Retrouvez gratuitement la notice de l'appareil CLIENT SECURITY 7.00 F-SECURE au format PDF.
| Type de produit | Logiciel de sécurité informatique |
| Version | 7.00 |
| Fonctions principales | Protection antivirus, protection contre les logiciels malveillants, pare-feu, protection de la vie privée, filtrage web |
| Compatibilités | Windows, macOS, Android, iOS |
| Exigences système | Processeur 1 GHz ou supérieur, 1 Go de RAM, 1 Go d'espace disque disponible |
| Langues disponibles | Multilingue (inclut le français) |
| Installation | Installation facile via un assistant d'installation |
| Mises à jour | Mises à jour automatiques pour les définitions de virus et le logiciel |
| Support technique | Assistance par e-mail et chat en direct |
| Durée de la licence | Licence annuelle |
| Politique de confidentialité | Conforme aux réglementations sur la protection des données |
| Entretien et nettoyage | Analyse régulière du système recommandée, mise à jour des définitions de virus |
| Pièces détachées et réparabilité | Pas de pièces détachées, logiciel uniquement |
Téléchargez la notice de votre Sécurité informatique au format PDF gratuitement ! Retrouvez votre notice CLIENT SECURITY 7.00 - F-SECURE et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil CLIENT SECURITY 7.00 de la marque F-SECURE.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation. Ce produit peut être couvert par un ou plusieurs brevets F-Secure, dont les suivants : GB2353372
3.6.3 Héritage des paramètres dans les tables 119
5.2.3 Configuration des mises à jour automatique à partir de Policy Manager Server 164 5.2.4 Configuration de Policy Manager Proxy 165
5.3.4 Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps réel ...171
5.4.1 Paramètres de configuration du contrôle du système 172
5.5.1 Paramètres de configuration de la recherche de rootkits 174 5.5.2 Lancement de la recherche de rootkits dans l’ensemble du domaine174
5.6.1 Paramètres de configuration de l'analyse du courrier électronique175 5.6.2 Activation de l'analyse du courrier électronique pour les messages entrants et sortants178
5.7.1 Paramètres de configuration de l'analyse HTTP 180 5.7.2 Activation de l'analyse du trafic Web pour l'ensemble du domaine181 5.7.3 Exclusion d'un site Web de l'analyse HTTP 181
Lancement de la recherche de logiciels espions dans l'ensemble du domaine . 191 Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware... 192
5.9.1 Marquage de tous les paramètres de protection antivirus comme finals 193
5.10.1 Configuration de F-Secure Client Security pour prévoir l'envoi d'alertes de virus à une adresse électronique194 5.10.2 Désactivation des fenêtres indépendantes d'alerte de F-Secure Client Security 196 5.11 Surveillance des virus sur le réseau 197 5.12 Test de la protection antivirus 197
6.2.2 Configuration d'un niveau de sécurité par défaut pour les hôtes gérés 205 6.2.3 Ajout d'un nouveau niveau de sécurité pour un domaine particulier 206
6.3.1 Paramètres de quarantaine réseau 210 6.3.2 Activation de la quarantaine réseau à l'échelle du domaine 210 6.3.3 Réglage de la quarantaine réseau 211
6.4.1 Ajout d'une nouvelle règle de la protection Internet avec alerte 212
6.5.1 Paramètres de configuration du contrôle des applications218 6.5.2 Première configuration du contrôle des applications219 6.5.3 Création d'une règle pour une application inconnue au niveau racine 221
10.4 Comment envoyer un échantillon de virus à F-Secure 259 10.4.1 Comment préparer un échantillon de virus ?260 10.4.2 Quels fichiers envoyer ? 260 10.4.3 Où envoyer l'échantillon de virus ?263 10.4.4 Dans quelle langue ?264 10.4.5 Temps de réponse264 10.5 Que faire en cas d'apparition d'un nouveau virus ? 264
11.3 Attributs à utiliser pour un jeton de posture d'application270
12.1 Présentation 274 12.2 Configuration d'une analyse planifiée 274 13.3 Configuration de la sélection automatique du niveau de sécurité282 13.4 Dépannage de problèmes de connexion 285 13.5 Utilisation de la vérification de l'adresse IP et des ports avec le contrôle des applications287 13.6 Ajout de nouveaux services 291 13.6.1 Création d'un nouveau service Internet basé sur le port HTTP par défaut ..291
Anti-Virus Client Security et les principales fonctions de F-Secure Policy Manager. Chapitre 2. Installation de F-Secure Policy Manager. Instructions d'installation de F-Secure Policy Manager Server et de la console. Chapitre 3. Introduction à l’interface utilisateur du mode antivirus de F-Secure Policy Manager. Décrit les composants de l'interface utilisateur du mode antivirus de F-Secure Policy Manager. Chapitre 4. Configuration du réseau géré. Explique comment planifier et créer le réseau administré de manière centralisée. Chapitre 5. Configuration de la protection contre les virus et les logiciels espions. Explique comment configurer les mises à jour de définitions de virus, l'analyse en temps réel et l'analyse du courrier électronique. Chapitre 6. Configuration de la protection Internet. Explique comment configurer les niveaux et règles de sécurité, le contrôle des applications et le système de détection des intrusions (IDS). Chapitre 7. Comment vérifier que l'environnement est protégé. Fournit une liste de contrôle concernant la surveillance du domaine et la façon de d'assurer que le réseau est protégé. Chapitre 8. Mise à jour du logiciel. Contient des instructions sur la mise à niveau du logiciel avec F-Secure Policy Manager. Chapitre 9. Opérations sur les hôtes locaux. Fournit des informations sur les tâches d'administration telles que la planification locale d'une analyse et la collecte d'informations à partir des fichiers journaux locaux.
échantillon de virus à F-Secure. Chapitre 11. Configuration de la prise en charge de Cisco NAC. Décrit l'installation et la configuration d'un support NAC (Network Access Control) Cisco. Chapitre 12. Fonctions avancées : Protection contre les virus et les logiciels espions. Couvre les fonctions avancées de protection antivirus, telles que l'analyse planifiée, l'utilisation du proxy antivirus et la gestion basée sur SNMP. Chapitre 13. Fonctions avancées : Protection Internet. Couvre les fonctions de protection Internet avancées, telles que la vérification des ports et de l'IP avec le contrôle des applications, l'ajout de nouveaux services et le dépannage des problèmes de connexion. Annexe A. Modification de PRODSETT.INI. Contient des informations concernant la modification de PRODSETT.INI, fichier qui indique au programme d'installation les modules logiciels à installer sur les postes de travail. Annexe B. Messages d'alerte et d'erreur de l'analyse du courrier électronique. Décrit les messages d'alerte et d'erreur que l'analyse du courrier électronique peut générer. Glossaire — Définition des termes Support technique — Web Club et contacts pour obtenir de l'aide. A propos de F-Secure Corporation — Présentation de la société et de ses produits.
F-Secure Policy Manager sont accessibles sous Administration de F-Secure Anti-Virus Client Security Administration dans l'arborescence de navigation. Des informations concernant l'interface utilisateur du mode avancé de F-Secure Policy Manager sont accessibles sous F-Secure Policy Manager dans l'arborescence de navigation.
L'interface utilisateur locale de F-Secure Anti-Virus Client Security s'accompagne d'une aide en ligne contextuelle. Cette aide en ligne est accessible à partir de l'interface utilisateur principale et des boîtes de dialogue avancées en cliquant sur le bouton Aide ou en appuyant sur F1. L'aide en ligne s'ouvre toujours sur une page contenant des informations sur votre emplacement actuel dans l'interface utilisateur de F-Secure Anti-Virus Client Security. Le volet de gauche de l'aide en ligne permet de parcourir rapidement l'aide au travers de l'arborescence et d'accéder à une fonction de recherche.
Pour plus d'informations sur l'administration d'autres produits logiciels F-Secure avec F-Secure Policy Manager, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager. Ce dernier contient des informations sur l'interface utilisateur en mode avancé et explique comment configurer et gérer d'autres produits F-Secure. Il propose également des informations sur F-Secure Management Agent, F-Secure Policy Manager Web Reporting et F-Secure Anti-Virus Proxy.
Le Guide de l'administrateur de F-Secure Policy Manager Reporting Option explique comment générer des rapports indiquant, par exemple, les taux d'infection ou les mises à jour des définitions de virus dans le domaine géré. Il décrit aussi les modèles disponibles pour les types de rapports les plus couramment utilisés et explique comment personnaliser les rapports.
Cette section décrit les symboles, polices et termes utilisés dans ce manuel.
WARNING: The warning symbol indicates a situation with a risk of irreversible destruction to data. Internet et de la gestion des applications. Lors de l'installation de F-Secure Client Security, vous pouvez sélectionner les composants à installer.
Analyse en temps réel La fonction d'analyse en temps réel offre une protection continue contre les virus et logiciels espions lorsque les fichiers sont ouverts, copiés, déplacés, renommés ou téléchargés à partir d'Internet. L'analyse en temps réel fonctionne de manière transparente en tâche de fond. Elle recherche la présence éventuelle de virus lorsque vous accédez à des fichiers stockés sur disque dur, sur disquettes ou sur lecteurs réseau. Si vous tentez d'accéder à un fichier infecté, l'analyse en temps réel interrompt automatiquement l'exécution du virus. En fonction de la stratégie de sécurité définie, le virus est supprimé du fichier ou un message d'avertissement s'affiche. Pour plus d'informations, reportez-vous à la section “Configuration de l'analyse en temps réel”, 166.
L'analyse du courrier électronique peut être utilisée pour analyser les messages électroniques entrants et sortants et leurs pièces jointes. Elle empêche les virus de pénétrer sur le réseau de l'entreprise et vous empêche d'envoyer par mégarde des pièces jointes infectées. L'analyse du courrier électronique peut être configurée pour éliminer les pièces jointes infectées des messages entrants. Lorsqu'elle a détecté une infection dans un message sortant, elle peut bloquer le trafic sortant jusqu'à ce que le problème soit résolu. Pour plus d'informations, reportez-vous à la section “Configuration de l'analyse du courrier électronique”, 175.
L'analyse du trafic Web protège les ordinateurs contre les virus incorporés dans le trafic HTTP. Elle analyse les fichiers HTML, les fichiers images, les applications téléchargées et les fichiers exécutables, et supprime les virus automatiquement. Pour plus d'informations, reportez-vous à la section “Configuration de l'analyse du trafic Web (HTTP)”, 180.
Si vous souhaitez vous assurer qu’il n’existe aucun fichier, aucun processus, aucune application ni aucun lecteur cachés sur votre ordinateur, vous avez la possibilité d’analyser manuellement le système à la recherche de rootkits. Pour plus d'informations, reportez-vous à la section “Configuration de la recherche de rootkits”, 173.
Vous pouvez utiliser l'analyse manuelle, par exemple après avoir installé F-Secure Client Security, si vous craignez qu'un virus ou un logiciel espion soit présent sur l'ordinateur ou si un virus a été détecté dans le réseau local. Vous pouvez choisir d'analyser tous les fichiers ou uniquement un certain type. Vous pouvez également décider de ce qu'il faut faire du fichier infecté ; l'Assistant de nettoyage vous guidera dans ce processus. Vous pouvez aussi utiliser la fonction Analyse planifiée pour analyser automatiquement et régulièrement votre ordinateur, par exemple toutes les semaines ou 1 ou 2 fois par mois. Mises à jour automatiques La fonction Mises à jour automatiques assure la mise à jour permanente des définitions de virus et de logiciels espions. Les mises à jour de définitions de virus sont signées par F-Secure Anti-Virus Research Team. Cette signature est basée sur un cryptage solide et le paquet ne peut pas être modifié en cours de chemin. Si les virus sont complexes, les mises à jour de définitions de virus comprennent des outils d'éradication prenant la forme de fichiers exécutables. L'intégrité du code exécutable fourni étant très importante, les moteurs d'analyse F-Secure vérifient que tout le code de mise à jour est signé par F-Secure Anti-Virus Research. Si cette intégrité est compromise, le code n'est pas exécuté. Pour plus d'informations, reportez-vous à la section “Configuration des mises à jour automatiques”, 162.
Grâce à l’Agent de mise à jour automatique F-Secure, vous pouvez recevoir des mises à jour de définitions de virus ainsi que des informations sans interrompre votre travail pour attendre le téléchargement complet des fichiers depuis le Web. Agent de mise à jour automatique F-Secure télécharge automatiquement les fichiers en tâche de fond en utilisant une bande passante non utilisée par d’autres applications Internet, ce qui vous permet d’être toujours sûr de bénéficier des dernières mises à jour sans avoir à les rechercher sur le Web. Si l'Agent de mise à jour automatique F-Secure est connecté en permanence à Internet, il reçoit automatiquement les mises à jour de définitions de virus après leur publication par F-Secure.
F-Secure Virus News vous avertit instantanément des événements majeurs qui se produisent dans le monde en matière de sécurité. Le service F-Secure Virus News est fourni avec Agent de mise à jour automatique F-Secure. Pour plus d'informations, reportez-vous à l'aide en ligne de F-Secure Client Security.
Le contrôle des applications peut servir à empêcher les applications non autorisées d'accéder au réseau. En outre, le contrôle de lancement des applications et le contrôle de manipulation des applications protègent les ordinateurs contre les applications malveillantes qui tentent de lancer ou d'utiliser d'autres applications sur l'ordinateur. Le contrôle des applications offre à l'administrateur la possibilité de contrôler l'utilisation du réseau et d'empêcher l'emploi d'applications qui sont contraires à la stratégie de sécurité de l'entreprise. Ces mécanismes permettent de faciliter la prévention de la plupart des attaques présentées ci-dessus tout en renforçant les stratégies de sécurité mises en place. Vous pouvez configurer différentes règles pour différentes applications : les applications qui sont considérées comme fiables peuvent bénéficier d'un accès libre ; les autres applications peuvent se voir refuser l'accès ou c'est à l'utilisateur de décider si l'application peut établir une connexion. Pour plus d'informations, reportez-vous à la section “Configuration du contrôle des applications”, 216.
