UseTimeLimit=no
TimeLimit=120
UseSizeLimit=no
SizeLimit=0
InfectedFirstAction="Skip"
InfectedSecondAction="Skip"
SuspiciousFirstAction="Skip"
SuspiciousSecondAction="Skip"
UseAdvancedActions=no
UseExcludeMasks=no
UseExcludeThreats=no
ReportCleanObjects=no
ReportPackedObjects=no
UseAnalyzer=yes
Par défaut, tous les objets découverts seront ignorés et les informations relatives à ceux-ci seront consignées dans le rapport. Il est possible de définir une des actions suivantes à exécuter sur les objets découverts: Recommended, Cure, Quarantine, Remove, Skip.
Pour définit les actions à exécuter sur les objets découverts, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --action
COMPOSITION DE LA ZONE D'ANALYSE
Faites attention aux particularités de l'analyse des liens matériels et symboliques (cf. page 9).
La tâche d'analyse à la demande analyse les objets du système de fichiers de l'ordinateur qui figurent dans la zone d'analyse. Vous pouvez élargir ou restreindre la zone d'analyse en ajoutant / en supprimant des objets d'analyse ou en modifier le type des fichiers analysés (cf. page 46).
Kaspersky Endpoint Security analyser les objets dans les zones indiquées dans l'ordre d'énumération de celles-ci dans le fichier de configuration. Si vous souhaitez définir des paramètres de protection différents pour le repertoire parent et les sous-répertoires, placez le sous-répertoire avant le repertoire parent dans la liste.
Pour élargir la zone d'analyse, exécutez les actions suivantes:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--get-settings
- Ajoutez dans le fichier créé les sections suivantes:
[ScanScope], secteur contenant les parametes suivants:
AreaMask, qui précise le masque du nom des objets à analyser;
AreaDesc; qui précise le nom de la zone de protection.
- [ScanScope:AreaPath], section contenant le paramètre Path.
[ScanScope:ScanSettings], section contenant les paramètres de l'analyse de la zone ajoutée.
Dans la section [ScanScope:ScanSettings], les valeurs de tous les paramètres doivent être définies.
- Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--set-settings
Pour réduire la zone d'analyse, exécutez les actions suivantes:
-
Enregistrez les paramètres de la tâche d'analyse à la demande dans un filchier à l'aide de l'instruction suivant: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings
--file= -
Dans le fichier créé, supprimez les sections suivantes qui définissent la zone de protection:
[ScanScope];
- [ScanScope:AreaPath];
[ScanScope:ScanSettings].
- Importez les paramètres du fjichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivant: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings
--file=
RESTRICTION DE LA ZONE D'ANALYSE À L'AIDE DEMASQUES ET D'EXPRESSIONS RÉGULIERES
Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection.
Vouss pouvez configurer les modèle des noms ou des chemins d'accès aux fichiers à analyser. Dans ce cas, Kaspersky Endpoint Security analysera que les fichiers ou les répertoires de la zone de protection que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262.
Les masques Shell permettent de spécifier le modele du nom de fichier pour l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier pour l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du repertoire qui définit la zone d'analyse ou de protection.
Pour configurer les modèles des noms ou des chemins d'accès aux fichiers à analyser, exécutez les actions suivantes:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier>
- Spécifiez la valeur du paramètre AreaMask dans la section [ScanScope] qui déscrit la zone de protection.
- Importez les paramétres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings <ID de la tache> --file=<chemin d'accès complet au fichier>
EXCLUSION DES OBJECTS DE L'ANALYSE
La tâche d'analyse à la demande analyse par défaut tous les objets qui figurent dans la zone d'analyse définie pour cette tâche.
Yououpouezexclurecertainsobjetsde l'analyse.Creez pourcefairetroistypesd'exclusion:
- exclusion des objets de la zone d'analyse: dans ce cas, les objets seront exclus uniquement de la zone d'analyse sélectionnée;
- exclusion globale d'objects: dans ce cas, les objets indiqués seront exclus de tous les zones d'analyse configurées pour la tâche;
exclusion des objets en fonction du nom de la menace qu'ils contiennent.
DANS CETTE SECTION
Creation d'une zone d'exclusion globale 47
Exclusion des objets de la zone d'analyse 47
Exclusion des objets en fonction du nom de la menace découverte 48
CRÉATION D'UNE ZONE D'EXCLUSION GLOBALE
Vousspuvezcrier une zone d'exclusion globale.Les objets repris dans cette zone seront exclus de toutes les zones d'analyse definiies pour la tache d'analyse a la demande.
Pour creer une zone d'exclusion globale, procedez comme suit:
- Enregistrez les paramétres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings
--file= -
Ajoutez dans le fichier créé les sections suivantes:
-
[ExcludedFromScanScope], secteur contenant les paramétres suivants:
-
AreaMask, qui définit les modèles du nom des objets à exclure de l'analyse;
AreaDesc qui définit le nom unique de la zone d'exclusion. -
[ExcludedFromScanScope:AreaPath], section contenant le paramètre Path, qui définit le chemin d'accès aux objets à exclure de l'analyse.
-
Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-settings
EXCLUSION DES OBJECTS DE LA ZONE D'ANALYSE
Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone d'analyse.
Vouss pouvez indiquer les modèle des noms ou des chemins d'accès exclus de la zone d'analyse. Dans ce cas, Kaspersky Endpoint Security n'analysera que les fichiers ou les repertoires de la zone d'analyse que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262.
Les masques Shell vous permettent de spécifique le modele du nom du fichier exclu de l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier exclus de l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du repertoire contenant l'objet à exclure.
Pour exclure les objets de la zone d'analyse, procedede comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier>
- Ouvrez le fichier create pour le modifier.
- Assignez la valeur yes au paramètre UseExcludeMasks dans la section [ScanScope:ScanSettings].
- Precisez le modele des noms ou des chemins d'accès à l'aide du paramètre ExcludeMasks dans la section [ScanScope:ScanSettings].
Pour définiir plusieurs modèles ou chemins d'accès, repêtez la valeur du paramètre ExcludeMasks le nombre de fois approprié.
- Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --set-settings < ID de la tache> --file =
EXCLUSION DES OBJECTS EN FONCTION DU NOM DE LA MENACE DÉCOUVERTE
Si Kaspersky Endpoint Security considere que l'objet analysé est infecté ou qu'il est suspect, l'action définitie sera exécutée. Si vous estimez que cet objet ne présente aucun danger pour l'ordinateur protégé, vous pouvez l'exclure de l'analyse en fonction du nom de la menace découverte. Dans ce cas, Kaspersky Endpoint Security considère ces objets comme étant sains et ne les traite pas.
Le nom complet de la menace peut contenir les informations suivantes:
< classe de la menace>:. Par Exemple: not-a-virus:NetTool.Linux.SynScan.a.
Vouss pouvez trouver le nom complet de la menace detectee dans l'objet, dans le registre de Kaspersky Endpoint Security.
Vou puez eaglement couver le nom complet de la menace detectee dans le logiciel sur le site de I'Encyclopiedie des virus (cf. rubrique l'Encyclopiedie des virus - http://www.viruslist.com/fr). Pour couver le type de menace, saisissez le nom du logiciel dans le champ Recherche.
Lors de la définition des modèles de nom de menaces, vous pouvez utiliser les masques Shell ou les expressions régulières ECMA-262.
Pour exclure des objets en fonction du nom de la menace détectee, procédez comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier>
- Ouvrez le fichier create pour le modifier.
- Assignez la valeur yes au paramètre UseExcludeThreats dans la section [ScanScope:ScanSettings].
- Precisez le modele des noms de menaces d'accès à l'aide du paramètre ExcludeThreats dans la section [ScanScope:ScanSettings].
Pour définiter plusieurs modès de menaces, répétez la valeur du paramètre ExcludeThreats le nombre de fois approprié.
- Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--set-settings
UTILISATION DE L'ANALYSE HEURISTIQUE
Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Endpoint Security compare l'objet trouve aux entrées des bases, ce qui permet d'affirmer sans faute si l'objet analysé est malveillant ou non et d'identifier la catégorie d'applications dangereuses à laquelle il apparient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut.
Entre temps, chaque jour voit l' apparition de nouveaux objets malveillants dont les enregistements ne figurent pas encore dans les bases. L'analyse heuristique permet de discoverir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activités est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forté probabilité, comme un objet malveillant ou suspect. Par conséquent, les nouvelles menaces peuvent être détectées avant qu'elles ne soient connues des analystes de virus.
Voupe dfinir eaglement le nveau de detail de I'analyse. Le nveau definit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du systeme d'exploitation et la durée de I'analyse. Plus le nveau de details est eleve, plus I'analyse utilise de ressources et plus longtemps elle dure.
Pour commencer à utiliser l'analyse heuristique et définiir le niveau de détaill de l'analyse, procédez comme suit:
-
Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings
--file= -
Ouvrez le fichier créé et attribuée les valeurs suivantes aux paramètres:
-
assignez la valeur yes au paramètre UseAnalyzer dans la section [ScanScope:ScanSettings];
-
assignez une des valeurs suivantes: Light, Medium, Deep ou Recommended au paramètre HeuristicLevel dans la section [ScanScope:ScanSettings].
-
Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --set-settings
SELECTION DE L'ACTION À RÉALISER SUR LES OBJECTS DETECTÉS
Suite à l'analyse, Kaspersky Endpoint Security attribue un des états suivants à l'objet:
- infecté si le code d'un virus connu est détecté dans l'objet;
suspect s'il s'avere impossible de dire avec certitude si I'objet est infecte ou non. Cela signifie qu'une sequence de code inconnu ou que code modifie d'un virus connu a etedetectedans le fichier.
Vouss pouvez configurer deux actions pour les objets de n'importe quel statut. La deuxième action sera exécutée si l'exécution de la première action échoue.
Les objets découvertes peuvent être soumis aux actions suivantes:
- Recommended. Kaspersky Endpoint Security Sélectionne automatiquement l'action et l'exécute sur la base du danger que représentée la menace détectée et des possibités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègrent pas aux autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés.
- Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact.
Quarantine. Kaspersky Endpoint Security place les objets en quarantaine. - Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde.
- Skip. Kaspersky Endpoint Security laisse l'objet inchangé.
L'action Recommended ne peut être sélectionnée qu'en tant que première action.
Si vous avez choisi Skip en tant que premiere action, la deuxieme action ne peut etre que Skip.
Si vous avez choisi Reccomnded ou Remove en tant que premiere action, la deuxieme action ne pourra etre que Quarantine.
Pour configurer les actions à effectuer sur les objets infectés, procédez comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un:fichier à l'aide de l'instruction suivant: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-settings
--file= -
Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres:
-
InfectedFirstAction dans la section [ScanScope:ScanSettings];
-
InfectedSecondAction dans la section [ScanScope:ScanSettings].
-
Importez les paramétres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--set-settings <ID de la tache> --file=<chemin d'accès complet au fichier>
Pour configurer les actions à effectuer sur les objets suspects, procédez comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier>
-
Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres:
-
SuspiciousFirstAction dans la section [ScanScope:ScanSettings];
-
SuspiciousSecondAction dans la section [ScanScope:ScanSettings].
-
Importez les paramétres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--set-settings <ID de la tache> --file=<chemin d'accès complet au fichier>
SELECTION DES ACTIONS À EXECUTER EN FONCTION DUTYPE DE MENACE
Vou puez déterminer les actions pour les types des menaces suivants:
- Virware - virus;
Trojware - chevaux de Troie; - Malware - programmes qui ne peuvent pas niure directement à votre ordinateur mais qui peuvent être utilisés par les autres du code malveillant ou par d'autres programmes malveillants;
- Adware - logiciels publicitaires;
- Pornware - programmes qui teléchangent du contenu à caractère pornographique ou qui visent des sites pornographiques sans l'autorisation de l'utilisateur;
- Riskware - programmes neprésentant pas de menace mais qui peuvent eventuellement etre utilisés dans des fins ilegales. Citons par l'exemple les utilaitaires d'administration à distance.
Pour les menaces de chaque type, vous pouvez configurer deux actions. La deuxième action sera exécutée si l'exécution de la première action échoue.
You pouze definir les actions suivantes:
- Recommended. Kaspersky Endpoint Security Sélectionne automatiquement l'action et l'exécute sur la base du danger que représentée la menace détectée et des possibilités de réparation. Par exemple, Kaspersky Endpoint Security supprime directement les chevaux de Troie car ils ne s'intègre pas aux autres fichiers et ne les infectant pas et par conséquent, ils ne peuvent être réparés.
- Cure. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact.
- Quarantine. Kaspersky Endpoint Security place les objets en quarantaine.
- Remove. Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde.
- Skip. Kaspersky Endpoint Security laisse l'objet inchangé.
L'action Recommended ne peut être seLECTIONNée qu'en tant que première action.
Si vous avez choisi Skip en tant que première action, la deuxieme action ne peut etre que Skip.
Si vous avez choisi Reccomnded ou Remove en tant que premiere action, la deuxieme action ne pourra etre que Quarantine.
Pour configurer les actions à exécuter sur des menaces de type bien précis, procédez comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings <ID de la tâche> --file=<chemin d'accès complet au fichier>
- Ouvrez le fichier créé pour le modifier.
- Assignez la valeur yes au paramètre UseAdvancedActions dans la section [ScanScope:ScanSettings].
-
Ajoutez au fichier de configuration la section [ScanScope:ScanSettings:AdvancedActions].
-
Indiquez le type de menace à l'aide du paramètre Verdict dans la section
[ScanScope:ScanSettings:AdvancedActions].
- Indiquez les actions à effectuer pour la menace de type besoin à l'aide des paramètres FirstAction et
SecondAction dans la section [ScanScope:ScanSettings:AdvancedActions].
- Importez les paramètres du filchier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--set-settings
OPTIMISATION DE L'ANALYSE
Vou puez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Endpoint Security. Pour ce faire, il faut définiir deux types de restrictions:
restriction sur la longueur de l'analyse: à l'issue du début défini, l'analyse de l'objet sera interrompue;
restriction sur la taille maximale de l'objet à analyser: les objets dont la taille dépasse la valeur maximale seront ignorés durant l'analyse.
Pour activer la restriction sur la durée de l'analyse d'un objet, procédez comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--get-settings
-
Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres:
-
attribuuez la valeur yes au paramètre UseTimeLimit dans la section [ScanScope];
- durée maximum de l'analyse d'un objet (en secondes) - au paramètre TimeLimit dans la section
[ScanScope:ScanSettings].
- Importez les paramètres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--set-settings
Pour activer la restriction selon la taille maximum d'un objet à analyser, procédez comme suit:
- Enregistrez les paramètres de la tâche d'analyse à la demande dans un fichier à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--get-settings
-
Ouvrez le fichier créé et attribuez les valeurs suivantes aux paramètres:
-
attribuée la valeur yes au paramètre UseSizeLimit dans la section [ScanScope];
- taille maximum de l'objet à analyser (en octets) - au paramètre SizeLimit dans la section
[ScanScope:ScanSettings].
- Importez les paramétres du fichier dans la tâche d'analyse à la demande à l'aide de l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--set-settings
SELECTION DE LA PRIORITE DE LA TACHE
Toutes les tâches d'analyse à la demande sont exécutées par défaut selon la priorité définie par le système au lancement de la tâche. Vous pouvez attribuer une des priorités suivantes à la tâche:
- System. La priorité du processus est déterminée par le système d'exploitation.
- High. Accélère l'exécution de la tâche mais, en même temps, elle peut ralentir la vitesse d'exécution des processus des autres applications actives.
Choisissez cette option si la tâche doit être executée le plus rapidement possible, malgré la charge eventuelle sur l'ordinaire à protégger.
Medium. La priorite du processus passe de la valeur système à la valeur recommandaee par Kaspersky Lab.
- Low. Ralentit l'exécution de la tâche mais, en même temps, elle peut augmenter la vitesse d'exécution des processus des autres applications actives.
Selectionnez cette option s'il faut diminuer la charge sur l'ordinateur à protégé durant l'exécution de la tâche.
Pour modifier la priorité de la tâche d'analyse à la demande, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--set-settings
ISOLATION DES OBJECTS SUSPECTS. COPIE DE SAUVEGARDE
Kaspersky Endpoint Security fait isoler des objets qu'il reconnaît comme suspects. Il met de tels objets en quarantaine – les transfère depuis l'endetroit d'origine dans le réseau de sauvegarde spécial.
L'espace dans le référentiel est limité à 1 Go. Une fois cette limite atteinte, aucun nouvel objet n'est ajouté au référentiel.
Après chaque mise à jour, Kaspersky Endpoint Security analyse automatiquement tous les objets en quarantine. Certains d'entre eux peuvent être considérés comme sains et seront restaurés. De plus, vous pouvez restaurer les objets manuellement depuis la quarantaine.
La restauration des objets infectés et suspects peut entraîner l'infection de l'ordinateur.
Kaspersky Endpoint Security enregistr dans le référentiel des copies des objets avant de tenter de les réparer ou de les supprimer.
Si I'objet fait partie d'un objet conteneur, Kaspersky Endpoint Security enregistrre l'objet conteneur entier dans le repertoire de sauvegarde de réserve. Par exemple, si Kaspersky Endpoint Security a reconnu comme étant infécté un des objets conteneurs de la base de messagerie, il fait réserver la totalité de la base de messagerie.
Les objets qui se trouvent en quarantaine ou dans le dossier de sauvégarde sont décrit à l'aide des paramètres suivants (cf. page 101).
DANS CETTE SECTION
Consultation des statistiques sur les objets mis en quarantine 54
Analyse des objets mis en quarantine 55
Mise des fichiers en quarantine manuellement 56
Consultation de l'identificateur des objets 56
Restauration des objets 57
Suppression des objets 58
CONSULTATION DES STATISTIQUES SUR LES OBJECTS MISEN QUARANTAINE
Vou pouvez recevoir des statistiques brèves ou détaillées sur les objets mis en quarantaine.
Pour afficher des statistiques succinctes, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --get-stat --query " ( OrigType !=s'Backup')"
Sont affiches le nombre des objets mis en quarantaine au moment actuel et le volume total de mémoire qu'ils occupent.
Pour afficher des statistiques succinctes, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -S --get-stat Quarantine
Si les dates de début et de fin du rapport ne sont pas définies (cf. page 72), les statistiques seront proposées à partir de l'installation de Kaspersky Endpoint Security.
Tableau 1. Champs de la statistique des objets mis en quarantaine
| CHAMP | DESCRIPTION |
| Quarantined objects | Nombre total d'objects mis en quarantaine. |
| Auto saved objects | Nombre d'objects mis en quarantaine par Kaspersky Endpoint Security. |
| Manually saved objects | Nombre d'objects placés par l'utilisateur en quarantaine. |
| Restored objects | Nombre d'objects restaurés de la quarantaine. |
| Removed objects | Nombre d'objects supprimés de la quarantaine. |
| Infected objects | Nombre d'objects infectés (cf. rubrique "A propos des objets infectés et suspects portant l'état 'Avertissement'" à la page 10): a) qui ont reçu l'état Infecté après l'analyse des objets mis en quarantaine et b) que Kaspersky Endpoint Security a mis en quarantaine selon la valeur du paramètre Action en fonction du type de la menace. |
| Suspicious objects | Nombre d'objects suspects (cf. rubrique "À propos des objets infectés, suspects et possédant le statut "Avertissement"" à la page 10). |
| Curable objects | Nombre d'objects dans le réseau de sauvegarde que Kaspersky Endpoint Security a reconnus comme étant infectés et pouvant être réparés. |
| Password protected objects | Nombre d'objet protégés par un mot de passer. |
| Corrupted objects | Nombre d'objects endommagés. |
| False detected objects | Nombre d'objects qui ont reçu le statut Faux positif qu'après avoir analysé les objets mis en quarantaine avec utilisation des bases actualisées ont été reconnus comme étant non infectés. |
ANALYSE DES OBJECTS MISEN QUARANTAINE
Par défaut, après chaque mise à jour des bases, Kaspersky Endpoint Security effectue la tâche Analyse des objets en quarantine. Les paramètres de la tâche sont disponibles dans le tableau ci-dessous. Vous ne pouvez pas les modifier.
Après l'analyse des objets en quarantaine suite à la mise à jour des bases antivirus, Kaspersky Endpoint Security peut considérer certains d'entre eux comme étant sains (la valeur du champ Type (cf. page 101) pour ces objets devient Clean). Les autres objets peuvent etre reconnus par Kaspersky Endpoint Security comme etant infectés.
You pouvez lancer la tâche Analyse des objets en quarantaine manuellement.
Pour lancer la tache Analyse des objets mis en quarantaine, procedez comme suit:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 10
Tableau 2. Paramètres de la tâche Analyse des objets en quarantaine
| PARAMÉTRES DE LA TÂCHE "ANALYSE DES OBJECTS EN QUARANTAINE" | VALEUR |
| ID | 10 |
| Secteur d'analyse | Objets mis en quarantaine |
| Planification par défaut | Après la mise à jour des bases |
| Paramètres de sécurité | Uniques pour tout le secteur d'analyse. Vous ne pouvez pas les modifier. Les valeurs des paramètres sont reprises dans le tableau suivant. |
Tableau 3. Paramètres de sécurité dans la tâche Analyse des objets en quarantaine
| PARAMETRES DE SECURITE | VALEUR |
| Action à exécuter sur les objets infectés | Sauter |
| Action à exécuter sur les objets suspects | Sauter |
| Exclusion des objets selon le nom | Non |
| Exclusion des objets selon la signature de la menace | Non |
| Durée maximum d'analyse d'un objet | 600 s |
| Taille maximum de l'objet analysé | Non configuré |
| Analyse des objets composés | • Archives • Archives SFX • Objects archivés |
MISE DES FICHIERS EN QUARANTAINE MANUELLEMENT
Si vous pensez que le fichier est infecté, vous pouvez le placer manuellement en quarantaine. Le fichier, placé en quarantaine, ne présente aucun danger.
Pour placer manuellement l'objet en quarantaine, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--add-object <chemin d'accès complet>
CONSULTATION DE L'IDENTIFICATEUR DES OBJECTS
L'utilisation de la clé -Q dans les commandes, décrites dans cette section, est obligatoire.
Quand Kaspersky Endpoint Security place les objets dans le reférieur, il lui attribue un identificateur numérique. Celui-ci est utilisé durant les opérations sur les objets en quarantaine ou dans le dossier de sauvegarde.
Pour obtenir les identificateurs des objets en quarantaine, saisissez l'instruction suivante:
/opt/kaspersky/kes41wks/bin/kes41wks-control -Q --query "(OrigType!=s'Backup')"
L'exemple suivant illustrer l'affichage de la commande:
Example:
Objects returned: 1
Object ID: 1
Pour obtenir l'identificateur des objets dans le dossier de sauvegarde, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "( OrigType==s'Backup')"
L'exemple suivant illustrer l'affichage de la commande:
Example:
Lors des manipulations d'objects, utilisez la valeur du champ Object ID.
RESTAURATION DES OBJECTS
La restauration des objets infectés et suspects peut entraîner l'infection de l'ordinateur.
Vouss pouze restaurer tout objet de la quarantaine ou du dossier de sauvegarde. Cela peut s'avérer nécessaire dans les cas suivants:
-
Si le fichier d'origine qui s'est avéré infecté, contenait des informations importantes, lors du traitement du fichier, Kaspersky Endpoint Security n'a pas réussi à garder son intégrité et les informations qu'il contenait sont devenues inaccessibles.
Si après l'analyse des objets en quarantaine suite à la mise à jour des bases antivirus, l'objet est considéré comme étant sain (la valeur du champ Type (cf. page 101) pour ces objets devient Clean). -
Si vous considérrez l'objet comme ne représentée aucun danger pour l'ordinateur et que vous pouvez l'utiliser. Pour que Kaspersky Endpoint Security n'isole pas cet objet lors de futures analyses, vous pouvez l'exclure de l'analyse dans la tâche de protection en temps réel ainsi que dans les tâches d'analyse à la demande. Pour cela, spécifique l'objet en tant que valeur du paramètre de sécurité Exclusion des objets selon le nom (cf. page 161) ou Exclusion des objets selon le nom de la menace (cf. page 161) dans ces tâches.
Vouss povez choisir l'emplacement dans lequel sera sauvegarde le fichier restauré: dans l'emplacement d'origine ou dans le repertoire que vous spécifie.
Il est possible d'enregistrer l'objet restauré sous un autre nom.
La date et l'heure de creation du fichier restauré depuis la quarantaine diffère de la date et de l'heure de creation du fichier original.
Pour restaurer un objet depuis la quarantaine ou le dossier de sauvegarde vers son emplacement d'origine, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --restore <ID de l'objet>
Pour restaurer un objet depuis la quarantaine ou le dossier de sauvegarde vers son emplacement d'origine, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--restore <ID de l'objet> -F <nom du fichier et son chemin d'accès>
SUPPRESSION DES OBJECTS
L'utilisation de la clé -Q dans les commandes, décrites dans cette section, est obligatoire.
Si vous étés persuadé que l'objet en quarantaine / dans le dossier de sauvegarde ne constitue aucun danger pour l'ordinaireur, vous pouvez le supprimer de la quarantaine / du dossier de sauvegarde.
Pour supprimer un objet de la quarantaine / du dossier de sauvegarde, saisissez l'instruction suivante:
/opt/kaspersky/kes41wks/bin/kes41wks-control -Q \--remove <ID de l'objet>
Il est possible également de supprimer tous les objets de la quarantaine / du dossier de sauvegarde.
Pour supprimer tous les objets de la quarantaine, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \
--mass-remove --query "( OrigType!=s'Backup')"
Pour supprimer tous les objets du dossier de sauvegarde, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \
--mass-remove --query "( OrigType==s'Backup')"
Vouss pouze faire la purge partielle de la quarantaine/du dossier de sauvegarde à l'aide des arguments spéciaux de l'instruction -Q --mass-remove (cf. page 96).
ADMINISTRATION DES LICENCES
Il est primordial de comprendre les notions suivantes dans le cadre de l'octroi des licences pour les applications de Kaspersky Lab:
le contrat de licence;
la licence;
le fichier delicence;
code d'activation;
- l'activation de l'application.
Ces trois notions sont étroitement liées et forment un modele unique de licence.
Examinons chacune d'entre elles en détaill.
PRÉSENTATION DU CONTRAT DE LICENCE
Le contrat de licence est un accord conclus entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint Security et Kaspersky Lab ZAO. Ce contrat accompagne chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Endpoint Security.
Conformément au contrat de licence, en achetant et en installerant l'application de Kaspersky Lab, vous obtenez le droit de posseder pour une durée indéterminée une copie.
Kaspersky Lab est également ravi de vous offrir des services complémentaires:
- assistance technique;
- mise à jour des bases de Kaspersky Endpoint Security;
- mise à jour des modules logiciels de Kaspersky Endpoint Security.
Pour en profiter, vous doivent acceder et activer une licence (cf. rubrique "Présentation des licences de Kaspersky Endpoint Security" à la page 59).
A PROPOS DES LICENCES DE KASPERSKY ENDPOINT SECURITY
La licence representation le droit d'utiliser Kaspersky Endpoint Security et les services complémentaires associés offerts par Kaspersky Lab ou ses partenaires.
Chaque licence est caractérisée par sa durée de validité et son type.
La durée de validité de la licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires (cf. rubrique "Présentation du contrat de licence" à la page 59). Le type de services dépend du type de licence.
Il existe différents types de licence:
- Evaluation - licence gratuite à durée de validité réduite (par exemple, 30 jours) qui permet de découvert Kaspersky Endpoint Security.
La licence d'évaluation ne peut être utilisée qu'une seule fois!
Elle est fournie avec la version d'évaluation de l'application. La licence d'évaluation ne vous permet pas de contacter le service d'assistance technique de Kaspersky Lab. Une fois que la licence arrive à échéance, toutes les fonctions de Kaspersky Endpoint Security deviennent inopérantes.
La licence commerciale - est une licence payante avec une durée de validité limite (par exemple, un an) octroye à l'achat de Kaspersky Endpoint Security. Cette licence impose des restrictions, par exemple sur le nombre d'ordinateurs protégés ou sur le volume du traffic analysé par jour.
Conformément au point 3.6 du contrat de licence, en cas d'achat de Kaspersky Endpoint Security pour protégé plus d'un ordinateur, la durée de validité de la licence commencerà à courir à datede l'activation ou de l'installation du fichier de licence sur le premier ordinateur.
Tant que la licence commerciale est valide, toutes les fonctions de Kaspersky Endpoint Security sont accessibles, ainsi que les services complémentaires.
À l'issue de la période de validité de la licence commerciale, Kaspersky Endpoint Security continue à replir toutes ses fonctions, à l'exception de la mise à jour des bases antivirus. Vous pouvez continuer à réaliser des analyses antivirus de l'ordinateur ou à utiliser les composants de la protection, mais uniquement à l'aide des bases qui étaient d'actualité à la date de fin de validité de la licence. Par conséquent, Kaspersky Lab ne peut garantir une protection à 100% contre les nouveaux virus après l'échéance de la licence.
Pour pouvoir continuer à utiliser l'application et les services complémentaires, il faut acheter une licence commerciale et l'activer.
L'activation de la licence s'opère en installing le fichier de licence (cf. rubrique "Présentation du fichier de licence de Kaspersky Endpoint Security" à la page 60) associé à la licence.
PRÉSENTATION DES FICHIERS DE LICENCE DE KASPERSKY ENDPOINT SECURITY
Le fichier de licence est le moyen technique qui permet d'activer la licence associée (cf. rubrique "A propos des licences de Kaspersky Endpoint Security" à la page 59), et constitue de ce fait votre droit d'utiliser l'application et les services complémentaires (cf. page 59).
Le fichier de licence est livre avec le fichier d'installation de l'application si vous acheter l'application chez un revendeur ou vous le receivevez par courrier électronique en cas d'achat en ligne.
Le fichier de licence reprend les informations suivantes:
Durée de validité de la licence.
- Type de licence (évaluation ou commerciale).
- Restrictions imposées par la licence (par exemple, le nombre d'ordinateurs couverts par la licence ou le volume de traffic de messagerie protégé).
- Coordonnées pour l'assistance technique.
Durée de validité du fichier de licence.
La durée de validité du fichier de licence désigne comme son nom l'indique la durée de validité à partir de sa date de diffusion. Il s'agit de la période à l'issue de laquelle le fichier n'est plus valide et n'est plus en mesure d'activer la licence associée.
Voici un exemple qui illustré le lien entre la durée de validité du fichier de licence et la durée de validité de la licence.
Example:
Durée de validité de la licence: 300 jours
Date d'edition du fichier de licence: 01/09/2010
Durée de validité du fichier de licence: 300 jours
Date d'installation du fichier de licence (activation de la licence): 10/09/2010, soit 9 jours après sa diffusion.
Durée:
Durée de validité calculée de la licence: 300 jours - 9 jours = 291 jours.
INSTALLATION DU FICHIER DE LICENCE
Vouss pouvez installer directement deux fichiers de licence (cf. page 60): actif ou de réserve. Le fichier de licence actif entre en vigueur des son installation. Le fichier de licence de réserve est utilise automatique a l'échéance de la période de validité du fichier actif.
Si vous installez un fichier de licence en tant que fichier actif, alors qu'il existe déjà un fichier de licence actif pour Kaspersky Endpoint Security, le nouveau fichier remplace le fichier existant. Le fichier antérieur sera supprimé.
Si vous installez un fjichier de licence en tant que fjichier réserve, alors qu'il existe déjà un fjichier de licence réserve pour Kaspersky Endpoint Security, le nouveau fjichier remplace le fjichier existant. Le fjichier antérieur sera supprimé.
Pour installer un fichier de licence en tant que fichier actif, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--install-active-key <nom du fichier de licence>
Pour installer un fichier de licence en tant que fichier de réserve, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--install-suppl-key <nom du fichier de licence>
CONSULTATION DES INFORMATIONS RELATIVES À LA LICENCE AVANT L'INSTALLATION DU FICHIER DE LICENCE
Vou puez cunlter les informations relatives a la licence reprises dans le fichier de licence avant de l'installer.
Pour consulter les informations relatives à la licence (cf. page 59), saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --show-license-info <chemin d'acces complet au fichier de licence>
L'exécution de cette instruction entraine l'affichage des informations suivantes (cf. tableau ci-après).