Le système de prévention des intrusions (IDS) peut être utilisé pour détecter des schémas suspects dans le trafic réseau. Il peut aussi être utilisé pour surveiller les virus qui tentent de s'attaquer aux ordinateurs du réseau local. IDS enregistre les tentatives de connexion systématiques effectuées depuis l'extérieur, qui sont souvent un signe que quelqu'un tente de trouver des ports ouverts sur l'hôte. Le système de détection des intrusions bloque les paquets malveillants visant ce type de port sur l'hôte. Pour plus d'informations, reportez-vous à la section “Configuration de la prévention des intrusions”, 226.
Agent SNMP F-Secure SNMP Agent est un agent d'extension SNMP Windows NT, chargé et déchargé avec l'agent principal. Cet agent offre un sous-ensemble des fonctionnalités de Policy Manager et sert essentiellement à des fins d'alerte et de surveillance de statistiques.
F-Secure Management Agent met en application les stratégies de sécurité définies par l'administrateur sur les hôtes administrés. Il sert de composant de configuration central sur les hôtes et, par exemple, il interprète les fichiers de stratégie, envoie les demandes d'auto-enregistrement et les informations sur l'état des hôtes à F-Secure Policy Manager, et effectue des installations basées sur la stratégie.
F-Secure Corporation participe au programme NAC (Network Admission Control) animé par Cisco Systems®. NAC peut être utilisé pour restreindre l'accès réseau des hôtes ayant des bases de données de définitions de virus, ou des modules antivirus ou pare-feu trop anciens. Pour plus d'informations, reportez-vous à la section “Configuration de la prise en charge de Cisco NAC”, 267.
F-Secure Policy Manager peut être utilisé pour :
Cette console permet à l'administrateur d'organiser le réseau en unités logiques pour partager les stratégies. Ces stratégies sont définies dans F-Secure Policy Manager Console, puis distribuées aux stations de travail
Manager Server. Il permet de créer rapidement des rapports graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de nouveaux virus. Pour plus d'informations, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager. F-Secure Policy Manager Reporting Option est un composant en option de F-Secure Policy Managerqui, avec un répertoire de communication existant (CommDir) dans F-Secure Policy Manager Server, collecte des données d'alertes, d'états et de propriétés à partir du domaine de sécurité administré ou du ou des hôtes sélectionnés. Pour plus d'informations, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager Reporting Option.
L'Assistant de certificat VPN+ est une application qui permet de créer des certificats pour F-Secure VPN+.
Distribution des logiciels
Server sur la station de travail de l'utilisateur. L'intégrité des stratégies est assurée par l'utilisation de signatures numériques.
Dans ce document, ce terme se réfère à un ordinateur qui est géré de manière centralisée avec F-Secure Policy Manager.
Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise. Le flux d'informations entre F-Secure Policy Manager Console et les hôtes est assuré par le transfert de fichiers de stratégie. Pour plus d'informations, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager.
La stratégie peut être davantage affinée pour des sous-domaines, voire des hôtes individuels. La granularité de définitions de stratégie peut varier considérablement d'une installation à l'autre. Certains administrateurs peuvent ne vouloir définir que quelques stratégies différentes pour des domaines étendus, tandis que d'autres préféreront associer les stratégies directement à chaque hôte, obtenant ainsi la granularité la plus fine.
CD F-Secure. Pour plus d'informations sur d'autres scénarios d'installation, ainsi que sur des problèmes de sécurité de serveur, reportez-vous aux chapitres Installation de F-Secure Policy Manager Console et Installation de F-Secure Policy Manager Server dans le Guide de l'administrateur de F-Secure Policy Manager. Le programme d'installation de F-Secure Policy Manager installe également F-Secure Policy Manager Web Reporting, composant utilisé pour créer des rapports graphiques au format HTML sur l'état du domaine géré. Pour plus d'informations sur le composant Web Reporting, reportez-vous au chapitre « Web Reporting » dans le Guide de l'administrateur de F-Secure Policy Manager.
Cliquez sur Suivant pour continuer.
Manager. Saisissez le chemin du répertoire de communication du programme F-Secure Policy Manager installé. Le contenu de ce répertoire est copié sous le <répertoire d'installation du serveur>\ répertoire de communication (répertoire commdir\ sous le répertoire d'installation de F-Secure Policy Manager Server 5 ), et ce répertoire sera utilisé par F-Secure Policy Manager Server comme référentiel. Vous pouvez utiliser le répertoire commdir précédent comme sauvegarde, où vous pouvez le supprimer une fois que vous avez vérifié que F-Secure Policy Manager Server 5 est correctement installé. 2. Si Non, sélectionnezJe n'ai pas d'installation existante de F-Secure Policy Manager.
Par défaut, le programme d'installation conserve les paramètres existants. Sélectionnez cette option si vous avez manuellement mis à jour le fichier de configuration de F-Secure Policy Manager Server (HTTPD.conf). Cette option conserve automatiquement les ports d'administration, d'hôte et de génération de rapports Web existants
Le port par défaut est 80.
F-Secure Policy Manager Console. Le port HTTP par défaut est 8080. Si vous voulez modifier le port de communication par défaut, vous devez également modifier le paramètre Numéro de port HTTP dans F-Secure Policy Manager Console. Par défaut, l'accès au module Administration est restreint à l'ordinateur local. C'est le mode d'utilisation du produit le plus sécurisé.
F-Secure Policy Manager dans des environnements à haute sécurité dans le Guide de l'administrateur de F-Secure Policy Manager.
F-Secure Policy Manager Web Reporting. Indiquez si vous souhaitez l'activer. Web Reporting se connecte au module d'administration via un socket local pour rechercher les données du serveur. Le port par défaut est 8081. Par défaut, l'accès aux rapports Web est également autorisé depuis les autres ordinateurs. Si vous souhaitez uniquement un accès depuis cet ordinateur, sélectionnez Restreindre l'accès à l'ordinateur local.
La première page de l'Assistant d'installation de F-Secure Policy Manager Console résume le processus d'installation. Cliquez sur Suivant pour continuer.
Manager Server dans le Guide de l'administrateur de F-Secure Policy Manager.
Si vous souhaitez vous familiariser avec l'interface utilisateur de F-Secure Policy Manager Console, reportez-vous à la section “Introduction à l’interface utilisateur du mode antivirus de F-Secure Policy Manager”, 49.
3. La boîte de dialogue Désinstallation de F-Secure s'affiche. Cliquez sur Démarrer pour démarrer la désinstallation. 4. Au terme de la désinstallation, cliquez sur Fermer. 5. Recommencez les étapes 2 à 4, si vous souhaitez désinstaller d'autres composants de F-Secure Policy Manager. 6. Une fois que vous avez désinstallé les composants, quittez Ajout/ Suppression de programmes. 7. Il est recommandé de réamorcer l'ordinateur après la désinstallation. Le redémarrage est nécessaire pour nettoyer les fichiers restant sur l'ordinateur après la désinstallation et avant les installations subséquentes des mêmes produits F-Secure.
Manager. Les principaux composants de l'interface utilisateur en mode antivirus de F-Secure Policy Manager sont les suivants :
Pour plus d'informations sur l'utilisation de l'onglet Résumé pour vérifier rapidement la protection du domaine, reportez-vous à la section “Comment vérifier que l'environnement est protégé”, 231. Les informations affichées dans l'onglet Résumé dépendent de ce qui est sélectionné dans l'onglet Domaines de stratégie :
Manager, Domaine, Protection antivirus pour les postes de travail, et Protection Internet.
Informations de fonctionnement normal émises par un hôte.
Protection antivirus pour postes de travail
Outre les informations décrites sous “Protection Internet”, 57, la section Protection Internet affiche également le niveau de sécurité de la protection Internet actuellement sélectionné sur l'hôte.
La section Dernières informations détaillées sur la sécurité, présente des informations détaillées sur les virus sélectionnés. Vous pouvez même obtenir plus de détails avec votre navigateur Web en cliquant sur le lien proposé.
Si un hôte est déconnecté, il est probablement hors tension. Si de tels les hôtes sont affichés comme étant non protégés, vous pouvez probablement ne pas en tenir compte puisqu'ils mettront automatiquement à jour les définitions de virus et de logiciels espions dès leur remise sous tension. Delta de mise à jour indique l'état de fonctionnement des mises à jour automatiques de l'hôte lorsque ce dernier a envoyé des statistiques à F-Secure Policy Manager Server pour la dernière fois. Si vous avez un hôte affiché comme étant non protégé, mais affiche une faible valeur dans la colonne Delta de mise à jour, l'hôte est probablement ok et peut être ignoré.
Pour plus d'informations sur les symboles de verrouillage et autres éléments affichés sur toutes les pages Paramètres, voir “Transmission des paramètres par héritage”, 116.
Paramètres, vous pouvez accéder à un menu contextuel contenant les options suivantes : Effacer
Utilisez cette option avec prudence : toutes les valeurs définies dans le sous-domaine ou les hôtes sous le domaine sélectionné sont effacées et il est impossible de les rétablir.
Cliquez sur le nom d'un domaine ou d'un hôte pour le sélectionner dans l'onglet Domaines de stratégie. Il est possible d'ouvrir simultanément plusieurs boîtes de dialogue de valeurs de domaine. Localiser en mode avancé
Activer ou désactiver les mises à jour automatiques. Notez que la désactivation de ce paramètre annule pour l'hôte toutes les possibilités d'obtenir des mises à jour automatiques.
Si vous cliquez sur le lien Configurer les mises à jour automatiques pour F-Secure Client Security 5.5x, une page s'ouvre et affiche les paramètres de mises à jour automatiques pour les hôtes exécutant F-Secure Client Security 5.x.
Paramètres de source de mise à jour Dans la section Paramètres de source de mise à jour, vous pouvez :
Manager Server pour accéder à la page Gestion centralisée, où vous pouvez configurer l'intervalle d'interrogation.
également ajouter de nouveaux serveurs à la liste, supprimer des serveurs de la liste et modifier leurs adresses et priorités.
Dans la section Recherche de logiciels espions lors d'accès aux fichiers, vous pouvez :
Dans la section Analyse du secteur d'amorçage, vous pouvez :
Seuls les fichiers portant les extensions définies sont analysés. Pour indiquer des fichiers sans extension, tapez « . » Vous pouvez également utiliser le caractère générique « ? » pour représenter une lettre quelconque. Séparez chaque extension de fichier par un espace.
Cochez cette case pour analyser les fichiers compressés, tels que les fichiers ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. L'analyse de fichiers compressés volumineux sollicite de nombreuses ressources système et risque donc de ralentir le système.
Vous pouvez spécifier si certains fichiers ne doivent pas être analysés et entrer les extensions à exclure de l'analyse dans le champ Extensions exclues. (Voir aussi “Traitement des extensions de fichiers”, 169.)
Lorsque l'option Activer les objets exclus est sélectionnée, les utilisateurs peuvent spécifier des fichiers ou dossiers individuels qui ne seront pas analysés.
Dans la section Recherche manuelle de logiciels espions, vous pouvez :
Le lien Configurer la recherche planifiée en mode avancé donne accès à l'interface utilisateur en mode avancé de F-Secure Policy Manager Console, où la recherche planifiée peut être configurée. Pour plus d'informations, reportez-vous à la section “Configuration d'une analyse planifiée”, 274.
Dans la section Analyse manuelle du secteur d'amorçage, vous pouvez :
La table Applications exclues de la recherche de logiciels espions affiche la liste des logiciels espions et des riskwares dont les administrateurs ont autorisé l'exécution sur les hôtes.
La table Logiciel espion et riskware signalés par les hôtes affiche les logiciels espions et riskwares que les hôtes ont signalé et ceux mis en quarantaine sur l'hôte ou les hôtes. La table affiche le type et la gravité (le score TAC, reportez-vous au Glossaire) pour chaque application logicielle espion ou riskware détectée. Tout logiciel espion ou riskware ayant l'état Potentiellement actif a été autorisé de s'exécuter sur l'hôte par l'administrateur. Le paramètre Modifier la recherche de logiciels espions pour mettre automatiquement en quarantaine tous les nouveaux logiciels espions modifie les paramètres de recherche de logiciels espions en temps réel et manuelle de façon que tous les logiciels espions qui ne sont pas explicitement autorisés par l'administrateur sont interdits d'exécution. Pour plus d'informations sur la recherche de logiciels espions et pour des exemples de configuration, reportez-vous à la section “Configuration de la recherche de logiciels espions”, 183.
Analyse du trafic Web
Pour plus d'informations sur l'analyse du trafic Web et pour des exemples de configuration pratique, reportez-vous à la section “Configuration de l'analyse du trafic Web (HTTP)”, 180.
La table des niveaux de sécurité du pare-feu indique les niveaux de sécurité disponibles globalement dans le système. La table des niveaux de sécurité est la même pour tous les domaines de stratégie, mais l'activation et la désactivation de niveaux de sécurité individuels peuvent être effectuées au niveau de chaque domaine de stratégie. Pour plus d’informations, reportez-vous à la section “Niveaux de sécurité globale de pare-feu”, 201.
Paramètres), il est possible de définir des règles spécifiques aux domaines ou aux hôtes. Lorsque l'option Autoriser les utilisateurs à définir des nouvelles règles est sélectionnée, les utilisateurs finals sont également autorisés à définir de nouvelles règles pour le niveau de sécurité en question. La table indique également l'emplacement de ces règles. La table des règles de pare-feu affiche les informations suivantes pour chaque règle :
Spécifier un nouvel emplacement modifie l'emplacement des règles définies par l'utilisateur dans la table des règles de pare-feu. En outre, le contrôle des applications sur l'hôte crée automatiquement des règles pour les applications qui ont été autorisées. Les règles sont placées juste avant la première règle « Refuser l'accès » dans la table de règles, qui est la première règle de refus avec le service « Tout le trafic » et l'hôte distant « Tout ». Les règles permettent les paquets entrants aux applications serveur, et un pare-feu avec état autorise ensuite les paquets de réponse sortants à partir des applications serveur. Les paquets sortants des applications ordinaires doivent être autorisés par les règles de la table des règles de pare-feu.
à la console ou la navigation sur le Web. Il est généralement décrit par le protocole et le port qu'il utilise.
La table des services de pare-feu affiche une liste de services définis pour le pare-feu. Il est également possible de créer ou de permettre aux utilisateurs finals de créer de nouveaux services pour le pare-feu. Pour plus d'informations sur l'ajout et la modification de services de pare-feu, reportez-vous à la section “Ajout de nouveaux services”, 291. Vous pouvez également empêcher les utilisateurs d'ajouter de nouveaux services en cochant la case Taille fixe sous la table. Lorsque cette restriction est activée, les utilisateurs finals ne peuvent ni ajouter ni supprimer de lignes dans les tables.
La table Transmission des alertes permet de configurer la destination des alertes d'une certaine gravité. Pour des exemples de configuration de transmission d'alertes antivirus, reportez-vous à la section “Configuration d'envoi d'alertes de F-Secure Client Security”, 194 . Pour des exemples de configuration de la transmission d'alertes de protection Internet, reportez-vous aux sections “Configuration des alertes de règle de la protection Internet”, 212 et “Utilisation d'alertes pour vérifier le fonctionnement de la protection Internet”, 225.
N'autoriser aucun utilisateur à changer les paramètres Cette option détermine comme finals tous les paramètres des interfaces utilisateur antivirus et avancée de F-Secure Policy Manager, ce qui signifie que les utilisateurs ne sont pas autorisés à modifier tous les paramètres. Pour plus d'informations sur les paramètres finals, reportez-vous à la section “Transmission des paramètres par héritage”, 116.
Cette option rétablit les paramètres par défaut pour tous les composants de F-Secure Client Security.
Cette option définit si l'utilisateur est autorisé à suspendre temporairement les communications réseau telles que l'interrogation automatique de stratégies et l'envoi de statistiques et de mises à jour automatiques. Elle est utile pour les hôtes qui utilisent parfois une ligne d'accès à distance lente.
Lorsque cette option est désactivée, les utilisateurs ne peuvent pas désinstaller les logiciels F-Secure de leur ordinateur. La désinstallation exige toujours des droits administratifs. Cette option s'applique à tous les systèmes d'exploitation Windows, y compris Windows NT/2000/XP où l'utilisateur final possède des droits d'administrateur. Pour désinstaller le logiciel localement, il faut soit sélectionner cette option, soit arrêter d'abord le service F-Secure Management Agent avant de procéder à la désinstallation.
Les valeurs possibles sont : Toujours autorisé ; Autorisé sur les installations autonomes seulement ; Non autorisé.
Cette variable définit quelles connexions réseau sont considérées comme lentes. L'unité est le kilobit par seconde. Notez que la vitesse nominale de la connexion n'est pas significative, mais que la vitesse réelle de la connexion est mesurée. La valeur par défaut (zéro) signifie que toutes les connexions sont considérées comme rapides.
Internet Gatekeeper ou F-Secure Anti-Virus pour Microsoft Exchange sont installés.
Si le contrôle du système est installé
Pour plus d'informations sur l'utilisation des alertes pour la surveillance des virus et attaques, reportez-vous à la section “Affichage des alertes”, 235.
Windows, charge le logiciel d'installation et importe de nouveaux hôtes dans l'arborescence des domaines de stratégie.
Policy Manager lorsque le premier produit est installé sur les hôtes. Ces nouveaux hôtes sont intégrés dans la gestion des stratégies par leur importation dans l'arborescence des domaines de stratégie.
Il est uniquement possible de les mettre à jour manuellement sur Policy Manager Server à l'aide d'un outil spécial. Pour plus d'informations, reportez-vous aux notes de publication.
Enregistre les données de stratégie.
Accède au domaine ou à l'hôte suivant dans l'historique de sélection de l'arborescence. Accède au domaine parent.
De nouveaux hôtes vont être ajoutés au domaine de stratégie actuellement sélectionné. Démarre l'installation distante sur les hôtes Windows. Importe des hôtes auto-enregistrés dans le domaine actuellement sélectionné. Si cette icône est verte, cela signifie que l'hôte a envoyé une demande d'auto-enregistrement. Affiche les packages d'installation disponibles. Met à jour la base de données de définitions de virus. Affiche toutes les alertes. L'icône est mise en surbrillance s'il existe de nouvelles alertes. Lorsque vous démarrez F-Secure Policy Manager Console, l'icône est toujours mise en surbrillance.
Distribue les fichiers de stratégie.
Installe le logiciel à distance et importe les hôtes définis par l'adresse IP ou le nom WINS.
Affiche la page des propriétés de l'hôte ou du domaine de stratégie sélectionné.
Bascule entre l'éditeur de restriction intégré et la boîte de dialogue des restrictions.
Permet d'actualiser manuellement toutes les données affectées par l'interface, soit : la stratégie, l'état, les alertes, les rapports, les packages d'installation et les demandes d'auto-enregistrement.
Change la phrase de cryptage de connexion (la phrase de cryptage protégeant la clé privée de F-Secure Policy Manager Console).
Cette section explique comment fonctionne l'héritage des paramètres et comment les paramètres hérités et les paramètres redéfinis au niveau actuel sont affichés dans l'interface utilisateur. Les paramètres de F-Secure Policy Manager Console peuvent soit être hérités d'un niveau supérieur dans la structure des domaines de stratégie, soit avoir été changés au niveau actuel. Lorsqu'un paramètre redéfini localement est effacé (en cliquant sur le lien Effacer qui lui correspond), la valeur d'un niveau de domaine supérieur ou la valeur par défaut du paramètre est rétablie. Au besoin, les paramètres peuvent être définis comme finals, ce qui signifie que les utilisateurs ne sont pas autorisés à les modifier. Le type Final impose toujours la stratégie : la variable de stratégie remplace toute valeur de l'hôte local et l'utilisateur final ne peut pas modifier cette valeur tant que la restriction est de type Final. Si les paramètres n'ont pas été définis comme finals, les utilisateurs sont autorisés à les modifier.
Si le symbole est bleu, le paramètre a été redéfini au niveau actuel. Si le symbole est gris, le paramètre est hérité.
Si rien n'est affiché à côté d'un paramètre, c'est que le paramètre est hérité.
Les valeurs qui ne sont pas héritées sont affichées sur un fond blanc.
Les liens suivants peuvent être utilisés pour verrouiller et déverrouiller tous les paramètres d'une page : Autoriser les modifications utilisateur
Pour plus d'informations sur la transmission de valeurs forcées à des sous-domaines et la visualisation des valeurs actuelles, reportez-vous à la section “Menu contextuel des pages Paramètres”, 61.
Ces aspects seront traités dans la section “Création de la structure du domaine”, 127.
F-Secure Policy Manager Console. Il s'agit de la phrase de cryptage définie lors de l'installation du programme, et non de votre mot de passe d'administrateur réseau. Vous pouvez également démarrer le programme en mode Lecture seule, auquel cas vous n'avez pas besoin d'entrer une phrase de cryptage. Le cas échéant, cependant, vous ne pourrez effectuer aucune modification. Notez qu'il est possible de copier des connexions existantes. Vous pouvez ainsi définir aisément plusieurs connexions au même serveur, en employant des paramètres légèrement différents en vue d'utilisations
F-Secure Policy Manager Server.
Les chemins des fichiers de clé publique et privée indiquent le jeu de clés d'administration à utiliser pour l'environnement en question. Si les fichiers de clés spécifiés n'existent pas, F-Secure Policy Manager Console génère une nouvelle paire de clés.
Cliquez sur l'onglet Communication pour personnaliser les paramètres de communication. 1. Pour modifier les intervalles d'interrogation, cliquez sur Options d'intervalle d'interrogation. Dans la plupart des cas, vous pouvez accepter les valeurs par défaut. 2. Etat de connexion de l'hôte contrôle quand les hôtes sont considérés comme déconnectés de F-Secure Policy Manager. Tous les hôtes qui n'ont pas contacté F-Secure Policy Manager Server dans l'intervalle défini sont considérés comme déconnectés. Ces hôtes déconnectés sont signalés par une icône de notification dans l'arborescence et sont placés dans la liste Hôtes déconnectés de l'onglet Synthèse. 3. Notez qu'il est possible de définir un intervalle de moins d'un jour en entrant un nombre à décimales dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les hôtes qui n'ont pas contacté le serveur dans les 12 heures sont considérés comme déconnectés. Les valeurs inférieures à un jour ne servent normalement qu'à des fins de dépannage. Dans un environnement traditionnel, certains hôtes sont naturellement déconnectés du serveur de temps à autre. Par exemple, les ordinateurs portables ne pourront peut-être pas accéder quotidiennement au serveur, mais, dans la plupart des cas, cette situation est normale.
(après avoir sélectionné un domaine parent), ou cliquez sur dans la barre d'outils. Ou encore, vous pouvez appuyer sur les touches CTRL et INSER. Le nouveau domaine de stratégie est un sous-domaine du domaine parent sélectionné. 2. Vous êtes alors invité à entrer le nom de la stratégie de domaine. Une icône représentant le domaine est créée sous l'onglet Domaines de stratégie. 3. De la même façon, vous pouvez créer les sous-domaines : sélectionnez le domaine créé, cliquez sur dans la barre d'outils et entrez un nom pour le nouveau sous-domaine.
Edition ou de la vue Installation. Une fois l'opération terminée, l'hôte est ajouté à l'arborescence du domaine. Vous pouvez importer les hôtes auto-enregistrés dans différents domaines en fonction d'autres critères, comme l'adresse IP ou DNS des hôtes. Pour plus d'informations, reportez-vous à la section “Règles d'importation pour l'auto-enregistrement”, 132.
Manager Console. Pour ajouter une propriété personnalisée, procédez comme suit :
2. Nommez la propriété personnalisée, par exemple en utilisant le nom de l'unité. Cliquez ensuite sur OK. 3. La nouvelle propriété personnalisée apparaît désormais dans la table et vous pouvez l'employer comme critère d'importation dans les nouvelles règles d'importation que vous créez pour l'auto-enregistrement. Pour créer une règle d'importation pour l'auto-enregistrement, procédez comme suit : 4. Cliquez sur le bouton Ajouter de l'onglet Importer des règles. La boîte de dialogue Sélectionner le domaine de stratégie de destination pour la règle contenant les domaines et sous-domaines existants s'affiche. 5. Sélectionnez le domaine pour lequel vous créez la règle et cliquez sur OK. 6. Vous pouvez maintenant définir les critères d'importation. Sélectionnez la ligne que vous venez de créer, cliquez dans la cellule à renseigner, puis cliquez sur Modifier. Entrez la valeur dans la cellule. Lors de l'importation des hôtes auto-enregistrés, les règles sont vérifiées en commençant par celle du haut, et la première règle qui correspond est appliquée. Pour changer l'ordre de ces règles, cliquez sur Déplacer vers le bas ou surDéplacer vers le haut. Si vous voulez créer plusieurs règles pour un domaine, utilisez l'option Cloner. Commencez par créer une règle pour le domaine. Sélectionnez ensuite la ligne et cliquez sur Cloner. Vous pouvez maintenant modifier les critères sur la nouvelle ligne dupliquée. Lorsque vous voulez débuter l'importation, sélectionnez l'onglet Hôtes auto-enregistrés et cliquez sur Importer. Les règles que vous avez définies sont validées avant le début de l'importation. Une fois l'importation des hôtes terminée, une boîte de dialogue s'affiche. Elle répertorie le nombre d'hôtes importés avec succès et le nombre d'échecs.
Cette opération est utile dans les cas suivants : Apprentissage et test – Vous pouvez essayer un sous-ensemble des fonctions de F-Secure Policy Manager Console sans installer de logiciel en complément de F-Secure Policy Manager Console. Par exemple, vous pouvez créer des domaines et hôtes tests, et essayer des fonctions d'héritage de stratégie. Définition anticipée de stratégie : vous pouvez définir et générer à l'avance une stratégie pour un hôte avant d'installer le logiciel sur cet hôte.
La seule différence entre les fonctions Autodécouvrir hôtes Windows et Distribuer l'installation aux hôtes Windows réside dans la manière dont les hôtes de destination sont sélectionnés. La fonction de découverte automatique examine les domaines NT, et l'utilisateur peut sélectionner les hôtes de destination dans une liste. La fonction Distribuer l'installation aux hôtes Windows permet pour sa part de définir directement les hôtes de destination à l'aide d'adresses IP ou de noms d'hôte. Une fois les hôtes de destination sélectionnés, les deux opérations d'installation distante se déroulent de la même manière. Vous devez disposer de droits d'administrateur pour utiliser ces méthodes d'installation.
Avant de démarrer l'installation de F-Secure Client Security sur les hôtes, vous devez vérifier l'absence d'applications antivirus ou pare-feu en conflit pouvant y être installées.
Avant de cliquer sur Actualiser, vous pouvez modifier les options de découverte automatique suivantes :
Agent. Identifier les noms d'hôtes et les commentaires uniquement (plus rapide) Cette option peut être utilisée lorsque tous les hôtes n'apparaissent pas de façon détaillée ou que la récupération de la liste prend trop de temps. Notez qu'il peut parfois s'écouler un petit moment avant que le navigateur principal affiche un hôte récemment installé sur le réseau. 4. Sélectionnez les hôtes sur lesquels effectuer l'installation. Pour cocher les cases correspondantes, appuyez sur la BARRE D'ESPACEMENT. Vous pouvez sélectionner plusieurs hôtes en maintenant la touche MAJ enfoncée et en effectuant l'une des actions suivantes :
Dans le menu contextuel de la liste des hôtes, utilisez l'une des commandes suivantes :
Pour effectuer l'installation : 1. Sélectionnez le domaine de stratégie des hôtes sur lesquels vous allez installer F-Secure Client Security. 2. Ouvrez le menu Edition et choisissez la commande Distribuer l'installation aux hôtes Windows. Vous pouvez également cliquer sur le bouton
Vous pouvez cliquer sur Parcourir afin de connaître la version de F-Secure Management Agent sur les hôtes.