Tableau 4. Informations sur la licence
| CHAMP | DESCRIPTION |
| Application name | Nom de l'application pour laquelle le fichier de licence est prévu. |
| Key file creation date | Date de création du fichier de licence (cf. page 60). |
| Key file expiration date | Date de fin de validité de la licence. |
| License number | Numéro de série de la licence. |
| License type | Type de licence: évaluation ou commerciale. |
| Usage restriction | Nombre de restrictions. Il existe des restrictions imposées par la licence sur l'utilisation de Kaspersky Endpoint Security. |
| License period | Durée de validité de la licence (cf. page 59). |
Exemple d'instruction:
License info:
VoussupprimerlefichierdeLicence.Siyoussupprimerezlefichierdelicenceactif,lefichierdereserve deviendra automatiquement actif.
Pour supprimer le fichier de licence, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--revoke-active-key
Pour supprimer le fichier de licence de réserve, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--revoke-suppl-key
CONSULTATION DE LA CONVENTION DE LICENCE
Le contrat de licence est un accord conclus entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint Security et Kaspersky Lab ZAO. Ce contrat accompagne chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Endpoint Security.
Conformément au contrat de licence, en achetant et en installerant l'application de Kaspersky Lab, vous obtenez le droit de posseder pour une durée indéterminée une copie.
Pour connaître les conditions d'utilisation définies dans le contrat de licence,
ouvrez un éditeur de texte pour生存 le fjichier /opt/kaspersky/kes4lwks/share/doc/License.
CRÉATION DES RAPPORTS
You've a possibilité de créé les rapportssuivants:
- rapportes sur les programmes malveillants détectés dans le plus grand nombre d'objets sur l'ordinateur (cf. page 73);
- rapportes sur le fonctionnement des composants de Kaspersky Endpoint Security (cf. page 72).
La ligne de commande vous permet d'obtenir les rapport sur le fonctionnement de composants particuliers.
You pouvez exécuter les opérations suivantes:
- créé des rapportes sur les périodes de temps spécifiées;
- enregister les rapportés créé dans les formats suivants: HTML ou CSV.
LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY DEPUIS LA LIGNE DE COMMANDE
Lors de la saisie des commandes de Kaspersky Endpoint Security, applique les règles suivantes:
Respectez le registre.
- Séparez les clés par le caractère "espace".
- En utilisant le nom court (littéral) de la commande ou de la clé, saisissez la valeur immédiatement après la commande ou par espace. En utilisant le nom complet de la commande ou de la clé, saisissez la valeur avec le caractère "égal" (=) ou avec "espace".
La liste des commandes de Kaspersky Endpoint Security est donnée dans le tableau suivant.
Tableau 5. Lieste des commandes de Kaspersky Endpoint Security
| COMMANDES | DESCRIPTION |
| --help (cf. page 68) | Affiche les renseignements sur les commandes de Kaspersky Endpoint Security. |
| Commandes d'administration de Kaspersky Endpoint Security | |
| --start-app (cf. page 69) | Lance Kaspersky Endpoint Security. |
| --restart-app (cf. page 69) | Redémarre Kaspersky Endpoint Security. |
| --stop-app (cf. page 69) | Arrêté Kaspersky Endpoint Security. |
| --scan-file (cf. page 70) | Analyse fichiers ou repertoires. |
| -R (cf. page 70) | Remise à l'état antérieur vers la version précédente des bases. |
| Commandes de réception de la statistique de Kaspersky Endpoint Security | |
| -S | Préfix; désigne que la commande apparient au groupe des commandes de la réception de la statistique et des rapportirs (facultatif). |
| -S --app-info (cf. page 71) | Fait afficher les informations sur Kaspersky Endpoint Security. |
| -S --get-stat (cf. page 72) | Crée les rapportirs sur le fonctionnement de Kaspersky Endpoint Security et de ses composants. |
| -S --top-viruses (cf. page 73) | Crée les rapportirs sur les menaces les plus fréquentes sur l'ordinateur. |
| -S --clean-stat (cf. page 74) | Supprime les statistiques cumulées sur le fonctionnement de Kaspersky Endpoint Security. |
| Commandes de l'affichage des événements de Kaspersky Endpoint Security | |
| -W (cf. page 69) | Fait activer l'affichage des événements de Kaspersky Endpoint Security. |
| Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches | |
| -T | Préfix; désigne que la commande appartient au groupe des commandes d'administration des paramètres de Kaspersky Endpoint Security / d'administration des tâches (facultatif). |
| -T --get-app-settings (cf. page 75) | Fait afficher les paramètres généraux de Kaspersky Endpoint Security. |
| -T --set-app-settings (cf. page 76) | Installe les paramètres généraux de Kaspersky Endpoint Security. |
| -T --get-task-list (cf. rubrique "Consultation de la liste des tâches de Kaspersky Endpoint Security" cf. page 77) | Reprend la liste des tâches en cours de Kaspersky Endpoint Security. |
| -T --get-task-state (cf. page 78) | Fait afficher l'état de la tâche spécifique (par exemple, En cours, Arrêtée, Suspendue). |
| -T --start-task (cf. page 80) | Lance la tâche. |
| -T --stop-task (cf. page 80) | Arrêté la tâche. |
| -T --suspend-task (cf. page 80) | Suspend la tâche. |
| -T --resume-task (cf. page 81) | Rerend la tâche. |
| -T --get-settings (cf. page 81) | Fait afficher les paramètres de la tâche. |
| -T --set-settings (cf. page 82) | Installe les paramètres de la tâche. |
| -T --create-task (cf. page 83) | Crée la tâche de type spécifique; imports dans la tâche les paramètres depuis le fichier de configuration spécifique. |
| -T --delete-task (cf. page 84) | Supprime la tâche. |
| -T --set-schedule (cf. page 84) | Déterminé les paramètres de l'horaire de la tâche / les importe dans la tâche depuis le fichier de configuration. |
| -T --get-schedule (cf. page 85) | Fait afficher les paramètres de l'horaire de la tâche. |
| -T --del-schedule (cf. page 86) | Établit les paramètres de l'horaire d'une tâche qui sont définis par défaut. |
| -T --show-schedule (cf. page 86) | Recherche les événements planifiés. |
| Commandes d'administration des licences | |
| -L | Préfix; désigne que la commande appartient au groupe des commandes d'administration des licences (facultatif). |
| -L --validate-key (cf. page 88) | Vérifie l'authenticité de la licence suivant la base de Kaspersky Lab; affiche les informations sur la licence depuis le fjichier de clé sans installer la licence. |
| -L --show-license-info (cf. rubrique "Consultation des informations relatives à la licence avant l'installation du fjichier de licence" cf. page 89) | Affiche les informations sur la licence depuis le fjichier de clé sans installer la licence. |
| -L --get-installed-keys (cf. page 90) | Fait afficher les informations sur les licences installées. |
| -L --query-status (cf. page 88) | Fait afficher l'état des licences installées. |
| -L --install-active-key (cf. page 91) | Installe la licence active. |
| -L --install-suppl-key (cf. page 91) | Installe la licence supplémentaire. |
| -L --revoke-active-key (cf. page 92) | Supprime la licence active. |
| -L --revoke-suppl-key (cf. page 92) | Supprime la licence supplémentaire. |
| Commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve | |
| -Q | Préfix; désigne que la commande appartient au groupe des commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve (facultatif). |
| -Q --get-stat (cf. page 92) | Fait afficher la courte statistique du répertoire de sauvegarde. |
| -Q --query (cf. page 93) | Fait afficher les informations sur les objets dans le répertoire de sauvegarde. |
| -Q --get-one (cf. page 93) | Fait afficher les informations sur un seul object du répertoire de sauvegarde. |
| -Q --restore (cf. page 94) | Restaure les objets depuis le répertoire de sauvegarde. |
| -Q --add-object (cf. page 94) | Met la copie de l'objet en quarantaine. |
| -Q --remove (cf. page 95) | Supprime l'objet du répertoire de sauvegarde. |
| -Q --export (cf. page 95) | Exporte les objets depuis le répertoire de sauvegarde dans le répertoire spécifique. |
| -Q --import (cf. page 96) | Importe les objets dans le répertoire de sauvegarde depuis le répertoire spécifique dans lequel ils ont été exportés avant. |
| -Q --mass-remove (cf. page 96) | Purge le répertoire de sauvegarde complètement ou partiellement. |
| Instruction d'administration du journal des événements | |
| -E | Préfixe; désigne que l'instruction appartient au groupe d'instructions d'administration du journal des événements (facultatif). |
| -E --count (cf. page 97) | Affiche le nombre d'événement filtrés du journal des événements ou du fjichier de rotation indiqué. |
| -E --query (cf. page 98) | Affiche le nombre d'événement filtrés du journal des événements ou du fjichier de rotation indiqué. |
| -E --period (cf. page 99) | Affiche l'intervalle de temps comptant les événements enregistrés dans le journal des événements ou dans le fjichier de rotation indiqué. |
| -E --rotate (cf. page 99) | Exécute la rotation du journal des événements. |
| -E --remove (cf. page 99) | Supprime les événements du journal des événements ou du fjichier de rotation indiqué. |
DANS CETTE SECTION
Affichage des renseignements sur les commandes de Kaspersky Endpoint Security 68
Lancement de Kaspersky Endpoint Security 69
Arrêt de Kaspersky Endpoint Security 69
Redemarrage de Kaspersky Endpoint Security 69
Activation de l'affichage des événements 69
Analyse rapide des fichiers et des repertoires 70
Remise à l'etat antérieur à la mise à jour des bases de Kaspersky Endpoint Security 70
Commandes de réception des statistiques et des rapportes 71
Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches 75
Commandes d'administration des licences 88
Commandes d'administration de la quarantaine et du repertoire de sauvegarde 92
Instructions d'administration du journal des événements 97
Restriction de la selection à l'aide des filtres 100
AFFICHAGE DES RENSEIGNEMENTS SUR LES COMMANDES DE KASPERSKY ENDPOINT SECURITY
L'instruction kes4lwks-control avec l'argument --help
Syntaxe de la commande
kes4lwks-control --help [
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <ensemble des commandes de Kaspersky Endpoint Security> | Spécifiez l'ensemble des commandes de Kaspersky Endpoint Security dont les renseignements vous poulez receivevoir. Les valeurs possibles complènent: -T [--task-and-settings] – commandes d'administration des tâches et des paramètres généraux de Kaspersky Endpoint Security; -L [--licenser] – commandes d'administration des licences; -Q [--quarantine-and-backup] – commandes d'administration de la quarantaine et du réseau de sauvegarde de réserve; -S [--statistics] – commandes d'administration de la statistique de Kaspersky Endpoint Security; -E [--event-log] – commandes d'administration des événements de Kaspersky Endpoint Security. |
LANCEMENT DE KASPERSKY ENDPOINT SECURITY
Avant d'executer les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur!
La commande kes4lwks-control avec l'argument --start-app lance Kaspersky Endpoint Security.
Syntaxe de la commande
kes4lwks-control --start-app
ARRÉT DE KASPERSKY ENDPOINT SECURITY
Avant d'executer les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur!
La commande kes4lwks-control avec l'argument --stop-app arrêté Kaspersky Endpoint Security.
Syntaxe de la commande
kes4lwks-control --stop-app
REDÉMARRAGE DE KASPERSKY ENDPOINT SECURITY
Avant d'executer les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est lancé sur l'ordinateur!
La commande kes4lwks-control avec l'argument --restart-app lance Kaspersky Endpoint Security.
Syntaxe de la commande
kes4lwks-control --restart-app
ACTIVATION DE L'AFFICHAGE DES ÉVÉNEMENTS
La commande -W fait activer le mode d'affichage des événements de Kaspersky Endpoint Security. Vous pouvez utiliser cette commande toute seule pour afficher tous les événements de Kaspersky Endpoint Security, ainsi que ensemble avec la commande --start-task (lancer la tâche (cf. rubrique "Lancement d'une tâche" à la page 80)) pour afficher uniquement les événements sur la tâche en cours d'exécution.
La commande reprend le nom de l' événement et les informations supplémentaires sur l' événement.
Syntaxe de la commande
kes4lwks-control -W [--file=
Examples:
Activer le mode d'affichage des événements de Kaspersky Endpoint Security:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -W
Activer le mode de sauvegarde des événements de Kaspersky Endpoint Security dans le fichier; enregistrer les événements dans le fichier du registre 081808.xml du repertoire en cours:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ -W --file 081808.xml
| CLE | SPECIFICATION ET VALEURS POSSIBLES |
| --file <nom du fichier> | Nom du fichier du registre dans lequel seront enregistrées les informations sur les événements de Kaspersky Endpoint Security. Le format du fichier du registre sauvégardé est XML. |
ANALYSE RAPIDE DES FICHIERS ET DES RÉPERTOIRS
L'instruction kes4lwks-control avec l'argument --scan-file réalise une analyse rapide des fichiers et des repertoires.
Syntaxe de la commande
kes4lwks-control --action --scan-file
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --scan-file <chemin d'accès au fichier ou au réseau> | Nom des fichiers ou des dépertoires qui seront analysésrapidement par Kaspersky Endpoint Security. |
| --action <action> | Clé facultative. Valeurs possibles: • Recommended – exécuter l'action recommendée. • Cure – réparer. • Quarantine –METtre en quarantaine. • Remove – supprimer. • Skip – ignorer. Valeur par défaut: Skip. |
REMISE À L'ÉTAT ANTÉRIEUR À LA MISE À JOUR DES BASES DE KASPERSKY ENDPOINT SECURITY
Avant d'appliquer les mises à jour des bases, Kaspersky Endpoint Security cree des copies de reserve des bases utilisées jusqu'à present. Si la mise à jour échoue ou se solde par un échec, Kaspersky Endpoint Security revient automatiquement aux bases en vigueur avant la derniere mise à jour.
Si des problèmes seprésentent après la mise à jour, vous pouvez utiliser les mises à jour installées antérieurement. La tâche de remise à la version précédente des bases de Kaspersky Endpoint Security a été développée à cette fin.
Syntaxe d'exécution de la tâche
/opt/kaspersky/kes41wks/bin/kes41wks-control -R
COMMANDES DE RÉCEPTION DES STATISTIQUES ET DES RAPPORTS
DANS CETTE SECTION
Consultation des informations sur le programme 71
Consultation des rapport sur le fonctionnement de Kaspersky Endpoint Security 72
Consultation des rapport sur les menaces les plus fréquentes 73
Suppression des statistiques de fonctionnement de Kaspersky Endpoint Security. 74
CONSULTATION DES INFORMATIONS SUR LE PROGRAMME
La commande --app-info fait afficher les informations sur Kaspersky Endpoint Security.
Syntaxe de la commande
kes4lwks-control [-S] --app-info [--export-report=
[--report-type=
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --export-report=<nom du fichier du rapport> | Clé facultative. Le nom du fichier à enregistrer les informations obtenues. Si vous spécifie le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le réseau en cours. Si le fichier avec le nom spécifique existe déjà dans le réseau spécifique, il sera réenregistrré. Si le réseau spécifique n'est pasprésent sur le disque, le fichier ne sera pas créé.Vous pouvez enregistrer le fichier au format HTML ou CSV. Vous pouvez attribuer au fichier l'extension HTML ou CSV, ou, si vous spécifie en supplément le format du fichier à l'aide de la clé --report-type, vous pouvez attribuer au fichier n'importe qu'elle extension. |
| --report-type=<format du fichier du rapport> | Clé facultative. Par défaut, le format du fichier spécifique par la clé --export-report, est déterminé par son extension. Indiquez cette clé si vous avez spécifié l'extension du fichier autre que HTML ou CSV. Valeurs possibles de la clé: HTML, CSV. |
L'instruction affiche les informations suivantes:
| CHAMP | DESCRIPTION |
| Name | Nom de Kaspersky Endpoint Security |
| Version | Version de Kaspersky Endpoint Security |
| Install date | Date et heures de la dernière installation de Kaspersky Endpoint Security |
| License state | Statut de la licence |
| License expire date | Date de fin de validité de la licence |
CONSULTATION DES RAPPORTS SUR LE FONCTIONNEMENT DE KASPERSKY ENDPOINT SECURITY
La commande --get-stat fait afficher les statistiques sur le fonctionnement de Kaspersky Endpoint Security; permet de creer des rapportss sur le fonctionnement de certains composants de Kaspersky Endpoint Security pour des périodes de temps specifiées; permet d'enregister les rapportss dans les fichiers.
Syntaxe de la commande
kes4lwks-control [-S] --get-stat <composant de Kaspersky Endpoint Security> \
[--from=<date de début>] [--to=<date de fin>] \
[--task-id=<ID de la tâche (uniquement pour les tâches analyse à la demande et mise à jour)>] \
[--export-report=<nom du fichier de rapport>] [--report-type=<format du fichier de rapport>] [--use-name]
Examples:
Pour consulter la statistique du fonctionnement de Kaspersky Endpoint Security: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-stat Application
Pour afficher la statistique de la protection en temps réel pour janvier 2009: /opt/kaspersky/kes4lwks/bin/kes4lwks-control \ --get-stat OAS --from=2009-01-01 --to=2009-01-31
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <composant de Kaspersky Endpoint Security> | Spécifiez le composant de Kaspersky Endpoint Security, dont la statistique du fonctionnement vous pouze receivevoir. Les valeurs possibles complrennent: Application - application; OAS - protection en temps réel; ODS - analyse à la demande; Quarantine - quarantaine; Backup - réseau de sauvegarde de réserve; Update - mise à jour. |
| --from=<date de début> | Date de début du rapport. Vous pouze spécifier les valeurs suivantes: • date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) - receivevoir les informations depuis 0 heures de la date spécifique; • date et heures au format AAAA-MM-DD HH:MM:SS - receivevoir les informations depuis l'heure spécifique de la date spécifique; Lors de l'indication de la date et de l'heure, il faut placer toutes les expressions entre guillemets, et entre les valeurs de la date et de l'heure, il fautmettre l'espace. •昼夜 au format HH:MM:SS - receivevoir les informations depuis l'heure spécifique du jour en cours. Si vous ne spécifie pas la clé --from=<date de début>, le rapport comprendra les informations depuis l'installation de Kaspersky Endpoint Security. |
| --to=<date de fin> | Date de fin du rapport. Vous pouvez spécifique les valeurs suivantes: • date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – receiveoir les informations jusqu'à la date spécifique inclus; • date et/heure au format AAAA-MM-DD HH:MM:SS – receiveoir les informations jusqu'à l'heure spécifique de la date spécifique; Lors de l'indication de la date et de l'heure, il faut placer toutes les expressions entre guillemets, et entre les valeurs de la date et de l'heure, il fautmettre l'espace. • heures au format HH:MM:SS – receiveoir les informations jusqu'à l'heure spécifique du jour en cours. Si vous ne spécifie pas la clé --to=<date de fin>, le rapport comprendra les informations jusqu'àau moment actuel. |
| --task-id=<ID de la tâche(uniquement pour lestâches analyse à lademande et mise à jour)> | Numéro d'identification de la tâche d'analyse à la demande dans Kaspersky Endpoint Security. Le rapport comprendra la statistique de la tâche d'analyse à la demande ou de mise à jour avec le numéro d'identification pour la période depuis le dernier lancement de la tâche. Cette clé n'est pas utilisée ensemble avec les clés --from=<date de début> et --to=<date de fin>. |
| --export-report=<nom du fichier du rapport> | Clé facultative. Nom du fichier dans lequel sera enregistré le rapport reçu. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifique existe déjà dans le répertoire spécifique, il sera réenregistré. Si le réseau spécifique n'est pasprésent sur le disque, le fichier ne sera pas créé. Vous pouvez enregistrer le fichier du rapport au format HTML ou CSV. Vous pouvez attribuer au fichier l'extension HTML ou CSV, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --report-type, vous pouvez attribuer au fichier n'importe qu'elle extension. |
| --report-type=<format du fichier du rapport> | Clé facultative. Par défaut, le format du fichier spécifique par la clé --export-report, est déterminé par son extension. Indiquez cette clé si vous avez spécifique l'extension du fichier autre que HTML ou CSV. Valeurs possibles de la clé: HTML, CSV. |
| --use-name-N | Nom de la tâche. |
CONSULTATION DES RAPPORTS SUR LES MENACES LES PLUS
FREQUENTES
La commande --top-viruses affiche les informations sur les programmes malveillants détectés dans la majorité des objets sur l'ordinateur durant la période de temps spécifique; permet d'enregister le rapport dans le fichier.
Syntaxe de la commande
kes4lwks-control [-S] --top-viruses <nome de programmes malveillants> \
[--from=<date de début>] [--to=<date de fin>] [--export-report=<nom du fichier>] \
[--report-type=<format du fichier du rapport>]
Examples:
Pour receivevoir les informations sur cinq programmes malveillants les plus fréquents sur l'ordinateur pour janvier 2009, enregistrer le rapport dans le fichier /home/kavreports/2009_01_top_viruses.html:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control
--top-viruses 5 --from=2009-01-01 --to=2009-01-31
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <nombre de programmes malveillants> | Nombre de programmes malveillants; le rapport ne comprendra que les informations sur le nombre spécifique des programmes malveillants les plus fréquents sur l'ordinateur. |
| --from=<date de début> | Date de début du rapport. Vous pouze spécifique les valeurs suivantes: • date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – receiveoir les informations depuis 0 heures de la date spécifique; • date et heures au format AAAA-MM-DD HH:MM:SS – receiveoir les informations depuis l'houre spécifique de la date spécifique; • heures au format HH:MM:SS – receiveoir les informations depuis l'houre spécifique du jour en cours. Si vous ne spécifie pas la clé --from=<date de début>, le rapport comprendra les informations depuis l'installation de Kaspersky Endpoint Security. |
| --to=<date de fin> | Date de fin du rapport. Vous pouze spécifique les valeurs suivantes: • date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – receiveoir les informations jusqu'à la date spécifique inclus; • date et heures au format AAAA-MM-DD HH:MM:SS – receiveoir les informations jusqu'à l'houre spécifique de la date spécifique; • heures au format HH:MM:SS – receiveoir les informations jusqu'à l'houre spécifique du jour en cours. Si vous ne spécifie pas la clé --to=<date de fin>, le rapport comprendra les informations jusqu'à un moment actuel. |
| --export-report=<nom du fichier du rapport> | Clé facultative. Nom du fichier dans lequel sera enregistré le rapport reçu. Si vous spécifique le nom du fichier sans avoir spécifique le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifique existe déjà dans le répertoire spécifique, il sera réenregistré. Si le réseau spécifique n'est pas present sur le disque, le fichier du rapport ne sera pas créé. Vous pouze enregistrer le fichier du rapport au format HTML ou CSV. Vous pouze attribuer au fichier l'extension HTML ou CSV, ou, si vous spécifique en supplément le format du fichier à l'aide de la clé --report-type, vous pouze attribuer au fichier n'importe qu'elle extension. |
| --report-type=<format du fichier du rapport> | Clé facultative. Par défaut, le format du fichier spécifique par la clé --export-report, est déterminé par son extension. Indiquez cette clé si vous avez spécifique l'extension du fichier autre que HTML ou CSV. Valeurs possibles de la clé: HTML, CSV. |
SUPPRESSION DES STATISTIQUES DE FONCTIONNEMENT DE KASPERSKY ENDPOINT SECURITY
Commande --clean-stat supprime les statistiques cumulées de fonctionnement de Kaspersky Endpoint Security.
COMMANDES D'ADMINISTRATION DES PARAMÉTRES DE KASPERSKY ENDPOINT SECURITY ET DES TÂCHES
DANS CETTE SECTION
Obtention des paramètres généraux de Kaspersky Endpoint Security: 75
Modification des paramètres généraux de Kaspersky Endpoint Security: 76
Consultation de la liste des tâches de Kaspersky Endpoint Security 77
Consultation de I'etat de la tache 78
Lancement d'une tâche 80
Arrêt d'une tâche 80
Suspension d'une tâche 80
Reprise d'une tâche 81
Obtention des paramètres d'une tâche 81
Modification des paramètres de la tâche 82
Creation d'une tâche 83
Suppression d'une tache 84
Obtention des paramètres de l'horaire d'une tâche 84
Modification des paramètres de l'horaire d'une tâche 85
Suppression de l'horaire de la tâche 86
Recherche d'evénements selon la planification 86
OBTENTION DES PARAMÉTRES GÉNÉRAUX DE KASPERSKY ENDPOINT SECURITY
L'instruction --get-app-settings fait afficher les paramètres généraux de Kaspersky Endpoint Security (cf. page 137). Cette instruction permet également d'obtenir les paramètres généraux de Kaspersky Endpoint Security définis à l'aide des arguments de l'instruction.
Vouss pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security, installé sur l'ordinateur:
- Enregistrez les paramétres généraux de Kaspersky Endpoint Security dans le fjichier de configuration à l'aide de l'instruction --get-app-settings.
- Ouvrez le fichier de configuration create, modifie les parametes voulus et enregistrez les modifications faites.
- Importez les paramétres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de l'instruction --set-app-settings (cf. page 76). Kaspersky Endpoint Security utilisera les nouvelles valeurs des paramétres après que vous aurez arrêté et reliçè le service Kaspersky Endpoint Security à l'aide des commandes --stop-app et --start-app.
Vouss pouvez utiliser le fjichier de configuration creé pour importer les paramètres dans Kaspersky Endpoint Security qui est installé sur un autre ordinateur.
Syntaxe de la commande
kes4lwks-control [-T] \
--get-app-settings [--file=<nom du fichier de configuration> \>] [--file-format=<INI|XML>]
kes4lwks-control [-T] --get-app-settings [<nom du paramètre>]
Examples:
Exportez les paramétres généraux de Kaspersky Endpoint Security dans le fichier possédant le nom kav_config.xml. Enregistrer le fichier créé dans le repertoire en cours:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-app-settings -F kav_config.xml
Affiche la valeur du paramètre TraceLevel:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-app-settings TraceLevel
| CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --file=<nom du fichier de configuration> | Nom du fichier de configuration dans lequel seront enregistrrés les paramètres de Kaspersky Endpoint Security. Si vous spécifie le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifique existe déjà dans le répertoire spécifique, il sera réenregistrré. Si le répertoire spécifique n'est pas présente sur le disque, le fichier de configuration ne sera pas créé. |
| -F <nom du fichier de configuration> | Vous pouze enregistrer le fichier de configuration au format XML ou INI. Vous pouze attribuer au fichier l'extension XML ou INI, ou, si vous spécifie en supplément le format du fichier à l'aide de la clé --file-format, vous pouze attribuer au fichier n'importe celle extension. |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Spécifie cette clé si l'extension du fichier de configuration que vous avez spécifiée est différente de son format. Valeurs possibles de la clé: XML, INI. |
MODIFICATION DES PARAMÉTRES GÉNÉRAUX DE KASPERSKY
ENDPOINT SECURITY
L'instruction --set-app-settings détermine à l'aide des arguments de l'instruction ou imports depuis le fichier de configuration spécifique les paramètres généraux de Kaspersky Endpoint Security (cf. page 137).
VousspuvezutiliserceeciencemapdoremairlesparametresgénéauxdeKaspersky EndpointSecurity:
- Enregistrez les paramétres généraux de Kaspersky Endpoint Security dans le fjichier de configuration à l'aide de l'instruction --get-app-settings (cf. page 75).
- Ouvrez le fichier de configuration create, modifie les parametes voulus et enregistrez les modifications faites.
- Importez les paramétres depuis le fjichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-app-settings. Kaspersky Endpoint Security utilisera les nouvelles valeurs des paramétres après que vous aurez arrêté et reliçè le service Kaspersky Endpoint Security à l'aide des commandes --stop-app et --start-app ou à l'aide de la commande --restart-app.
Syntaxe de la commande
kes4lwks-control [-T] --set-app-settings \
--file=<nom du fichier de configuration> [--file-format=<INI|XML>]
kes4lwks-control [-T] \
--set-app-settings <nom du paramètre>=<valeur du paramètre> \
<nom du paramètre>=<valeur du paramètre>
Examples:
Importez dans Kaspersky Endpoint Security les paramètres généraux depuis le fichier de configuration possédant le nom /home/test/kav_config.xml:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--set-app-settings -F /home/test/kav_config.xml
Déterminer le niveau de détails dans le registre du tracé "Evénements importants":
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--set-app-settings TraceLevel=Warning
| CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --file=<nom du fichier de configuration> | Le nom du fichier de configuration depuis lequel les paramètres seront importés dans Kaspersky Endpoint Security, comprend le chemin d'accès complet au fichier. |
| -F <nom du fichier de configuration> | |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Spécifiez cette clé si le format du fichier de configuration n'est pas conforme à son extension. Valeurs possibles de la clé: XML, INI. |
CONSULTATION DE LA LISTE DES TÂCHES DE KASPERSKY ENDPOINT SECURITY
La commande --get-task-list reprend la liste des tâches disponibles de Kaspersky Endpoint Security.
Syntaxe de la commande
kes4lwks-control [-T] --get-task-list
Les informations suivantes sur les tâches de Kaspersky Endpoint Security sont affichées:
| CHAMP | DESCRIPTION |
| Name | Nom de la tâche; le nom de la tâche d'utilisateur est attribué par l'utilisateur lors de sa création; le nom des tâches de système est attribué par Kaspersky Endpoint Security. |
| Id | Le numéro d'identification de la tâche (nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). |
| Class | Type de tâche de Kaspersky Endpoint Security. Il peut avoir les valeurs suivantes: • tâches que l'utilisateur peut administrer: Update: tâche prédéfinie de mise à jour (ID=6); OAS - tâche de protection en temps réel (ID=8); ODS - tâche prédéfinie d'analyse à la demande (ID=9); QS - tâche de l'analyse des objets mis en quarantaine(ID=10); Rollback - la tâche de remise à la version précédente des bases (ID=14); • tâches qui assuret des fonctions de service: EventManager - assure l'échange des messages à l'intérieur de l'application (ID=1); AVS - assure le service d'analyse antivirus (ID=2); Quarantine - administré la quarantaine et le dossier de sauvegarde (ID=3); Statistics - récolte les statistiques (ID=4); License - assure le "serveur des licences" (ID=5); EventStorage - assure le service du journal des événements (ID=11); |
| State | Etat de la tâche. Valeurs possibles: Stopped - arrêtée; Stopping - en cours d'arrêt; Started - en cours d'exécution; Starting - en cours de lancement; Suspended - suspendue; Suspending - en cours de suspension; Resumed - reprise; Resuming - en cours de reprise; Failed - terminée par une erreur. |
CONSULTATION DE L'Etat de LA TACHE
La commande --get-task-state reprend l'etat de la tâche spécifiée (par exemple, En cours d'exécution, Terminée, Suspendue).
Syntaxe de la commande
kes4lwks-control [-T] --get-task-state
Example:

Obtenir l'etat de la tache avec ID = 9
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-state 9
| ARGUMENTS, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numérios d'identification des tâches de Kaspersky Endpoint Security, utilisez la commandekes4lwks-control --get-task-list. |
| --use-name -N | Nom de la tâche. |
Les informations sur la tâche suivantes sont affichées:
| CHAMP | DESCRIPTION |
| Name | Nom de la tâche; le nom de la tâche d'utilisateur est attribué par l'utilisateur lors de sa création; les noms des tâches de système est attribué par Kaspersky Endpoint Security. |
| Id | Le numéro d'identification de la tâche (nom alternatif que Kaspersky Endpoint Security attribué à la tâche lors de sa création). |
| Class | Type de tâche de Kaspersky Endpoint Security. Il peut avoir les valeurs suivantes: • tâches que l'utilisateur peut administrer: Update: tâche prédéfinie de mise à jour (ID=6); OAS - tâche de protection en temps réel (ID=8); ODS - tâche prédéfinie d'analyse à la demande (ID=9); QS - tâche de l'analyse des objets mis en quarantaine(ID=10); Rollback - la tâche de remise à la version précédente des bases (ID=14); • tâches qui assuret des fonctions de service: EventManager - assure l'échange des messages à l'intérieur de l'application (ID=1); AVS - assure le service d'analyse antivirus (ID=2); Quarantine - administré la quarantaine et le dossier de sauvegarde (ID=3); Statistics - récolte les statistiques (ID=4); License - assure le "serveur des licences" (ID=5); EventStorage - assure le service du journal des événements (ID=11); |
| State | Etat de la tâche. Valeurs possibles: Complete - tâche s'est terminée sans échec; Stopping - en cours d'arrêt; Started - en cours d'exécution; Starting - en cours de lancement; Suspended - suspendue; Suspending - en cours de suspension; Resuming - en cours de reprise; Failed - terminée par une erreur; Interrupted by user - l'utilisateur a interrompu l'exécution de la tâche. |
LANCEMENT D'UNE TACHE
La commande --start-task lance la tâche avec le numéro d'identification spécifique. Cette instruction peut être exécutée avec l'argument -W (cf. page 69) et les informations relatives aux événements survenus pendant l'exécution de la tâche seront affichées sur la console ou dans un fisier.