“Installation distante après sélection de l'hôte de destination”, 141, où vous trouverez des instructions sur l'installation à distance des applications sur les hôtes.
Pour exécuter à distance des packages d'installation après avoir sélectionné les hôtes de destination : 1. Sélectionnez le package d'installation, puis cliquez sur Suivant pour continuer. 2. Sélectionnez les produits à installer. Vous pouvez forcer la réinstallation s’il existe déjà des applications portant le même numéro de version. Cliquez sur Suivant pour continuer. 3. Acceptez la stratégie par défaut ou choisissez la stratégie d’hôte ou de domaine à employer comme stratégie anonyme. Cliquez sur Suivant pour continuer.
Un autre utilisateur : entrez le compte et le mot de passe.
En cas d'installation sur des domaines approuvés et non approuvés à l'aide d'un compte de domaine, veillez à entrer le compte avec le format DOMAINE\COMPTE. Si vous employez un compte d'administrateur local, utilisez le format COMPTE. N'ajoutez pas le nom d'hôte à celui du compte, faute de quoi ce compte ne sera accepté que par l'hôte en question. Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions réseau avec l'ordinateur de destination à l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219 (conflit d'identification) s'affiche. Dans ce cas, fermez les connexions actives avant de démarrer l'installation distante. 5. Prenez connaissance de la synthèse de l’installation. Pour démarrer l’assistant d’installation distante, cliquez sur Démarrer. L'assistant d'installation distante affiche une série de boîtes de dialogue dans lesquelles vous devez répondre à des questions pour permettre la réalisation de l'installation. Dans la dernière boîte de dialogue, cliquez sur Terminer puis passez à l'étape suivante. 6. F-Secure Policy Manager installe F-Secure Management Agent et les produits sélectionnés sur les hôtes. Durant ce processus, la ligne Etat affiche l'avancement de la procédure. Vous pouvez à tout moment cliquer sur le bouton Annuler pour interrompre l'installation. Lorsque la mention terminé s'affiche dans la ligne Etat, l'opération est terminée. Vous pouvez sélectionner le domaine dans lequel inclure les nouveaux hôtes à l'aide des paramètres d'importation. Cliquez sur Terminer. F-Secure Policy Manager Console place les nouveaux hôtes dans le domaine sélectionné à l'étape 1, sauf si vous avez entré un domaine différent dans cette boîte de dialogue. Vous pouvez également décider de ne pas placer automatiquement les hôtes dans un domaine. Les nouveaux hôtes enverront des demandes d'auto-enregistrement et les hôtes peuvent être importés de cette façon.
F-Secure Management Agent sur les hôtes récupère les nouvelles stratégies à partir de F-Secure Policy Manager Server et découvre la tâche d’installation. F-Secure Management Agent récupère le package d’installation spécifié dans les paramètres de la tâche à partir du serveur et démarre le programme d’installation. Au terme de l'installation, F-Secure Management Agent envoie le résultat de l'opération au serveur, dans un fichier de stratégie incrémentiel. F-Secure Policy Manager Console découvre les nouvelles informations d'état et affiche les résultats. La désinstallation s'effectue à l'aide des mêmes mécanismes de remise.
L’éditeur d’installation doit être utilisé sur les hôtes sur lesquels F-Secure Management Agent installed. Pour accéder à cet éditeur, cliquez sur l'onglet Stratégie du volet Propriétés, puis sélectionnez le nœud racine (l'arborescence secondaire F-Secure). Alternativement, vous pouvez cliquer sur l'onglet Installer du volet Propriétés. L'Editeur d'installation s'affiche dans le volet Affichage produit.
Numéros de version des packages d'installation disponibles pour le produit.
Avancement de l'installation. Cette zone affiche des informations différentes pour les hôtes et pour les domaines.
L'installation a démarré (et a été ajoutée aux données de stratégie), mais l'hôte n'a pas encore signalé le succès ou l'échec de l'opération.
L'installation étant déclenchée par une stratégie, vous devez distribuer les nouveaux fichiers de stratégie. Le fichier de stratégie contient une entrée qui invite l'hôte à rechercher le package d'installation et à démarrer l'installation. Notez qu'une installation peut prendre énormément de temps, notamment lorsqu'un hôte concerné n'est pas connecté au réseau lors de l'installation ou si l'opération activée requiert que l'utilisateur redémarre son poste de travail avant que l'installation soit terminée. Si les hôtes sont connectés au réseau et qu'ils n'envoient ou ne reçoivent pas correctement les fichiers de stratégie, cela signifie qu'il peut y avoir un problème important. Il est possible que l'hôte ne confirme pas correctement la réception de l'installation. Dans tous les cas, vous pouvez supprimer l'opération d'installation de la stratégie en cliquant sur le bouton Tout arrêter. Toutes les opérations d'installation définies pour le domaine de stratégie ou l'hôte sélectionné seront alors annulées. Vous pouvez arrêter toutes les tâches d'installation dans le domaine sélectionné et tous ses sous-domaines en choisissant l'option Annuler de façon récurrente les installations pour les sous-domaines et les hôtes dans la boîte de dialogue de confirmation.
Désinstallation à distance La désinstallation d'un produit peut s'exécuter aussi facilement qu'une mise à jour. Le système crée un fichier de diffusion contenant uniquement le logiciel nécessaire à la désinstallation du produit. Si ce dernier ne prend pas en charge la désinstallation à distance, l'Editeur d'installation n'affiche aucune option de désinstallation. Si vous sélectionnez Réinstaller, la version actuelle sera à nouveau installée. Utilisez cette option uniquement pour résoudre certains problèmes. En règle générale, il n'est pas nécessaire de réinstaller un produit.
Lors de l’installation de F-Secure Management Agent, aucune information sur les statistiques indiquant que la désinstallation a réussi n’est envoyée car F-Secure Management Agent a été supprimé et ne peut pas envoyer d’informations. Si vous désinstallez par exemple F-Secure Anti-Virus et F-Secure Management Agent : 1. Désinstaller F-Secure Anti-Virus 2. Attendez que F-Secure Policy Manager Console signale le succès ou l'échec de la désinstallation. 3. Si F-Secure Anti-Virus a été désinstallé avec succès, désinstallez à la coupure des communications, le rapport final de F-Secure Management Agent contenant la mention “en cours…”.
Vous pouvez exporter des packages pré-configurés dans un format JAR ou MSI (programme d'installation Microsoft). Les packages MSI peuvent être distribués, par exemple, en utilisant la stratégie de groupe Windows dans l'environnement Active Directory. La procédure d'exportation dans les deux formats est la même (voir ci-dessous). Vous pouvez sélectionner le format de fichier pour le package personnalisé dans la boîte de dialogue Exporter le package d'installation (voir l'étape 4, ci-dessous).
Il existe trois méthodes : utilisation d'un package JAR d'installation à distance personnalisé, utilisation d'un package MSI personnalisé ou utilisation de l'approche non-JAR.
1. Exécutez F-Secure Policy Manager Console. 2. Choisissez Packages d'installation dans le menu Outils. La boîte de dialogue Packages d'installation s'affiche. 6. Acceptez la stratégie par défaut ou choisissez la stratégie d’hôte ou de domaine à employer comme stratégie anonyme. Cliquez sur Suivant pour continuer.
8. F-Secure Policy Manager Console affiche l'Assistant d'installation distante qui collecte toutes les informations d'installation nécessaires pour les produits sélectionnés. a. Lisez l'écran d'accueil de l'Assistant d'installation distante. b. Entrez le code du produit que vous allez installer. c.
Installation avec administration centralisée, est recommandé. Vous pouvez également préparer un package pour un hôte autonome. f.
Un hôte ajoute ces propriétés personnalisées au message d'auto-enregistrement qu'il envoie à F-Secure Policy Manager après l'installation locale. Ces propriétés spécifiques des clients
Terminer pour continuer. 10. Vous pouvez installer le package JAR exporté sur les hôtes en exécutant l'outil ilaunchr.exe . L'outil ilaunchr.exe se trouve dans le répertoire d'installation de Policy Manager Console sous le répertoire...\Administrator\Bin. Pour ce faire : a. Copiez ilaunchr.exe et le package JAR exporté à un emplacement où le script de connexion peut accéder à ceux-ci. b. Entrez la commande : ilaunchr <nom de package>.jar où <nom de package> est remplacé par le nom réel du package JAR installé. Lors de l'installation, l'utilisateur voit une boîte de dialogue affichant l'avancement de l'installation. Si un redémarrage s'impose après l'installation, un message invite l'utilisateur à redémarrer l'ordinateur de la manière définie lors de l'exportation du package d'installation. Si vous souhaitez que l'installation s'exécute en mode silencieux, utilisez la commande suivante : ilaunchr <nom de package>.jar /Q Dans ce cas, l'utilisateur peut être invité à redémarrer l'ordinateur après l'installation, et si une erreur fatale se produit pendant l'installation, un message s'affiche.
Lorsque vous effectuez une installation sur Windows2000 (ou version plus récente), vous pouvez également utiliser les paramètres suivants : /user:domaine\nom_utilisateur (variante : / user:nom_utilisateur) — Spécifie le compte utilisateur et le nom de domaine. Le nom de domaine est facultatif. /password:secret (variante : /password:"secret avec espaces") — Spécifie le mot de passe du compte utilisateur. La fonctionnalité de l'utilitaire ilaunchr reste la même si aucun de ces deux paramètres n'est fourni. Si un seul des paramètres est fourni, ilaunchr renvoie un code d'erreur. Si les deux paramètres sont fournis, Ilaunchr démarre le programme d'installation. Exemple de la commande : ILaunchr <fichier jar> /user:domaine\nom_utilisateur/ password:secret
1. Copiez les fichiers d'installation appropriés dans un répertoire d'installation (les fichiers d'installation se trouvent dans le répertoire \software\<application>\ du CD-ROM, par exemple les fichiers de F-Secure Client Security 6.0 se trouvent dans le répertoire \software\fsavcs\. 2. Copiez le fichier admin.pub dans le répertoire d'installation indiqué ci-dessus.
Lorsque vous configurez les postes de travail, vous devez y installer une copie du fichier de clé Admin.pub (ou leur donner l'accès à ce fichier). Si vous installez les produits F-Secure sur les stations de travail à distance à l'aide de F-Secure Policy Manager, une copie du fichier de clé Admin.pub y est automatiquement installée. Par contre, si vous effectuez l'installation à partir d'un CD, vous devez transférer manuellement une copie du fichier de clé Admin.pub sur les stations de travail :
F-Secure Policy Manager Console place la clé publique dans la racine du répertoire de communication.
Server dans le Guide de l'administrateur F-Secure Policy Manager.
Vous pouvez télécharger l'outil Klez à partir de l'adresse ftp://ftp.europe.f-secure.com/anti-virus/tools/kleztool.zip Le fichier kleztool.zip contient un fichier kleztool.txt dans lequel vous trouverez les instructions relatives à l'exécution de Kleztool sur l'ordinateur infecté. Lisez attentivement ces instructions avant de continuer.
1. Cochez la case Etat de distribution des stratégies sous l'onglet Résumé. Enregistrez et distribuez les stratégies si nécessaire. 2. Accédez à l'onglet Etat et sélectionnez la page Gestion centralisée. Vérifiez la date, l'heure et le compteur du fichier de stratégies utilisé actuellement.
Configuration de la recherche de rootkits 173 Configuration de l'analyse du courrier électronique 175 Configuration de l'analyse du trafic Web (HTTP) 180 Configuration de la recherche de logiciels espions 183 Interdiction de modification des paramètres par les utilisateurs 193 Configuration d'envoi d'alertes de F-Secure Client Security .... 194
Security est composée de mises à jour automatiques, d'analyse manuelle, d'analyse programmée, d'analyse en temps réel, de recherche de logiciels espions, de contrôle du système, de recherche de rootkits, d'analyse du courrier électronique, d'analyse du trafic Web, de la gestion des apparitions de nouveaux virus et du service Informations sur les virus. Ce chapitre contient des instructions générales de configuration et quelques exemples de configuration pour chacun de ces services (sauf les informations sur les virus et l'analyse manuelle, lesquelles sont présentées dans la section “Analyse manuelle”, 72), ainsi que des instructions concernant la configuration de la transmission d'alertes et le test de la protection antivirus. L'analyse planifiée est une fonction avancée décrite dans les sections “Ajout d'une analyse planifiée à partir d'un hôte local”, 247 et “Configuration d'une analyse planifiée”, 274. La protection contre les virus et les logiciels espions protège les ordinateurs contre les virus incorporés dans des fichiers, les logiciels espions, les riskwares, les rootkits et les virus diffusés par des pièces jointes de courrier électronique et dans du trafic Web. Les mises à jour automatiques garantissent une protection contre les virus et les logiciels espions toujours actualisée. Une fois que vous avez installé la protection contre les virus et les logiciels espions, ainsi que les mises à jour automatiques en diffusant les paramètres appropriés dans le cadre d'une stratégie de sécurité, vous pouvez être sûr que le réseau géré est protégé. Vous pouvez également surveiller les résultats d'analyse et d'autres informations que les hôtes gérés renvoient à Policy Manager Console.
F-Secure Client Security 5.5x utilise différents paramètres de mises à jour automatiques, auxquels vous pouvez accéder en cliquant sur le lien Configurer les mises à jour automatiques pour F-Secure Client Security 5.5x.
Manager à tour de rôle. b. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais du proxy HTTP à partir de F-Secure Policy Manager Server. c.
Manager à tour de rôle. e. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais du proxy HTTP à partir du serveur de mise à jour F-Secure. f.
Dans la page Mises à jour automatiques de l'onglet Paramètres, vous pouvez spécifier si vous souhaitez que F-Secure Client Security reçoive automatiquement des mises à jour de définitions de virus et de logiciels espions. Pour autoriser les mises à jour automatiques, cochez la case Activer les mises à jour automatiques. Vous devriez toujours activer les mises à jour automatiques.
Manager disponibles. L'agent de mise à jour automatique installé avec F-Secure Client Security se connecte à ceux-ci dans l'ordre de priorité spécifié dans cette table. Si vous souhaitez utiliser HTTP Proxy, sélectionnez A partir des paramètres du navigateur ou Défini par l'utilisateur dans le menu déroulant Utiliser le proxy HTTP. Spécifiez ensuite l'Adresse du proxy HTTP.
2. Accédez à l'onglet Paramètres et sélectionnez la page Mises à jour automatiques. 3. Assurez-vous que l'option Activer les mises à jour automatiques est sélectionnée. 4. Assurez-vous que l'intervalle d'interrogation défini dans Intervalle d'interrogation des mises à jour à partir de F-Secure Policy Manager convient à votre environnement. 5. Si vous souhaitez utiliser des proxies HTTP, vérifiez que les paramètres Utiliser le proxy HTTP et Adresse du proxy HTTP conviennent à votre environnement. 6. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas en regard des paramètres. 7. Cliquez sur
Proxy F-Secure Policy Manager est un nouveau produit, qu’il ne faut pas confondre avec F-Secure Anti-Virus Proxy. Pour plus d'informations sur Proxy F-Secure Policy Manager, reportez-vous au Guide de l'administrateur de Proxy F-Secure Policy Manager. Si chaque bureau d'une entreprise a son propre proxy Policy Manager, il est souvent judicieux de configurer les portables que l'utilisateur emporte d'un bureau à l'autre pour qu'ils utilisent un proxy Policy Manager comme source de mise à jour principale. Dans cet exemple de configuration, on suppose que les portables ont été importés dans un sous-domaine dans l'onglet Domaines de stratégie, que les différents bureaux de l'entreprise ont leurs propres serveurs proxy Policy Manager et que tous seront inclus dans la liste des serveurs proxy Policy Manager. 1. Sélectionnez le sous-domaine dans lequel utiliser le Policy Manager dans l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Mises à jour automatiques. 3. Assurez-vous que l'option Activer les mises à jour automatiques est sélectionnée. 4. La section Proxies de Policy Manager contient une liste des serveurs proxy disponibles. Cliquez sur Ajouter pour ajouter de nouveaux serveurs à la liste. La fenêtre Propriétés du serveur Proxy F-Secure Policy Manager . 5. Entrez un numéro de priorité dans la zone de texte Priorité de Policy Manager Proxy. Ces numéros sont utilisés pour définir l'ordre dans lequel les hôtes tentent de se connecter aux proxies Policy Manager. Utilisez, par exemple, 10 pour le proxy Policy Manager situé dans le bureau où l'hôte se trouve normalement et 20, 30 etc. pour les autres proxies. 6. Saisissez l’URL du Proxy F-Secure Policy Manager dans la zone de texte Adresse du serveur. Cliquez ensuite sur OK.
Manager à la liste via l'interface utilisateur locale ; l'hôte utilise une combinaison de ces deux listes lors du téléchargement des mises à jour de définitions de virus et de logiciels espions. Les proxies Policy Manager ajoutés par les utilisateurs finals sont tentés avant ceux ajoutés par l'administrateur
L'analyse en temps réel assure une protection permanente de l'ordinateur en analysant les fichiers lors de tout accès, ouverture ou fermeture. Le processus tourne en tâche de fond et est donc transparent pour l'utilisateur une fois qu'il a été configuré.
Pour activer l'analyse en temps réel, cochez la case Activer l'analyse en temps réel. Pour désactiver l'analyse en temps réel, désactivez Activer l'analyse en temps réel. Les options suivantes sont disponibles pour la sélection des éléments à analyser :
Seuls les fichiers portant les extensions définies sont analysés. Pour indiquer des fichiers sans extension, tapez « . » Vous pouvez également utiliser le caractère générique « ? » pour représenter une lettre quelconque. Séparez chaque extension de fichier par un espace. Cette option est recommandée pour la protection en temps réel. De nouvelles extensions de fichiers sont automatiquement ajoutées à la liste lors de la mise à jour de définitions de virus.
Cochez cette case pour analyser les fichiers compressés, tels que les fichiers ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. L'analyse de fichiers compressés volumineux sollicite fortement les ressources système et risque donc de ralentir le système. Par conséquent, cette option s'accorde mal avec la protection en temps réel.
Vous pouvez spécifier si certains fichiers ne doivent pas être analysés et entrer les extensions à exclure de l'analyse dans le champ Extensions exclues. C'est surtout utile lorsque l'analyse est définie sur Tous les fichiers.
Les objets exclus sont des fichiers ou dossiers individuels, qui sont normalement définis localement. Ils peuvent également être définis à partir de Policy Manager Console en cliquant avec le bouton droit sur la case à cocher Activer les objets exclus et en sélectionnant Localiser en mode avancé.
Analyser les lecteurs réseau est désactivé par défaut.
Normalement, les fichiers sont analysés lorsqu'ils sont ouverts pour lecture ou exécution. Lorsqu'un fichier est ouvert en écriture ou qu'un nouveau fichier est créé, si ce paramètre est activé, le fichier est analysé lors de sa fermeture. « extensions incluses » peuvent également faire partie d'une mise à jour de définitions de virus. Ces extensions incluses sont d'abord combinées par F-Secure Client Security, puis toutes les « extensions exclues » sont supprimées de cette liste afin de déterminer la liste réelle des fichiers à analyser. Cette procédure s'applique à l'analyse en temps réel, l'analyse manuelle et l'analyse du courrier électronique.
Pour plus d'informations sur la configuration de la recherche de logiciels espions et pour des exemples cette configuration, reportez-vous à la section “Configuration de la recherche de logiciels espions”, 183.
Dans cet exemple, l'analyse en temps réel est activée pour l'ensemble du domaine. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel. 3. Cochez la case Analyse en temps réel activée. 4. Sélectionnez Fichiers avec ces extensions dans la liste déroulante Fichiers à analyser .
Dans cet exemple, l'analyse en temps réel est configurée de sorte que les utilisateurs ne puissent pas la désactiver. Les hôtes restent ainsi protégés dans toutes les circonstances. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel. 3. Cochez la case Analyse en temps réel activée. 4. Sélectionnez Fichiers avec ces extensions dans la liste déroulante Fichiers à analyser . 5. Sélectionnez l'action à exécuter lorsqu'un fichier infecté est détecté dans la liste déroulante Analyse des fichiers : action en cas d'infection. 6. Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez-les au besoin. Pour plus d'informations sur les autres paramètres d'analyse en temps réel, reportez-vous à la section “Configuration de l'analyse en temps réel”, 166.
Si vous avez configuré une analyse en temps réel de tous les fichiers, vous souhaiterez peut-être exclure le fichier .PST de Microsoft Outlook de l'analyse afin de ne pas ralentir inutilement le système (les fichiers .PST sont généralement très volumineux et longs à analyser). Le fichier .PST est exclu de l'analyse pour l'ensemble du domaine, comme suit : 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel. 3. Cochez la case Activer les extensions exclues. 4. Ajoutez l'extension PST dans la zone de texte Extensions exclues. Notez que l'extension doit être ajoutée sans le point qui précède. 5. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas en regard des paramètres. 6. Cliquez sur
Si une application essaie d’effectuer une action potentiellement dangereuse, le système vérifie si elle est fiable. Les applications sûres sont autorisées, tandis que les actions provenant d’applications non sûres sont bloquées. Lorsque le contrôle du système est activé, vous pouvez configurer le contrôle des applications de façon à ce qu’il demande aux utilisateurs l’action à effectuer lorsque le contrôle du système n’approuve pas une application.
Pour activer le contrôle du système, cochez la case Activer le contrôle du système. Vous pouvez sélectionner l’action à exécuter lorsqu’une tentative de modification du système est détectée. Les actions possibles sont les suivantes : Action
Automatique : Ne pas demander
Toutefois, certaines pages Web ne peuvent pas être affichées sans contrôle ActiveX. La protection ActiveX peut être activée uniquement lorsque le contrôle du système est activé.
La recherche de rootkits peut être utilisée pour rechercher des fichiers et des lecteurs cachés par des rootkits. Les rootkits servent typiquement à masquer les logiciels malveillants, tels que les logiciels espions, des utilisateurs, des outils systèmes et des scanneurs antivirus traditionnels. Les éléments cachés par des rootkits sont souvent infectés par des virus, des vers ou des chevaux de Troie.
Sélectionnez Inclure la recherche de rootkits dans l'analyse complète de l'ordinateur pour rechercher des éléments cachés par des rootkits lors de l’exécution d’une analyse complète de l’ordinateur à partir de l’hôte local ou lors du lancement d’une analyse manuelle à partir de la Policy Manager Console. Sélectionnez Afficher les éléments suspects après vérification complète de l'ordinateur pour spécifier que les éléments suspects détectés doivent être affichés dans l’assistant de nettoyage et dans le rapport d’analyse après une analyse complète de l’ordinateur. Lorsque cette option est sélectionnée, les rapports d’analyse afficheront si certains éléments cachés par les rootkits ont été détectés sur les hôtes administrés.
Dans cet exemple, une recherche de rootkits est lancée dans l'ensemble du domaine. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse manuelle. 3. Dans la section Recherche de rootkits, assurez-vous de bien cocher la case Activer la recherche de rootkits. 4. Cochez la case Afficher les éléments suspects après vérification complète de l'ordinateur . 5. Vérifiez que les autres paramètres de cette page conviennent et modifiez-les au besoin. 6. Accédez à l'onglet Opérations et cliquez sur le bouton Recherche de virus et de logiciels espions. Vous devez distribuer la stratégie pour lancer l'opération.
L'analyse du courrier électronique analyse tout le trafic POP, IMAP et SMTP. Si le protocole SSL est utilisé, toutes les pièces jointes reçues via SSL sont également analysées lors de leur stockage dans le cache du courrier électronique mail local. Tous les fichiers envoyés sont traités par l'analyse en temps réel.
Vous pouvez sélectionner l'action à exécuter lorsqu'un message infecté est détecté. Les actions possibles sont les suivantes :
Toutes les pièces jointes sont analysées, quelle que soit leur extension.
Seules les pièces jointes portant les extensions définies sont analysées. Pour indiquer des fichiers sans extension, tapez « . » Vous pouvez également utiliser le caractère générique « ? » pour représenter une lettre quelconque. Séparez chaque extension de fichier par un espace.
Extensions exclues. Reportez-vous également à la section “Traitement des extensions de fichiers”, 169.
“Messages d'alerte et d'erreur de l'analyse du courrier électronique”, 321
Dans cet exemple, l'analyse du courrier électronique est activée pour les messages tant entrants que sortants.
3. Sélectionnez l'action à exécuter dans la liste déroulante Action en cas d'échec de l'analyse. 4. Sélectionnez l'action à exécuter dans la liste déroulante Action si des parties de messages sont déformées.
4. Sélectionnez l'action à exécuter dans la liste déroulante Action si des parties de messages sont déformées.
Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez-les au besoin. Pour plus d’informations sur les autres paramètres d’analyse e-mail, reportez-vous à la section “Configuration de l'analyse du courrier électronique”, 175.
Web et des téléchargements. Cette section décrit les paramètres d'analyse du trafic Web et présente des exemples de configuration pratiques.
Dans la liste déroulante Action en cas d'infection, vous pouvez sélectionner ce qu'il convient de faire lorsqu'une infection est détectée dans du trafic HTTP. Les options disponibles sont les suivantes :
HTTP. 3. Cochez la case Activer l'analyse HTTP. 4. Vérifiez que Action en cas d'infection a la valeur Bloquer. 5. Vérifiez que Action en cas d'échec de l'analyse a la valeur Bloquer. 6. Vérifiez que les autres paramètres de cette page conviennent pour votre système et modifiez-les au besoin.
Dans cet exemple de configuration, l'ensemble d'un domaine (www.example.com) et un sous-répertoire d'un autre domaine (www.example2.com/news) sont exclus de l'analyse HTTP.
Vous excluez ainsi tous les sous-domaines. 3. Cliquez sur le bouton Ajouter sous la table Sites approuvés . Vous créez ainsi une ligne dans la table. 4. Cliquez sur la ligne que vous venez de créer afin qu'elle devienne active et tapez http://example.com/* Vous excluez ainsi le domaine de second niveau.
1. Cliquez sur le bouton Ajouter sous la table Sites approuvés . Vous créez ainsi une nouvelle ligne dans la table. 2. Cliquez sur la ligne que vous venez de créer afin qu'elle devienne active, et tapez http://www.example2.com/news/*
également possible de permettre l'utilisation de certaines applications de logiciels espions en les spécifiant comme logiciels espions autorisés sur la page Contrôle de logiciels espions.
La notion de logiciels est relativement vague et recoupe toute une gamme de logiciels allant d'applications parfaitement légitimes aux virus/ chevaux de Troie. Certains logiciels espions peuvent être nécessaires à l'exécution d'applications ordinaires, tandis que d'autres ne sont que des antiprogrammes dont l'exécution doit être rigoureusement interdite et rendue impossible. Par défaut, la recherche de logiciels espions de F-Secure est configurée de manière à permettre l'exécution de tous les logiciels espions. Vous pouvez vérifier s'il convient d'autoriser l'exécution de certains logiciels espions avant de renforcer la sécurité et d'interdire l'exécution de tous les nouveaux logiciels espions. La recherche de logiciels espions détecte et signale également la présence de riskwares. Le riskware est un programme qui ne cause pas de dommage intentionnellement, mais qui peut être dangereux s’il est utilisé à mauvais escient, en particulier s’il n’est pas installé correctement. Ces programmes regroupent par exemple les logiciels de dialogue en direct (IRC) ou de transfert des fichiers.