Syntaxe de la commande
kes4lwks-control --start-task
Example:
Lancer la tâche avec ID=6:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task 6
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numérios d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. |
| --progress | Affiche la progression de l'exécution de la tâche. |
| --use-name | Nom de la tâche. |
| -N |
ARRET D'UNETACHE
La commande --stop-task lance la tâche avec le numéro d'identification spécifique.
Syntaxe de la commande
kes4lwks-control [-T] --stop-task
Example:
Arrer la tache avec ID = 6
/opt/kaspersky/kes41wks/bin/kes41wks-control --stop-task 6
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéro d'identification des tâches de Kaspersky Endpoint Security, utilisez la commandekes4lwks-control -T--get-task-list. |
| --use-name -N | Nom de la tâche. |
SUSPENSION D'UNE TACHE
La commande --suspend-task lance la tâche avec le numéro d'identification spécifique. Vous pouze suspendre la tâche de protection en temps réel et les tâches d'analyse à la demande. Vous ne pouze pas suspendre les tâches de mise à jour.
Syntaxe de la commande
kes4lwks-control [-T] --suspend-task
Example:
Suspendre la tache avec ID = 9
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --suspend-task 9
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéro d'identification des tâches de Kaspersky Endpoint Security, utilisez la commandekes4lwks-control -T --get-task-list. |
| --use-name | Nom de la tâche. |
| -N |
REPRISE D'UNE TACHE
La commande --resume-task reprend la tâche possédant le numéro d'identification spécifique qui a été suspendue à l'aide de la commande --suspend-task (cf. page 80).
Syntaxe de la commande
kes4lwks-control [-T] --resume-task
Example:
Reprendre la tâche avec ID = 9
/opt/kaspersky/kes41wks/bin/kes41wks-control --resume-task 9
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche). Pour consulter les numéro d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. |
| --use-name | Nom de la tâche. |
| -N |
OBTENTION DES PARAMETRES D'UNE TACHE
L'instruction --get-settings affiche tous les paramètres de la tâche définie ou les paramètres définis à l'aide des arguments de l'instruction.
Voupex exporter les parametes de la tache dans un fichier de configuration sur un ordinateur et importer les parametes (cf. rubrique "Modification des parametes de la tache" à la page 82) depuis ce fichier de configuration dans la tache du type approprié sur un autre ordinateur.
Syntaxe de la commande
kes4lwks-control [-T] --get-settings
[--file=
kes4lwks-control [-T] --get-settings
Examples:
Exporter les paramètres de la tâche possédant ID=9 dans le fichier /home/test/configkavscanner.xml:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--get-settings 9 -F /home/test/configkavscatterer.xml
Exporter les paramètres de la tâche possédant ID=9 dans le fichier configkavscanner.xml lié du repertoire en cours:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 9 --file=configkavscanner.xml
Affiche la valeur du paramètre Path tiré de la sous-rubrique AreaPath de la rubrique ScanScope, définie dans la tâche d'analyse à la demande:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-settings 9 ScanScope.AreaPath.Path
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --get-settings <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numérios d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. |
| --file=<nom du fichier de configuration> | Nom du fichier de configuration dans lequel seront enregistrrés les paramètres de la tâche. Si vous spécifie le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le réseau en cours. Si le fichier avec le nom spécifique existe déjà dans le réseau spécifique, il sera réenregistrré. Si le réseau spécifique n'est pasprésent, le fichier de configuration ne sera pas créé. |
| -F <nom du fichier de configuration> | Vous pouvez enregistrer le fichier de configuration au format XML ou INI. Vous pouvez attribuer au fichier l'extension XML ou INI, ou, si vous spécifique en supplément le format du fichier à l'aide de la clé --file-format, vous pouvez attribuer au fichier n'importe celle extension. |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Indiquez cette clé si vous avez spécifique l'extension du fichier autre que XML ou INI. Valeurs possibles de la clé: XML, INI. |
| --use-name -N | Nom de la tâche. |
MODIFICATION DES PARAMÉTRES DE LA TÂCHE
L'instruction --set-settings définit les paramètres de la tâche à l'aide des arguments de l'instruction ou les importe depuis le fjichier de configuration désigné.
Vouss pouvez importer les parametes depuis le fichier de configuration dans la tache executée du type correspondant. Kaspersky Endpoint Security utilisera de nouvelles valeurs des parametes dans la tache de protection en temps reel - immédiatement, dans les tâches des autres types - lors du prochain lancement de la tâche.
Syntaxe de la commande
kes4lwks-control [-T] --set-settings <ID de la tâche> \
--file=<nom du fichier de configuration> [--file-format=<INI|XML>] [--use-name]
kes4lwks-control [-T] --set-settings <ID de la tâche> \
<nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre> \
[--use-name]
Example:
Importer dans la tache ID = 9 les parametes depuis le fichier de configuration /home/test/config_fridayscan.xml: /opt/kaspersky/kes4lwks/bin/kes4lwks-control --set-settings 9 \
--file=/home/test/config_fridayscan.xml
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --set-settings <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche).Pour consulter les numérios d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. |
| --file=<nom du fichier de configuration>-F <nom du fichier de configuration> | Le nom du fichier de configuration depuis lequel les paramètres seront importés dans la tâche, comprend le chemin d'accès complet au fichier. |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier spécifique n'est pas conforme à son format. Valeurs possibles de la clé: XML, INI. |
| --use-name-N | Nom de la tâche. |
CREATION D'UNE TACHE
La commande --create-task create la tâche de Kaspersky Endpoint Security pour le composant spécifique; imports dans la tâche les paramètres depuis le fichier de configuration spécifique. La commande reprend le numéro d'identification de la tâche créé.
You pouze creer de nouvelles taches d'analyse à la demande et de mise à jour.
Syntaxe de la commande
kes4lwks-control [-T] --create-task <nom de la tâche> \
--use-task-type=<type de la tâche> [--file=<nom du fichier de configuration>] \
[--file-format=<INI|XML>]
Example:
Creer la tache d'analyse à la demande avec le nom Fridayscan; importer dans la tache les paramétres depuis le fichier de configuration /home/test/config_kavscanner.xml:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task Fridayscan --use-task-type=ODS \
--file=/home/test/config_kavscatterer.xml
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --create-task <nom de la tâche> | Attribuez un nom à la tâche. Il peut contenir le nombre illimité de caractères ASCII. |
| -C <nom de la tâche> | |
| --use-task-type=<type de la tâche> | Clé obligatoire. Spécifiez le type de la tâche à créé. Valeurs possibles: ODS – tâche d'analyse à la demande; Update – tâche de mise à jour. |
| --file=<nom du fichier de configuration> | Clé facultative. Spécifiez le chemin d'accès complet au fichier de configuration existant. Kaspersky Endpoint Security importe dans la tâche les paramètres spécifiés dans ce fichier. |
| -F <nom du fichier de configuration> | |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier de configuration spécifique n'est pas conforme à son format. Valeurs possibles de la clé: XML, INI. |
SUPPRESSION D'UNE TACHE
La commande --delete-task supprime la tâche de Kaspersky Endpoint Security avec le numéro d'identification spécifique. Vous pouze supprimer des tâches d'analyse à la demande (sauf la tâche Analyse des objets en quarantine) ou des tâches de mise à jour.
You ne pouze pas supprimer la tache de protection en temps reel.
Syntaxe de la commande
kes4lwks-control [-T] --delete-task
Example:

Supprimer la tâche avec ID=20:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --delete-task 20
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| --delete-task <ID de la tâche> | Spécifiez le numéro d'identification de la tâche (ID, nom alternatif que Kaspersky Endpoint Security attribue à la tâche lors de sa création). Pour consulter les numérios d'identification des tâches de Kaspersky Endpoint Security, utilisez la commande -T --get-task-list. |
| -D <ID de la tâche> | |
| --use-name | Nom de la tâche. |
| -N |
OBTENTION DES PARAMÉTRES DE L'HORAIRE D'UNE TÂCHE
L'instruction --get-schedule fait afficher les paramètres de l'horaire de la tâche (cf. page 134). Cette instruction permet également d'obtenir les paramètres de planification de la tâche définis à l'aide des arguments de l'instruction.
You pouvez utiliser cette commande pour modifier l'horaire de la tâche:
- Enregistrez les paramètres de planification dans un filchier de configuration à l'aide de l'instruction -T --get-schedule.
- Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites.
- Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-schedule (cf. rubrique "Modification des paramètres de l'horaire d'une tâche" à la page 85). Kaspersky Endpoint Security utilisera de nouvelles valeurs des paramètres de l'horaire immédiatement.
Syntaxe de la commande
kes4lwks-control [-T] --get-schedule
[--file=
kes4lwks-control [-T] --get-schedule
Examples:
Enregister les paramètres de Kaspersky Endpoint Security dans le fichier appelé on_demand_schedule.xml. Enregister le fichier créé dans le repertoire en cours:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-schedule 9 -F on_demand_schedule.xml
Affiche la valeur du paramètre RuleType de la planification de la tâche de protection en temps réel:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--get-schedule 9 RuleType
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. |
| --file=<nom du fichier de configuration> | Nom du fichier de configuration dans lequel seront enregistrées les paramètres de l'horaire. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifique existe déjà dans le répertoire spécifique, il sera réenregistré. Si le répertoire spécifique n'est pas liéven sur le disque, le fichier de configuration ne sera pas créé. |
| -F <nom du fichier de configuration> | Vous pouze enregistrer le fichier de configuration au format XML ou INI. Vous pouze attribuer au fichier l'extension XML ou INI, ou, si vous spécifiez en supplément le format du fichier à l'aide de la clé --file-format, vous pouze attribuer au fichier n'importe celle extension. |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Specificez cette clé si l'extension du fichier de configuration que vous avez spécifiée est différente de son format. Valeurs possibles de la clé: XML, INI. |
| --use-name | Nom de la tâche. |
| -N |
MODIFICATION DES PARAMÉTRES DE L'HORAIRE D'UNE TÂCHE
La commande -T --set-schedule déterminé à l'aide des clés de la commande ou importe depuis le fichier de configuration spécifique les paramètres de l'horaire d'une tâche (cf. page 134).
Vou pouvez utiliser cette commande pour modifier les paramètres de Kaspersky Endpoint Security:
- Enregistrez les paramètres de planification dans un filchier de configuration à l'aide de l'instruction -T --get-schedule (cf. rubrique "Obtention des paramètres de l'horaire d'une tâche" à la page 84).
- Ouvrez le fichier de configuration create, modifie les parametes youlus et enregistrez les modifications faites.
- Importez les paramétres depuis le fjichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande -T --set-schedule. Kaspersky Endpoint Security utilisera de nouvelles valeurs des paramétres de l'horaire immédiatement.
Syntaxe de la commande
kes4lwks-control -T --set-schedule <ID de la tâche> --file=<nom du fichier de configuration> \
[--file-format=<INI|XML>] [--use-name]
kes4lwks-control -T --set-schedule <ID de la tâche>
<nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre> \
[--use-name]
Example:
Importer dans la tâche avec ID=9 les paramètres de l'horaire depuis le fichier de configuration avec le nom /home/test/on_demand_schedule.xml:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -T \--set-schedule 9 -F /home/test/on_demand_schedule.xml
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. |
| --file=<nom du fichier de configuration> | Le nom du fichier de configuration depuis lequel les paramètres seront importés dans la tâche; comprend le chemin d'accès complet au fichier. |
| -F <nom du fichier de configuration> | |
| --file-format=<INI|XML> | Clé facultative. Par défaut, le format du fichier de configuration spécifique par la clé -F, est déterminé par son extension. Spécifiez cette clé si l'extension du fichier de configuration que vous avez spécifique est différente de son format. Valeurs possibles de la clé: XML, INI. |
| --use-name | Nom de la tâche. |
| -N |
SUPPRESSION DE L'HORAIRE DE LA TACHE
La commande -T --del-schedule établit les paramètres de l'horaire d'une tâche qui sont définis par défaut pendant la procédure de la configuration initiale de Kaspersky Endpoint Security (cf. Manuel d'installation de Kaspersky Endpoint Security 8 for Linux).
Syntaxe de la commande
kes4lwks-control -T --del-schedule
Example:
Etablit pour la tâche avec ID = 15 les paramètres de l'horaire, définis par défaut:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -T --del-schedule 15
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <ID de la tâche> | Le numéro d'identification de la tâche dans Kaspersky Endpoint Security. |
| --use-name | Nom de la tâche. |
| -N |
RECHERCHE D'EVENTEMENTS SELON LA PLANIFICATION
La commande -T --show-schedule recherche les événements planifiés.
Syntaxe de la commande
kes4lwks-control -T --show-schedule
Exemples de la commande
L'exemple suivant illustrer la commande de recherche des événements dans l'intervalle de temps indiqué et son affichage.
Example:
Recherche d'événements dont le temps exacte du premier lancement est définir selon la planification et se trouve dans l'intervalle du 28/03/11 au 01/04/11:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--show-schedule Time --from=2011-03-28 --to=2011-04-01
Affichage de la commande:
Events number: 2
L'exemple suivant illustré la commande de recherche des événements et son affichage.
Example:
Recherche d'evénements suivants de l'horaire pour la tâche indiquée:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--show-schedule Time --task-id="On-demand scan" --use-name
Affichage de la commande:
Events number: 1
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <type de règle> | Type de règle de la planification. Valeurs possibles: • Time - des règles, contenant l'hour du lancement de la tâche. • Startup - des règles, contenant la condition PS (au lancement de Kaspersky Endpoint Security). • Basereload - des règles, contenant la condition BR (après la mise à jour des bases). |
| --from=<date de début> | Date de début du rapport. Vous pouvez spécifique les valeurs suivantes: • date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) - receivevoir les informations depuis 0 heures de la date spécifique; • date et heures au format AAAA-MM-DD HH:MM:SS - commencer le recherche depuis l'heure spécifique de la date spécifique; • heures au format HH:MM:SS - commencer le recherche depuis l'houre spécifique du jour en cours. Si vous ne spécifie pas la clé --from=<date de début>, la recherche sera exécutée depuis le moment du lancement de la commande. |
| --to=<date de fin> | Date de fin du rapport. Vous pouvez spécifique les valeurs suivantes: • date au format AAAA-MM-DD (ainsi que AAAA/MM/DD ou AAAA.MM.DD) – rechercher jusqu'à la date spécifique inclus; • date et heures au format AAAA-MM-DD HH:MM:SS – rechercher jusqu'à l'heure spécifique de la date spécifique; • heures au format HH:MM:SS – rechercher jusqu'à l'heure spécifique du jour en cours. Si vous ne spécifie pas la clé --to=<date de fin>, la recherche sera exécutée pendant la période depuis le lancement de la commande. |
| --task-id=<ID de la tâche> | Le numéro d'identification de la tâche à rechercher la planification. |
| --use-name -N | Nom de la tâche. |
COMMANDES D'ADMINISTRATION DES LICENCES
DANS CETTE SECTION
Vérification de l'authenticité du filchier de licence avant l'installation 88
Consultation des informations relatives à la licence avant l'installation du fichier de licence 89
Consultation des informations relatives aux fichiers de licence installés 90
Consultation de I'etat des licences installées 90
Installation d'un fichier de licence actif 91
Installation d'un filchier de licence de réserve 91
Suppression d'un fichier de licence actif 91
Suppression d'un fichier de licence de réserve 92
VÉRIFICATION DE L'AUTHENTICité DU FICHIER DE LICENCE AVANT L'INSTALLATION
L'instruction kes4lwks-control avec l'argument--validate-key vérifie dans les bases de données de Kaspersky Lab si le fichier de licence est authentique et s'il est prevu pour Kaspersky Endpoint Security. L'instruction affiche les informations relatives au fichier de licence sans l'instructor.
Syntaxe de la commande
kes4lwks-control [-L] --validate-key
Example:
Vérifier l'authenticité du fichier de licence depuis le fichier de licence /home/test/00000001.key:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--validate-key /home/test/00000001.key
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <chemin d'accès au fichier de licence> | Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le réseau actuel, il suffit de saisir seulement le nom du fichier. |
L'instruction fait afficher les informations suivantes relatives à la licence.
| CHAMP | DESCRIPTION |
| Application name | Nom de Kaspersky Endpoint Security. |
| Key file creation date | Date de délivrance de la licence. |
| License expiration date | Date de fin de validité de la licence;décompte réalisé par Kaspersky Endpoint Security. Correspond à la fin de l'activité de la licence, si elle n'est pas activée, mais ne peut être ultérieur à la date de fin de validité du fischier de licence. |
| License number | Numéro de la licence. |
| License type | Type de licence: évaluation ou commerciale. |
| Usage restriction | Éventuelles restrictions d'utilisation; nombres d'objets soumis aux restrictions. |
| License period | La période de validité de la licence en jours est déterminée lors de la délivrance de la licence. |
CONSULTATION DES INFORMATIONS RELATIVES À LA LICENCE AVANT L'INSTALLATION DU FICHIER DE LICENCE
L'instruction --show-license-info affiche les informations sur la licence sans le fichier.
Syntaxe de la commande
kes4lwks-control [-L] --show-license-info
Example:
Afficher les informations sur la licence depuis le fichier /home/test/00000001.key:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--show-license-info /home/test/00000001.key
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <chemin d'accès au fichier de licence> | Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le réseau actuel, il suffit de saisir seulement le nom du fichier. |
L'instruction fait afficher les informations suivantes relatives à la licence.
| CHAMP | DESCRIPTION |
| Application name | Nom de Kaspersky Endpoint Security. |
| Key file creation date | Date de délivrance de la licence. |
| Key file expiration date | "Délai de validité" du fichier de licence: date où le fichier de clé n'a plus de validité; est installé lors de la délivrance de la licence. |
| License number | Numéro de la licence. |
| License type | Type de licence: évaluation ou commerciale. |
| Usage restriction | Éventuelles restrictions d'utilisation; nombres d'objects soumis aux restrictions. |
| License period | La période de validité de la licence en jours est déterminée lors de la délivrance de la licence. |
CONSULTATION DES INFORMATIONS RELATIVES AUX FICHIERS DE LICENCE INSTALLÉS
L'instruction kes4lwks-control avec l'argument --get-installed-keys affiche les informations relatives aux fichiers de licence instalé.
Syntaxe de la commande
kes4lwks-control [-L] --get-installedkeys
L'instruction affiche les informations suivantes relatives aux fichiers de licence installés.
| CHAMP | DESCRIPTION |
| Activation date | Date d'activation de la licence. |
| Expiration date | Date de fin de validité de la licence; décompte réalisé par Kaspersky Endpoint Security. Correspond à la fin de l'activité de la licence depuis l'activation mais ne peut être ultérieure à la date de fin de validité du fichier de licence. |
| Aggregate expiration date | Date d'expiration de validité des licences active et supplémentaire. |
| Days remaining until aggregate expiration | Nombre de jours avant l'expiration de validité des licences active et supplémentaire. |
| License status | Etat de la licence; peut avoir les valeurs suivantes: Valid – valide; Expired – expirée; Blacklisted – mise dans la liste noire; Trial period is over – période d'essai expirée. |
| Functionality | Mode de fonctionnalité de Kaspersky Endpoint Security; les valeurs possibles complrennent: Full functionality – fonctionnalité complète; Functioning without updates – fonctionnalité sans la mise à jour; est activée, une fois le salarié de validité de la licence commerciale expirée; No features – Kaspersky Endpoint Security arrêté d'assurer toutes ses fonctions; ce mode est activé, une fois le salarié de validité de la licence d'essai expirée. |
| Informations détaillées sur la licence: | |
| Application name | Nom de Kaspersky Endpoint Security. |
| Key file creation date | Date de création du fichier de licence. |
| Key file expiration date | "Délai de validité" du fichier de licence: date où le fichier de clé n'a plus de validité; est installé lors de la délivrance de la licence. |
| License number | Numéro de la licence. |
| License type | Type de licence: évaluation ou commerciale. |
| Usage restriction | Éventuelles restrictions d'utilisation; nombres d'objets soumis aux restrictions. |
| License period | La période de validité de la licence en jours est déterminée lors de la délivrance de la licence. |
CONSULTATION DE L'Etat DES LICENCES INSTALLÉS
L'instruction --query-status fait afficher l'etat des licences installées.
Syntaxe de la commande
kes4lwks-control [-L] --query-status
INSTALLATION D'UN FICHIER DE LICENCE ACTIF
L'instruction --install-active-key installe le fichier de licence actif. Pour plus d'informations sur les fichiers de licence, consultez la section "Présentation des fichiers de licence de Kaspersky Endpoint Security" (cf. page 59).
Syntaxe de la commande
kes4lwks-control [-L] --install-active-key
Example:
Installer la licence depuis le fichier /home/test/00000001.key en tant que licence active:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--install-active-key /home/test/00000001.key
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <chemin d'accès au fichier de licence> | Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le réseau actuel, il suffit de saisir seulement le nom du fichier. |
INSTALLATION D'UN FICHIER DE LICENCE DE RÉSERVE
L'instruction --install-suppl-license installe le fichier de licence de réserve. Pour plus d'informations sur les fichiers de licence, consultez la section "Présentation des fichiers de licence de Kaspersky Endpoint Security" (cf. page 59).
Si le fichier de licence actif n'est pas installé, alors le fichier de licence de réserve deviendra le fichier principal.
Syntaxe de la commande
kes4lwks-control [-L] --install-suppl-key
Example:
Installer la licence supplémentaire depuis le fichier /home/test/00000002.key:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \--install-suppl-key /home/test/00000002.key
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <chemin d'accès au fichier de licence> | Chemin d'accès au fichier de licence; si le fichier de licence se trouve dans le réseau actuel, il suffit de saisir seulement le nom du fichier. |
SUPPRESSION D'UN FICHIER DE LICENCE ACTIF
L'instruction --revoke-active-key supprime le fichier de licence actif installé.
Syntaxe de la commande
kes4lwks-control [-L] --revoke-active-key
SUPPRESSION D'UN FICHIER DE LICENCE DE RÉSERVE
L'instruction --revoke-suppl-key supprime le fichier de licence de réserve installé.
Syntaxe de la commande
kes4lwks-control [-L] --revoke-suppl-key
COMMANDES D'ADMINISTRATION DE LA QUARANTAINE ET DU RÉPERTOIRE DE SAUVEGARDE DE RÉSERVE
DANS CETTE SECTION
Obtention des statistiques brèves de la quarantine / du réseau de sauvégarde 92
Obtention des informations sur les objets du repertoire de sauvegarde 93
Obtention des informations sur un objet du repertoire de sauvegarde 93
Restauration des objets depuis le repertoire de sauvegarde 94
Mise en quarantaine manuelle de la copie de l'objet 94
Suppression d'un objet depuis le repertoire de sauvegarde 95
Exportation des objets depuis le repertoire de sauvegarde dans le repertoire spécifique 95
Importation dans le repertoire de sauvegarde des objets qui ont ete exportes avant 96
Purge du repertoire de sauvegarde 96
OBTENTION DES STATISTIQUES BREVES DE LA QUARANTAINE / DU RÉPERTOIRE DE SAUVEGARDE
La commande --get-stat fait afficher le nombre d'objects et le volume total des données dans le repertoire de sauvegarde au moment actuel.
Syntaxe de la commande
kes4lwks-control [-Q] --get-stat [--query "
Examples:
Pour consulter la statistique brève de la quarantaine:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \
--get-stat --query "(OrigType!=s'Backup')"
Pour consulter la statistique brève du réseau de sauvegarde de réserve:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \
--get-stat --query "(OrigType==s'Backup')"
OBTENTION DES INFORMATIONS SUR LES OBJECTS DU RÉPERTOIRE DE SAUVEGARDE
La commande --query fait afficher les informations sur les objets dans le repertoire de sauvegarde au moment en cours.
Vou陝 posses utilise des filtres.
Syntaxe de la commande
kes4lwks-control [-Q] --query "<expression logique>" \
[--limit=< nombre d'entrées maximum>]
[--offset=< écart du début de la sélection>] [--detailed]
Examples:
Pour consulter les informations sur les objets du repertoire de sauvegarde: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query ""
Pour consulter les informations sur les objets mis en quarantaine, afficher 50 entrées à commencer par l'entrée 51: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "(OrigType!=s'Backup)" \ --limit=50 --offset=50
Pour consulter les informations sur les objets du repertoire de sauvegarde de réserve: /opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --query "(OrigType==s'Backup)"
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| "expression logique>" | Met le filtrre: expression logique (cf. page 100). |
| --limit=< nombre d'entrées maximum> | Met le filtrre: nombre d'entrées maximum de la sélection à afficher. |
| --offset=< écarts du début de la sélection> | Met le filtrre: nombre d'entrées à s'écarter du début de la sélection. |
| --detailed | Affiche des informations de service supplémentaires sur les objets dans le réseau de sauvegarde. |
OBTENTION DES INFORMATIONS SUR UN OBJECT DU RÉPERTOIRE DE SAUVEGARDE
L'instruction --get-one affiche les informations sur un objet du reférieuriel avec le numero d'identification spécifique.
Syntaxe de la commande
kes4lwks-control [-Q] --get-one <numéro d'identification de l'objet> [--detailed]
Example:
Pour obtenir les informations sur l'objet avec ID = 1 /opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-one 1
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <numéro d'identification de l'objet> | Pour avoir le numéro d'identification de l'objet, vous pouvez utiliser la commande -Q --query (cf. page 93). |
| --detailed | Affiche des informations de service supplémentaires sur l'objet dans le réseau de sauvegarde. |
RESTAURATION DES OBJECTS DEPUIS LE RÉPERTOIRE DE SAUVEGARDE
La commande --restore restaure depuis le repertoire de sauvegarde l'objet avec le numero d'identification spécifique.
La date et l'heure de creation du fichier restauré depuis la quarantaine différent de la date et de l'heure de creation du fichier original.
Syntaxe de la commande
kes4lwks-control [-Q] --restore <numéro d'identification de l'objet dans le référentiel>
\
[--file=<nom du fichier et chemin d'accès au fichier>]
Examples:
Pour restaurer l'objet avec ID = 1 dans l'emplacement d'origine:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --restore 1
Pour restaurer l'objet avec ID = 1 dans le repertoire en cours, dans le fichier avec le nom restored.exe:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --restore 1 -F restored.exe
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <numéro d'identification de l'objet> | Pour avoir le numéro d'identification de l'objet, vous pouvez utiliser la commande -Q --query (cf. page 93). |
| --file=<nom du fichier>-F <nom du fichier> | Nom de l'objet dans lequel Kaspersky Endpoint Security enregistre l'objet lors de la restauration, contient le chemin d'accès à l'objet.Si vous ne spécifie pas le chemin d'accès au fichier, Kaspersky Endpoint Security enregistrra le fichier dans le réseau en cours.Si vous omettez cette clé, Kaspersky Endpoint Security enregistrra l'objet dans l'emplacement d'origine, dans le fichier avec le nom d'origine. |
MISE DE LA COPIE DE L'OBJET EN QUARANTAINE MANUELLEMENT
La commande --add-object met la copie de l'objet en quarantaine.
Syntaxe de la commande
kes4lwks-control [-Q] --add-object <nom du fichier>
Example:
Pourmettre en quarantaine la copie du fichier /home/sample.exe: /opt/kaspersky/kes4lwks/bin/kes4lwks-control--add-object/home/sample.exe
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <nom du fichier> | Le nom du fichier dont la copie vous voulezmettre en quarantaine, comprend le chemin au fichier. |
SUPPRESSION D'UN OBJECT DEPUIS LE RÉPERTOIRE DE SAUVEGARDE
La commande --remove supprime depuis le repertoire de sauvegarde l'objet avec le nombre d'identification spécifique.
Syntaxe de la commande
kes4lwks-control [-Q] --remove
Example:
Pour supprimer l'objet avec ID = 1
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --remove 1
| ARGUMENT | SPECIFICATION ET VALEURS POSSIBLES |
| <numéro d'identification de l'objet> | Pour avoir le numéro d'identification de l'objet, vous pouvez utiliser la commande -Q -- query (cf. page 93). |
EXPORTATION DES OBJECTS DEPUIS LE RÉPERTOIRE DE SAUVEGARDE
DANS LE RÉPERTOIRE SPECIFIÉ
La commande --export exporte les objets qui se trouvent dans le repertoire de sauvegarde dans le repertoire spécifique. Il peut s'avérer nécessaire d'exporter les objets depuis le repertoire de sauvegarde pour libérer de l'espace sur l'ordinaire. L'emplacement du repertoire de sauvegarde sur l'ordinateur est spécifique dans le fichier de configuration de la quarantaine et du repertoire de sauvegarde (cf. page 140).
Vouss pouze utiliser des filtres pour n'exporter que des fichiers selectionnés, par exemple, que des objets mis en quarantine.
Syntaxe de la commande
kes4lwks-control [-Q] --export
"
[ \text{--limit} = \text{
[ \text{--offset=<écart du début de la seLECTION>} ]
Examples:
Pour exporter tous les objets depuis le réseau de sauvegarde dans le réseau /media/flash128/avpstorage:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q\--export /media/flash128/avpstorage
Pour exporter dans le repertoire /media/flash128/avpstorage des objets mis en quarantine, 50 entrées à commencer par l'entrée 51:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q \
--export /media/flash128/avpstorage --query " (OrigType! = s'Backup')" \
--limit=50 --offset=50
Pour exporter dans le réseau /media/flash128/avpstorage tous les objets réservés:
/opt/kaspersky/kes41wks/bin/kes41wks-control -Q \
--export /media/flash128/avpstorage --query "( OrigType==s'Backup')"
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| <répertoire dedestination> | Le répertoire dans lequel Kaspersky Endpoint Security sauvegardera les objets depuis le répertoire de sauvegarde. Si le répertoire n'exist pas, il sera créé. Vous pouvez spécifique les répertoires sur des ressources distantes installées sur l'ordinateur via les protocôles SMB/CIFS et NFS. |
| --query="expressionlogique" | Met le filtré: expression logique (cf. page 100). |
| --limit=< nombre d'entréesmaximum> | Met le filtré: nombre d'entrées maximum de la sélection à afficher. |
| --offset=<écart du débutde la sélection> | Met le filtré: nombre d'entrées à s'écarter du début de la sélection. |
IMPORTATION DANS LE RÉPERTOIRE DE SAUVEGARDE DES OBJECTS QUI ONT ÉTÉ EXPORTÉS AVANT
La commande --importozy dans le repertoire de sauevegarde les objets qui en ont ete exportes avant.
L'emplacement du repertoire de sauvegarde sur l'ordinateur est spécifié dans le fichier de configuration de la quarantaine et du repertoire de sauvegarde (cf. page 140).
Syntaxe de la commande
kes4lwks-control [-Q] --import
Example:
Pour importer dans le repertoire de sauvegarde les objets depuis le repertoire /media/flash128/avpstorage:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q\
--import /media/flash128/avpstorage
PURGE DU REPERTOIRE DE SAUVEGARDE
La commande --mass-remove effectue la purge complete ou partelle du repertoire de sauvegarde.
Avant d'executer la commande, arrêtez la tâche de protection en temps réel et de la tâche d'analyse à la demande.
Syntaxe de la commande
kes4lwks-control [-Q] --mass-remove [--query="
[--limit=
Examples:
Pour supprimer tous les objets depuis le repertoire de sauvegarde:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --mass-remove
Pour ne supprimer que les objets mis en quarantaine: 50 entrées à commencer par l'entrée 51:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control -Q --mass-remove \
--query " ( OrigType! = s'Backup')" --limit=50 --offset=50
Pour supprimer les objets depuis le repertoire de sauvegarde de réserve:
/opt/kaspersky/kes41wks/bin/kes41wks-control -Q \
--mass-remove --query "( OrigType==s'Backup')"
| CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --query="expression logique>" | Met le filtrer: expression logique (cf. page 100). |
| --limit=< nombre d'entrées maximum> | Met le filtrer: nombre d'entrées maximum de la sélection à afficher. |
| --offset=<écart du début de la sélection> | Met le filtrer: nombre d'entrées à s'écarter du début de la sélection. |
INSTRUCTION D'ADMINISTRATION DU JOURNAL DES ÉVÉNEMENTS
DANS CETTE SECTION
Obtention du nombre d'evénements de Kaspersky Endpoint Security par un cadre 97
Obtention des informations sur les événements de Kaspersky Endpoint Security 98
Consultation de l'intervalle de temps pendant lequel les événements du journal ont eu lieu 99
Rotation du journal des événements 99
Suppression des événements du journal des événements 99
OBTENTION DU NOMBRE D'ÉVÉNEMENTS DE KASPERSKY ENDPOINT SECURITY PAR UN FILTRE
L'instruction --count affiche le nombre d'événements consignés dans le journal ou dans le fichier de rotations indiqués, en fonction du filtré. Cette instruction permet d'évaluer le volume d'informations qui sera affché par l'instruction -E -- query (cf. page 98).
Syntaxe de la commande
kes4lwks-control [-E] --count "
Examples:
Pour obtenir le nombre d'événements de Kaspersky Endpoint Security consignés dans le journal des événements:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --count ""
Obtenir le nombre d'événements de Kaspersky Endpoint Security consignés dans le fichier de rotation EventStorage-2009-12-01-23-57-23.db:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --count ""
--db=EventStorage-2009-12-01-23-57-23.db
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| "expression logique>" | Met le filtrer: expression logique (cf. page 100). |
| --db=<fichier de rotation> | Fichier de rotation dont vous pouvez consulter le contenu (possède l'extension db).Si vous n'indiquez pas cet argument, Kaspersky Endpoint Security affiche le nombre d'événements dans le journal pour l'instant. |
OBTENTION DES INFORMATIONS SUR LES ÉVÉNEMENTS DE
KASPERSKY ENDPOINT SECURITY
L'instruction --query permet d'obtenir des informations sur les événements de Kaspersky Endpoint Security depuis le journal de l'application ou depuis le fichier de rotation; permet d'enregistrer les informations obtenues dans un fichier.
Syntaxe de la commande
kes4lwks-control -E --query "<expression logique>" \
[--db=<nom du fichier de rotation>] [--limit=<nom maximum d'enregistrements>] \
[--offset=<écart par rapport à la sélection de départ>] [--file=<nom du fichier de journal>] \
[--file-format=<format du fichier du registre>]
Example:

Pour consulter les informations sur 50 derniers événements de la quarantine:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \ -E --query " (TaskType == s'Quarantine')" --limit=50
| ARGUMENT, CLES | SPECIFICATION ET VALEURS POSSIBLES |
| "expression logique" | Met le filtré: expression logique (cf. page 100). |
| --db=<nom du fichier de rotation> | Fichier de rotation dont vous pouvez consulter les informations relatives aux événements (possède l'extension db).Si vous n'utilise pas cet argument, Kaspersky Endpoint Security affichera les informations tirées du journal des événements. |
| --limit=<nom d'entrées maximum> | Met le filtré: nombre d'entrées maximum de la sélection à afficher. |
| --offset=<écart du début de la sélection> | Met le filtré: nombre d'entrées à s'écarter du début de la sélection. |
| --file=<nom du fichier du registre> | Clé facultative. Nom du fichier dans lequel seront enregistrres les événements de Kaspersky Endpoint Security. Si vous spécifie le nom du fichier du registre sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifique existe déjà dans le réseau spécifique, il sera réenregistrré. Si le réseau spécifique n'est pasprésent sur le disque, le fichier du registre ne sera pas créé. |
| -F <nom du fichier du registre> | Vous pouvez sauvegarder le fichier du registre au format XML ou INI. Vous pouvez attribuer au fichier du journal l'extension XML ou INI, ou, si vous spécifie en supplément le format du fichier à l'aide de la clé --file-format, vous pouvez attribuer au fichier n'importe celle extension. |
| --file-format=<format du fichier du registre> | Clé facultative. Par défaut, le format du fichier du registre spécifique par la clé -F, est déterminé par son extension. Spécifie cette clé si l'extension du fichier du registre que vous ave espécifiée, est différente de son format. Valeurs possibles de la clé: XML, INI. |
CONSULTATION DE L'INTERVALLE DE TEMPS PENDANT LEQUEL LES ÉVÉNEMENTS DU JOURNAL ONT EU LIEU
Cette instruction permet de voir àquel intervalle de temps appartiennent les événements consignés dans le journal des événements ou dans le fichier de rotation indiqué.
Syntaxe de la commande
kes4lwks-control [-E] --period [--db=<fichier de rotation>]
Examples:
Pour voir a quel intervalle de temps apparitennent les événements consignés dans le journal des événements:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --period
Pour voir àquel intervalle de temps apparitment les événements consignés dans le fichier de rotation EventStorage-2009-12-01-23-57-23.db:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --period \--db=EventStorage-2009-12-01-23-57-23.db
| ARGUMENTS ET CLES | SPECIFICATION ET VALEURS POSSIBLES |
| --db=<fichier de rotation> | Fichier de rotation (extension .db) dont les informations peuvent être consultées. Si vous n'utilise pas cet argument, Kaspersky Endpoint Security affichera les informations tirées sur le journal des événements. |
ROTATION DU JOURNAL DES ÉVÉNEMENTS
L'instruction --rotate exécute la rotationforcée des événements dans le journal conformément aux paramètres RotateMethod et RotateMoveFolder, définis dans le fichier de configuration du journal des événements.
Si la valeur du paramètre RotateMethod est Erase, Kaspersky Endpoint Security supprime les informations relatives aux événements dans le journal.
Si la valeur du paramètre RotateMethod est Move, les informations relatives aux événements sont transférées du journal vers le réseau RotateMoveFolder, et conservée dans le fichier de rotation.
Syntaxe de la commande
kes4lwks-control [-E] --rotate
SUPPRESSION DES ÉVÉNEMENTS DU JOURNAL DES ÉVÉNEMENTS
L'instruction --remove supprime les enregistements relatifs aux événements du journal des événements de Kaspersky Endpoint Security ou du fichier de rotation indiqué.
Vou puez supprimer tous les enregistrements ou uniquement certains d'entre eux en utilisant des filtres.
Syntaxe de la commande
kes4lwks-control [-E] --query ["<expression logique>] \
[--db=<fichier de rotation>]
Example:
Pour supprimer uniquement les enregistrements relatifs aux événements liés à l'attribution de l'état "sain" dans le journal des événements (le paramètre ReportCleanObjects était activé):
/opt/kaspersky/kes41wks/bin/kes41wks-control -E \
--remove"((EventType s'ObjectProcessed')and(ObjectReason = = s'ObjectClean'))")
| ARGUMENTS ET CLES | SPECIFICATION ET VALEURS POSSIBLES |
| "expression logique>" | Met le contrôle: expression logique (cf. page 100). |
| --db=<fichier de rotation> | Fichier de rotation contenant les enregistrements que vous souhaitez modifié (possède l'extension .db).Si vous ne définisse pas cet argument, Kaspersky Endpoint Security supprime les enregistrements du journal des événements de Kaspersky Endpoint Security. |
RESTRICTION DE LA SELECTION À L'AIDE DES FILTRES
DANS CETTE SECTION
Expressions logiques 100
Paramètres de objets en quarantine / dans le dossier de sauvegarde 101
Evénements de Kaspersky Endpoint Security et leurs paramétres 104
EXPRESSIONS LOGIQUES
Vou puez utilise les expressions logiques en tant que argument / clé --query des commandes suivantes pour appliquer des restrictions de la selection des informations:
obtention des informations sur le nombre d'événements de Kaspersky Endpoint Security: -E --count "
obtention des informations sur les événements de Kaspersky Endpoint Security: -E --query "
obtention des informations sur les objets mis en quarantaine / du dossier de sauvegarde: -Q --query
obtention de statistiques succinctes sur les objets mis en quarantaine / du dossier de sauvegarde: -Q --get-stat -query "
purge partielle du reférentiel: -Q --mass-remove --query "
- exportation sélective des objets depuis la quarantaine / le dossier de sauvégarde: -Q --export --query "
Vouspouvez spécifier plusieurs filtres en les regroupant par "ET"logique ou "OU"logique.Metez chacun des filtres entre parenthèses;mettez l'expression logique entre guillemets.
Voues pourz trier les informations sur les evénements (les objets) par chaque champ dans l'ordre ascendant ou descendant.
Syntaxe
"(
"(
Example:
Obtenir des informations sur les objets en quarantaine possedant le niveau de danger Elevé:
--query" (DangerLevel == s'High')"
| ELEMENTS | SPECIFICATION ET VALEURS POSSIBLES |
| <opérateur de comparaison> | > plus |
| < moins | |
| like correspond au modele spécifique | |
| == égal | |
| != non égal | |
| >= plus ou égal | |
| <= moins ou égal | |
| <opérateur logique> | and "ET" logique |
| or "OU" logique | |
| {<champ><ordre>} | Ordre d'affichage des événements. N'est pas utilisé avec l'instruction -E --query. |
| Vous pouvez trier les événements par chaque champ dans l'ordre ascendant ou descendant. | |
| Pour les instructions -Q --query, -Q --get-stat et -Q --mass-remove, vous pouvez désigner en tant que champ les paramètres des objets dans le référentiel (cf. page 101). | |
| L'ordre peut avoir les valeurs suivantes: | |
| a ordre ascendant | |
| d ordre descendant | |
| <type> | i numérique |
| s linéaire |
PARAMÉTRES DE OBJECTS EN QUARANTAINE / DANS LE DOSSIER DE
SAUVEGARDE
Voues pourz trier les objets de la quarantaine / du dossier de sauevegarde en fonction des champs decrits dans le tableau suivant.
Tableau 6. Paramétres de objets en quarantine / dans le dossier de sauvegarde
| CHAMP | TYPE | SPECIFICATION ET VALEURS POSSIBLES |
| Filename | s | Nom du filchier et chemin d'accès complet au filchier. Vous pouvez utiliser des masques à l'aide de l'opérateur de comparaison like. |
| OrigType Type | s | OrigType – état de l'objet; est attribué à l'objet lors de sa mise dans le répertoire de sauvegarde.Type – état de l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actuisées.Les valeurs possibles complrennent:Clean – non infecté;Backup – l'objet est la copie réservée;Infected – infecté;UserAdded – ajouté par l'utiliseur;Error – une erreur s'est produit durant l'analyse de l'objet;PasswordProtected – protégé par un mot de passe;Corrupted – endommagé;Curable – peut être réparé. |
| OrigVerdict Verdict | s | OrigVerdict – type de menace détectée avant la mise de l'objet dans le répertoire de sauvegarde.Verdict – type de menace détectée dans l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actuisées.Les valeurs possibles complrennent:Virware – virus classiques et vers de réseau;Trojware – chevaux de Troie;Malware – autres programmes malveillants;Adware – programmes publicitaires;Pornware – programmes à contenu pornographique;Riskware – applications potentiellement dangereuses. |
| OrigDangerLevel DangerLevel | s | OrigDangerLevel – niveau de danger de menace détectée dans l'objet avant la mise de l'objet dans le répertoire de sauvegarde.DangerLevel – niveau de danger de menace détectée dans l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actuisées.Le niveau de danger dans l'objet est fonction du type de la menace dans l'objet (cf. section "Programmes détectées par Kaspersky Endpoint Security" à la page 11). L'ordre peut avoir les valeurs suivantes:High – Elevé. L'objet peut containir la menace telle que vers de réseau, virus classiques, chevaux de Troie.Medium – Moyen. L'objet peut containir la menace telle qu'autres programmes malveillants, programmes publicitaires ou programmes à contenu pornographique.Low – Bas. L'objet peut containir la menace telle que programmes potentiellement dangereux.Info – D'information. Objet placé en quarantaine par l'utilisateur. |
| OrigDetectCertainty DetectCertainty | s | OrigDetectCertainty – état de l'objet découvert lors de sa mise dans le rèpertoire de sauvégarde.DetectCertainty – état que Kaspersky Endpoint Security a attribué à l'objet mis en quarantaine suite à l'analyse avec utilisation des bases actualisées.Les valeurs possibles complrennent:Sure – l'objet est reconnu comme étant infecté;Suspicion – l'objet est considéré comme suspect (identifié via l'analyseur heuristique);Warning – l'objet possède l'état: "Avertissement" (le code de l'objet correspond partiellement au code d'une menace connue; la possibilité d'un faux positifs existe). |
| OrigThreatName ThreatName | s | OrigThreatName – nom de la menace détectée dans l'objet, selon la classification de Kaspersky Lab (lors de la mise de l'objet dans le répertoire de sauvégarde).ThreatName – nom de la menace détectée dans l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actusises.Vous pouvez utiliser des masques à l'aide de l'opérateur de comparaison like. |
| Compound | i | Indique qu'il s'agit d'un fichier composé.Les valeurs possibles complrennent:yes – l'objet est conteneur;no – l'objet n'est pas conteneur. |
| UID | i | Identificateur de l'utilisateur (UID) qui a créé l'objet. |
| GID | i | Identificateur du groupe (GID) dont l'utilisateur qui a créé l'objet fait partie. |
| Mode | i | Privilège d'accès à l'objet. |
| AddTime | s | Date et heures de mise de l'objet dans le rèpertoire de sauvégarde au format YYYY-MM-DD HH:MM:SS.Si vous spécifique la date sans avoir spécifique l'heure, l'heure sera mise à 00:00:00.Si vous spécifique l'heure sans avoir spécifique la date, la date courante sera attribuée.Si vous spécifique la date et l'heure comme suit:(AddTime== s"), la date et l'heure courantes seront attribuées. |
| Size | i | Taille originale de l'objet en octets. |
EVÉNEMENTS DE KASPERSKY ENDPOINT SECURITY ET LEURS PARAMÉTRES
Vou puez trier les événements de Kaspersky Endpoint Security en fonction de leurs paramétres. Le tableau suivant décrit les événements de Kaspersky Endpoint Security; les paramétres des événements sont disponibles dans le tableau ci-dessous.
Tableau 7. Evénements
| No | NOM DE L'EVENTEMENT | DESCRIPTION | PARAMETRES |
| 1 | ApplicationStarted | Kaspersky Endpoint Security est lancé; cet événement survient une fois que toutes les tâches de service de Kaspersky Endpoint Security ont été lancées. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 2 | ApplicationSettingsChanged | Les paramètres généraux de Kaspersky Endpoint Security ont été modifiés. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 3 | LicenseInstalled | Licence est installée. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 4 | LicenseNotInstalled | Erreur de l'installation de la licence. | Date, EventId, EventType, RuntimeTaskID, KeySerial, TaskName, TaskType |
| 5 | LicenseRevoked | Licence a été supprimée. | Date, EventId, EventType, RuntimeTaskID, KeySerial, TaskName, TaskType |
| 6 | LicenseNotRevoked | Erreur de la suppression de la licence. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 7 | LicenseExpired | Licence a expires. | Date, EventId, EventType, RuntimeTaskID, TaskName, TaskType |
| 8 | LicenseExpiresSoon | Délai de validité de la licence vbientôt expirer. | Date, EventId, EventType, RuntimeTaskID, DaysLeft, TaskName, TaskType |
| 9 | LicenseError | Erreur interne du système de licence. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 10 | AVBasesAttached | Les bases de Kaspersky Endpoint Security ont bien été installées après la mise à jour. | Date, EventId, EventType, RuntimeTaskID, AVBasesDate, TaskId, TaskName, TaskType |
| 11 | AVBasesAreOutOfDate | Les bases de Kaspersky Endpoint Security sont dépassées. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 12 | AVBasesAreTotallyOutOfDate | Les bases de Kaspersky Endpoint Security sont fortement dépassées. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 13 | AVBasesIntegrityCheckOK | La vérification de l'intégrité des bases de Kaspersky Endpoint Security a réussi. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 14 | AVBasesIntegrityCheckFailed | L'intégrité des bases de Kaspersky Endpoint Security a été violée. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 15 | AVBasesApplied | Les bases de Kaspersky Endpoint Security sont appliquées. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 16 | UpdateSourceSelected | Source de la mise à jour est sélectionnée. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 17 | UpdateSourceNotSelected | Erreur de la connexion à la source de la mise à jour. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 18 | NothingToUpdate | Rien à mesure à jour; cet événement survient si la version des mises à jour des bases installées sur l'ordinaire est conforme à la version des mises à jour des bases qui se trouvent dans la source des mises à jour ou plus récente. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 19 | UpdateError | Une erreur s'est produit lors de la mise à jour. | Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 20 | ModuleDownloaded | Le module de programme est téléchargeé. | Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 21 | ModuleNotDownloaded | Erreur de téléchargement du module de programme. | Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 22 | ModuleRetranslated | Le module de programme a été copié pour la répartition. | Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 23 | ModuleNotRetranslated | Erreur de copie du module de programme. | Date, EventId, EventType, ModuleName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 24 | TaskStateChanged | L'état de la tâche a changé. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskState, TaskType |
| 25 | TaskSettingsChanged | Les paramètres de la tâche ont changé. | Date, EventId, EventType, RuntimeTaskID, PersistentTaskId, TaskName, TaskType |
| 26 | PackedObjectDetected | L'objet archivé a été détecté. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, PackerName, FileName, FileOwner, FileOwnerld, ObjectName, ObjectSource, RuntimeTaskID, TaskID, TaskName, TaskType |
| 27 | ThreatDetected | Une menace a été détectée. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, DetectCertainty, FileName, FileOwner, FileOwnerld, ObjectName, RuntimeTaskID, TaskId, TaskName, TaskType, ThreatName, VerdictType |
| 28 | ObjectProcessed | L'objet est traité. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, ObjectName, ObjectType, ProcessResult, RuntimeTaskID, |
| TaskId, TaskName, TaskType | |||
| 29 | ObjectNotProcessed | Objet non traité. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, ObjectName, RuntimeTaskID, SkipReason, TaskId, TaskName, TaskType |
| 30 | ObjectProcessingError | Erreur de traitement de l'objet. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, ObjectName, ObjectProcessError, RuntimeTaskID, TaskId, TaskName, TaskType |
| 31 | ObjectDisinfected | Objet réparé. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, ObjectName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 32 | ObjectNotDisinfected | Objet non réparé. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, ObjectNotDisinfectedReason, RuntimeTaskID, TaskId, TaskName, TaskType |
| 33 | ObjectDeleted | Objet supprimé. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 34 | ObjectBlocked | Dans la tâche de protection en temps réel, l'accès à l'objet est bloqué pour l'application qui y fait requête. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 35 | ObjectActionsCompleted | L'exécution de l'action sur l'objet infecté est terminée. | Date, EventId, EventType, AccessHost, AccessUser, AccessUserID, FileName, FileOwner, FileOwnerId, ObjectReason, ObjectSource, ObjectType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 36 | ObjectSavedToQuarantine | Objet est placé en quarantaine. | Date, EventId, EventType, DangerLevel, DetectCertainty, FileName, QuarantineId, QuarantineItemType, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType |
| 37 | ObjectSavedToBackup | L'objet est placé dans le dossier de sauvegarde. | Date, EventId, EventType, DangerLevel, DetectCertainty, FileName, QuarantineId, QuarantineItemType, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType |
| 38 | ObjectRemovedFromQuarantine | L'objet est supprimé de la quarantaine. | Date, EventId, EventType, FileName, QuarantineId, QuarantineItemType, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType |
| TaskType | |||
| 39 | ObjectRemovedFromBackup | L'objet est supprimé de la sauvégarde. | Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 40 | ObjectRestoredFromQuarantine | L'objet est restauré depuis la quarantaine. | Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 41 | ObjectRestoredFromBackup | L'objet est restauré depuis la sauvégarde. | Date, EventId, EventType, FileName, QuarantineId, QuarantineObjectType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 42 | QuarantineSizeLimitReached | La taille maximale de la quarantaine est atteinte. | Date, EventId, EventType, FileName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 43 | QuarantineSoftSizeLimitExceeded | La taille maximale de la quarantaine définie par le paramètre QuarantineSoftSizeLimit est atteinte. | Date, EventId, EventType, RuntimeTaskId, TaskId, TaskName, TaskType |
| 44 | QuarantineObjectCorrupted | L'objet en quarantaine est corrompu. | Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 45 | QuarantineObjectCurable | L'objet en quarantaine peut être réparé. | Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 46 | QuarantineObjectFalseDetect | Suite à l'analyse des objets en quarantaine, Kaspersky Endpoint Security a considéré l'objet inféctué ou suspect comme étant sain. | Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 47 | QuarantineObjectPasswordProtected | L'objet en quarantaine est protégé par un mot de passer. | Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 48 | QuarantineObjectProcessingError | Erreur lors du traitement de l'objet en quarantaine. | Date, EventId, EventType, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType |
| 49 | QuarantineThreatDetected | L'objet en quarantaine est infécéd. | Date, EventId, EventType, DetectCertainty, FileName, QuarantineId, RuntimeTaskID, TaskId, TaskName, TaskType, VerdictType |
| 50 | ObjectAddToQuarantineFailed | Erreur lors de la mise de l'objet en quarantaine. | Date, EventId, EventType, Description, FileName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 51 | ObjectAddToBackupFailed | Erreur lors de l'ajout d'un objet dans le référentiel. | Date, EventId, EventType, Description, FileName, RuntimeTaskID, TaskId, TaskName, TaskType |
| 52 | RetranslationError | Erreur lors de la copie des mises à jour. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 53 | AVBasesRollbackCompleted | Le retour à la version antérieure des bases de Kaspersky Endpoint Security a réussi. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| № | NOM DE L'EVENTEMENT | DESCRIPTION | PARAMETRES |
| 54 | AVBasesRollbackError | Erreur lors du retour à la version antérieure des bases de Kaspersky Endpoint Security. | Date, EventId, EventType, RuntimeTaskID, TaskId, TaskName, TaskType |
| 55 | OASTaskError | Erreur de la tâche de protection en temps réel. | Date, Error, EventId, EventType, Info, RuntimeTaskID, TaskId, TaskName, TaskType |
| 56 | ODSTaskError | Erreur de la tâche d'analyse à la demande. | Date, Error, EventId, EventType, Info, RuntimeTaskID, TaskId, TaskName, TaskType |
| 57 | EventsErased | Les événements sont supprimés. | Date, BeginDate, EndDate, EventId, EventType, Reason, RuntimeTaskID, TaskId, TaskName, TaskType |
| 58 | EventsMoved | Les événements sont déplacés. | Date, BeginDate, EndDate, EventId, EventType, Path, Reason, RuntimeTaskID, TaskId, TaskName, TaskType |
Tableau 8. Paramétres des événements
| PARAMETRE | TYPE | DESCRIPTION |
| AccessHost | s | Nom de l'ordinateur distant si l'accès au fichier est effectué via le protocole SMB/CIFS. |
| AccessUser | s | Nom de l'utilisateur qui a initiié l'accès au fichier. |
| AccessUserId | i | Identifiant de l'utilisateur qui a initiié l'accès au fichier. |
| AVBasesDate | s | Date de publication des dernières mises à jour installées des bases. |
| BeginDate | s | Date à partir de laquelle les événements ont été supprimés ou déplacés. |
| DangerLevel | s | DangerLevel – niveau de danger de la menace détectée dans l'objet, est attribué avant la mise de l'objet dans le répertoire de sauvegarde.OrigDangerLevel – niveau de danger de la menace détectée dans l'objet mis en quarantaine après son analyse avec utilisation des bases actuisées.Le niveau de danger dans l'objet est fonction du type de la menace dans l'objet (cf. section "Programmes détectées par Kaspersky Endpoint Security" à la page 11). L'ordre peut avoir les valeurs suivantes:High – Elevé. L'objet peut containir la menace telle que vers de réseau, virus classiques, chevaux de Troie.Medium – Moyen. L'objet peut containir la menace telle qu'autres programmes malveillants, programmes publicitaires ou programmes à contenu pornographique.Low – Bas. L'objet peut containir la menace telle que programmes potentiéllement dangereux.Info – D'information. Objet placé en quarantaine par l'utilisateur. |
| Date | s | Date et heures d'apparition de l'événement. |
| DetectCertainty(OrigDetectCertainty) | s | OrigDetectCertainty – état de l'objet découvert lors de sa mise dans le répertoire de sauvegarde.DetectCertainty – état que Kaspersky Endpoint Security a attribué à l'objet mis en quarantaine suite à l'analyse avec utilisation des bases actuisées.Etat de l'objet découvert:Sure – l'objet est reconnu comme étant infécédususpicion – l'objet est considéré comme suspect (identifié via l'analyseur |
| heuristique);Warning - l'objet possède l'état: "Avertissement" (le code de l'objet correspond partiellement au code d'une menace connue; la possibilité d'un faux posit existe). | ||
| EndDate | s | Date jusqu'à laquelle les événements ont été supprimés ou déplacés. |
| Error | s | Type de l'erreur. Les valeurs possibles complrennent:IncorrectUser - l'utilisateur indiqué dans les paramètres de la tâche est inexistant, son nom est saisi dans le champ Info;IncorrectGroup - le groupe indiqué dans les paramètres de la tâche est inexistant, le nom du groupe est saisi dans le champ Info;IncorrectPath - le chemin d'analyse dans les paramètres de la tâche est incorrect, le chemin est saisi dans le champ Info;InterceptorNotFound - la tâche ne peut pas télécharger le module de l'intercepteur au lancement. |
| FileName | s | Nom complet du filchier. |
| FileOwner | s | Nom de l'utilisateur propriétaire du filchier. |
| FileOwnerId | i | Identifiant de l'utilisateur propriétaire du filchier. |
| Host | s | Nom de réseau de l'ordinateur distant qui a fait requête à l'objet au moment de l'interception par Kaspersky Endpoint Security (installé via le protocole SMB/CIFS). |
| Info | s | Informations supplémentaires sur l'erreur. |
| ModuleName | s | Nom du module de Kaspersky Endpoint Security avec lequel est lié l'événement. |
| ObjectName | s | Nom de l'objet avec lequel est lié l'événement. |
| ObjectNotDisinfectedReason | s | Raisons de l'échéc de la réparation de l'objet:Unknown - raison inconnue;InternalError - erreur de la tâche;ObjectNotCurable - l'objet de ce type ne peut pas être réparé;ObjectNotFound - objet non trouvez;ObjectReadOnly - Kaspersky Endpoint Security a le droit d'accès en lecture de l'objet uniquement. |
| ObjectProcessError | s | Type de l'erreur lors du traitement de l'objet:UnknownInternalErrorObjectNotCurableObjectNoRightsObjectIOErrorOutOfSpaceObjectNotFoundObjectReadOnlySystemError |
| ObjectReason | s | Résultat des actions exécutées sur l'objet. Les valeurs possibles complrennent: |
| Cured - l'objet est réparé; Removed - l'objet est supprimé; Quarantined - l'objet est place en quarantaine; Skipped - l'objet est ignoré; AllActionsFailed - toutes les actions sur l'objet se sont terminées par une erreur. | ||
| ObjectSource | s | Source du filchier infecté: LocalFile - système de filchiers local; RemoteNfsFile - resource distante accessible via le protocole NFS; RemoteSambaFile - resource distante accessible via le protocole SMB/CIFS. |
| ObjectType | s | Type de l'objet (l'objet, est-il contueur): Object - l'objet n'est pas contueur; Archive - l'objet est contueur. |
| Path | s | Chemin d'accès au filchier où les événements ont été déplacés. |
| Quarantineld | i | Identificateur de l'objet dans le réseau de sauvegarde; est attribué par Kaspersky Endpoint Security. |
| Reason | s | Cause de déplacement ou de suppression des événements: Date - déplacement ou de suppression en fonction de la date; Manual - déplacement ou de suppression suite à une commande de l'utilisateur; Size - déplacement ou de suppression en fonction de la taille de la base. |
| RuntimeTaskId | i | Identificateur unique de la séance de lancement de la tâche. Actualisé à chaque lancement de la tâche. |
| TaskName | s | Nom de la tâche durant laquelle l'événement s'est produit. |
| TaskState | s | Etat de la tâche: Stopped - arrêtée; Stopping - en cours d'arrêt; Started - en cours d'exécution; Starting - en cours de lancement; Suspended - suspendue; Suspending - en cours de suspension; Resumed - reprise; Resuming - en cours de reprise; Failed - terminée par une erreur. |
| TaskType | s | Type de tâche de Kaspersky Endpoint Security. Il peut avoir les valeurs suivantes: tâches que l'utilisateur peut administrer; Update: tâche prédéfinie de mise à jour (ID=6); OAS - tâche de protection en temps réel (ID=8); |
Tableau 9.
| PARAMETRE | TYPE | DESCRIPTION |
| ODS - tâche prédéfinie d'analyse à la demande (ID=9);QS - tâche de l'analyse des objets mis en quarantaine(ID=10);Rollback - la tâche de remise à la version précédente des bases (ID=14);tâches qui assurent des fonctions de service:EventManager - assure l'échange des messages à l'intérieur de l'application (ID=1);AVS - assure le service d'analyse antivirus (ID=2);Quarantine - administré la quarantaine et le dossier de sauvegarde (ID=3);Statistics - récolte les statistiques (ID=4);License - assure le "serveur des licences" (ID=5);EventStorage - assure le service du journal des événements (ID=11). | ||
| ThreatName | s | Nom de la menace détectée dans l'objet avec lequel est lié l'événement. |
| Type (OrigType) | s | OrigType - état de l'objet; est attribué à l'objet lors de sa mise dans le répertoire de sauvegarde.Type - état de l'objet mis en quarantaine après qu'il a été analysé avec utilisation des bases actualisées.Les valeurs possibles complènment:Clean - non infecté;Backup - l'objet est la copie réservée;Infected - infecté;UserAdded - ajouté par l'utilisateur;Error - une erreur s'est produit durant l'analyse de l'objet;PasswordProtected - protégé par un mot de passer;Corrupted - endommagé;Curable - peut être réparé. |
PARAMÉTRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY
You pouze creer des fichiers de configuration de Kaspersky Endpoint Security au format INI, ainsi qu'au format XML.
Cette section déscrit la structure et les paramètres des fichiers de configuration de Kaspersky Endpoint Security au format INI.
DANS CETTE SECTION
Régles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security 112
Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande 114
Paramètres des tâches de mise à jour 129
Paramètres de l'horaire 134
Paramètres généraux de Kaspersky Endpoint Security 137
Paramètres de la quarantaine et du dossier de sauvegarde 140
Les paramètres du journal des événements 141
RÉGLES DE MISE AU POINT DES FICHIERS DE CONFIGURATION INI DE KASPERSKY ENDPOINT SECURITY
Lors de la mise au point du fichier de configuration, veuillez respecter les règles suivantes:
Si le parametre fait partie d'une section, ne le placez que dans cette section. Respectez l'ordre et la structure des sections. Au sein d'une section, vous pouvez placer les parametes dans tout ordre.
Si vous omettez un des paramètres, Kaspersky Endpoint Security utilisera la valeur de ce paramètre par défaut, s'il y en a.
- Mettez les noms des sections entre crochets [ ].
- Saisissez les valeurs au format nom du paramètre=valueur (les espaces entre le nom du paramètre et sa valeur ne sont pas traités).
Example:
[ScanScope]
AreaDesc="Analyse de sdc"
AreaMask re:.exe
- Certains paramètres acceptent une seule valeur et d'autres, plusieurs. S'il s'avéré nécessaire de spécifique plusieurs valeurs, repêtez le paramètre le nombre de fois égal au nombre de valeurs que vous pouze spécifier.
Example:
AreaMask=re:home/.*/Documents/
AreaMask=re:..doc
Lors de la saisie des noms des parametes, il n'est pas nécessaire de respecter le registre.
- Respectez le registre lors de la saisie des valeurs des paramètres des types suivants:
- noms (masques, expression régulières) des objets analysés et des objets d'exclusion;
- signatures (masques, expressions régulières) des menaces;
nom des utilisateurs; - nom des groupes d'utiliseurs.