Sélectionnez l'une des actions suivantes : Action
Si Afficher des alertes aux utilisateurs a la valeur Afficher en mode autonome seulement, et si l'hôte fait l'objet d'une gestion centralisée, le logiciel espion est uniquement signalé à l'administrateur. L'utilisateur n'est pas interrogé sur le logiciel espion. Supprimer automatiquement
“Remarque à propos du nettoyage des logiciels espions et des riskwares”, 183.
Rechercher les logiciels espions pendant la recherche manuelle de virus.
Sélectionnez l'une des actions suivantes : Action
Le logiciel espion est mis en quarantaine.
Analyse en temps réel n'a pas d'effet sur la recherche manuelle de logiciels espions. Le lien Configurer les cibles de recherche manuelle de logiciels espions en mode avancé vous donne accès à l'interface utilisateur en mode avancé de F-Secure Policy Manager Console, où vous pouvez configurer les cibles de recherche manuelle de logiciels espions.
Cette table affiche les logiciels espions et riskwares qui ont été autorisés par l'administrateur.
La table Logiciels espions et riskwares signalés par les hôtes contient les informations suivantes : Logiciels espions et riskwares rapportés par les hôtes Nom du logiciel espion ou riskware
Affiche la date et l'heure de découverte de l'élément de logiciel espion sur l'hôte.
Si le paramètre Modifier la recherche de logiciels espions pour mettre automatiquement en quarantaine tous les nouveaux logiciels espions est sélectionné, tous les nouveaux logiciels espions qui ne sont pas explicitement autorisés par l'administrateur sont automatiquement mis en quarantaine. Cela s'applique à la recherche manuelle et en temps réel de logiciels espions. Cela change les paramètres suivants :
Supprimer automatiquement et mettre en quarantaine.
Cliquez sur le lien Modifier la recherche de logiciels espions pour mettre automatiquement en quarantaine tous les nouveaux logiciels espions lorsque vous êtes certain que l'interdiction des logiciels espions n'aura pas d'incidence sur les applications ordinaires et illégitimes dans votre entreprise.
également autoriser certaines applications, si cela est nécessaire. Après la phase de test, vous pouvez distribuer la stratégie à l'ensemble du domaine géré. Le contrôle des logiciels espions détecte les riskwares. Le riskware est un programme qui ne cause pas de dommage intentionnellement, mais qui peut être dangereux s’il est utilisé à mauvais escient, en particulier s’il n’est pas installé correctement. Ces programmes regroupent par exemple les logiciels de dialogue en direct (IRC) ou de transfert des fichiers. Si vous souhaitez autoriser l’utilisation de ces programmes dans le domaine administré, vous devez les inclure dans l’environnement de test et permettre leur utilisation lors de la vérification et de la configuration des règles relatives aux applications du tableau Logiciels espions et riskwares signalés par les hôtes.
1. Créez un environnement de test avec quelques ordinateurs où tournent les programmes normalement utilisés dans votre entreprise. 2. Importez ces hôtes dans le domaine géré de manière centralisée. 3. Accédez à l'onglet Paramètres et sélectionnez la page Analyse en temps réel. Activez la recherche de logiciels espions sur les hôtes en sélectionnant Rechercher des logiciels espions dans la section Recherche de logiciels lors d'accès aux fichiers.
1. Une liste des logiciels espions et riskwares qui ont été trouvés pendant la recherche s'affiche dans la table Logiciels espions et riskwares signalés par les hôtes. Vérifiez la liste des logiciels espions et riskwares signalés. Si des applications sont nécessaires dans votre entreprise, sélectionnez-les dans le tableau et cliquez sur Autoriser l’application. 2. Une boîte de dialogue vous invitant à confirmer l'action s'ouvre. Vérifiez les informations affichées dans la boîte de dialogue, puis si vous souhaitez autoriser l'exécution du logiciel espion ou riskware sur l'hôte ou le domaine, cliquez sur OK. 3. L’application sélectionnée sera placée dans le tableau Applications exclues de la recherche de logiciels espions.
Configurez les paramètres Traitement par défaut des logiciels espions : 1. Si vous souhaitez être certain que les utilisateurs ne peuvent pas autoriser l'exécution de logiciels espions ou de riskwares sur leur ordinateur, assurez-vous que l'option Permettre aux utilisateurs d'autoriser les logiciels espions a la valeur to Non autorisé. 2. Configurez la recherche de logiciels espions de manière à prévoir la mise en quarantaine automatique de tous les logiciels espions détectés en cliquant sur le lien Modifier la recherche de logiciels espions pour mettre automatiquement en quarantaine tous les nouveaux logiciels espions. Cliquez sur Oui dans la boîte de dialogue de confirmation.
4. Vérifiez que les paramètres de recherche manuelle de logiciels espions sont valides pour le domaine géré. Ils se trouvent dans la section Recherche manuelle de logiciels espions.
Distribuez une stratégie incluant les paramètres de traitement des logiciels espions dans l'ensemble du domaine :
Dans cet exemple, une recherche de logiciels espions est lancée dans l'ensemble du domaine. Cette intervention nettoie partiellement la table Logiciels espions et riskwares signalés par les hôtes. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Analyse manuelle. 3. Dans la section Recherche manuelle de logiciels espions , sélectionnez Rechercher les logiciels espions pendant la recherche manuelle de virus. 4. Comme la tâche d'analyse manuelle inclut également la recherche manuelle de virus, vérifiez les paramètres dans la section Recherche manuelle de virus, est modifiez-les si nécessaire. 5. Accédez à l'onglet Opérations et cliquez sur le bouton Recherche de virus et de logiciels espions. Vous devez distribuer la stratégie pour lancer l'opération. 6. Cliquez sur
Dans cet exemple, l'utilisation d'un composant de logiciel espion ou de riskware qui a été trouvé pendant la recherche de logiciels espions est autorisée pour un hôte. 1. Dans l'onglet Domaines de stratégie, sélectionnez l'hôte pour lequel vous souhaitez autoriser l'utilisation de logiciels espions ou de riskwares. 2. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des tels logiciels espions. 3. Sélectionnez le composant de logiciel espion dont vous souhaitez autoriser l'utilisation dans la table Logiciels espions et riskwares signalés par les hôtes, puis cliquez sur Autoriser l’application. 4. Une boîte de dialogue vous invitant à confirmer l'action s'ouvre. Vérifiez les informations affichées dans la boîte de dialogue, puis si vous souhaitez autoriser l'exécution de l’application sur l'hôte ou le domaine, cliquez sur OK. 5. L’application sélectionnée sera placée dans le tableau Applications exclues de la recherche de logiciels espions. 6. Cliquez sur
Marquage de tous les paramètres de protection antivirus comme finals Dans cet exemple, tous les paramètres de la protection antivirus sont définis comme finals. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Gestion centralisée. 3. Sélectionnez l'onglet Paramètres et sélectionnez la page Mises à jour de définitions de virus.
7. Sélectionnez la page Analyse manuelle. 8. Vérifiez que tous les paramètres de cette page sont corrects. Cliquez ensuite sur Interdire les modifications utilisateur. 9. Sélectionnez la page Analyse du courrier électronique. 10. Vérifiez que tous les paramètres de cette page sont corrects. Cliquez ensuite sur Interdire les modifications utilisateur.
Security Cette section décrit comment configurer le produit de façon à envoyer les alertes de virus à une adresse électronique et comment désactiver les fenêtres indépendantes d’alerte.
Dans cet exemple, toutes les alertes de sécurité générées par les clients gérés F-Secure Client Security sont transmises au courrier électronique.
<hôte>[:<port>] où « hôte » est le nom DNS ou l'adresse IP du serveur SMTP et « port » le numéro de port du serveur SMTP. 2. Entrez l'adresse de l'expéditeur pour les messages d'alerte par courrier électronique dans le champ Adresse de l'émetteur du courrier électronique (De) : . 3. Entrez l'objet du message d'alerte dans le champ Objet du courrier électronique : . Pour obtenir une liste des paramètres utilisables dans l'objet du message, reportez-vous au texte d'aide MIB.
Le tableau Transmission des alertes permet de configurer la destination des différents types d'alertes.
F-Secure Client Security Dans cet exemple, les alertes F-Secure Client Security sont configurées de sorte qu'aucune fenêtre indépendante ne s'affiche sur l'écran des utilisateurs. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Envoi d'alertes. 3. Désactivez les cases à cocher pour tous les produits dans la colonne Interface utilisateur locale.
La meilleure façon de vérifier s'il y a des virus sur le réseau est de vérifier la section Protection antivirus de l'onglet Résumé. Si cette section affiche de nouvelles infections, vous pouvez accéder à des informations plus détaillées en cliquant sur le lien Afficher l'état d'infection des hôtes L'onglet Etat et la page Protection antivirus s'affichent, montrant les détails de l'état d'infection de chaque hôte. Vous pouvez également examiner les onglets Alertes et Rapports pour afficher les rapports d'analyse des différents hôtes.
Pour tester le bon fonctionnement de F-Secure Client Security, vous pouvez utiliser un fichier de test spécial qui est détecté par F-Secure Client Security comme s'il s'agissait d'un virus. Ce fichier (EICAR Standard Anti-Virus Test) est également détecté par d'autres programmes antivirus. Vous pouvez utiliser le fichier EICAR pour tester votre analyse du courrier électronique. EICAR signifie European Institute of Computer Anti-virus Research (Institut européen de recherche en matière d'antivirus informatiques). La page d'informations Eicar se trouve à l'adresse http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml Vous pouvez tester votre protection antivirus comme suit : 1. Vous pouvez télécharger le fichier test EICAR à partir de l'adresse http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml Vous pouvez également utiliser un éditeur de texte afin de créer le fichier. Il ne doit contenir que la ligne suivante :
« EICAR-STANDARD-ANTIVIRUS TEST-FILE! » et se ferme.
Configuration des niveaux et règles de sécurité de la protection Internet 204 Configuration de la quarantaine réseau 210 Configuration des alertes de règle de la protection Internet 212 Configuration du contrôle des applications 216 Utilisation d'alertes pour vérifier le fonctionnement de la protection Internet 225 Configuration de la prévention des intrusions 226
Le composant pare-feu intégré dans la protection Internet permet de restreindre le trafic en fonction des protocoles utilisés. La fonction Contrôle des applications est conçue pour empêcher les programmes malveillants d'envoyer des informations concernant l'ordinateur. Elle peut servir à restreindre davantage le trafic en fonction des applications, des adresses IP et des ports utilisés. Le système de détection des intrusions bloque les paquets malveillants visant ce type de port sur l'hôte. La protection Internet contient sept niveaux de sécurité prédéfinis, avec chacun son jeu de règles de pare-feu préconfigurées. Différents niveaux de sécurité peuvent être affectés à différents utilisateurs selon, par exemple, la stratégie de sécurité de l'entreprise, la mobilité de l'utilisateur, l'emplacement et l'expérience de l'utilisateur. Pour obtenir des explications détaillées sur les différents niveaux de sécurité, reportez-vous à la section “Niveaux de sécurité globale de pare-feu”, 201.
“Configuration de la quarantaine réseau”, 210. Ce niveau de sécurité permet le téléchargement de mises à jour automatiques et des connexions à F-Secure Policy Manager Server.
Chaque niveau de sécurité possède un ensemble de règles de pare-feu préconfigurées. En outre, vous pouvez créer de nouvelles règles pour tous les niveaux de sécurité pour lesquels le Mode de filtrage Normal est affiché dans la table Niveaux de sécurité du pare-feu. Les règles dans la table Niveaux de sécurité du pare-feu sont lues de haut en bas. Lorsque vous créez de nouveaux niveaux de sécurité, gardez à l'esprit le principe général suivant pour la définition des règles de pare-feu associées :
Cela réduit les risques en matière de sécurité. Par contre, vous devez reconfigurer le pare-feu lorsque de nouveaux services sont requis. Il s'agit malgré tout d'un inconvénient bien minime pour bénéficier d'une sécurité optimale.
Exemple de niveau de sécurité correct : 1. Règles de refus pour la plupart des services et hôtes malveillants avec alerte en option. 2. Règles d'autorisation pour les services et les hôtes standard les plus utilisés. 3. Règles de refus de services spécifiques pour lesquels vous souhaitez une alerte (par exemple tentatives d'accès d'un cheval de Troie) avec alerte. 4. Règles d'autorisation plus générales.
IMPORTANT : Lorsque vous changez un niveau de sécurité sur un hôte, cliquez sur le symbole cadenas en regard du paramètre pour vous assurer que le nouveau niveau de sécurité sera utilisé.
Dans cet exemple, le niveau de sécurité Bureau est défini comme niveau de sécurité actif pour les postes de travail dans le sous-domaine Desktops/Eng.. Pour changer le niveau de sécurité de la protection Internet du sous-domaine Desktops/Eng., procédez comme suit : 1. Sélectionnez le sous-domaine Desktops/Eng. dans l'onglet Domaines de stratégie. 2. Sélectionnez l'onglet Paramètres et sélectionnez la fenêtre Niveaux de sécurité du pare-feu. Le niveau de sécurité par défaut actuellement inclus dans la stratégie apparaît dans la liste déroulante Niveau de sécurité de protection Internet sur l'hôte.
Niveau de sécurité de protection Internet sur l'hôte. 4. Pour empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole cadenas correspondant. 5. Cliquez sur
Si le niveau de sécurité sélectionné ne peut pas être utilisé pour une raison quelconque, celui par défaut est utilisé à la place. Le niveau de sécurité par défaut actuel est indiqué dans la table Niveaux de sécurité globale de la page Niveaux de sécurité du pare-feu.
Le niveau de sécurité par défaut est un paramètre global et s'utilise uniquement si celui sélectionné par ailleurs est désactivé. Dans cet exemple, le niveau de sécurité Bureau est configuré comme niveau par défaut pour tous les hôtes du domaine. 1. Sélectionnez le domaine Laptops/Eng. dans l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu. 3. Dans la table Niveaux de sécurité du pare-feu, activez la case d'option Par défaut sur la ligne Bureau.