Lors de la saisie des autres valeurs des paramètres, il n'est pas nécessaire de respecter le registre.
- Vous pouvez spécifique les valeurs des paramétres de type booléen comme suit: yes - no, true - false ou 1 - 0.
- Les chaînes de valeur contenant un "espace" doivent être saisies entre guillemets (par exemple, les noms de fichiers ou les repertoires et les chemins d'accès à ceux ci).
Example:
AreaDesc="Analyse des bases de messagerie"
Les autres valeurs peuvent etre mises entre guillemets et sans guillemets.
Example:
AreaMask="re:home/.*/Documents/"
AreaMask=re:home/.*/Documents/
- Un guillemet solitaire en début ou en fin de ligne est une erreur.
Si la valeur est entre guillemets, tout caractère au sein de cette valeur, y compris les guillemets, les "espaces" et les "tabulations" font partie de cette valeur.
Example:
AreaDesc="Scanning "useless" documents"
-
Les espaces et les tabulations sont ignorés dans les cas suivants:
-
avant le guillemet d'ouverture et après le guillemet de fermeture de la valeur;
au début et à la fin de la chaîne de valeur non comprise entre guillemets. -
Vous pouvez utiliser des commentaires textuels. Un commentedaire est une ligne qui commence par le caractère ; ou#. Lors de l'importation des paramètres de la tâche (cf. rubrique "Modification des paramètres de la tâche" à la page 82) depuis le fjichier de configuration, les commentaires sont ignorés. Lors de la consultation des paramètres de la tâche (cf. rubrique "Réçupération des paramètres de la tâche" à la page 81), les commentaires ne sont pas affichés.
PARAMÉTRES DE LA TÂCHE DE PROTECTION EN TEMPS RÉEL ET DES TÂCHES D'ANALYSE À LA DEMANDE
Cette section déscrit les paramètres que vous pouvez utiliser pour l'importation dans les tâches de protection en temps réel et les tâches d'analyse à la demande.
Voues pouze utiliser le fichier de configuration avec les parametres spécifiés pour modifier les paramétres de la tâche de protection en temps réel en cours (d'analyse à la demande) ou pour créé une nouvelle tâche.
Pour modifier les paramètres de la tâche en cours, vous devez exporter les paramètres de la tâche dans un fichier (cf. page 81), ensuite ouvrir ce fichier dans n'importequel programme de traitement de texte, modifier les paramètres selon vos besoin et ensuite importer les paramètres spécifiés dans le fichier dans la tâche (cf. page 82).
Structure du fichier de configuration ini de la tâche de protection en temps réel (d'analyse à la demande)
Le fichier de configuration de la tâche de protection en temps réel (d'analyse à la demande) comprend un ensemble des sections. Les sections du fichier décrivent un ou plusieurs secteurs d'analyse et les paramètres de sécurité qui sont utilisés par Kaspersky Endpoint Security lors de l'analyse de chacun des secteurs spécifiés.
La section [ScanScope] comprend le nom du secteur d'analyse; applique des limites au secteur d'analyse.
La section [ScanScope:AreaPath] décrit le chemin d'accès au répertoire à analyser. Son format est différent de celui des autres sections du fichier de configuration INI. Vous doivent spécifier au moins un seul secteur d'analyse pour lancer la tâche.
La section [ScanScope:ScanSettings] et la section fille [ScanScope:ScanSettings:AdvancedActions] dérivent les paramètres de sécurité que Kaspersky Endpoint Security utilisera pour le secteur d'analyse spécifique dans la section [ScanScope:AreaPath]. Si vous ne spécifie pas les paramètres de ces sections, Kaspersky Endpoint Security analysera le secteur déterminé selon les paramètres par défaut.
Si vous voulez spécifique plusieurs secteurs d'analyse, énuméré les paramètres des sections [ScanScope], [ScanScope:AreaPath], [ScanScope:AccessUser] (uniquement dans les tâches de protection en temps réel) et [ScanScope:ScanSettings] pour un seul secteur, et ensuite repêtzés-les pour chaque secteur suivant:
[ScanScope]
zone 1
···
chemin d'accès au repertoire analysé spécifique dans le secteur 1
···
[ScanScope:AccessUser]
(uniquement dans les tâches de protection en temps réel) liste d'utilisateurs pour le secteur 1
···
[ScanScope:ScanSettings]
paramétres de sécurité de la zone 1
···
[ScanScope]
zone 2
…
chemin d'accès au repertoire analysé spécifique dans le secteur 2
··
[ScanScope:AccessUser]
(uniquement dans les tâches de protection en temps réel) liste d'utilisateurs pour le secteur 2
…
[ScanScope:ScanSettings]
paramètres de sécurité de la zone 2
中
Kaspersky Endpoint Security analyse les secteurs dans l'ordre spécifique dans le fisier de configuration.
N'oubliez pas que si un fichier fait partie de plusieurs zones d'analyse spécifiées, Kaspersky Endpoint Security ne l'analysera qu'une seule fois selon les paramètres de sécurité spécifiés dans le premier secteur d'analyse énuméré dont ce fichier fait partie.
Il peut s'avérer nécessaire de spécifique des paramètres de sécurité du réseau incorpore différents des paramètres de sécurité du réseau parental. Par exemple, il est nécessaire d'analyser dans le réseau /home/ les objets suivant l'expression régulière re:..doc; de supprimer des objets infectés, et d'analyser les objets du réseau incorpore /home/dir1/ suivant l'expression régulière re:..doc; de réparer des objets infectés.
Placez les secteurs d'analyse dans le fichier de configuration comme suit:
[ScanScope]
Sous-repertoire
AreaMask="re:.*.doc"
Kaspersky Endpoint Security essayer de réparer les fichiers infectés re:.doc dans le repertoire /home/dir1/, et supprimera les autres fichiers infectés re:.doc dans le repertoire /home/.
Spiction des parametres du fichier de configuration, leurs valeurs possibles et valeurs par defaut sont donnees dans le tableau ci-dessous.
En spécifier les paramètres dans le fjichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112).
Tableau 10. Paramétres de la tâche de protection en temps réel et des tâches d'analyse à la demande
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| ScanPriority | Priorité de la tâche. Ce paramètre est utilisé uniquement dans les tâches d'analyse à la demande, il n'est pas utilisé dans les tâches de protection en temps réel. Vous pouvez désigner une des priorités prédéfinies de la tâche selon les priorités des processus Linux. Les valeurs possibles complrennent: System (système). La priorité du processus dans lequel la tâche est exécutée est définie par le système d'exploitation. High (élevée). La priorité du processus dans lequel la tâche est exécutée est augmentée. Medium (moyenne). La priorité du processus dans lequel la tâche est exécutée n'est pas modifiée. Low (faible). La priorité du processus dans lequel la tâche est exécutée est réduite. La réduction de la priorité du processus augmente la durée d'exéuction de la tâche, mais a également un effet positif sur la vitesse d'exéuction des processus des autres applications actives. L'élévation de la priorité du processus accélère l'exéction de la tâche mais, en même temps, elle peut ralentir la vitesse d'exéuction des processus des autres applications actives. Valeur par défaut System. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLE |
| ProtectionType | Mode d'interception. Utilisation de l'intercepteur SAMBA pour analyser les objets lorsqu'on y fait requête via le protocole SMB/CIFS. Utilisation de l'intercepteur du niveau du noyau pour l'analyse des objets lorsqu'on y fait requête via d'autres modes (via les protocoles NFS, FTP et autre).Ce paramètre n'est utilisé que dans la tâche de protection en temps réel, il n'est pas utilisé dans les tâches d'analyse à la demande.Kaspersky Endpoint Security comprend deux composants qui interceptent les requêtes aux fichiers et leur analyse: intercepteur SAMBA (il sort à analyser les objets sur les ordinateurs distants lorsqu'on y fait requête via le protocole SMB/CIFS) et intercepteur du niveau du noyau. Il analyse les objets lorsqu'on y fait requête via d'autres modes.L'intercepteur SAMBA permet de receivevoir en tant que informations supplémentaires sur l'objet, IP de l'ordinateur distant depuis lequel l'application a fait requête à l'objet au moment de son interception par Kaspersky Endpoint Security.Si vous utilisez l'ordinateur protégé en tant que l'ordinateur SAMBA, vous pouvez spécifique la valeur SambaOnly. Dans ce cas, Kaspersky Endpoint Security n'analyseras pas les objets auxquels la requête est faite non pas via le protocole SMB/CIFS.Les valeurs possibles complrennet:Full. Kaspersky Endpoint Security analyse les objets sur l'ordinateur lorsqu'on y fait requête via le protocole SMB/CIFS avec'utilisation de l'intercepteur SAMBA.Kaspersky Endpoint Security intercêpte toutes les autres opérations sur les fichiers disponibles sur l'ordinateur protégé (y compris, sur les fichiers des ordinateurs distants), en utilisant l'intercepteur du niveau du noyau.SambaOnly. Kaspersky Endpoint Security analyse les objets uniquement lorsqu'on y fait requête via le protocole SMB/CIFS, en utilisant l'intercepteur SAMBA.Assurez-vous d'avoir installé le module SAMBA VFS durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d'installation de Kaspersky Endpoint Security 8 for Linux).KernelOnly. Kaspersky Endpoint Security analyse les objets sur l'ordinateur uniquement à l'aide de l'intercepteur de fichiers.Assurez-vous d'avoir installé l'intercepteur de noyau durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d'installation de Kaspersky Endpoint Security 8 for Linux).Valeur par défaut: se fixe pendant l'installation de Kaspersky Endpoint Security. |
| [ScanScope]Secteur d'analyse. | |
| AreaDesc | Description de la zone d'analyse; content les informations supplémentaires sur la zone d'analyse. La chaine de ce paramètre peutContainir un maximum de 4096 caractères.Example:AreaDesc="Analyse des bases de messagerie"Valeur par défaut: All local objects. |
| AreaMask | A l'aide de ce paramètre, vous pouze limiter la zone d'analyse spécifique dans la section [ScanScope:AreaPath]. La chaine de ce paramètre peutcontainir un maximum de 4096 caractères.Dans le secteur d'analyse, Kaspersky Endpoint Security n'analysera que les fichiers ou les répertoires que vous spécifièez à l'aide des masques Shell ou des expressions régulières ECMA-262. Dans les expressions régulières, utilisez le préfix re.:Si vous ne spécifiez pas ce paramètre, Kaspersky Endpoint Security analysera tous les objets du secteur d'analyse.Vous pouze spécifique plusieurs valeurs de ce paramètre. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| Exemple:AreaMask=re:.*/Documents/AreaMask=re:.*\.docAreaMask=re:\.exeValeur par défaut*: | |
| UseAccessUser | Ce paramètre fait activer / déactiver l'application des paramètres de la section[ScanScope:AccessUser] (analyse lors de l'accès avec les droits des utilisateurs déterminés).Ce paramètre n'est utilisé que dans les tâches de protection en temps réel. Il n'est pasutilisé dans les tâches d'analyse à la demande.Les valeurs possibles complènent:yes - n'analyser les objets que dans le cas où les applications avec les droits desutilisateurs spécifiés par les paramètres dans la section [ScanScope:AccessUser] font requête à ceux-là;no - analyser les objets lorsqu'on y fait requête avec n'importe quels droits.Valeur par défaut: no. |
| [ScanScope:AreaPath]Zone d'analyse, chemin d'accès au répertoire à analyser. Vousdezuez spécifique au répertoire à analyser, où:La valeur du paramètre est composée de trois éléments: type du système de fichiers>:<protocolled'accès>:<chemin d'accès au répertoireà analyser>, où:Type du système de fichiers>. Les valeurs possibles complènent:Mounted. Répertoires distants montés sur l'ordinateur. A l'aide de l'élement<protocolled'accès>, spécifique le protocole qui assurera l'accès à distance auxrépertoires.Shared.Ressources du système de fichiers de l'ordinateur accessibles via leprotocole SMB/CIFS ou le protocole NFS.AllRemotelyMounted. Tous les répertoires distants montés sur l'ordinateur parl'intémediaire des protocoles SMB/CIFS et NFS.AllShared. Toutes les ressources du système de fichiers de l'ordinateur accessiblesviales protocoles SMB/CIFS et NFS.<protocolled'accès>. Protocole qui assure l'accès à distance aux ressourcesspecifiées. Ce paramètre est utilisé uniquement dans le cas où le <type du système delichiers> à la valeur Mounted ou Shared. Les valeurs possibles complènent:SMB. Protocole d'accès à distance aux ressources SMB/CIFS.NFS. Protocole d'accès à distance aux ressources NFS.<chemin d'accès au répertoire à analyser>. Chemin d'accès complet au répertoire àanalyser.Lisez les particularités de l'analyse des liens symboliques et matériels dans la rubriqueParticularités de l'analyse des liens symboliques et matériels (cf. page 9). | |
| Path | |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLE |
| Exemples: Path=/ - analyser tous les répertoires locaux de l'ordinateur; analyser les répertoires montés via les protocoles SMB/CIFS et NFS. Path=/home/ivanov - analyser le répertoire /home/ivanov Path=Mounted:SMB - analyser tous les répertoires distants montés à l'aide de SMB/CIFS. Path=Mounted:NFS - analyser tous les répertoires distants montés à l'aide de NFS. Path=Mounted:SMB:/remote-resources/ivanov-windows - analyser le répertoire /remote-resources/ivanov-windows, monté à l'aide de SMB/CIFS. Path=Mounted:NFS:/remote-resources/ivanov-linux - analyser le répertoire /remote-resources/ivanov-windows, monté à l'aide de NFS. Path=Shared:SMB - analyser tous les répertoires du système de fichiers de l'ordinateur accessibles via SMB/CIFS. Path=Shared:SMB:my_samba_share - analyser la ressource avec le nom my_samba_share, accessible via SMB/CIFS. Path=Shared:NFS - analyser tous les répertoires de l'ordinateur accessibles via NFS. Path=Shared:NFS:/nfs_shared/my_share - analyser la ressource avec le nom /nfs_shared/my_share, accessible via NFS. Valeur par défaut: / . | |
| [ScanScope:AccessUser]Analyse lors de l'accès avec les droits des utilisateurs déterminés. Kaspersky Endpoint Security analyse les objets uniquement dans le cas où les applications avec les droits des utilisateurs et des groupes spécifique par les paramétrures de cette section y font requête. Si les paramétrures de cette section ne sont pas spécifique, Kaspersky Endpoint Security analyse les objets si la requête à chaque-ci est faite avec n'importe quels droits. Les paramétrures de cette section ne sont utilisés que dans les tâches de protection en temps réel. Ils ne sont pas utilisés dans les tâches d'analyse à la demande. Si les paramétrures de cette section indiquent un utilisateur ou un groupe qui n'existé pas, la tâche de protection en temps réel analysera les objets lors des tentatives d'accès sous les privilèges de n'importe quel utilisateur ou groupe. | |
| UserName | Kaspersky Endpoint Security analyse les objets uniquement dans le cas où les applications avec les droits des utilisateurs déterminés y font requête. Vous pouvez spécifique plusieurs valeurs de ce paramètre, par exemple: 用户名=usr1 用户名=usr2 Valeur par défaut: non spécifique. |
| UserGroup | Nom du groupe. Kaspersky Endpoint Security analyse les objets uniquement dans le cas où les applications avec les droits des groupes déterminés y font requête. Vous pouvez spécifique plusieurs valeurs de ce paramètre, par exemple: UserGroup=group1 UserGroup=group2 Valeur par défaut: non spécifique. |
| [ScanScope:ScanSettings]Paramétres de sécurité que Kaspersky Endpoint Security utilise lors de l'analyse du secteur spécifique par le paramètre[ScanScope:AreaPath]. | |
| ScanByAccessTypeType | Kaspersky Endpoint Security analyse les objets au moment du prochain accès à leurs-(n'est utilisé que dans la tâche de protection en temps réel; n'est pas utilisé dans les tâches d'analyse à la demande):SmartCheck (mode intellectuel). Kaspersky Endpoint Security analyse l'objet lors de la tentative d'ouverture et encore une fois lors sa fermeture si il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, Kaspersky Endpoint Security n'analysera l'objet qu'à la dernière tentative de fermeture de ce filchier par ce processus.Open (lors d'une tentative d'ouverture). Kaspersky Endpoint Security analyse l'objet lors de son ouverture en lecture, ainsi qu'en exécution ou modification.OpenAndModify (lors d'une tentative d'ouverture et de modification). Kaspersky Endpoint Security analyse l'objet lors de la tentative d'ouverture et encore une fois lors sa fermeture si il a été modifié.Valeur par défaut: SmartCheck. |
| ScanArchived | Kaspersky Endpoint Security analyse les archives (y compris les archives autoextractibles SFX). Faites attention à ce que Kaspersky Endpoint Security déetect des menaces dans les archives sans les réparer.yes - analyser les archives;no - ne pas analyser les archives.Valeurs par défaut:tâche de protection en temps réel - no;tâche d'analyse à la demande - yes. |
| ScanSfxArchived | Kaspersky Endpoint Security analyse les archives auto-extractibles (archives qui comprend le module de désarchivage exécutable) (self-extracting archive).yes - analyser les archives SFX;no - ne pas analyser les archives SFX.Valeurs par défaut:tâche de protection en temps réel - no;tâche d'analyse à la demande - yes. |
| ScanMailBases | Kaspersky Endpoint Security analyse les bases de messagerie des applications Microsoft Outlook, Outlook Express, The Bat et autres.yes - analyser les fichiers des bases de messagerie;no - ne pas analyser les fichiers des bases de messagerie.Valeur par défaut: no. |
| ScanPlainMail | Kaspersky Endpoint Security analyse les fichiers des messages informatiques au format texte (plain text).yes - analyser les fichiers de messagerie au format texte;no - ne pas analyser les fichiers de messagerie au format texte.Valeur par défaut: no. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| ScanPacked | Kaspersky Endpoint Security analyse les fichiers exécutables archivés par les programmes d'archivage de code binaire tels qu'UPX ou ASPack. Les objets composés de ce type ont plus de probabilité deContainir une menace.yes-analyser les fichiers archivés;no-ne pas analyser les fichiers archivés.Valeur par défaut: yes. |
| InfectedFirstAction | Première action à exécuter sur des objets infectés.Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avez可以选择 sur l'objet infecté, Kaspersky Endpoint Security bloque l'accès à l'objet pour l'application qui y a fait requête.Les valeurs possibles complrennent:Cure (réparer). Kaspersky Endpoint Security essaire de réparer l'objet ayant sauvegarde la copie de l'objet dans le répétoire de sauvégarde. Si la réparation ne s'avère pas possible, par exemple, le type de l'objet ou le type de la menace dans l'objet ne suppose pas la réparation, Kaspersky Endpoint Security garde l'objet intact.Remove (supprimer). Kaspersky Endpoint Security supprime l'objet infacté après avoir créé une copie de sauvégarde.Recommended (exécuter l'action commandée). Kaspersky Endpoint Security désisit automatiquement et effectue l'action sur l'objet à la base des données sur le danger de la menace détectée dans l'objet et sur la possibilité de sa réparation,Kaspersky Endpoint Security supprime immédiatement les chevaux de Troie puisqu'ils ne s'introduisent pas dans les autres objets et ne les infectant pas et, donc, ne supposent pas la réparation.Quarantine (mettre en quarantaine). Kaspersky Endpoint Security transfère l'objet dans le répétoire de sauvégarde de la quarantaine.Skip (sauter). L'objet reste intact. Kaspersky Endpoint Security n'essaie pas le supprimer ou réparer; il enregistre les informations sur l'objet dans le registre.Valeur par défaut: Recommended. |
| InfectedSecondAction | Deuxième action à exécuter sur des objets infectés.Les valeurs sontidentiques à celles du paramètre InfectedFirstAction.Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas àeffectuer la première action.Si vous sélectionnez Skip (sauter) ou Remove (supprimer) en tant que première action, il n'est pas nécessaire de spécifique la deuxième action. Pour les autres valeurs, il estrecommendé de spécifique les deux actions.Si vous ne spécifiez pas la deuxième action, Kaspersky Endpoint Security, en tant que deuxième action, appliquera l'action Skip (sauter).Valeur par défaut: Skip. |
| SuspiciousFirstAction | Première action à exécuter sur des objets suspects.Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avezchoisis sur l'objet, Kaspersky Endpoint Security bloque l'accès à l'objet pour l'applicationqui y a fait requête.Les valeurs possibles complrennent:Cure (réparer). Kaspersky Endpoint Security essaire de réparer l'objet ayant |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLE |
| sauvegardé la copie de l'objet dans le répertoire de sauvegarde. Si la réparation ne s'avéré pas possible, par exemple, le type de l'objet ou le type de la menace dans l'objet ne suppose pas la réparation, Kaspersky Endpoint Security garde l'objet intact. Quarantine (mettre en quarantaine). Kaspersky Endpoint Security transfère l'objet dans le répertoire de sauvegarde de la quarantaine. Remove (supprimer). Kaspersky Endpoint Security supprime l'objet après avoir créé une copie de sauvegarde. Recommended (exécuter l'action commandée). Kaspersky Endpoint Security désisit automatiquement et effectue l'action sur l'objet à la base des données sur le danger de la menace déetectée dans l'objet et sur la possibilité de sa réparation, Kaspersky Endpoint Security supprime immédiatement les chevaux de Troie puisqu'ils ne s'introduisient pas dans les autres objets et ne les infectant pas et, donc, ne supposent pas la réparation. Skip (sauter). L'objet reste intact. Kaspersky Endpoint Security n'essaie pas le supprimer ou réparer; il enregistre les informations sur l'objet dans le registre. Valeur par défaut: Reconned. | |
| SuspiciousSecondAction | Les valeurs sont identiques à celles du paramètre SuspiciousFirstAction. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. Si vous sélectionnez Skip (sauter) ou Remove (supprimer) en tant que première action, il n'est pas nécessaire de spécifique la第二种e action. Pour les autres valeurs, il est recommandé de spécifique les deux actions. Si vous ne spécifie pas la第二种e action, Kaspersky Endpoint Security, en tant que第二种e action, appliquera l'action Skip (sauter). Valeur par défaut: Skip. |
| UseSizeLimit | Fait activer / désactiver l'utilisation du paramètre SizeLimit (taille maximum de l'objet analysé). yes - utiliser le paramètre SizeLimit; no - ne pas utiliser le paramètre SizeLimit. Valeur par défaut: no. |
| SizeLimit | Taille maximum de l'objet analysé (octet). Si le volume de l'objet analysé est supérieur à la valeur spécifique, Kaspersky Endpoint Security saute cet object. Ce paramètre est utilisé ensemble avec le paramètre UseSizeLimit. Specifié la taille maximum de l'objet en octets. Valeurs possibles: 0 - 2147483647 (2 Gigaoctet environ). 0 - Kaspersky Endpoint Security analyse les objets de toutes tailles. Valeur par défaut: 0. |
| UseTimeLimit | Fait activer / désactiver l'utilisation du paramètre TimeLimit (durée maximum de l'analyse de l'objet). yes - utiliser le paramètre TimeLimit; no - ne pas utiliser le paramètre TimeLimit. Valeurs par défaut: tâche de protection en temps réel - yes; tâche d'analyse à la demande - no. |
| TimeLimit | Durée maximum de l'analyse de l'objet (seconds). Kaspersky Endpoint Security |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| interrompt l'analyse d'un objet s'il est dure plus longtemps que la valeur définie dans ce paramètre.Ce paramètre est utilisé ensemble avec le paramètre UseTimeLimit.Spécifiez la durée maximum de l'analyse de l'objet en secondes.0 – la durée de l'analyse des objets n'est pas limitée.Valeurs par défaut:tâche de protection en temps réel – 60;tâche d'analyse à la demande – 120. | |
| UseExcludeMasks | Fait activer / désactiver l'exclusion des objets spécifique par le paramètre ExcludeMasks.yes – exclure les objets spécifique par le paramètre ExcludeMasks.no – ne pas exclure les objets spécifique par le paramètre ExcludeMasks.Valeur par défaut: no. |
| ExcludeMasks | Exclusion des objets selon leur nom, masque ou expressions régulières. A l'aide de ce paramètre, vous pouvez exclure du secteur d'analyse spécifique un fjichier particulier selon le nom, ou plusieurs fichiers en utilisant les masques Shell et expressions régulières ECMA-262. Dans les expressions régulières, utilisez le préfix re:.Example:ExcludeMasks=re:.*\.tar\.gzExcludeMasks=re:.*\.aviExcludeMasks=re:/.*\.avi$ExcludeMasks=*.docValeur par défaut: non spécifique. |
| UseExcludeThreats | Fait activer / désactiver l'exclusion des objets qui contiennent les menaces spécifique par le paramètre ExcludeThreats.yes – exclure les objets qui contiennent les menaces spécifique par le paramètre ExcludeThreats.no – ne pas exclure les objets qui contiennent les menaces spécifique par le paramètre ExcludeThreats.Valeur par défaut: no. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLE |
| ExcludeThreats | Exclusion des objets selon les signatures des menaces déetectées dans les objets. Avant de désigner les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.Par exemple, vous utilisez un des utilisaires pour receivevoir les informations sur le réseau. La majorité des applications antivirus rapportent le code de ces utilisaires aux menaces de type Programmes potentiellément malveillants. Pour que Kaspersky Endpoint Security ne le bloque pas, rajoutez la signature complète de la menace dans cet utiliser dans la liste des menaces à exclure.Pour exclure de l'analyse un objet, spécifique à la signature complète de la menace déetectée dans cet objet, – ligne-conclusion de Kaspersky Endpoint Security sur ce que l'objet est infecté ou suspect.Vous pouzez partager le nom complet de la menace déetectée dans l'objet, dans le registre de Kaspersky Endpoint Security.De même, vous pouzez partager la signature complète de la menace déetectée dans le logiciel, sur le site Internet de l'Encyclopédie des virus Viruslist.ru (cf. section Encyclopédie des virus - http://www.viruslist.com/fr). Pourrialouer la signature d'une menace, saississez le nom du logiciel dans le champ Recherche.La valeur du paramètre est sensible à lacke.Emample:Ne pas exécuter l'action sur les fichiers dans lesquels Kaspersky Endpoint Security déetecterales menaces avec les signatures NetTool/Linux.SynScan.a et Monitor/Linux.Keylogger.aExcludeThreats=not-a-virus:NetTool/Linux.SynScan.aExcludeThreats=not-a-virus:Monitor/Linux.Keylogger.aDans les noms des menaces, vous pouzez utiliser des masques Shell ou des expressions régulières étendues POSIX. Ajoutez le préfixe re:aux expressions régulières POSIX.Nepas exécuter les actions sur les fichiers dans lesquels Kaspersky Endpoint Security décovrere n'importetre qu'elle menace pour Linux de la catégorie not-a-virusExcludeThreats=re:not-a-virus:*.Linux...\*Valeur par défaut:non spécifique. |
| UseAdvancedActions | Fait activer / désactiver l'utilisation des actions sur l'objet en fonction du type de la menace déetectée dans l'objet.Si vous activez ce paramètre, Kaspersky Endpoint Security appliquera les actions que vous aurez spécifiées dans la section [ScanScope:ScanSettings:AdvancedActions] au lieu des actions spécifiées par les paramètres InfectedFirstAction, InfectedSecondAction, SuspiciousFirstAction et SuspiciousSecondAction.Valeurs possibles:yes - appliquer les actions sur les objets en fonction du type de la menace;no - ne pas appliquer les actions sur les objets en fonction du type de la menace.Valeur par défaut:yes. |
| ReportCleanObjects | Fait activer / désactiver la consignation dans le journal des informations relatives aux objets analysés que Kaspersky Endpoint Security a considéré comme étant sains.Vous pouzez activer ce paramètre, par exemple, pour confirmer qu'un objet qualconque a été analysé par Kaspersky Endpoint Security.II est déconseilé d'activer ce paramètre pour une longue durée car la consignation d'un grand volume d'information dans le journal peut réduire les performances du système |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| d'exploitation.Valeurs possibles:yes - signeur dans le journal les informations relatives aux objets sains;no - ne pas signeur dans le journal les informations relatives aux objets sains.Valeur par défaut: no. | |
| ReportPackedObjects | Fait activer / désactiver la consignation dans le journal des informations relatives aux objets analysés qui font partie d'objets complexes.Vous pouvez activer ce paramètre, par exemple, pour confirmer qu'un objet quelconque appartenant à une archive a été analysé par Kaspersky Endpoint Security.II est déconseilé d'activer ce paramètre pour une longue durée car la consignation d'un grand volume d'informations dans le journal peut réduire les performances du système d'exploitation.Valeurs possibles:yes - signeur dans le journal les informations relatives à l'analyse des objets des archives;no - ne pas signeur dans le journal les informations relatives à l'analyse des objets des archives.Valeur par défaut: no. |
| UseAnalyzer | Active/désactive l'analyseur heuristique.L'analyseur heuristique analyse les séquences typiques d'opérations qui permettent de tirer une conclusion sur la nature du fichier avec un certain degré de certitude.L'avantage de cette méthode tient au fait que les nouvelles menaces peuvent être identifiées avant que leur activités ne soit remarquée par les spécialistes des virus.Valeurs possibles:yes - active l'analyseur heuristique;no - désactive l'analyseur heuristique.Valeur par défaut: yes. |
| HeuristicLevel | Niveau de détails de l'analyse à l'aide de l'analyseur heuristique.Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilisée de ressources et plus longtemps elle dure.Valeurs possibles:Light - analyse la moins détaillée, charge minime sur le système;Medium - profondeur moyenne de l'analyse, charge équilibrée sur le système;Deep - analyse la plus poussée, charge maximale du système;Recommended - valeur recommendée.Valeur par défaut: Recommended. |
| [ScanScope:ScanSettings:AdvancedActions]Actions en fonction du type de menace.A l'aide des paramètres de cette section, vous pouvez spécifique les actions spécifiques de Kaspersky Endpoint Security à exécuter sur les objets qui contiennent les menaces des types spécifiques. | |
| Verdict | Avant de spécifique les valeurs des paramètres de cette rubrique, assurez-vous que la valeur du paramètre UseAdvancedActions est yes. |
| FirstAction | Pour le type des menaces spécifique par le paramètre Verdict, spécifique deux actions (FirstAction et SecondAction). Kaspersky Endpoint Security effectuera ces actions s'il déetecte dans cet objet la menace de type spécifique. |
| SecondAction | Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action. |
| Si vous sélectionnez Skip (sauter) ou Remove (supprimer) en tant que première action, il n'est pas nécessaire de spécifique la第二种ème action. Pour les autres valeurs, il est recommendé de spécifique les deux actions. | |
| Si vous ne spécifie pas la第二种ème action, Kaspersky Endpoint Security, en tant que第二种ème action, appliquera l'action Skip (sauter). | |
| Cf. valeurs des paramètres FirstAction et SecondAction dans la spécification de ces sections. | |
| Les valeurs possibles du paramètre Verdict (type de la menace) complrennent: | |
| Virware – virus et vers; | |
| Trojware – chevaux de Troie; | |
| Malware – autres programmes malveillants; | |
| Pornware – programmes à contenu pornographique; | |
| Adware – logiciels publicitaires; | |
| Riskware – applications potentiellement dangereuses. | |
| Les valeurs du paramètre Verdict sont sensibles à lacke. | |
| Pour de plus amples informations, consultez la rubrique "Programmes déetectés par Kaspersky Endpoint Security" (cf. page 11). | |
| Exemple: | |
| UseAdvancedActions=yes | |
| [ScanScope:ScanSettings:AdvancedActions] | |
| Verdict=Adware | |
| FirstAction=Cure | |
| SecondAction=Skip | |
| [ScanScope:ScanSettings:AdvancedActions] | |
| Verdict=Pornware | |
| FirstAction=Cure | |
| SecondAction=Skip | |
| Valeur par défaut: non spécifique. | |
| [ExcludedFromScanScope] | |
| Sectorur d'exclusion. | |
| AreaDesc | Nom de la zone d'exclusion, comprend les informations supplémentaires sur la zone d'exclusion. |
| Exemple: | |
| AreaDesc="L'exclusion des SAMBA répartés" | |
| Valeur par défaut: non spécifique. | |
| AreaMask | A l'aide de ce paramètre, vous pouvez limiter le secteur d'exclusion spécifique dans la section [ExcludedFromScanScope:AreaPath].Kaspersky Endpoint Security n'exclura que les objets que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262. Dans les expressions régulières, utilisez le préfix re.:AreaMask=re:.*\.tar\.gzValeur par défaut: non spécifique. |
| UseAccessUser | Ce paramètre fait activer / désactiver l'utilisation des paramètres de la section[ExcludedFromScanScope:AccessUser] (exclusion lors de l'accès avec les droits des utilisateurs déterminés).Ce paramètre n'est utilisé que dans les tâches de protection en temps réel. Il n'est pas utilisé dans les tâches d'analyse à la demande.Les valeurs possibles complènent:yes - exclure les objets uniquement dans le cas où les applications avec les droits des utilisateurs spécifiés par les paramètres dans la section[ExcludedFromScanScope:AccessUser] y font requête;no - exclure les objets lors de la requête à ceux-ci avec n'importe quels droits.Valeur par défaut: non spécifique. |
| [ExcludedFromScanScope:AreaPath]Secteur d'exclusion. Chemin d'accès au répertoire à exclure. | |
| Path | La valeur du paramètre est composée de trois éléments:<type du système de fichiers>:<protocol d'accès>:<chemin au répertoire à exclure>, où:<type du système de fichiers>. Les valeurs possibles complènent:Mounted. Répertoires distants montés sur l'ordinateur. A l'aide de l'élement<protocol d'accès>, spécifiez le protocole qui assurera l'accès à distance aux répertoires.Shared.Ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB/CIFS ou le protocole NFS.AllRemotelyMounted. Tous les répertoires distants montés sur l'ordinateur par l'intémédiaire des protocoles SMB/CIFS et NFS.AllShared. Toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB/CIFS et NFS.<protocol d'accès>. Protocole qui assure l'accès à distance aux ressources spécifiées. Ce paramètre est utilisé uniquement dans le cas où le <type du système de fichiers> à la valeur Mounted ou Shared. Les valeurs possibles complènent:SMB. Protocole d'accès à distance aux ressources SMB/CIFS.NFS. Protocole d'accès à distance aux ressources NFS.<chemin d'accès au répertoire à exclure>. Chemin d'accès complet au répertoire à exclure. |
| Examples: Path=Mounted:NFS - exclure tous les répertoires distantents montés à l'aide de NFS. Valeur par défaut: non spécifique. | |
| [ExcludedFromScanScope:AccessUser] | |
| Exclusion de l'analyse lors de l'accès avec les droits des utilisateurs déterminés. | |
| Kaspersky Endpoint Security exclut les objets de l'analyse uniquement dans le cas où les applications avec les droits des utilisateurs et des groupes spécifique par les paramètres de cette section y font requête. Si les paramètres de cette section ne sont pas spécifique, Kaspersky Endpoint Security exclut les objets si la requête à ceux-ci est faite avec n'importe quels droits. | |
| Les paramètres de cette section ne sont utilisés que dans les tâches de protection en temps réel. Ils ne sont pas utilisés dans les tâches d'analyse à la demande. | |
| UserName | Kaspersky Endpoint Security exclut les objets uniquement dans le cas où les applications avec les droits des utilisateurs déterminés y font requête. Vous pouvez spécifique plusieurs valeurs de ce paramètre, par exemple: UserName=usr1 UserName=usr2 Valeur par défaut: non spécifique. |
| UserGroup | Nom du groupe. Kaspersky Endpoint Security exclut les objets uniquement dans le cas où les applications avec les droits des groupes déterminés y font requête. Vous pouvez spécifique plusieurs valeurs de ce paramètre, par exemple: Group=group1 Group=group2 Valeur par défaut: non spécifique. |
PARAMÉTRES DES TACHES DE MISE À JOUR
Cette section déscrit les paramètres du filchier de configuration des tâches de mise à jour. Vous pouvez l'utiliser pour creer de nouvelles tâches de mise à jour et modifier les paramètres des tâches en cours.
Pour modifier les paramètres de la tâche en cours, vous devez exporter les paramètres de la tâche dans un fjchier (cf. page 81), ensuite ouvrir ce fjchier dans n'importe quel programme de traitement de texte, modifier les paramètres selon vos besoin et ensuite importer les paramètres spécifiés dans le fjchier dans la tâche (cf. page 82).
Structure du fichier de configuration ini des tâches de mise à jour
Le fichier de configuration des tâches de mise à jour comprend l'ensemble des paramètres et des sections. Les sections du fichier décrivent la fonction qui est exécutée par la tâche de mise à jour, la source des mises à jour et les paramètres de connexion à celle-là.
A l'aide du paramètre UpdateType, selectionnez la fonction qui sera executée par la tâche de mise à jour. Ce paramètre est obligatoire.
Dans la section [UpdateComponentsSettings], spécifie s'il faut telécharger les mises à jour spécifiées par le paramètre UpdateType, ou s'il ne faut que receivevoir les informations sur ces mises à jour. Ce paramètre est obligatoire.
La section [CommonSettings] décrit le type de la source des mises à jour et les paramètres de connexion à celle-là. A l'aide des paramètres de cette section, spécifique si Kaspersky Endpoint Security doit faire requête au serveur proxy lors de la connexion aux différentes sources des mises à jour, et spécifique les paramètres du serveur proxy.
La section [CommonSettings:CustomSources] est obligatoire si vous avons sélectionné en tant que source des mises à jour les sources d'utilisateur. Spécifiez dans cette section l'adresse de la source des mises à jour d'utilisateur. Si vous poulez spécifique plusieurs sources des mises à jour d'utilisateur, spécifiez chacune des sources dans la section à part [CommonSettings:CustomSources]. Kaspersky Endpoint Security fera requête aux sources des mises à jour d'utilisateur en utilisant les paramètres de connexion spécifique dans la section [CommonSettings].
La section [RetranslateUpdatesSettings] est obligatoire si vous avez besoin à l'aide du paramètre UpdateType la copie des mises à jour sans les utiliser. Dans cette section, spécifie le repertoire dans lequel Kaspersky Endpoint Security sauvegardera les mises à jour spécifiées. Si vous avez besoin la copie uniquement des mises à jour spécifiées, spécifie de même les noms des bases et des modules dont les mises à jour vous pouze receivevoir dans la tâche.
La Specification des paramètres du fichier de configuration, les valeurs possibles des paramètres et les valeurs par défaut sont données dans le tableau suivant.
En spécifient les paramètres dans le fjichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112).
Tableau 11. Paramètres des tâches de mise à jour
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| UpdateType | Spécifiez la fonction qui sera exécutée par la tâche de mise à jour:AllBases. Mettre à jour les bases de Kaspersky Endpoint Security.RetranslateProductComponents (Copier toutes les mises à jour disponibles pour Kaspersky Endpoint Security). Kaspersky Endpoint Security enregistrera les mises à jour reçues dans le rèpertoire spécifique par le paramètre RetranslationFolder sans les utiliser.RetranslateComponentsList (Copier uniquement les mises à jour spécifiées).Kaspersky Endpoint Security ne télécharger que les mises à jour dont les noms sont spécifiés par les paramètres de la section[RetranslateUpdatesSettings]. Il enregistrera les mises à jour reçues dans le rèpertoire spécifique par le paramètre RetranslationFolder sans les utiliser.A l'aide du paramètre RetranslateComponentsList, vous pouze receivevoir les mises à jour des modules des autres applications de Kaspersky Lab si vous poulez utiliser l'ordinateur protégé en tant que intermédiaire pour répartir les mises à jour.Vous pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab.L'installation automatique des mises à jour critiques des modules de Kaspersky Endpoint Security n'est pas prévue.Valeur par défaut: AllBases. |
| [CommonSettings]Source de la mise à jour et paramètres de connexion à celle-là. | |
| SourceType | Sélectionnez la source depuis laquelle Kaspersky Endpoint Security receives les mises à jour: KLServers. Kaspersky Endpoint Security receives les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour seront téléchargées via le protocole HTTP ou le protocole FTP. AKServer. Kaspersky Endpoint Security téléchargeras les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Administration Kit installé dans le réseau local. Vous pouvez selectionner cette source de mise à jour si vous utilisez l'application Kaspersky Administration Kit pour l'administration centralisée de la protection antivirus des ordinateurs au sein de votre entreprise. Custom. Kaspersky Endpoint Security téléchargeras les mises à jour depuis la source d'utilisateur spécifique par les paramètres de la section [CommonSettings:CustomSources]. Vous pouvez spécifique les repertoires des serveurs FTP ou HTTP, les répertoires sur tout dispositif monté sur l'ordinateur protégé, y compris sur les ordinateurs distants montés via les protocoles SMB/CIFS ou NFS. Valeur par défaut: KLServers. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLE |
| UseKLServersWhenUnavailable | Vous pouvez configurer la requête de Kaspersky Endpoint Security aux serveurs des mises à jour de Kaspersky Lab dans le cas où toutes les sources d'utilisateurs ne sont pas disponibles.yes - faire requête aux serveurs des mises à jour de Kaspersky Lab si aucune source d'utilisateur n'est disponible;no - ne pas faire requête aux serveurs des mises à jour de Kaspersky Lab si aucune source d'utilisateur n'est disponible.Valeur par défaut: yes. |
| UseProxyForKLServers | Utilisation du serveur proxy pour la connexion aux serveurs des mises à jour de Kaspersky Lab.yes - utiliser le serveur proxy pour la connexion aux serveurs des mises à jour de Kaspersky Lab;no - ne pas utiliser le serveur proxy pour la connexion aux serveurs de mises à jour de Kaspersky Lab.Valeur par défaut: no. |
| UseProxyForCustomSources | Utilisation du serveur proxy pour la connexion aux sources des mises à jour d'utilisateur. Activer ce paramètre si pour la connexion à un des serveurs d'utilisateur FTP ou HTTP, il faut avoir l'accès au serveur proxy.yes - utiliser le serveur proxy pour la connexion aux sources des mises à jour d'utilisateur;no - ne pas utiliser le serveur proxy pour la connexion aux sources des mises à jour d'utilisateur.Valeur par défaut: no. |
| ProxyPort | Paramètres du serveur proxy: port.Valeur par défaut: 3128. |
| ProxyServer | Paramètres du serveur proxy: nom de réseau ou adresse IP.Valeur par défaut: non spécifique. |
| ProxyBypassLocalAddresses | Utilisation du serveur proxy pour la connexion aux serveurs locaux des mises à jour. Par défaut, le serveur proxy n'est pas utilisé pour la connexion aux serveurs locaux des mises à jour. Désactivez ce paramètre pour se connecter aux serveurs locaux des mises à jour via le serveur proxy indiqué dans le paramètreProxyServer.yes - ne pas utiliser le serveur proxy pour la connexion aux serveurs locaux des mises à jour;no - utiliser le serveur proxy pour la connexion aux serveurs locaux des mises à jour.Valeur par défaut: yes. |
| ProxyAuthType | Validation lors de l'accès au serveur proxy qui est utilisé lors de la connexion aux serveurs sources des mises à jour FTP ou HTTP.NotRequired (aucune vérification de l'authenticité). Sélectionnez si la vérification de l'authenticité n'est pas nécessaire pour l'accès au serveur proxy.Plain (défication de l'authenticité par le nom et le mot de passer, Basic authentication). Séçficiez le nom et le mot de passer de l'utilisateur à l'aide des paramètres ProxyAuthUser et ProxyAuthPassword.Valeur par défaut: NotRequired. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| ProxyAuthUser | Si vous avez activé la vérification de l'authenticité, spécifique le nom d'utilisateur avec les droits duquel Kaspersky Endpoint Security fera requête au serveur proxy. Valeur par défaut: non spécifique. |
| ProxyAuthPassword | Si vous avez activé la vérification de l'authenticité, spécifique le mot de passer d'utilisateur avec les droits duquel Kaspersky Endpoint Security fera requête au serveur proxy. Valeur par défaut: non spécifique. |
| UseFtpPassiveMode | Pour la connexion aux serveurs des mises à jour via le protocole FTP, Kaspersky Endpoint Security utilise par défaut le mode passif du serveur FTP: il est supeçoé que dans le réseau local de l'entreprise, le pare-feu est utilisé.Valeurs possibles:yes – utiliser le mode passif du serveur FTP;no – utiliser le mode actif du serveur FTP.Valeur par défaut: yes. |
| ConnectionTimeout | Ce paramètre détermine le délal d'attente de la réponse de la source des mises à jour (serveur FTP ou HTTP). Si durant la période de temps spécifique la réponse de la part de la source des mises à jour n'est pas reçue, Kaspersky Endpoint Security fait requête à une autre source des mises à jour spécifique, par exemple, à un autre serveur des mises à jour de Kaspersky Lab, si vous avez configuré la mise à jour depuis les serveurs des mises à jour de Kaspersky Lab.Spécifiez le temps d'attente en secondes. En guise de valeur, le paramètre accepte uniquement des nombres entiers compris entre 0 et 120.Valeur par défaut: 10. |
| [CommonSettings:CustomSources]Si vous avez spécifique SourceType=Custom, spécifique la source des mises à jour d'utilisateur à l'aide des paramètres de cette section. Vous pouze spécifique plusieurs sources de la mise à jour d'utilisateur. Specificiziez chacune des sources dans la section à part. Kaspersky Endpoint Security fera requête à chaque source spécifique suivante si la source précédente n'est pas disponible.Vous pouze configurer la requête de Kaspersky Endpoint Security aux serveurs des mises à jour de Kaspersky Lab dans le cas où toutes les sources ne seront pas disponibles, à l'aide du paramètre UseKLServersWhenUnavailable. | |
| Url | Spécifiez la source des mises à jour d'utilisateur: répertoire dans le réseau local ou global.Example:Url=http://primer.ru/bases/ - adresse du serveur HTTP ou FTP sur lequel se trouve le réseau contenant les mises à jourUrl=/home/bases/ - répertoire sur l'ordinateur protégé.Valeur par défaut: non spécifique. |
| Enabled | A l'aide de ce paramètre, vous pouze activer ou désactiver l'utilisation de la source spécifique par le paramètreUrl de la section en cours.yes – utiliser la source de la mise à jour;no – ne pas utiliser la source de la mise à jour.Valeur par défaut: non spécifique. |
| [UpdateComponentsSettings]Chargement des mises à jour. | |
| Action | Ce paramètre est obligatoire; il possède la valeur DownloadAndApply: |
| • Kaspersky Endpoint Security charge les mises à jour, si le paramètre UpdateType possède la valeur RetranslateProductComponents ou RetranslateComponentsList; • Kaspersky Endpoint Security charge et installe les mises à jour, si le paramètre UpdateType possède la valeur AllBases. Valeur par défaut: DownloadAndApply. | |
| [RetranslateUpdatesSettings]Copie des mises à jour depuis les sources des mises à jour sans les utiliser. Spécifiez les paramètres de cette section si vous avez sélectionné le téléchargement des mises à jour sans leur application: si vous avez attribué la valeur RetranslateComponentsList au paramètre UpdateType. | |
| RetranslationFolder | Spécifiez le répertoire dans lequel Kaspersky Endpoint Security enregistrera les mises à jour reçues. Valeur par défaut: non spécifique. |
| RetranslationComponents | Si vous avez spécifique le paramètre UpdateType dans la valeur RetranslateComponentsList, spécifiez les noms des mises à jour que vous pouze recevoir. You pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab. Exemple: Pour copier les mises à jour pour Kaspersky Anti-Virus 6,0 pour Windows Servers Enterprise Edition de la version 6.0.2.551: RetranslationComponents=UPDATER RetranslationComponents=AVS RetranslationComponents=BLST RetranslationComponents=KAV6WSEE RetranslationComponents=RT RetranslationComponents=AK6 RetranslationComponents=INDEX60 Valeur par défaut: non spécifique. |
PARAMÉTRES DE L'HORAIRE
Cette section déscrit les paramètres du fichier de configuration que vous pouvez utiliser pour configurer l'horaire du lancement des tâches.
En spécifier les paramètres, respectéz les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112).
Structure du fichier de configuration ini de l'horaire
RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR
[StartTime=
[RandomInterval=
[ExecuteTimeLimit=
Tableau 12. Paramètres de l'horaire
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| RuleType | Mode de lancementprogramme de la tâche.Les valeurs possibles complènent:Once - une fois;Monthly - chaque mois;Weekly - chaque semaine;Daily - Tous les N jours;Hourly - Toutes les N heures;Minutely - Toutes les N minutes;Manual - mode manuel;BR - après la mise à jour des bases. La tâche sera lancée chaque fois après la mise à jour réussie des bases de Kaspersky Endpoint Security (cette option n'est pas utilisée dans les tâches de mise à jour).PS - au démarrage de l'application. La tâche sera lancée chaque fois lors du lancement de Kaspersky Endpoint Security.Pour la tâche de protection en temps réel, uniquement les valeurs Manual et PS sont disponibles. |
| StartTime | L'heure de lancement. Si vous indiquez l'heure du lancement, la date système et/ou l'heure système actuels sont replacés par défaut. Le format de ce paramètre dépend du paramètre RuleType, cf. tableau ci-après. |
| RandomInterval | Répartir le lancement aléatoire de la tâche sur l'intervalle (en minutes) pour aligner la charge sur le serveur lors du lancement simultané de plusieurs tâches selon la programmation. Format - [0;999]. |
| ExecuteTimeLimit | Limiter l'exécution de la tâche par l'intervalle (en minutes). Format - [0;999]. |
| RunMissedStartRules | Lancer les tâches non executées.Les valeurs possibles complènent:yes - lancer les tâches ignorées lors du démarrage suivant de l'application;no - lancer les tâches uniquement selon l'horaire. |
Tableau 13. Paramétres Mode d'exécution et Heure d'exécution
| LA VALEUR DU PARAMÈTRE RULETYPE | FORMAT DE LA VALEUR DU PARAMÈTRE STARTTIME |
| Once | <date heures> |
| Monthly | <heure>; <jour du mois> |
| Weekly | <heure>; <jour de la semaine> |
| Daily | <heure>;<période du lancement> |
| Hourly | <date heures>;<période du lancement> |
| Minutely | <heure>;<période du lancement> |
| Manual | N'est pas utilisé |
| BR | N'est pas utilisé |
| PS | N'est pas utilisé |
Le paramètre
[ \left[ \langle \text{année} \rangle / \right] \left[ \langle \text{mois} \rangle / \right] \left[ \langle \text{jour du mois} \rangle \right] \left[ \text{hh} \right]: \left[ \text{mm} \right]: \left[ \text{ss} \right]; \left[ \langle \text{jour du mois} \rangle \right] \left| \langle \text{jour de la semaine} \rangle \right]; \left[ \langle \text{période du lancement} \rangle \right] ]
Tableau 14. Valeurs des champs du paramètre Heure du lancement
| CHAMP | LA VALEUR DU PARAMÈTRÉ STARTTIME |
| <an> | [année actuelle -1;année actuelle +10] |
| <mois> | JAN | FEB | MAR | APR | MAY | JUN | JUL | AUG | SEP | OCT | NOV | DEC |
| <jour du mois> | [1;31] |
| hh | heures [00;23] |
| mm | minutes [00;59] |
| ss | secondes [00;59] |
| <jour de la semaine> | MON | TUE | WED | THU | FRI | SAT | SUN |
| <période du lancement> | [0-999], où 0 – la période du lancement n'est pas définie |
Examples
L'exemple suivant illustrer le lancement de la tâche en mode "Une fois".
Example:
Lancer la tâche le30 mars 2011 à 10:00:
RuleType="Once"
StartTime="2011/Mar/30 10:00:00"
L'exemple suivant illustrer le lancement de la tâche en mode "Chaque mois".
Example:
Lancer la tâche chaque 15ième jour du mois à 12:00:
RuleType=Monthly
StartTime=12:00:00; 15
L'exemple suivant illustrer le lancement de la tâche en mode "ChaqueSEAINE".
Example:
Lancer la tâche tous les lundis à 00:00:
RuleType=Weekly
StartTime=00:00:00; Mon
L'exemple suivant illustrer le lancement de la tâche en mode "Tous les N jours".
Example:
Lancer la tâche tous les deux jours à 12:30:
RuleType=Daily
StartTime=12:30:00; 2
L'exemple suivant illustrer le lancement de la tâche en mode "Toutes les N heures".
Example:
Lancer la tâche toutes les 3 heures depuis l'heure indiquée:
RuleType=Hourly
StartTime=2011/Apr/01 00:00:00;;3
L'exemple suivant illustrer le lancement de la tâche en mode "Toutes les N minutes".
Example:
Lancer la tâche toutes les 10 minutes depuis l'heure indiquée:
RuleType=Minutely
StartTime=14:30:00; 10
L'exemple suivant illustrer le lancement de la tâche après la mise à jour des bases.
Example:
Lancer la tâche après la mise à jour des bases:
RuleType BR
L'exemple suivant illustré le lancement de la tâche au démarrage de l'application.
Example:
Lancer la tâche au démarrage de Kaspersky Endpoint Security:
RuleType=PS
PARAMÉTRES GénéRAUX DE KASPERSKY ENDPOINT
SECURITY.
La Specification des paramètres du fichier de configuration, les valeurs possibles des paramètres et les valeurs par défaut sont données dans le tableau suivant.
En spécifier les paramètres dans le fjichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112).
Après la modification des paramètres généraux de Kaspersky Endpoint Security il faut redémarrer le service Kaspersky Lab Framework à l'aide de la commande /opt/kaspersky/kes41wks/bin/kes41wks-control --restart-app.
Tableau 15. Paramètres généraux de Kaspersky Endpoint Security.
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| StartWithUser | Compte avec les droits duquel sont exécutés les processus de Kaspersky Endpoint Security. |
| Vous ne pouvez pas modifier ce paramètre. | |
| Valeur par défaut: root. | |
| StartWithGroup | Compte avec les droits duquel sont exécutés les processus de Kaspersky Endpoint Security. |
| Vous ne pouvez pas modifier ce paramètre. | |
| Valeur par défaut: default. | |
| UpdateFolder | Chemin d'accès au répertoire sur l'ordinateur protégé; contient les répertoires des mises à jour définis par les paramètres AVBasesFolderName et AVBasesBackupFolderName. |
| Valeur par défaut: /var/opt/kaspersky/kes4lwks/update. | |
| AVBasesFolderName | Nom du répertoire dans lequel Kaspersky Endpoint Security enregistrres les mises à jour des bases. |
| Valeur par défaut: avbases. | |
| AVBasesBackupFolderName | Chemin d'accès complèt au répertoire que Kaspersky Endpoint Security utilise en tant que répertoire de service lors de la mise à jour des bases. |
| Si vous spécifièz un autre répertoire, assurez-vous qu'il est disponible en lecture et modification pour le compte avec les droits duquel fonctionne Kaspersky Endpoint Security. | |
| Valeur par défaut: avbases-backup. | |
| SambaConfigPath | Répétoire dans lequel est sauvégardé le fichier de configuration SAMBA. |
| Par défaut, est spécifique le chemin d'accès standard au répertoire du fichier de configuration SAMBA sur l'ordinateur. | |
| Vous doivent spécifier ce paramètre si le fichier de configuration Samba est conservé dans l'emplacement autre que celui standard. | |
| Valeur par défaut: /etc/samba/smb.conf. | |
| NfsExportPath | Répétoire dans lequel est sauvégardé le fichier de configuration NFS. |
| Par défaut, est spécifique le chemin d'accès standard au répertoire du fichier de configuration NFS sur l'ordinateur. | |
| Vous doivent spécifier ce paramètre si le fichier de configuration NFS est sauvégardé dans l'emplacement autre que celui standard. | |
| Valeur par défaut: /etc/exports. | |
| TempFolder | Chemin d'accès complèt au répertoire dans lequel Kaspersky Endpoint Security enregistrres des fichiers créés temporaires. |
| Si vous spécifièz un autre répertoire, assurez-vous qu'il est disponible en lecture et modification pour le compte avec les droits duquel fonctionne Kaspersky Endpoint Security. | |
| Valeur par défaut: /var/run/kes4lwks. | |
| TraceEnable | Tenue du journal de trace. |
| Kaspersky Endpoint Security enregistrres dans le registre du tracé tous les événements. Les fichiers du registre du tracé sont conservés dans le répertoire spécifique par le paramètre TraceFolder. | |
| Les valeurs possibles comprehennt: | |
| yes - maintainir à jour le registre du tracé; | |
| no - ne pas maintainir à jour le registre du tracé.Valeur par défaut: yes. | |
| TraceFolder | Répertoire dans lequel Kaspersky Endpoint Security enregistre les fichiers du registre du tracé.Si vous spécifie un autre répertoire, assurez-vous qu'il est disponible en lecture et modification pour le compte avec les droits duquel fonctionne Kaspersky Endpoint Security.Valeur par défaut: /var/log/kaspersky/kes4lwks. |
| TraceLevel | Niveau de détails du registre du tracéLes valeurs possibles complrennent:Fatal. Événements critiques.Erro.Rhéurs.Warning. Événements importants.Info. Événements d'information.Debug. Informations de mise au point.Le niveau le plus détaillé est Informations de débogage, avec lequel tous les événements sont enregistrés dans le registre; le niveau le moins détaillé est Événements critiques, avec lequel ils les événements critiques sont enregistrés dans le registre.Faites attention à ce que le registre du tracé peut consommer beaucoup d'espace disque.Si, après avoir activé la création du registre du tracé, vous ne modifier pas les paramètres du registre, Kaspersky Endpoint Security tracera les sous-systèmes de Kaspersky Endpoint Security avec le niveau de détails Informations de débogage.Valeur par défaut: Error. |
| MaxFileNameLength | Longueur maximum du chemin d'accès complet au filchier à analyser, en octets.Si la longueur du chemin d'accès complet au filchier à analyser dépasse la valeur de ce paramètre, la tâche d'analyse à la demande ignore ce filchier et si la valeur du paramètreBlockFilesGreaterMaxFileName est yes, la tâche de protection en temps réel bloque l'accès au filchier.Valeurs possibles: 4096 - 33554432.Valeur par défaut: 16384. |
| BlockFilesGreaterMaxFileName | Blocage de l'accès au filchier dont le chemin d'accès est plus long que la valeur du paramètre MaxFileNameLength.Les tâches d'analyse à la demande ignorent ces fichiers,quelle que soit la valeur du paramètre BlockFilesGreaterMaxFileName.Les valeurs possibles complrennent:yes - la tâche de protection en temps réel bloque l'accès au filchier;no - l'accès n'est pas bloqué.Valeur par défaut: yes. |
PARAMÉTRES DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE
Cette section déscrit les paramètres du fichier de configuration que vous pouze utiliser pour configurer les paramètres de la garantante et du réseau de sauvegarde.
Spécification des paramètres du fichier de configuration, leurs valeurs possibles et valeurs par défaut sont données dans le tableau ci-dessous.
En spécifient les paramètres dans le fjichier, respectez les règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security (cf. page 112).
Tableau 16. Paramétres de la quarantaine et du dossier de sauvegarde
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| QuarantineFolder | Répertoir de sauvegarde des objets mis en quarantaine et des objets réservés.Vous pouvez spécifique le réseau de sauvegarde autre que celui spécifique par défaut.Pour le réseau de sauvegarde, vous pouvez utiliser les répertoires sur tous dispositifs de l'ordinateur. Il est déconseilé de spécifique les répertoires placés sur les ordinateurs distants, par exemple, montés via les protocoles SMB/CIFS et NFS.Kaspersky Endpoint Security commencerà à mesure les objets dans le réseau spécifique par le paramètre, après que vous aurez importé les paramêtes depuis le fichier dans Kaspersky Endpoint Security à l'aide de la commande -T --set-settings, arrêté et reliçé Kaspersky Endpoint Security.Si le réseau spécifique n'este pas ou n'est pas disponible, Kaspersky Endpoint Security utilisera le réseau de sauvegarde installé par défaut.Valeur par défaut: /var/opt/kaspersky/kes4lwks/quarantine/. |
| QuarantineSizeLimit | Taille maximum du réseau de sauvegarde.La valeur de ce paramètre déterminé le volume maximum des données dans le réseau de sauvegarde.Faites attention à ce que une fois la taille maximum du réseau de sauvegarde atteinte, Kaspersky Endpoint Security ne met plus les objets en quarantaine et ne réserves plus les objets avant leur réparation ou suppression. Dans le registre de Kaspersky Endpoint Security est enregistréd'événement QuarantineSizeLimitReached signalant que la taille maximum du réseau de sauvegarde est atteinte.Si la valeur de ce paramètre est égale à zéro, la taille maximale du reféréntiel n'est pas définie.Spécifiez la valeur en octets.Valeurs possibles: 0 – 1,8*1019.Valeur par défaut: 1073741824. |
| QuarantineSoftSizeLimit | Taille du réseau de sauvegarde recommmandée.La valeur de ce paramètre déterminé le volume total recommends des données dans le réseau de sauvegarde.Ce paramètre est purement informatif. Il ne limite pas la taille du réseau de sauvegarde, mais il permet à l'administrateur d'analyser l'état du réseau de sauvegarde.Une fois la taille du réseau de sauvegarde recommendée atteinte, Kaspersky Endpoint Security continue de mettre les objets en quarantaine et de réserver les objets avant leur réparation ou suppression. Dans le registre de Kaspersky Endpoint Security est enregistré l'événement QuarantineSoftSizeLimitExceeded signalant que la taille recommançée du réseau de sauvegarde est atteinte.Si la valeur de ce paramètre est égale à zéro, la taille recommançée du référentiel n'est pas définie.Spécifiez la valeur en octets.Valeurs possibles: 0 - 1,8*1019.Valeur par défaut: 858993459. |
LES PARAMÉTRES DU JOURNAL DES ÉVÉNEMENTS
Cette rubrique déscrit les paramètres du fichier de configuration du journal des événements de Kaspersky Endpoint Security.
En cas de modification des paramètres dans le fichier, respecté les règles de modification des fischiers de configuration ini de Kaspersky Endpoint Security (cf. page 112).
Tableau 17. Les paramètres du journal des événements
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLES |
| EventStorageFolder | Répertoir du journal des événements. Kaspersky Endpoint Security y consigne les informations relatives aux événements et les informations de service du journal des événements.Vous pouvez consulter les informations relatives aux événements consignés dans ces fichiers à l'aide de l'instruction -E --query (cf. page 98).Vous ne pouvez pas modifier ce paramètre.Valeur par défaut: /var/opt/kaspersky/kes4lwks/db/event_storage. |
| RotateMethod | Kaspersky Endpoint Security exécute la rotation des événements: suppression (transfert) partielle des informations relatives aux événements hors du répertoir EventStorageFolder. La méthode de rotation RotateMethod accepte les valeurs suivantes:Erase (supprimer). Kaspersky Endpoint Security supprime les informations relatives aux événements du journal à l'échéance de la période RotatePeriod ou lorsque le volume d'informations dépasse la valeur maximum définie par le paramètre EventStorageMaxSize.Move (déplacer). À l'issue de la période RotatePeriod ou lorsque le volume d'informations relatives aux événements dépasse la valeur maximum définie par le paramètre EventStorageMaxSize, Kaspersky Endpoint Security transfère les informations du journal vers le répertoir RotateMoveFolder et conserve les données dans le fjichier de rotation.Le nom du fjichier de rotation contient l'heure d'enregistrement de l'événement le plus ancien consigné dans le journal; le format est EventStorage-AAA-MM-JJ-hh-mm-ss.db. |
| PARAMETRE | SPECIFICATION ET VALEURS POSSIBLE |
| À chaque rotation, Kaspersky Endpoint Security conserve les informations relatives aux événements dans un fisier distinct.Les fichiers créés peuvent être de taille différente si la rotation s'opère selon le paramètre RotatePeriod ou le paramètre EventStorageMaxSize ou si elle est exécutée manuellement par l'utilisateur. La taille d'un fichier ne dépasse pas la moitié de la taille définie par le paramètre EventStorageMaxSize (à 100 Ko préc).Vous pouvez supprimer les fichiers de rotation ou créé des copies de sauvegarde de ceux-ci sur un pérophérique externe.Valeur par défaut: Erase. | |
| RotateMoveFolder | Répertoire vers lequel Kaspersky Endpoint Security transfère les informations relatives aux événements quand le mode de rotation Move a été choisi.Ce répertoire doit se couver sur une partition du disque dur et dans un point de montage (mount point) avec le répertoire EventStorageFolder. Il doit exister et être accessible en écriture. Si ces conditions ne sont pas remplies, Kaspersky Endpoint Security ne transfère pas les informations relatives aux événements mais les supprime du répertoire EventStorageFolder.Valeur par défaut: non spécifique. |
| RotatePeriod | Période de rotation; accepte les valeurs suivantes:Daily (chaque jour). Kaspersky Endpoint Security réalisée la rotation des événements tous les jours à minuit.Weekly (chaque semaine). Kaspersky Endpoint Security réalisée la rotation des événements tous les lundi à minuit.Monthly (chaque mois). Kaspersky Endpoint Security réalisée la rotation des événements le premier de chaque mois à minuit.Never. La période de rotation des événements n'a pas été définie.Valeur par défaut: Never. |
| EventStorageMaxSize | Taille maximale du réseau du journal des événements.Lorsque le volume d'informations du réseau EventStorageFolder dépasse la taille définie par ce paramètre, Kaspersky Endpoint Security assure la rotation des événements. Ce paramètre peut-être appliqué en même temps que le paramètre RotatePeriod afin de limiter davantage la taille du réseau du journal des événements.Specifiez la valeur en octets.0 – la taille maximal du réseau du journal des événements n'a pas été définie.II est déconseilé d'attribuer une valeur nulle ou élevé à ce paramètre car un volume d'informations élevée dans le réseau EventStorageFolder peut ralentir Kaspersky Endpoint Security.Valeur par défaut: 10485760. |
ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY À L'AIDE DE KASPERSKY ADMINISTRATION KIT
Si Kaspersky Administration Kit pour l'administration centralisée des applications antivirus est utilisé au sein de votre entreprise, vous pouvez administrer la protection des ordinateurs sur lesquels est installé Kaspersky Endpoint Security, via la Console d'administration de Kaspersky Administration Kit.