Dans cet exemple, un nouveau niveau de sécurité est créé avec deux règles associées. Le nouveau niveau de sécurité est ajouté pour un sous-domaine uniquement et les hôtes sont contraints à utiliser ce nouveau niveau. Le sous-domaine en question contient des ordinateurs utilisés uniquement pour la navigation sur Internet et qui ne sont pas connectés au réseau de l'entreprise. Pour ajouter un nouveau niveau de sécurité à affecter à un domaine particulier, vous devez d'abord désactiver ce niveau de sécurité au niveau racine, puis le réactiver au niveau inférieur approprié. La procédure est la suivante :
3. Cliquez sur Ajouter pour ajouter un nouveau niveau de sécurité. La boîte de dialogue Niveau de sécurité - Description s'ouvre.
‘Navigation’. Vous pouvez également inclure une description dans la zone de texteDescription . Cliquez sur Terminer.
Les options disponibles dans l’Assistant Règle utilisé dans cette étape sont expliquées plus en détail dans la section “Ajout d'une nouvelle règle de la protection Internet avec alerte”, 212 Les règles associées au nouveau niveau de sécurité sont créées comme suit : 1. Accédez à la page Règles de pare-feu. 2. Sélectionnez le niveau de sécurité de la protection Internet Navigation que vous venez de créer. La table Règles de pare-feu est vide lorsque ce niveau de sécurité est sélectionné, parce qu'il n'y a pas encore de règles associées. 3. Cliquez sur Ajouter avant pour ajouter en début de liste une règle autorisant le trafic HTTP sortant. La fenêtre Assistant Règles de pare-feu s'ouvre. 4. Dans la fenêtre Type de règle, sélectionnez Autoriser. 5. Dans la fenêtre Hôtes distants, sélectionnez Tout hôte distant pour appliquer la règle à toutes les connexions Internet. 6. Dans la fenêtre Services, sélectionnez :
HTTP ; “Autorisation du trafic HTTP sortant pour la navigation.”. Cliquez sur Terminer. 9. Cliquez sur Ajouter après pour ajouter en fin de liste une règle interdisant tout autre trafic dans les deux sens. 10. Dans la fenêtre Type de règle, sélectionnez Refuser. 11. Dans la fenêtre Hôtes distants, sélectionnez Tout hôte distant pour appliquer la règle à toutes les connexions. 12. Dans la fenêtre Services, sélectionnez :
14. Vérifiez la nouvelle règle dans la fenêtre Résumé. Vous pouvez également ajouter un commentaire décrivant la règle. Par exemple, “Refuser le reste”. Cliquez sur Terminer.
Pour mettre en application le nouveau niveau de sécurité dans le ou les sous-domaines sélectionnés uniquement, vous devez commencer par le désactiver au niveau Racine avant de l'activer à un niveau inférieur de la hiérarchie des domaines de stratégie. La procédure est la suivante : 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à la page Niveaux de sécurité du pare-feu. 3. Désactivez le niveau de sécurité Navigation en désactivant la case Activé correspondante dans la table Niveaux de sécurité du pare-feu. 4. Sélectionnez le sous-domaine dans lequel utiliser ce niveau de sécurité dans l'onglet Domaines de stratégie. 5. Activez le niveau de sécurité Navigation en cochant la case Activé correspondante dans la table Niveaux de sécurité du pare-feu.
Cette section décrit les paramètres de quarantaine réseau et contient un exemple indiquant comment activer la fonction quarantaine réseau dans le domaine géré. Une courte description précise également comment configurer le niveau de sécurité Quarantaine réseau en ajoutant de nouvelles règles de pare-feu (reportez-vous à la section “Réglage de la quarantaine réseau”, 211).
Les paramètres de quarantaine réseau se trouvent dans la page Niveaux de sécurité du pare-feu. Dans la section Quarantaine réseau, vous pouvez :
1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu.
La quarantaine réseau est mise en œuvre en forçant les hôtes au niveau de sécurité Quarantaine réseau, qui a un ensemble restreint de règles de pare-feu. Vous pouvez ajouter de nouvelles règles Autoriser aux règles de pare-feu dans le niveau de sécurité Quarantaine réseau pour autoriser un accès réseau supplémentaire aux hôtes en quarantaine réseau. Vous ne devriez pas imposer des restrictions d'accès supplémentaires car des hôtes risqueraient ainsi de perdre la connectivité réseau.
Dans cet exemple, une règle Refuser avec alerte est créée pour le trafic ICMP sortant pour un sous-domaine particulier. Lorsque quelqu'un tente d'envoyer une commande ping à l'ordinateur, une alerte est émise. À la fin de cet exemple, la règle est testée en envoyant une commande ping à l'un des ordinateurs du sous-domaine. Cet exemple décrit également les différentes sélections que vous pouvez effectuer lors de la création de nouvelles règles avec l'Assistant Règles de pare-feu.
Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Règles de pare-feu.
4. Cliquez sur Ajouter avant pour ajouter la nouvelle règle en début de liste. La fenêtre Assistant Règles de pare-feu s'ouvre.
Sélectionnez Refuser pour refuser les connexions ICMP entrantes.
Choisissez si cette règle s'applique à toutes les connexions ou uniquement aux connexions sélectionnées. Vous pouvez au choix :
Vous pouvez sélectionner autant de services individuels que vous le souhaitez dans cette fenêtre.
1. Précisez si la règle s'applique uniquement lorsqu'une liaison à distance est ouverte en activant ou en désactivant la case à cocher. 2. Sélectionnez le type d'alerte dans la liste déroulante Envoyer une alerte. Pour cette règle, sélectionnez Alerte de sécurité. 3. Sélectionnez l'interruption d'alerte à envoyer dans la liste déroulante Interruption d'alerte. Pour cette règle, sélectionnez Evénement réseau : service entrant refusé. 4. Entrez un commentaire décrivant l'alerte dans le champ Commentaire d'alerte . Ce commentaire s'affiche dans l'interface locale de F-Secure Client Security. 5. Vous pouvez accepter les valeurs par défaut pour le reste des champs de cette fenêtre.
Vous pouvez également ajouter un commentaire décrivant la règle pour vous aider à comprendre la fonction de la règle lorsqu'elle est affichée dans la table Règles de pare-feu. Si vous devez apporter un changement quelconque à la règle, cliquez sur Précédent dans la règle. Si vous êtes satisfait de la nouvelle règle, cliquez sur Terminer. La nouvelle règle est ajoutée en haut de la liste des règles actives sur la page Règles de pare-feu.
1. Accédez à l'onglet Paramètres et sélectionnez la fenêtre Envoi d'alertes. 2. Dans la sectionTransmission des alertes, assurez-vous que les alertes de sécurité sont transmises à Policy Manager Console. Au besoin, cochez la case Alerte de sécurité dans la colonne Policy Manager Console. Pour plus d'informations sur la configuration de la transmission des alertes, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager.
Paramètres. 3. Définissez le niveau de sécurité pour lequel vous avez créé la règle comme niveau de sécurité actif en le sélectionnant dans la liste déroulante Niveau de sécurité de protection Internet sur l'hôte. 4. Cliquez sur
1. Sélectionnez le sous-domaine pour lequel vous avez créé la règle dans l'onglet Domaines de stratégie. 2. Activez l'onglet Résumé et vérifiez si de nouvelles alertes de sécurité sont affichées pour le domaine. 3. Pour afficher les détails des alertes, cliquez sur Afficher les alertes par gravité. L'onglet Alertes s'affiche, présentant une liste détaillée des alertes de sécurité.
Le contrôle des applications permet une navigation en toute sécurité et constitue une excellente défense contre les programmes malveillants. Le contrôle d’application est également un excellent outil pour éradiquer les chevaux de Troie (pour une définition de ce terme et d’autres, consultez le “Glossaire”, 327) et autres antiprogrammes réseau étant donné qu’il ne leur permet pas de transmettre des informations sur le réseau. Des règles de contrôle des applications peuvent être utilisées afin de définir des restrictions plus spécifiques quant au trafic sur le réseau, en plus des restrictions définies dans les règles de pare-feu. Les autorisations au niveau des applications ne peuvent pas servir à autoriser un trafic refusé par des règles de pare-feu statiques. Cependant, si vous avez autorisé certains trafics réseau dans les règles statiques, vous pouvez utiliser le contrôle des applications pour déterminer si une application peut être autorisée à tirer profit de ces règles ou non. En d'autres termes, vous pouvez créer une règle qui autorise le trafic et limiter l'utilisation de cette règle à l'aide du contrôle des applications. Lorsque le contrôle des applications est centralisé, l'administrateur peut décider quels programmes accédant au réseau peuvent être utilisés sur les postes de travail. Il est ainsi possible d'empêcher l'utilisation de
Le principe fondamental lors de la configuration du contrôle des applications est d'autoriser les applications nécessaires et de refuser les autres.
Lorsque le contrôle des applications détecte une tentative de connexion sortante et qu’il est configuré pour inviter l’utilisateur à choisir si la connexion est autorisée ou refusée, vous pouvez configurer le contrôle des applications pour qu'il vérifie à partir du contrôle du système si la connexion doit être autorisée. Ceci réduit le nombre de fenêtres indépendantes du contrôle des applications. Exemple : 1. S’il y a une règle pour l’application qui tente d'ouvrir une connexion sortante dans le tableau Règles d'application pour les applications connues, le contrôle des applications autorise ou refuse la tentative de connexion en fonction de cette règle. 2. S’il n’y a pas de règle pour l’application dans le tableau Règles d'application pour les applications connues, le contrôle des applications autorise ou refuse la tentative de connexion en fonction de la liste Action par défaut pour les applications clientes actuellement définie. 3. Si l'action définie par défaut estInviter l’utilisateur à choisir et que le paramètre Ne pas inviter pour les applications identifiées par le contrôle du système est activé, le contrôle des applications vérifie à partir du contrôle du système que la connexion sortante est autorisée. Si le contrôle du système identifie maintenant l’application, l’utilisateur final n’est pas invité à choisir et la connexion sortante est autorisée. 4. Si le contrôle du système n’a pas identifié l’application, l’utilisateur est invité à choisir si la connexion est autorisée ou refusée.
Refuser, Autoriser, Décision utilisateur. Pour obtenir des explications, voir plus bas.
Refuser, Autoriser, Décision utilisateur. Pour obtenir des explications, voir plus bas.
Pour les applications inconnues, les informations affichées sont les mêmes que pour les applications connues (voir ci-dessus), si ce n'est que les applications inconnues n'ont pas encore de règles définies ni de messages associés.
Cependant, conseillez aux utilisateurs finals de n'installer que les plug-ins approuvés.
Lorsque vous configurez le contrôle des applications pour la première fois, utilisez un petit environnement de test pour créer la liste des applications autorisées, dans laquelle vous placez les applications standard utilisées dans l'entreprise. Cette liste est distribuée à l'ensemble du domaine géré dans le cadre d'une stratégie. La procédure est la suivante :
4. Définissez les règles d'autorisation pour ces applications. Pour plus d'informations, reportez-vous à la section “Création d'une règle pour une application inconnue au niveau racine”, 221. 5. Une fois que vous avez des règles pour toutes les applications nécessaires, ce jeu de règles peut être distribué comme stratégie à l'ensemble du domaine géré.
Configurez ensuite les paramètres de base qui seront utilisés lors de l'exécution du contrôle des applications. 1. Dans la liste déroulante Action par défaut pour les applications clientes, sélectionnez l'action par défaut à exécuter lorsqu'une application inconnue tente d'établir une connexion sortante. 2. Dans la liste déroulante Action par défaut pour les applications serveur, sélectionnez l'action par défaut à exécuter lorsqu'une application inconnue tente d'établir une connexion entrante. 3. Spécifiez que les nouvelles applications doivent être signalées à l'administrateur en cochant la case Répertorier les nouvelles applications inconnues. De cette manière, vous pouvez voir quels types d'applications les utilisateurs tentent de lancer et, au besoin, définir de nouvelles règles les concernant.
2. Sélectionnez la page Niveaux de sécurité du pare-feu dans l'onglet Paramètres et assurez-vous que la case Activer le contrôle des applications est cochée.
Dans cet exemple, vous allez créer une règle pour refuser l'utilisation d'Internet Explorer 4. On suppose ici que cette application apparaît déjà dans la liste Applications inconnues rapportées par les hôtes.
1. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des applications. 2. Sélectionnez Internet Explorer 4.01 dans la table Applications inconnues rapportées par les hôtes. 3. Cliquez sur Créer une ou plusieurs règles pour lancer l'Assistant de règle de contrôle des applications.
1. Sélectionnez le domaine ou l'hôte concerné par la règle parmi les domaines et hôtes affichés dans la fenêtre.
Dans cet exemple, la règle créée plus haut est modifiée pour permettre l'utilisation temporaire d'Internet Explorer 4 à des fins de test dans un sous-domaine appelé Ingénierie/Test.
1. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des applications. 2. Sélectionnez la règle à modifier dans la table Règles d'application pour les applications connues. 3. Cliquez sur Modifier pour lancer l'Assistant Règles de contrôle des applications.
1. Sélectionnez l'action à exécuter lorsque l'application fait office de client et tente d'établir une connexion sortante. En l'occurrence, sélectionnez Autoriser pour Faire office de client (sortant). 2. Sélectionnez l'action à exécuter lorsque l'application fait office de serveur et tente d'établir une connexion entrante.
Si l'hôte ou le domaine de destination dispose déjà d'une règle pour une des applications affectées par la nouvelle règle, vous êtes invité à confirmer si vous voulez continuer et écraser la règle existante pour cet hôte.
pour enregistrer les données de stratégie.