Voupez consultier l'etat de la protection des ordinateurs, configurer les parametes généraux de la protection des serveurs, creer des strategies, creer des taches d'analyse à la demande, de mise à jour et d'installation des fichiers de licence.
DANS CETTE SECTION
Consultation du statut de la protection de l'ordinateur 143
Boite de dialogue "Parametes de l'application" 144
Creation et configuration des tâches 144
Creation d'une tâche 145
Assistant pour la creation d'une tâche locale 146
Configuration des tâches 147
Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit 151
Creation et configuration des strategies 154
Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk. 155
Connexion au Serveur d'administration en mode manuel. Utilitaire klmover 156
Parametres des tâches 157
CONSULTATION DU STATUT DE LA PROTECTION DE L'ORDINATEUR
Dans la Console d'administration, vous pouvez consulter le statut de la protection de l'ordinateur choisi, le statut général du point de vue de la sécurité antivirus et son accessibilité.
Pour consulter le statut de la protection de l'ordinateur:
- Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés et seLECTIONnez le groupe dont l'ordinaire à protéger fait partie.
- Dans le panneau des résultats, ouvre le menu contextuel à la ligne contenant les informations sur lordinateur à protégger et seLECTIONnez la commande Propriétés.
- Dans la boîte de dialogue Propriétés:
, ouvre l'onglet Protection.
Dans l'onglet Protection, sont affichées les informations suivantes sur l'ordinateur protégé:
Tableau 18. Informations sur l'etat de la protection de l'ordinateur dans la boite de dialogue
| CHAMP | DESCRIPTION |
| Statut de l'ordinateur | Statut de l'ordinateur protégé du point de vue de la sécurité antivirus. Pour de plus amples informations, consultez lesite du service du Support Technique de Kaspersky Lab, code de l'article: 987. |
| Etat de la PTR | Affiche l'état de la protection en temps réel, par exemple, En cours d'exécution, Arrêtée, Suspendue. |
| Dernière analyse à la demande | Date et heures de la dernière tâche d'analyse à la demande exécutée. |
| Nombre de virus déetectés | Nombre total de programmes malveillants (signatures de menaces) détectés sur l'ordinateur à protégé (compteur de menaces détectées) dés l'installation de Kaspersky Endpoint Security ouès la mise à zéro du compteur. Pourmettre à zéro le compteur, cliquez sur le bouton Mettre à zéro. |
BOîTE DE DIALOGUE "PARAMÉTRES DE L'APPLICATION"
Dans la boîte de dialogue Paramètres de l'application, vous pouvez effectuer l'administration de Kaspersky Endpoint Security à distance et sa configuration sur l'ordinateur à protéger choisi.
Pour ouvrir la boite de dialogue Paramétres de l'application, procédez comme suit:
- Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés.
- Déployez le groupe dont l'ordinateur à protéger fait partie, et sélectionnez le nœud Postes clients.
- Dans le panneau des résultats, ouvre le menu contextuel à la ligne contenant les informations sur l'ordinateur à protéger et sélectionnéz la commande Propriétés.
- Dans la boîte de dialogue Propriétés:
dans l'onglet Applications, Sélectionnez Kaspersky Endpoint Security 8 for Linux dans la liste des applications installées et cliquez sur le bouton Propriétés.
CRÉATION ET CONFIGURATION DES TACHES
Vou puez creer des taches locales, des taches pour plusieurs ordinateurs selectionnés et des taches de groupe de types suivants:
- mise à jour;
recul de mise à jour des bases; - analyse à la demande;
installation du fichier de licence.
Vou creez des tches locales pour l'ordinateur a protegger selectionne dans la boite de dialogue Taches, des tches de groupe dans le nceud Taches de groupe, du groupe selectionne, des tches pour les ordinateurs selectionnés dans le nceud Taches pour les selections d'ordinateurs.
Les informations generales sur les tâches de Kaspersky Administration Kit sont données dans le document Kaspersky Administration Kit. Manuel d'administrateur.
CREATION D'UNE TÂCHE
Lorsque vous géréz Kaspersky Endpoint Security via Kaspersky Administration Kit, vous avez la possibilité de créé les types de tâche suivants:
des tâches locales, définies pour un ordinateur client distinct;
des taches de groupe, definies pour les ordinateurs appartenant à un groupe d'administration donné;
des tâches pour une série d'ordinateurs, définies pour certains ordinateurs d'un groupe d'administration donné;
les tâches de Kaspersky Administration Kit - les tâches spécifiques du Serveur de mises à jour: les tâches de réception des mises à jour, les tâches de copie de sauvegarde et les tâches d'envoiè des rapports.
Les tâches pour une sélection d'ordinateurs ne sont exécutées que sur les ordinateurs faisant partie de la sélection. La tâche d'installation à distance définie pour les ordinateurs d'un groupe ne sera pas appliquée aux nouveaux ordinateurs clients qui serontient ajoutés à ce groupe. Il faudra donc créé une nouvelle tâche ou modifier comme il se doit les paramètres de la tâche existante.
Les tâches peuvent être associées aux actions suivantes:
- configure les paramêtres de la tâche;
surveillance de l'execution de la tache; - la copie et le transfert de la tâche d'un groupe dans un autre, ainsi que la suppression à l'aide des commandes standards du menu contextuel Copier / Coller, Couper / Coller et Supprimer, des points analogues dans le menu Action.
- importation et exportation de tâches.
Pour de plus amples informations concernant le fonctionnement des tâches, référez-vous au Manuel de référence de Kaspersky Administration Kit.
Pour creer une tache locale, procedez comme suit:
- Ouvrez la fenêtre des propriétés du poste client, dans l'onglet Tâches.
- Cliquez sur le bouton Ajouter.
- Finally, l'Assistant de creation d'une nouvelle tâche (cf. page 146) se lance, suivez ses consignes.
Pour creer une tache de groupe, procedez comme suit:
- Ouvrez la console d'administration de Kaspersky Administration Kit.
- Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe souhaïte.
- Dans le groupe sélectionné, ouvre le sous-dossier Tâches de groupe, dans lequel toutes les tâches créées pour le groupe seront représentées.
- Cliquez sur le lien Creer une nouvelle tache dans le panneau des taches pour lancer l'assistant de creation d'une nouvelle tache. Pour de plus amples informations sur la creation des taches de groupe, referez-vous au Manuel de reference de Kaspersky Administration Kit.
Pour creer une tache destinée à une selection d'ordinateurs (tache Kaspersky Administration Kit), procedez comme suit:
-
Ouvrez la console d'administration de Kaspersky Administration Kit.
-
Sélectionnéz le dossier Tâches pour une sélection d'ordinateurs (Tâches Kaspersky Administration Kit).
- Cliquez sur le lien Creer une nouvelle tache dans le panneau des taches pour lancer l'assistant de creation d'une nouvelle tache. Pour de plus amples informations sur la creation de tâches Kaspersky Administration Kit et de tâches destinées à une seLECTION d'ordinateurs, reférez-vous au Manuel de référence de Kaspersky Administration Kit.
ASSISTANT POUR LA CRÉATION D'UNE TÂCHE LOCALE
L'Assistant pour la création d'une tâche locale peut être lancé depuis le menu contextuel ou la fenêtre des propriétés du poste client.
L'Assistant est une suite des fenêtres (étapes), où la commutation entre elles s'effectue à l'aide des boutons Précédent et Suivant, et la fin de l'Assistant - à l'aide du bouton Terminer. Pour arrêté le programme à n'importe qu'elle étape, cliquez sur Annuler.
ÉTAPE 1. SAISIE DES INFORMATIONS GÉNÉRALES SUR LA TÂCHE
La première fenêtre de l'Assistant nécessite l'encodage du nom de la tâche (champ Nom).
ETAPE 2. CHOIX DE L'APPLICATION ET DU TYPE DE TACHE
Cette étape vous permet d'indiquer l'application, pour laquelle la tâche se crée: Kaspersky Anti-Virus 8 for Linux ou l'Agent d'administration. Outre cela, il est nécessaire de selectionner le type de tâche.
Pour Kaspersky Endpoint Security 8 il est possible de creer des taches suivantes:
- La recherche de virus: une tâche d'analyse sur la présence d'éventuels virus dans lez zones indiquées par l'utilisateur.
La mise a jour: une tache de reception et d'application du paquet des mises a jour pour l'application.
Annulation de la mise a jour: une tâche d'annulation de la dernière mise a jour effectuee de l'application. - Installation du fichier de licence: une tâche d'installation du fichier de licence d'une nouvelle licence nécessaire pour le fonctionnement de l'application.
ÉTAPE 3. CONFIGURATION DES TACHES
Selon le type de tâche sélectionné lors de l'étape précédente, le contenu de la fenêtre des paramètres varie.
Pour la tâche d'analyse à la demande il faut:
- composer la zone d'analyse (à la page 147) et définir les paramètres d'analyse (cf. page 148);
définir les zones d'exclusion (cf. page 149).
Pour la tâche de mise à jour des bases et des modules de l'application il faut:
indiquer une source (cf. page 149), de laquelle les mises à jour seront téléchargees, et définiir les paramétres de connexion avec la source de mises à jour;
- selectionner le type de mises à jour (cf. page 150).
La tâche d'annulation de mises à jour n'a pas de configurations spécifique.
Il faut indiquer le chemin d'accès au fichier de licence pour une tâche d'installation du fichier de licence.
Pour ce faire, exécutez les opérations suivantes:
- Cliquez sur le bouton Parcourir dans la fenetre de l'Assistant de création d'une tâche.
- Choisissez le fjichier avec extension .key reçu lors de l'achat de Kaspersky Endpoint Security.
ETAPE 4. CONFIGURATION DE LA PROGRAMMATION
Configures the parametres of l'horaire de la tâche (cf. rubrique "Configuration de l'horaire de la tâche" à la page 152).
Vou陝 configurer l'horaire pour tous les types sauf les tâches d'installation de la licence.
ETAPE 5. FIN DE L'ASSISTANT
La dernière fenêtre de l'Assistant vous informe de la réussite de la création de la tâche.
CONFIGURATION DES TACHES
Une fois la tâche créée, vous pouvez:
- modifier les paramètres de la tâche;
- modifier l'horaire de la tâche, activer / désactiver l'exécution d'une tâche selon l'horaire.
Pour configurer les paramétres d'une tâche, procédez comme suit:
- Dans l'arborescence de la console, déployez le nœud Ordinateurs administrés et sélectionnez le groupe auquel appartient l'ordinateur à protéger.
- Dans le panneau des résultats, ouvre le menu contextuel à la ligne contenant les informations sur lordinateur à protéger et seLECTIONnez la commande Propriétés.
- Dans la boîte de dialogue Propriétés de l'ordinateur, dans l'onglet Tâches, ouvre le menu contextual et la tâche que vous poupez configurer, et Sélectionnez la commande Propriétés.
- Dans la fenêtre ouverte Propriétés de la tâche configurez les paramètres de la tâche.
- Cliquez sur le bouton OK, pour enregistrer les modifications.
COMPOSITION DE LA ZONE D'ANALYSE
Zone d'analyse: les objets du système de fichiers de l'ordinateur analysé par Kaspersky Endpoint Security. Pour que les tâches de protection en temps réel et les tâches d'analyse à la demande puissant fonctionner normalement, il faut au moins une zone d'analyse.
Pour creer une zone d'analyse, executez les actions suivantes:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Paramètres dans le groupe Zone d'analyse cliquez sur le bouton Ajouter.
- Dans la fenêtre ouverte
, procédez comme suit:
a. Dans le champ Nom de la zone, attribué un nom au secteur à créé. Ce nom sera affché dans la liste des secteurs à analyser dans la fenêtre Zones d'analyse.
b. Dans la liste à gauche ouverte choisissez le type de la ressource.
Si vous avez selectionné le type de la ressource Partagée ou Distante, dans la liste à droite ouverte, sélectionnez le protocole de l'accès à distance qui est utilisé pour acceder à la ressource (SMB/CIFS ou NFS).
c. Dans le champ de saisie du chemin d'accès, saisissez le chemin d'accès au repertoire à analyser.
Si vous avez selectionné le type de la ressource Partagée ou Distante; en tant que chemin d'accès, vous pouvez spécifique le chemin d'accès au repertoire ou le nom de la ressource, par exemple, MySamba. Si vous avez selectionné Toutes partagées ou Toutes distantes, laissez le champ de saisie vide.
d. Dans le groupe Masques cliquez sur le bouton Ajouter, et dans la fenetre ouverte Masque de I'objet définissez les modèles des noms ou des chemins d'accès des objets analysés.
Les masques Shell permettent de spécifique le modele du nom de fichier pour l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier pour l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du repertoire qui définit la zone d'analyse ou de protection.
Ajoutez le préfixe re: aux expressions régulières.
e. Cliquez sur le bouton OK, pour enregistrer les modifications.
- Cliquez sur le bouton OK dans la fenetre Propriétés de la tâche, pour enregistrer les modifications.
Kaspersky Endpoint Security analysera des objets dans les secteurs spécifiés dans l'ordre d'énumération de ces secteurs dans la liste. Si vous souhaitez définiir des paramètres de protection différents pour le réseau parent et les sous-répertoires, placez le sous-répertoire avant le réseau parent dans la liste.
Pour déplacer les lignes dans lesquelles sont spécifiés les chemins d'accès, au début ou à la fin de la liste, utilisez les boutons En haut et En bas.
CONFIGURATION DES PARAMÉTRES DE SECURITÉ
Par défaut, Kaspersky Endpoint Security applique des paramètres de sécurité à toutes les zones d'analyse. Ces paramètres sont recommendés par les spécialistes de Kaspersky Lab. Vous pouvez configurer les paramètres de sécurité selon vos exigencies.
Pour configurer les paramètres de sécurité de la zone d'analyse, procédez comme suit:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Paramètres séLECTIONnez la zone d'analyse dans le groupe Zones d'analyse et cliquez sur le bouton Propriétés.
- Dans la fenêtre ouverte sous l'onglet Paramètres dans le groupe Analyser les objets composés cochez la case en regard des types des objets composés (cf. page 162), qui seront analysés par Kaspersky Endpoint Security.
- Sous l'onglet Paramètres dans le groupe Optimisation d'analyse définissez la durée maximale de l'analyse de l'objet (cf. page 162) et la taille maximale de l'objet analysé (cf. page 162).
- Dans l'onglet Actions selectionné actions à effectuer sur des objets infectés (cf. page 159), et actions à effectuer sur des objets suspects (cf. page 159).
- Sous l'onglet Zone d'exclusion définièsez les objets exclus de l'analyse selon le nom (cf. page 161), et les objets exclus de l'analyse selon le nom de la menace détectée (cf. page 161).
La zone d'exclusion, définie dans les paramètres de sécurité de la zone d'analyse sélectionnée, se propage uniquement sur cette zone.
- Cliquez sur le bouton OK, pour enregistrer les modifications.
CRÉATION D'UNE ZONE D'EXCLUSION
Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone d'analyse.
Vouss pouvez indiquer les modèle des noms ou des chemins d'accès exclus de la zone d'analyse. Dans ce cas, Kaspersky Endpoint Security n'analysera que les fichiers ou les repertoires de la zone d'analyse que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262.
Les masques Shell vous permettent de spécifique le modele du nom du fichier exclu de l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier exclus de l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du repertoire contenant l'objet à exclure.
Pour creer une zone d'exclusion,procededz comme suit:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Zones d'exclusion cliquez sur le bouton Ajouter.
- Dans la fenêtre ouverte
, procédez comme suit:
a. Dans le champ Nom de la zone, attribué un nom au secteur à créé. Ce nom sera affché dans la liste des zones à exclure dans la fenêtre Zones d'exclusion.
b. Dans la liste à gauche ouverte choisissez le type de la ressource.
Si vous avez selectionné le type de la ressource Partagée ou Distante, dans la liste à droite ouverte, sélectionnez le protocole de l'accès à distance qui est utilisé pour acceder à la ressource (SMB/CIFS ou NFS).
c. Dans le champ de saisie du chemin d'accès, saisissez le chemin d'accès au repertoire à analyser.
Si vous avez selectionné le type de la ressource Partagée ou Distante; en tant que chemin d'accès, vous pouvez spécifique le chemin d'accès au repertoire ou le nom de la ressource, par exemple, MySamba. Si vous avez selectionné Toutes partagées ou Toutes distances, laisseze le champ de saisie vide.
d. Dans le groupe Masques cliquez sur le bouton Ajouter, et dans la fenetre ouverte Masque de I'objet définissez les modèles des noms ou des chemins d'accès des objets à exclure de l'analyse.
e. Cliquez sur le bouton OK, pour enregistrer les modifications.
- Cliquez sur le bouton OK dans la fenetre Propriétés de la tâche, pour enregistrer les modifications.
SELECTION DE LA SOURCE DES MISES À JOUR
La source des mises à jour est la source qui contient les mises à jour des bases de Kaspersky Endpoint Security. Les serveurs HTTP ou FTP, les répertoires locaux ou de réseau peuvent être utilisés en tant que source de mise à jour.
Les serveurs de mises à jour de Kaspersky Lab sont une source principale de mises à jour. Il s'agit de sites Internet spéciaux qui hébergent les mises à jour des bases et des modules de programme pour tous les logiciels de Kaspersky Lab.
Pour sélectionner la source de la mise à jour, procédez comme suit:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Sources des mises à jour sélectionné une source des mises à jour (cf. page 162).
- Cliquez sur le bouton OK, pour enregistrer les modifications.
Pour ajouter une source d'utiliser des mises à jour, procédez comme suit:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Sources des mises à jour Sélectionné z'option Autres répertoires dans le réseau local ou mondial et cliquez sur le bouton Personneliser.
- Dans la fenêtre ouverte Sources des mises à jour, cliquez sur le bouton Ajouter et saisissez le chemin d'accès au réseau dans lequel sont sauvégardés les mises à jour ou l'adresse du serveur FTP ou HTTP.
- Cliquez sur le bouton OK, pour enregistrer les modifications.
Pour configurer les paramètres de connexion avec les sources des mises à jour, procédez comme suit:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Sources des mises à jour cliquez sur le bouton Paramétres de connexion.
- Dans la fenêtre ouverte spécifie les paramêtres suivants:
a. mode du serveur FTP (cf. page 163)
b. temps d'attente de la réponse de la part de la source des mises à jour lors de la connexion avec le serveur FTP (cf. page 163)
c. utilisation du serveur proxy (cf. page 163)
d. paramètres du serveur proxy (cf. page 164)
e. vérification de l'authenticité lors de l'accès au serveur proxy (cf. page 164)
f. emplacement de l'ordinateur protégé
- Cliquez sur le bouton OK, pour enregistrer les modifications.
SELECTION DE TYPE DES MISES À JOUR
La tâche des mises à jour de Kaspersky Endpoint Security exécute une des actions suivantes:
- Le téléchargement et l'installation des bases.
- La copie des mises à jour des modules de Kaspersky Endpoint Security. Avec cela, les modules sont uniquement téléchargés dans le repertoire indiqué, et l'installation des modules ne s'exécute pas.
- Copie des mises à jour selon la liste indiquée. Avec cela, uniquement les modules définis par la liste sont téléchargés. L'installation des modules ne s'exécute pas.
Pour sélectionner un type des mises à jour, procédez comme suit:
- Ouvrez la fenêtre Propriétés de la tâche.
- Sous l'onglet Type des mises à jour choisisse le type des mises à jour (cf. page 164) de la liste déroulante.
- Si vous avez selectionné Copie de toutes les mises à jour accessibles de l'application, spécifie le repertoire pour enregistrer les mises à jour (cf. page 164) dans le champ Répertoire cible.
- Si vous avez selectionné Copie des mises à jour selon la liste indiquée, procédez comme suit:
a. Cliquez sur le bouton Ajouter dans le groupe Copier les mises à jour suivantes.
b. Dans la fenêtre ouverte indiquez le nom de la mise à jour.
Vouss pouvez consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab.
c. Cliquez sur le bouton OK, pour enregistrer les modifications.
d. Répétez les étapes a-c autant qu'il faut.
- Cliquez sur le bouton OK, pour enregistrer les modifications.
CONFIGURATION DE L'HORAIRE DE LA TACHE À L'AIDE DE KASPERSKY ADMINISTRATION KIT
Vou puez configurer l'horaire de la tache lors de sa creation dans I'Assistant de creation d'une tache, ainsi que plus tard, dans la boite de dialogue Propriétés de la tache.
Cette section déscrit la procédure de configuration de l'horaire dans la boîte de dialogue Propriétés de la tâche. Dans l'assistant de creation des tâches, la configuration de l'horaire se fait de la manière analogue.
DANS CETTE SECTION
Création de la règle du lancement de la tâche 151
Configuration de l'horaire de la tâche 152
CRÉATION DE LA RÉGLE DU LANCEMENT DE LA TÂCHE
Voupe creer les regles du lancement de la tache: un seul lancement de la tache à la date et à l'heure déterminées; lancement de la tache à la fréquence spécifiée (par exemple, toutes les semaines ou tous les mois); lancement de la tache après chaque mise à jour des bases ou lors du lancement de Kaspersky Endpoint Security.
Pour creer la regle du lancement de la tache, procedez comme suit:
- Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés.
- Déployez le groupe dont l'ordinateur à protéger fait partie, et sélectionné le nœud Postes clients.
- Dans le panneau des résultats, ouvre le menu contextuel à la ligne contenant les informations sur lordinateur à protéger et Sélectionnez la commande Propriétés.
-
Dans la boîte de dialogue Propriétés de l'ordinateur, ouvre l'onglet Tâches. Ouvrez le menu contextual à la tâche que vous poulez configurer, et Sélectionnez la commande Propriétés.
-
Dans la boîte de dialogue Propriétés de la tâche, ouvrez l'onglet Programmation.
- Configurez de l'horaire de la tâche (cf. rubrique "Configuration de l'horaire de la tâche" à la page 152).
- Cliquez sur le bouton OK, pour enregistrer les modifications.
CONFIGURATION DE L'HORAIRE DE LA TACHE
Dans la liste déroulante Planification, Sélectionnez le mode nécessaire de la mise en marche de la tâche:
Toutes les N heures.
Toutes les N minutes.
Tous les N jours.
- Chaque semaine.
- Chaque mois.
Une fois.
Mode manuel: demarre la tache manuelle a partir de la fenetre principale de Kaspersky Endpoint Security, à l'aide de la commande Demarrer du menu contextual ou du point analogique dans le menu Action.
- Àprous la mise à jour de l'application: démarre la tâche après chaque mise à jour des bases de l'application.
Au lancement de l'application.
Lors du tetechargeement des mises a jour dans le referentiel: demarre la tache automatique apres la reception de mises a jour par le Serveur d'administration.
Lors de la détction d'une attaque de virus.
A la fin d'une autre tâche.
C'est ici que figurent les modes de lancement des tâches de Kaspersky Administration Kit. Pour les tâches créées pour d'autres applications, la programmation peut varier. Les informations détaillées sur les tâches de Kaspersky Administration Kit sont données dans le document Kaspersky Administration Kit. Manuel d'administrateur.
Après avoir sélectionné le mode de lancement d'une tâche, il faut indiquer la fréquence de son lancement dans le groupe des champs correspondants au mode sélectionné. Selon le mode sélectionné, les valeurs suivantes sont indiquées:
Pour le mode de lancement d'une tache Toutes les N heures, dans le champ Tous les il faut indiquer la fréquence en heures, et dans le champ A partir de - la date et l'heure du premier lancement d'une tache.
Par exemple, si dans le champ Toutes les la valeur 2 est établie et dans la champ A partir de la valeur du 3 avril 2011. 15:00:00 est établie, la tâche demarrera toutes les deux heures à partir de 15 heures, le 3 avril 2011.
La fréquence est définie par défaut à 6 et l'houre système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ.
Pour le mode de lancement de la tache Toutes les N minutes dans le champ Toutes les la fréquence est définie en minutes, et dans le champ A partie de - l'heure du premier lancement.
Par exemple, si dans le champ Toutes les la valeur 30 est établie, et dans le champ A partie de -15:00:00, la tâche démarrera toutes les 30 minutes à partir de 15h00 du jour actuel.
La fréquence est définie par défaut à 30 et l'heure système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ.
Pour le mode de lancement de la tâche Tous les N jours dans le champ Tous les la fréquence du lancement de la tâche est définie en jours, et dans le champ Heure du lancement - l'heure à laquelle la tâche doit être lancée dans les jours indiqués.
Par exemple, si le champ Chaque affiche la valeur 2 et le champ Heure d'exécution indique 15h00, la tâche commencerera une fois tous les deux jours à 3 heures de l'après midi. Tous les affiche la valeur 2 et le champ Heure du lancement indique 15h00, la tâche commencerera une fois tous les deux jours à 15h00.
La fréquence est définitie par défaut à 1 et l'heure système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ.
Pour le mode de lancement de la tache Chaque semaine, dans le champ Tous les, il faut indiquer le jour de la semaine à lancer une tache, et dans le champ Heure du lancement - l'heure du lancement d'une tache le jour indiqué de la semaine.
Par exemple, si la valeur du champ Chaque est lundi et la valeur du champ Heure du lancement est 15h00, la tâche commercera chaque lundi à 15h00.
Par défaut, la valeur du champ Jour du lancement est dimanche et l'houre système de l'ordinateur est utilisée automatiquement pour la date et l'heure de départ.
Pour le mode de lancement de la tache Chaque mois, dans le champ Chaque, il faut indiquer le jour du mois à lancer une tache, et dans le champ Heure du lancement - l'heure du lancement d'une tache le jour indiqué du mois.
Par exemple, si la valeur du champ Chaque contient 20 et la valeur du champ Heure du lancement est 15h00, la tâche commenceré le 20 de chaque mois à 15h00.
La valeur par défaut du champ Chaque contient 1 et dans le champ Heure du lancement - l'heure système actuelle est utilisé.
Pour le mode de lancement de la tache Une fois, le champ Date d'execution indique le jour à lancer la tache, et le champ Heure du lancement indique l'heure du lancement de la tache le jour indiqué.
Les valeurs de ces champs sont définies automatiquement et correspondant à la date et à l'heure courante du système, mais vous pouvez les modifier.
Pour le mode de lancement Lors de la détction d'une attaque de virus, il est nécessaire d'indiquer les types des applications pour lesquelles il faut tener compte de l'évenement Attaque de virus lors du lancement de la tâche. Pour ce faire, il faut cocher les cases à côté des types sélectionnés des applications.
Si la tâche sera lancée après la fin d'une autre tâche, dans le champ Nom de la tâche à l'aide du bouton Sélectionner, il faut indiquer qu'elle tâche doit se terminer d'autre part. Dans le champ Résultat de la tâche, il faut indiquer la manière dont la tâche sélectionnée doit se terminer.
Configurez les paramétres avances d'exécution de la tâche (ils varient en fonction du mode d'exécution):
La procedure que la tache doit demarrer si le poste client n'est pas disponible (eteint, deconnecté du réseau, etc.) ou si l'application n'est pas lancée à l'heure programmée.
Si la case Lancer les tâches non exécutées est cochée, lors du lancement suivant de l'application sur cet ordinateur, une tentative de lancement de la tâche sera faite. Si l'options Mode manuel et Une fois a été sélectionnée, la tâche sera exécutéeès l' apparition de l'ordinateur sur le réseau.
Si cette case n'est pas cochée, l'exécution de la tâche sur les postes clients aura lieu uniquement selon la programmation et pour les options Manuel et Une fois, uniquement pour les postes clients visibles dans le réseau. Par défaut, cette case n'est pas cochée.
Définir la marge dans l'heure programmée, pendant laquelle la tâche sera exécutée sur les postes clients. Cette possibilité est offerte pour résoudre le problème d'appels simultané par de nombreux postes clients au Serveur d'administration lors du lancement de la tâche.
Cochez la case Répartir le lancement aléatoire de la tâche sur l'intervalle (min) et indiquez l'intervalle de temps pendant lequel les postes clients appelleront le Serveur d'administration après le démarrage de la tâche, au lieu de le faire simultanément. Par défaut, cette case n'est pas cochée.
CREATION ET CONFIGURATION DES STRATEGIES
Voupuez creer des strategies Kaspersky Administration Kit communes pour gerer la protection de plusieurs ordinateurs sur lesquels est installe Kaspersky Endpoint Security.
La strategie utilise les valeurs des paramètres qui y sont spécifiées pour tous les ordinateurs à protégger d'un groupe d'administration.
Vou puez creer pluseurs strategies pour un seul groupe d'administration et les utiliseur tour a tour. Dans la Console d'administration, la strategie valable dans un groupe au moment en cours, possede le statut de active.
Kaspersky Endpoint Security pour la période de validité de la(Strategie,utilise les valeurs des parametres a coté desquels,dans les propriétés de la strategie, you avez mis , au lieu des valeurs de ces parametres valables avant l'application de la strategie. Kaspersky Endpoint Security n'utilise pas les valeurs des parametres a coté desquels, dans les propriétés de la strategie, you avez mis . Lorsque I'action de la strategie termine, les parametres dont les valeurs ont ete modifiées par la strategie,gardent les valeurs qui eait valables lors de son application.
A l'aide des strategies, vous pouvez configurer les tâches de protection en temps réel de Kaspersky Endpoint Security.
DANS CETTE SECTION
Creation d'une(Strategie 154
Configuration d'une strategie 155
CREATION D'UNE STRATEGIE
Pour creer une strategie pour un groupe des serveurs sur lesquels est installe Kaspersky Endpoint Security, Proceedz comme suit:
- Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés; déployez le groupe d'administration pour les ordinateurs duquel vous souhaitez créé une(Strategie.
- Dans le menu contextuel du nœud incorpore Stratégies, Sélectionnez la commande Nouveau → Stratégie.
La fenêtre de l'assistant de création des stratégies s'ouvre.
- Dans la fenêtre Nom de la(Strategie, dans la section de saisie, saisissez le nom de la strategie à créé (il ne doit pas containir les caractères * < :> ?V/|.
- Dans la fenêtre Application sélectionnez Kaspersky Endpoint Security 8 for Linux dans la liste déroulante.
-
Dans la fenêtre Création d'une stratégie, Sélectionnez un des statuts suivants de la stratégie:
-
Stratégie active, si vous poulez que la(Strégie entre en vigueur immédiatement après sa création. Si le groupe contient déjà une strategie active, cette strategie deviendra inactive, et la strategie que vous créez sera activée.
- Stratégie inactive, si vous ne poulez pas utiliser immédiatement la(Strégie créée. Vous pourrez activer la strategie plus tard.
Dans les fenêtres de l'assistant de creation des strategies suivantes, déterminez, en fonction de vos besoins, les paramêtres des tâches de protection en temps réel et les paramêtres de mise à jour.
- Dans la fenêtre Zones de protection ajoutez une ou plusieurs zones de protection et Sélectionnez le mode d'interception (cf. page 157).
- S'il faut, dans la fenetre Zones d'exclusion d'une tâche de protection en temps réel ajoutez une ou plusieurs zones à ne pas protégger.
- Cliquez sur le bouton Terminer dans la fenetre Fin du fonctionnement de l'assistant de creation des strategies.
CONFIGURATION D'UNE STRATEGIE
Dans la boîte de dialogue Propriétés de la strategie en cours, vous pouze spécifique les paramètres de la protection en temps réel de Kaspersky Endpoint Security.
Pour déterminer les paramètres de la stratégie dans la boîte de dialogue Propriétés de la strategie :
- Dans l'arborescence de la Console d'administration, déployez le nœud Ordinateurs administrés, déployez le groupe d'administration dont les paramètres de la(Strategie you voulez spécifique, ensuite déployez le nœud incorpore Stratégies.
- Dans le panneau des résultats, ouvre le menu contextuel dans la(Strategie dont les parametes vous voulez spécifier, et sélectionnez la commande Propriétés.
- Dans la boîte de dialogue Propriétés:
, déterminez les paramètres appropriés de la strategie et cliquez sur le bouton OK.
VÉRIFICATION MANUELLE DE LA CONNEXION AU SERVEUR D'ADMINISTRATION. UTILITAIRE KLNAGCHK
La distribution de l'Agent d'administration contient l'utilitaire klnagchk conqu pour l'analyse de la connexion avec le serveur d'administration.
Après l'installation de l'Agent d'administration, cet utilisé se trouve dans le réseau /opt/kaspersky/klnagent/bin et son exécution, en fonction des clés utilisées, effectue les actions suivantes:
- il renvoie à l'écran ou enregistré dans un filchier les valeurs des paramètres de connexion de l'Agent d'administration installé sur le poste client, utilisés afin de se connecter au Serveur d'administration;
- il enregistre dans le fichier journal les statistiques de l'Agent d'administration (à partir du dernier démarriage du composant) et les résultats de son activité, ou les afficher à l'écran;
- il tente de connecter l'Agent d'administration au Serveur d'administration;
- si la connexion n'a pas pu etre établie, il envoie un paquet ICMP au poste sur lequel est installé le Serveur d'administration afin de vérifier l'état du poste.
Syntaxe de l'utilitaire:
klnagchk [-logfile
Description des paramètres:
-
-logfile
: enregistrres les valeurs des parametes de connexion utilisées par l'Agent d'administration pour se connecter au Serveur, ainsi que les résultats de l'execution; par défaut les informations sont conservées dans le fjchier stdout.mx; si le parametre n'est pas utilisé, les résultats et les messages d'erreur sont affichés à l'écran. -
sp: affiche le mot de passeruse utilise pour authentifier l'utiliser sur le serveur proxy; ce parametre est utilise si la connexion au Serveur d'administration est effectue via un serveur proxy.
- savecert
: enregistre le certificat utilisé pour acceder au serveur d'administration dans le fichier spécifique. - restart: redémarre l'Agent d'administration après exécution de l'utilitaire.
CONNEXION AU SERVEUR D'ADMINISTRATION EN MODE MANUEL. UTILITAIRE KLMOVER
La distribution de l'Agent d'administration contient l'utilitaire klmover, concu pour l'administration de la connexion au Serveur d'administration.
Après l'installation de l'Agent d'administration, cet utilisé se trouve dans le réseau /opt/kaspersky/klnagent/bin et son exécution, en fonction des clés utilisées, effectue les actions suivantes:
connecte l'Agent d'administration au Serveur d'administration, en utilisant les paramêtres indiqués;
enregistre les résultats de l'opération dans le fichier journal des événements, ou les afficher a l'écran.
Syntaxe de l'utilitaire:
klmover [-logfile
Description des paramètres:
- -logfile
: consigne les résultats de l'exécution de l'utilitaire dans le fichier indiqué; si l'argument n'est pas utilisé, les résultats et les messages d'erreur sont affichés dans stdout. - -address
: adresse du Serveur d'administration pour la connexion; l'adresse peut etre une adresse IP, un nom NetBIOS ou DNS de I'ordinateur. - -pn
: numéro de port à utiliser pour une connexion non sécurisée au Serveur d'administration, par défaut le port 14000 est utilisé. - -ps
: numéro de port SSL à utiliser pour une connexion sécurisée au Serveur d'administration sous protocole SSL. Par défaut, il s'agit du port 13000. - -nossl - utilise une connexion non sécurisée au Serveur d'administration; siaucun modifieur n'est utilisé, la connexion à l'Agent d'administration est établie à l'aide du protocole sécurisé SSL.
- cert
- utilise le fichier de certificat spécifique pour l'authentication, afin d'acceder au nouveau Serveur d'administration. Si aucun modifieur n'est utilisé, l'Agent d'administration receiveva le certificat lors de la première connexion au Serveur d'administration. - silent - exécute l'utilitaire en mode non interactif; ce paramètre est utile, par exemple, pour exéctuer l'outil à partir du scenario d'ouverture de session de l'utilateur.
- dupfix - paramètre utilisé en cas d'installation de l'Agent d'administration par une méthode différente de la normale (avec le kit de distribution), par exemple, par restauration depuis une image disque.
PARAMETRES DES TACHES
DANS CETTE SECTION
Mode d'interception 157
Mode de protection des objets 158
Analyse heuristique 158
Action à executer sur les objets infectés 159
Action à executer sur les objets suspects 159
Actions à exécuter sur des objets en fonction du type de menace 160
Exclusion des objets selon le nom 161
Exclusion des objets en fonction du nom de la menace 161
Analyse des objets composés 162
Durée maximum d'analyse d'un objet. 162
Taille maximum de I'objet analysé 162
Source des mises à jour 162
Mode du serveur FTP 163
Délai d'attente pour la réponse du serveur FTP ou HTTP 163
Utilisation d'un serveur proxy lors de la connexion aux sources de mises à jour 163
Vérification de l'authenticité lors de l'accès au serveur proxy 164
Parametres du serveur proxy 164
Répertre de sauvegarde des mises à jour 164
Type de mises à jour 164
MODE D'INTERCEPTION
Le paramètre de sécurité Mode d'interception n'est utilisé que dans les tâches de protection en temps réel.
Kaspersky Endpoint Security comprehend both composants qui interceptent les requêtes aux fichiers et leur analyse: interceptor SAMBA (il sert à analyser les objets sur les ordinateurs distants lorsqu'on y fait requête via le protocole SMB/CIFS) et interceptor du niveau du noyau. Il analyse les objets lorsqu'on y fait requête via d'autres modes.
L'intercepteur SAMBA permet de receivevoir en tant que informations supplémentaires sur l'objet, IP de l'ordinateur distant depuis lequel l'application a fait requête à l'objet au moment de son interception par Kaspersky Endpoint Security.
Si vous utilisez l'ordinateur protégé uniquement en tant que serveur SAMBA vous pouvez spécifier la valeur Uniquement SAMBA. Dans ce cas, Kaspersky Endpoint Security n'analysera pas les objets auxquels la requête est faite non pas via le protocole SMB/CIFS.
Les valeurs possibles complrennet:
- Toutes les opérations. Kaspersky Endpoint Security analyse les objets sur l'ordinateur lorsqu'on y fait requête via le protocole SMB/CIFS avec utilisation de l'intercepteur SAMBA. Kaspersky Endpoint Security intercète toutes les autres opérations sur les fichiers disponibles sur l'ordinateur protégé (y compris, sur les fichiers des ordinateurs distants), en utilisant l'intercepteur du niveau du noyau.
- Uniquement SAMBA. Kaspersky Endpoint Security analyse les objets uniquement lorsqu'on y fait requête via le protocole SMB/CIFS, en utilisant l'intercepteur SAMBA.
Assurez-vous d'avoir installé le module SAMBA VFS durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d'installation de Kaspersky Endpoint Security 8 for Linux).
- Uniquement le système de fichiers. Kaspersky Endpoint Security analyse les objets sur l'ordinateur sans utilisation de l'intercepteur SAMBA.
Assurez-vous d'avoir installé l'intercepteur de noyau durant la configuration initiale de Kaspersky Endpoint Security (cf. du Manuel d'installation de Kaspersky Endpoint Security 8 for Linux).
MODE DE PROTECTION DES OBJECTS
Le paramètre de sécurité Mode de protection des objets n'est utilisé que dans les tâches de protection en temps réel. Il détermine àquel type d'accès aux objets Kaspersky Endpoint Security les analysera.
Selectionnez un des modes de protection en fonction de vos besoin pour la sécurité de l'ordinateur, en fonction des formats des fichiers sauvégardés sur l'ordinateur et des informations qu'ils contiennent:
Mode intelligent. Kaspersky Endpoint Security analyse l'objet lors de la tentative d'ouverture et encore une fois lors sa fermetre si il a ete modifie. Si le processus lors de son fonctionnement adresse plusieurs requetes à I'objet durant une certaine période de temps et le modifie, Kaspersky Endpoint Security n'analysera I'objet qu'a la derniere tentative de fermetre de ce fjichier par ce processus.
- A l'accès et à la modification. Kaspersky Endpoint Security analyse l'objet lors de la tentative d'ouverture et encore une fois lors sa fermetre si il a été modifié.
- A l'accès. Kaspersky Endpoint Security analyse l'objet lors de son ouverture en lecture, ainsi qu'en exécution ou modification.
Valeur par défaut: Mode intelligent.
ANALYSE HEURISTIQUE
Le paramètre de sécurité Analyse heuristique est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Endpoint Security compare l'objet trouve aux entrées des bases, ce qui permet d'affirmer sans faute si l'objet analysé est malveillant ou non et d'identifier la catégorie d'applications dangereuses à laquelle il apparient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut.
Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistements ne figurent pas encore dans les bases. L'analyse heuristique permet de découvertir ces objects. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activités est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forté probabilité, comme un objet malveillant ou suspect. Par conséquent, les nouvelles menaces peuvent être détectées avant qu'elles ne soient connues des analystes de virus.
Voupe dfinir eaglement le nveau de detail de I'analyse.Le nveau definit l'équilbre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de I'analyse. Plus le nveau de details est eleve, plus I'analyse utilise de ressources et plus longtemps elle dure.
Cochez la case Analyse heuristique pour activer l'analyse heuristique.
Selectionnez une des valeurs suivantes pour la profondeur de l'analyse en fonction de vos besoin en matière de sécurité et de la vitesse de l'échange de fichiers sur l'ordinateur:
Superficiel;
Moyenne;
Profond;
- Recommandé.
Valeur par défaut: Reconnexe.
ACTION À EXECUTER SUR LES OBJECTS INFECTÉS
Le paramètre de sécurité Actions à exécuter sur les objets infectés est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Lorsque Kaspersky Endpoint Security reconnaît l'objet analysé comme étant infécité il effectue sur cet objet l'action que vous avez spécifique.
Selectionnez une des valeurs suivantes:
- Réparer. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact.
- Supprimer. Kaspersky Endpoint Security supprime l'objet.
- Exécuter l'action recommendée. Kaspersky Endpoint Security désit automatiquement et effectue actions sur l'objet à la base des données sur le danger de la menace détectée dans l'objet et sur la possibilité de sa réparation, Kaspersky Endpoint Security supprime immédiatement les chevaux de Troie puisqu'ils ne s'introduisent pas dans les autres objets et ne les infectent pas et, donc, ne supposent pas la réparation. Vous pouvez indiquer cette action uniquement en tant que première action à exécuter sur des objets infectés.
- Ignorer. L'objet reste intact: Kaspersky Endpoint Security n'essaie pas de le réparer ou supprimer. Les informations sur l'objet détecté seront consignées dans le journal.
- Placer en quarantaine. L'objet est placé en quarantaine et il est sauvegarde.
Avant de modifier l'objet (traiter ou supprimer), Kaspersky Endpoint Security enregistré sa copie dans le dossier de sauvegarde. S'il n'arrive pas à réserver un objet, il n'essaie pas de le réparer ou de le supprimer; l'objet reste intact. Les informations sur les raisons de l'échéc de la réparation ou de la suppression de l'objet par Kaspersky Endpoint Security sont affichées dans le registre.
Selectionnez dans la liste deux actions que Kaspersky Endpoint Security essaiera d'effectuer sur l'objet. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action.
N'oubliez pas que dans la tâche de protection en temps réel, Kaspersky Endpoint Security, avant d'exécuter une action, verrouille l'accès à l'objet pour l'application qui l'a sollicité.
ACTION À EXECUTER SUR LES OBJECTS SUSPECTS
Le paramètre de sécurité Action à exécuter sur les objets suspects est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Lorsque Kaspersky Endpoint Security reconnait l'objet analysé comme étant suspect il effectue sur cet objet l'action que vous avez spécifiée.
Sélectionnez une des valeurs suivantes:
- Placer en quarantaine. L'objet est placé en quarantaine et il est sauvegarde.
- Réparer. Kaspersky Endpoint Security essaie de réparer l'objet; si la réparation ne s'avère pas possible, l'objet reste intact.
- Supprimer. Kaspersky Endpoint Security supprime l'objet suspect de l'ordinateur.
Avant de supprimer l'objet, Kaspersky Endpoint Security met sa copie dans le réseau de sauvegarde de réserve. Kaspersky Endpoint Security ne supprime pas l'objet s'il n'arrive pas àmettre préalablement sa copie dans le dossier de sauvegarde. L'objet reste intact. Les informations sur les raisons de l'éché de la suppression de l'objet par Kaspersky Endpoint Security sont consignées dans le journal.
- Exécuter l'action recommendée. Kaspersky Endpoint Security désit et effectue des actions sur les objets à la base des données sur le niveau de danger de la menace détectée dans l'objet.
- Ignorer. L'objet reste intact: Kaspersky Endpoint Security n'essaie pas de le réparer ou supprimer; il consigne les informations sur l'objet suspect détesté dans le journal.
Selectionnez dans la liste deux actions que Kaspersky Endpoint Security essaiera d'effectuer sur l'objet. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action.
N'oubliez pas que dans la tâche de protection en temps réel, Kaspersky Endpoint Security, avant d'exécuter une action, verrouille l'accès à l'objet pour l'application qui l'a sollicité.
ACTIONS À EXECUTER SUR DES OBJECTS EN FONCTION DU TYPE DE MENACE
Le paramètre de sécurité Action à exécuter sur des objets en fonction du type de la menace est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Certaines menaces sont plus dangereuses pour l'ordinateur que d'autres. Par exemple, les chevaux de Troie peuvent provoquer des dégats bien plus importants que ceux d'un logiciel publicitaire. À l'aide de ce paramètre, vous pouvez configurer différentes actions de Kaspersky Endpoint Security sur des objets qui contiennent des menaces de types différents.
Si vous déterminez les valeurs de ce paramètre, Kaspersky Endpoint Security les utilisera au lieu des valeurs des paramètres Actions à executer sur des objets infectés (cf. page 159) et Actions à executer sur des objets suspects (cf. page 159).
Pour chaque type de menace, Sélectionnez dans la liste deux actions que Kaspersky Endpoint Security essaiera d'effectuer sur l'objet s'il y déetecte une menace du type spécifique. Kaspersky Endpoint Security effectuera la deuxième action sur l'objet s'il n'arrive pas à effectuer la première action.
Kaspersky Endpoint Security appliquera les actions spécifiées aux objets infectés, ainsi qu'aux objets suspects si cela s'avère possible.
Si vous sélectionnez Ignorer en tant que première action, la deuxième action ne sera pas possible.
Si Kaspersky Endpoint Security n'arrive pas àmettre l'objet dans le dossier de sauvegarde ou en quarantaine, il n'excutera pas l'action suivante sur l'objet (par exemple, sa réparation ou sa suppression). L'objet est considéré comme ignoré. Vous pouvez consulter la raison de l'omission de l'objet dans le journal.
Dans la liste des types de menaces, les types Vers de réseau et Virus classiques sont regroupés sous un seul nom de Virus.
EXCLUSION DES OBJECTS SELON LE NOM
Le paramètre de sécurité Exclusion des objets selon le nom est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Kaspersky Endpoint Security analyse par défaut tous les objets repris dans la zone de protection.
Vouss pouvez indiquer les modèle des noms ou des chemins d'accès exclus de la zone de protection. Dans ce cas, Kaspersky Endpoint Security n'analysera que les fichiers ou les repertoires de la zone de protection que vous aurez spécifiés à l'aide des masques Shell ou des expressions régulières ECMA-262.
Les masques Shell vous permettent de spécifique le modele du nom du fichier exclu de l'analyse par Kaspersky Endpoint Security.
Les expressions régulières vous permettent d'indiquer le modele du chemin d'accès au fichier exclus de l'analyse par Kaspersky Endpoint Security. L'expression régulière ne doit pas contenir le nom du repertoire contenant l'objet à exclure.
Les informations sur les raisons de l'exclusion de l'objet de l'analyse sont consignées dans le journal.
EXCLUSION DES OBJECTS EN FONCTION DU NOM DE LA MENACE
Le paramètre de sécurité Exclusion des objets selon le nom de menace est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Si Kaspersky Endpoint Security considère que l'objet analysé est infecté ou qu'il est suspect, l'action définitie sera exécutée. Si vous estimez que cet objet ne présente aucun danger pour l'ordinateur protégé, vous pouvez l'exclure de l'analyse en fonction du nom de la menace découverte. Dans ce cas, Kaspersky Endpoint Security considère ces objets comme étant sains et ne les traite pas.
Le nom complet de la menace peut contenir les informations suivantes:
< classe de la menace>:. Par Exemple: not-a-virus:NetTool.Linux.SynScan.a.
Vouss pouze trouver le nom complet de la menace detectee dans l'objet, dans le registre de Kaspersky Endpoint Security.
Voupueegalemtrouvelnomcompletdela menacedetectedanslelogicielsurlesitedeI'Encyclopiedes virus(cf.rubriqueI'Encyclopiedesvirus- http://www.viruslist.com/fr).Pourtrouverletypedemenace,saisissezlenomdu logiciel dans le champ Recherche.
Lors de la définition des modèles de nom de menaces, vous pouvez utiliser les masques Shell ou les expressions régulières ECMA-262.
Pour exclore une menace de l'analyse, indiquez le nom complet d'une menace détectee dans cet objet, ou le modele du nom d'une menace.
Par exemple, vous utilisez l'utilitaire pour la reception des informations sur le réseau; Kaspersky Endpoint Security le bloque en rapportant son code aux menaces de type Programmes potentiellement malveillants. Vous pouze ajouter le nom complet de la menace, détectee dans le programme, dans la liste des menaces à exclure, par exemple, not-a-virus:NetTool.Linux.SynScan.a.
Vouspouez specifie les nomes des menaces à l'aide des masques Shell et des expressions regulières ECMA-262. Ajoutez le préfix re: aux expressions régulières ECMA-262.
Par exemple, pour ne pas exécuter les actions sur les fichiers dans lesquels Kaspersky Endpoint Security détectora n'importe qu'elle menace pour Linux de la catégorie not-a-virus, saisissez: re:not-a-virus:.*.Linux*.
Le paramètre de sécurité Analyse des objets composés est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
L'analyse des objets composés dure un certain temps. Par défaut, Kaspersky Endpoint Security analyse uniquement les objets composés des types qui sont le plus sujets à l'infection et sont les plus dangereux pour l'ordinateur s'ils sont infectés. Les objets composés des autres types ne sont pas analysés.
Ce paramètre vous permet, suivant vos exigences relatives à la sécurité, deLECTIONner les types des objets conteneurs que Kaspersky Endpoint Security analysera.
Sélectionnez une ou plusieurs valeurs:
- Analyse des archives. Kaspersky Endpoint Security analyse les archives (y compris les archives autoextractibles SFX). Faites attention à ce que Kaspersky Endpoint Security détecte des menaces dans les archives sans les réparer.
- Analyser des archives autoextractibles. Kaspersky Endpoint Security analyse des archives autoextractibles (archives qui comprend un module de désarchivage).
- Analyser les bases de messagerie. Kaspersky Endpoint Security analyse les objets des bases de messagerie Microsoft Office Outlook et Microsoft Outlook Express.
- Analyser les objets compactés. Kaspersky Endpoint Security analyse les fichiers exécutables archivés par les programmes d'archivage de code binaire tels qu'UPX ou ASPack. Les objets composés de ce type ont plus de probabilité de/countir une menace.
- Analyser les fichiers au format de messagerie. Kaspersky Endpoint Security analyse les fichiers des messages informatiques au format texte (plain text).
DURÉE MAXIMUM D'ANALYSE D'UN OBJECT
Le paramètre de sécurité Interrompree l'analyse, si elle dure plus de est utilise dans les taches de protection en temps réel et dans les tâches d'analyse à la demande.
Kaspersky Endpoint Security arrête d'analyser l'objet si la durée de cette analyse est supérieure à la durée indiquée, en secondes. Les informations sur les raisons de l'exclusion de l'objet de l'analyse sont consignées dans le journal.
TAILLE MAXIMUM DE L'OBJET ANALYSÉ
Le paramètre de sécurité Ne pas analyser les objets dont la taille dépasse est utilisé dans les tâches de protection en temps réel et dans les tâches d'analyse à la demande.
Si le volume de l'objet analysé est supérieur à la valeur spécifiée, Kaspersky Endpoint Security saute cet objet. Les informations relatives à l'omission de l'objet sont consignées dans le journal.
Valeurs possibles: 0-2147483647 (2 Go environ).
Vouse povez selectionner la source depuis laquelle Kaspersky Endpoint Security va receivevoir des mises a jour en fonction du schema de mise a jour utilise au sein de suaive entreprise.
En tant que source des mises à jour il est possible d'indiquer une des valeurs suivantes:
-
Serveurs de mise à jour de Kaspersky Lab. Kaspersky Endpoint Security téléchargera les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont téléchargées via le protocole HTTP ou le protocole FTP.
-
Serveur d'administration Kaspersky Administration Kit. Vous pouvez selectionner cette source de mise à jour si l'administration centralisée de la protection antivirus des ordinateurs de votre réseau s'opère via Kaspersky Administration Kit. Kaspersky Endpoint Security téléchargera les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Administration Kit installé dans le réseau local.
- Autres repertoires dans le réseau local ou mondial. Kaspersky Endpoint Security téléchargera des mises à jour depuis la source que vous spécifie. Vous pouze désigner les repertoires des serveurs FTP ou HTTP, les repertoires sur tout péripérisque monté de l'ordinateur, y compris les repertoires des ordinateurs distants montés via les protocoles SMB/CIFS ou NFS.
Vouspouvez specifie une ou plusieurs sources de mises à jour definiies par l'utiliser. Kaspersky Endpoint Security fera requête à chaque source spécifiée suivante si la source precedente n'est pas disponible.
Vou puez modifier l'ordre selon lequel Kaspersky Endpoint Security va solliciter les sources definies par l'utilisateur ou configurer l'envoi de requêtes à certaines sources de la liste uniquement.
Voupez configurer la requete de Kaspersky Endpoint Security aux serveurs des mises à jour de Kaspersky Lab dans le cas où toutes les sources d'utilisateurs ne sont pas disponibles.
La valeur du paramètre par défaut: les Serveurs de mises à jour de Kaspersky Lab.
MODE DU SERVEUR FTP
Pour la connexion aux serveurs des mises à jour via le protocole FTP, Kaspersky Endpoint Security utilise par défaut le mode passif du serveur FTP: il est supposé que dans le réseau local de l'entreprise, le pare-feu est utilisé.
La valeur par défaut: utiliser le FTP en mode passif.
DÉLAI D'ATTENTE POUR LA RÉPONSE DU SERVEUR FTP OU HTTP
Ce paramètre déterminé le déliai d'attente de la réponse de la source des mises à jour (serveur FTP ou HTTP). Si la source des mises à jour ne répond pas au cours de la période spécifique, Kaspersky Endpoint Security fait appel à une autre source de mises à jour. Par exemple, il contactera à l'autre serveur de mises à jour de Kaspersky Lab si vous avez configuré la mise à jour depuis les serveurs de mises à jour de Kaspersky Lab.
Indiquez le délambda d'attente de la reponse en secondes. Seuls des nombres entiers sont admis.
Valeur par défaut: 10 sec.
UTILISATION D'UN SERVEUR PROXY LORS DE LA CONNEXION AUX SOURCES DE MISES À JOUR
Ce paramètre active ou désactive l'utilisation du serveur proxy lors de la connexion aux différentes sources de mises à jour.
Si vous avez choisi les serveurs de mise à jour de Kaspersky Lab en tant que source des mises à jour, cochez Utiliser le serveur proxy pour les serveurs de mises à jour de Kaspersky Lab, si l'accès à Internet s'opère via le serveur proxy.
Si l'accès au serveur proxy est requis pour la connexion à un serveur FTP ou HTTP définir par l'utilisateur, cochez Utiliser le serveur proxy pour les sources de mises à jour d'utilisateurs.
Valeurs par défaut:
- Lors de la connexion aux serveurs des mises à jour de Kaspersky Lab, Kaspersky Endpoint Security fait requête au serveur proxy.
Lors de la connexion aux sources des mises à jour d'utilisateur (serveurs HTTP ou FTP, ainsi que ordinateurs spécifiés par l'utilisateur), Kaspersky Endpoint Security n'utilise pas le serveur proxy. On suppose que ces sources se trouvent dans le réseau local.
VÉRIFICATION DE L'AUTHENTICité LORS DE L'ACCès AU SERVEUR PROXY
Ce paramètre comprend la vérification de l'authenticité lors de l'accès au serveur proxy qui est utilisé pour la connexion aux serveurs FTP ou HTTP - sources de mises à jour.
Activez le mode Utiliser l'authentication et spécifiez le Nom et le Mot de passer de l'utilisateur.
La valeur par défaut: la vérification de l'authenticité lors de l'accès au serveur proxy n'est pas effectué.
PARAMÉTRES DU SERVEUR PROXY
Si vous avez activé l'utilisation du serveur proxy lors de la connexion aux sources de mises à jour, spécifique les paramètres du serveur proxy.
Spécifiez l'adresse IP ou le nom DNS du serveur (par exemple, proxy.mycompany.com) et son port.
Valeur par défaut: non spécifique.
RéPERTOIRE DE SAUVEGARDE DES MISES À JOUR
Ce paramètre est utilisé lorsqu'le type des mises à jour Copie de toutes les mises à jour accessibles de l'application ou Copie des mises à jour selon la liste indiquée est sélectionné. À l'aide de ce paramètre, spécifique le réseau dans lequel seront enregistrés les fichiers des mises à jour. Vous pouvez spécifique le réseau sur tout disque monté de l'ordinateur.
Valeur par défaut: non spécifique.
TYPE DE MISES À JOUR
À l'aide de ce paramètre, vous pouvez selectionner une fonction qui sera executée par la tâche de mise à jour
Selectionnez une des valeurs suivantes:
- Uniquement les bases. Kaspersky Endpoint Security téléchargera et installeras des mises à jour des bases.
- Copie de toutes les mises à jour accessibles de l'application. Sélectionnez, pour télécharger et enregistrer dans le repertoire spécifique toutes les mises à jour disponibles pour Kaspersky Endpoint Security sans les utiliser.
- Copie des mises à jour selon la liste indiquée. Choisissez cette option si vous souhaitez télécharger uniquement les mises à jour indiquées. Kaspersky Endpoint Security enregistrra les mises à jour reçues dans le repertoire spécifique sans les utiliser.
Vouss pouze recevoir les mises à jour des modules des autres applications de Kaspersky Lab si vous voulez utilisel l'ordinateur protégé en tant qu'interneniaire pour répartir les mises à jour. Vouss pouze consulter les noms des mises à jour sur le site du Service du Support Technique de Kaspersky Lab.
L'installation automatique des mises à jour critiques des modules de Kaspersky Endpoint Security n'est pas prévue.
Valeur par défaut: Uniquement les bases.
KASPERSKY LAB
Kaspersky Lab a été fondée en 1997. C'est aujourd'hui le concepteur le plus connu de Russie en technologies de securite de l'information. La societe produit un large eventail de logiciels de sécurité de donnees: des systèmes de protection contre les virus, les couriers electroniques non sollicités ou indesirables (spam) et contre les tentatives d'intrusion.
Kaspersky Lab est une société internationale. Son siège principal se trouve en Russie, et la société possède des filiales au Royaume-Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la société, le centre européen de recherches anti-virus, a été récemment installé en France. Le réseau des partenaires de Kaspersky Lab compte plus de 500 entreprises dans le monde entier.
Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, 10 d'entre eux possedent un M.B.A, 16 autres un doctorat. Les analystes en chef en matière de virus siègent en tant que membres de l'organisation pour la recherche antivirus en informatique Computer Anti-virus Researcher's Organization (CARO).
La valeur principale de la société: c'est une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grace à une analyse continue de l'activité de virus, nous pouvons prévoir les tendances dans le développement des programmes malveillants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible.
Grace a des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirus les plus exigeants. Kaspersky Anti-Virus, le produit phare de la société, garantit la protection de tous les objets susceptibles d'être la proie d'un virus: postes de travail, serveurs de fichiers, systèmes de messagerie, pare-feu et passerelles Internet, ordinateurs de poche. La convivialité de l'administration permet aux utilisateurs d'automatiser au maximum la protection des ordinateurs et des reseaux d'entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus: Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), AltN (Etats-Unis), Microworld (Inde) et BorderWare (Canada).
Les clients de Kaspersky Lab profit d'un large évventail de services supplémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. Nousélaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirus pour entreprise. Les bases antivirus de Kaspersky Lab sont mises à jour en temps réel toutes les heures. Nous offrons à nos utilisateurs une assistance technique en plusieurs langues.
Si vous avez des questions, vous pouze les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez une réponse complète à vos questions.
Site Internet de Kaspersky Lab:
http://www.kaspersky.fr
L'Encyclopédie des virus:
http://www.securelist.com/fr/
Laboratoire antivirus:
newvirus@kaspersky.com
(uniquement pour l'envoi d'objets suspects sous forme d'archive)
http://support.kaspersky.com/fr/virlab/helpdesk.html
(pour les questions aux experts antivirus)
INFORMATIONS SUR LE CODE TIER
Le code développé par d'autres éditeurs a été utilisé pour créé l'application.
DANS CETTE SECTION
Code de programmation 166
Code de programmation diffusé 199
Autre information 199
CODE DE PROGRAMMATION
Informations sur le code tiers d'application développé par des éditeurs tiers a été utilisé pour creer l'application.
DANS CETTE SECTION
BOOST 1.39.0 168
DEJAVU SANS 2.31 168
DROID SANS FALLBACK 169
EXPAT 1.95.8 171
LIBACL 2.2.45-1 172
ATTR 2.4.38-1 172
LIBFONTCONFIG 2.8 172
LIBFREETYPE 2.3.11 172
LIBICE 1.0.6 175
LIBPNG 1.2.44 175
LIBSM 1.1.1 175
LIBUTF 176
LIBX11 1.3.2 176
LIBXAU 1.0.5 187
LIBXCURSOR 1.1.10 187
LIBXDMCP 1.0.3 187
LIBXEXT 1.1.1 188
LIBXFIXES 4.0.4 190
LIBXI 1.3 191
LIBXINERAMA 1.1 192
LIBXML2 2.6.32 192
LIBXRANDR 1.3.0 192
LIBXRENDER 0.9.5 193
LIBXSLT 1.1.23 193
LZMALIB 4.43 194
NET-SNMP 5.5 194
QT 4.6.3 198
SQLITE 3.6.17 199
ZLIB 1.2.3. 199
BOOST 1.39.0
L'application contient du code de programmation indépendant de développpeurs tiers sous forme binaire.
DANS CETTE SECTION
REDIRFS 0.10 (MODIFIED) 199
REDIRFS 0.10 (MODIFIED)
Copyright (C) 2008-2010, Frantisek Hrbata
Informations sur le code tiers
La bibliothèque du programme "Agava-C", développée par OOO "R-Alpha", est utilisée pour vérifier une signature numérique.
Le Logiciel peut comprendre des programmes concedés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuitessemblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux
ci, et à acceder au code source ("Logiciel libre"). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel.
=
Notice Facile