Si vous souhaitez que le contrôle des applications soit entièrement transparent vis-à-vis des utilisateurs finals, vous devez désactiver toutes les fenêtres contextuelles. La procédure est la suivante : 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des applications. Sur cette page, sélectionnez :
Vous pouvez également créer des règles spéciales que vous pouvez utiliser pour tester le fonctionnement de la protection Internet. Cet exemple crée une règle autorisant l'utilisation de commandes ping. Si cette règle comprend une option d'alerte, elle peut être utilisée afin de tester le fonctionnement du système d'alerte. 1. Accédez à l'onglet Paramètres et sélectionnez la page Règles de pare-feu. 2. Sélectionnez le niveau de sécurité à utiliser à des fins de test. 3. Pour démarrer la création de la nouvelle règle, cliquez sur Ajouter avant. L'Assistant Règle de pare-feu démarre.
7. Dans la fenêtre Options avancées, sélectionnez les options suivantes :
Si les informations sont identiques ou similaires à l'un des schémas d'attaque connus, la prévention des intrusions de détection des intrusions crée une alerte et exécute l'action prévue lors de sa configuration.
Activer la prévention des intrusions
Les portables sont régulièrement connectés à des réseaux qui ne peuvent pas être considérés comme sûrs, de sorte que le niveau de performances d'alerte sélectionné est plus élevé.
1. Sélectionnez le sous-domaine Desktops/Eng dans l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu. 3. Cochez la case Activer la détection des intrusions. 4. Sélectionnez Consigner sans supprimer le paquet dans la liste déroulante Action en cas de paquet dangereux . 5. Sélectionnez Avertissement dans la liste déroulante Gravité de l'alerte . 6. Sélectionnez 25% dans la liste déroulante Sensibilité de la détection .
1. Sélectionnez le sous-domaine Laptops/Eng. dans l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Niveaux de sécurité du pare-feu. 3. Cochez la case Activer la détection des intrusions. 4. Sélectionnez Consigner sans supprimer le paquet dans la liste déroulante Action en cas de paquet dangereux .
6. Sélectionnez 100% dans la liste déroulante Niveau d'alerte et de performances .
Vérification de l'état de protection dans l'onglet Attaque 232 Comment vérifier que tous les hôtes utilisent la dernière stratégie . 232 Comment vérifier que le serveur utilise les définitions de virus les plus récentes 233 Comment vérifier que les hôtes ont les définitions de virus les plus récentes 233 Comment vérifier qu'aucun hôte n'est déconnecté 234 Visualisation des rapports d'analyse 234 Affichage des alertes 235 Création d'un rapport d'infection hebdomadaire 236 Surveillance d'une attaque réseau potentielle 237 L'onglet Attaque constitue un emplacement centralisé où vous pouvez voir les dernières informations sur les virus F-Secure et vérifier le pourcentage des hôtes qui sont déjà protégés. 1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Attaque. Il affiche une liste d'éléments de F-Secure Virus News, et indique combien d'hôtes sont protégés contre chaque virus. Lorsque vous sélectionnez un élément d'informations, des informations détaillées sur ce virus s'affichent. 3. Dans la section Dernières informations détaillées sur la sécurité, vous trouverez des informations sur chaque hôte dans le domaine sélectionné. Vous pouvez également voir si l'hôte est actuellement déconnecté et à quand remonte sa dernière connexion au serveur.
1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Cliquez sur l'onglet Résumé et vérifiez combien d'hôtes, sur l'ensemble du domaine, ont la stratégie la plus récente. 3. Si aucun hôte ne dispose de la stratégie la plus récente, cliquez sur Afficher la dernière mise à jour de stratégie des hôtes. L'onglet Etat et la page Gestion centralisée s'affichent.
2. Cliquez sur l'onglet Résumé et vérifiez si les définitions de virus du serveur sont les plus récentes ou non.
1. Sélectionnez Racine sous l'onglet Domaines de stratégie. 2. Cliquez sur l'onglet Résumé et vérifiez le contenu de la section Protection antivirus pour postes de travail en regard de Définitions de virus. 3. Si les définitions de virus de certains hôtes ne sont plus à jour, vous avez deux possibilités : a. Vous pouvez sélectionner l'onglet Etat et consulter la page Protection globale pour voir les hôtes ne disposant pas des définitions de virus les plus récentes. Sélectionnez ensuite ces hôtes sous l'onglet Domaines de stratégie, cliquez sur l'onglet Opérations, puis sur le bouton Mettre à jour les définitions de virus. Cette commande enjoint aux hôtes sélectionnés d'aller chercher immédiatement de nouvelles définitions de virus. b. Vous pouvez également cliquer sur le lien Mettre à jour les définitions de virus. L'onglet Opérations s'affiche. Sous l'onglet Opérations, cliquez sur Mettre à jour les définitions de virus. Cette commande enjoint à tous les hôtes d'aller chercher immédiatement de nouvelles définitions de virus.
3. Si certains hôtes sont déconnectés, cliquez sur Afficher les hôtes déconnectés... L'onglet Etat et la page Gestion centralisée s'affichent. 4. Vérifiez les hôtes qui sont déconnectés et les raisons pouvant expliquer cette situation. Vous pouvez définir la période au terme de laquelle un hôte est considéré comme déconnecté. Dans le menu Outils, sélectionnez Préférences. Sélectionnez ensuite l'onglet Communications dans la fenêtre Préférences. La section Connexion de l'hôte contient la durée définie.
Si vous souhaitez voir le rapport d'analyse de certains hôtes, procédez comme suit : 1. Sélectionnez les hôtes sous l'onglet Domaines de stratégie. 2. Cliquez sur l'onglet Rapports. 3. Les données d'analyse des hôtes sélectionnés s'affichent dans la table Rapports. 4. Sélectionnez un hôte en cliquant sur une ligne de la table. Le rapport d'analyse correspondant de cet hôte s'affiche maintenant dans la vue du rapport, dans la partie inférieure de la fenêtre. Pour des instructions sur l'affichage du dernier rapport d'analyse localement sur un hôte, reportez-vous à la section “Affichage du rapport d'analyse le plus récent sur un hôte local”, 247.
Lorsqu'une alerte est reçue, le bouton
. Vous pouvez également cliquer sur Afficher le résumé des alertes... sous l'onglet Résumé. L'onglet Alertes s'affiche. Toutes les alertes reçues s'affichent au format suivant :
Vous pouvez utiliser le bouton Accep. pour marquer les alertes que vous avez vues et que vous prévoyez de résoudre. Le résumé des alertes affiché sous l'onglet Résumé n'est pas automatiquement actualisé ; vous pouvez cliquer sur Actualiser le résumé des alertes pour actualiser l'affichage des alertes.
Internet.... Vous accédez alors à l'onglet Etat et à la page Protection Internet, où vous pouvez voir des informations détaillées sur les dernières attaques sur les différents hôtes.
Il est également possible de mettre à niveau F-Secure Anti-Virus Client Security en utilisant toute autre procédure d'installation expliquée dans “Ajout d'hôtes”, 129.
Avancement de l'installation. Cette zone affiche des informations différentes pour les hôtes et pour les domaines.
4. L'installation étant déclenchée par une stratégie, vous devez distribuer les nouveaux fichiers de stratégie. Le fichier de stratégie contient une entrée qui invite l'hôte à rechercher le package d'installation et à démarrer l'installation.
Si les hôtes sont connectés au réseau et qu'ils n'envoient ou ne reçoivent pas correctement les fichiers de stratégie, cela signifie qu'il peut y avoir un problème important. Il est possible que l'hôte ne confirme pas correctement la réception de l'installation. Dans tous les cas, vous pouvez supprimer l'opération d'installation de la stratégie en cliquant sur le bouton Tout arrêter. Toutes les opérations d'installation définies pour le domaine de stratégie ou l'hôte sélectionné seront alors annulées. Vous pouvez arrêter toutes les tâches d'installation dans le domaine sélectionné et tous ses sous-domaines en choisissant l'option Annuler de façon récurrente les installations pour les sous-domaines et les hôtes dans la boîte de dialogue de confirmation.
état. Le bouton Tout arrêter supprime uniquement l'opération de la stratégie. Si un hôte a déjà récupéré le fichier de stratégie précédent, il est possible qu'il tente d'exécuter l'installation même si elle n'est plus visible dans l'éditeur d'installation.
Consignation et emplacement des fichiers journaux sur les hôtes locaux 248 Connexion à F-Secure Policy Manager et importation d'un fichier de stratégie manuellement 252 Suspension des téléchargements et mises à jour 254 Autoriser les utilisateurs à décharger les produits F-Secure .... 254
3. Dans le menu contextuel qui s'affiche, sélectionnez Rechercher des virus sur tous les disques durs. 4. L'Assistant Analyse apparaît. Il montre l'avancement et les statistiques de l'analyse. Cliquez sur Arrêter pour interrompre l'analyse à tout moment. 5. A la fin de l'analyse, un rapport est généré. Cliquez sur Afficher le rapport pour visualiser le rapport dans votre navigateur Web. Lorsque vous effectuez une analyse, F-Secure Anti-Virus Client Security utilise les paramètres d'analyse manuelle associés au niveau de protection antivirus actuel. Vous pouvez aussi consulter le rapport d'analyse dans la liste qui apparaît sous l'onglet Rapports de Policy Manager.
1. Accédez à la page Protection contre les virus et les logiciels espions et cliquez sur Paramètres avancés.... 2. Dans la page Paramètres de protection antivirus avancés, sélectionnez Protection contre les virus et les logiciels espionsÆAnalyse planifiée. 3. Vous pouvez configurer F-Secure Anti-Virus Client Security pour analyser votre ordinateur à des moments spécifiques en cochant la case Activer l'analyse planifiée.
“Configuration d'une analyse planifiée”, 274.
Security, vous pouvez accéder à plusieurs fichiers journaux qui fournissent des données sur le trafic du réseau.
Vous pouvez également accéder au fichier LogFile.log à partir de l'interface utilisateur locale : 1. Accédez à la page Paramètres avancés et sélectionnez Généralités ÆGestion centralisée. 2. Cliquez sur Afficher le fichier journal.
2. Dans la page Paramètres de protection Internet avancés, sélectionnez Protection Internet > Consignation. 3. Cliquez sur Démarrer la consignation Sur cette page, vous pouvez également définir :
(informations relatives à l'acheminement, résolution de l'adresse matérielle, etc.), y compris les protocoles requis par votre réseau local. Ce trafic n'est généralement pas très utile et n'apparaît pas par défaut dans la visionneuse de journal de paquets intégrée. Pour l'afficher, il suffit de désélectionner la case Filtrer non IP. Il est possible de désactiver la consignation de paquets à partir de Policy Manager Console. Les particuliers peuvent se servir de la consignation de paquets pour recueillir des preuves de tentatives d'intrusion.
Le répertoire de consignation est défini lors de l'installation de l'application. Vous pouvez en changer en cliquant sur Parcourir.
Le journal des actions recueille continuellement des données sur les actions du pare-feu. Il s'agit d'un fichier texte normal d'une taille maximale de 10 Mo. Vous pouvez l'ouvrir avec n'importe quel éditeur de texte acceptant des fichiers volumineux. Vous pouvez effacer et supprimer ce fichier à tout moment. Vous pouvez donc facilement recommencer dans un nouveau fichier si le fichier initial devient trop volumineux. Il est possible d'afficher le journal des actions en cliquant sur le bouton Afficher le journal des actions de la page Consignation. Le journal des actions utilise le format unix standard syslog.
Changement de stratégie de pare-feu, par exemple changement de niveau de sécurité : 07/16/03 15:48:01,success,general,daemon,Policy file has been reloaded. Ouverture d'une connexion locale, entrante ou sortante : 1 également ces connexions. 1
8. Début de la plage de ports
Exporter le fichier de stratégie de l'hôte dans le menu contextuel qui apparaît. 3. Enregistrez le fichier de stratégie de l'hôte sur un support de transfert de votre choix, par exemple une disquette.
2. Dans la fenêtre qui s'ouvre, localisez le fichier Policy.bpf à importer dans l'hôte. L'importation d'un fichier de stratégie sert essentiellement à des fins de dépannage. Dans des conditions normales de fonctionnement, les fichiers de stratégies sont toujours transférés automatiquement. L'exportation et l'importation de stratégies peuvent servir à restaurer la connexion à F-Secure Policy Manager si l'hôte géré a été déconnecté en raison d'une stratégie mal configurée.
Lorsque cette option est activée, l'utilisateur peut suspendre temporairement les communications réseau telles que l'interrogation automatique de stratégies et l'envoi de statistiques et de mises à jour automatiques. 1. Sélectionnez l'hôte sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Gestion centralisée. 3. Cochez la case Autoriser les utilisateurs à suspendre tous les téléchargements et mises à jour.
F-Secure Cette option est configurée depuis F-Secure Policy Manager Console. Elle indique si l'utilisateur est autorisé à décharger temporairement tous les produits F-Secure, par exemple pour libérer de la mémoire pour un jeu ou une application similaire. Notez que les fonctions principales des produits sont désactivées aussi longtemps que le produit est déchargé et que l'ordinateur devient donc vulnérable aux virus et aux attaques. 1. Sélectionnez l'hôte sous l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et sélectionnez la page Gestion centralisée. 3. Sélectionnez l'une des options du menu déroulant Autoriser l'utilisateur à décharger des produits.
Comment envoyer un échantillon de virus à F-Secure 259 Que faire en cas d'apparition d'un nouveau virus ? 264
Les menaces les plus récentes sont également annoncées sur votre bureau par le biais de F-Secure Anti-Virus Client Security sous la forme d'informations F-Secure.
F-Secure Radar fournit des notifications instantanées sur les événements sérieux liés à la sécurité de par le monde via divers supports. F-Secure Radar diffuse des informations sur les attaques virales, attaques DOS (déni de service) et autres alertes de sécurité critiques à un large éventail d'équipements dont les téléphones mobiles, PDA et téléavertisseurs. Vous pouvez donc recevoir ces messages où que vous soyez. F-Secure Radar est un service disponible sous la forme d'un abonnement personnel d'un an.
La « Wildlist » est disponible sur Internet à l'adresse : http://www.europe.f-secure.com/virus-info/wild.shtml.
F-Secure Cette section est destinée aux utilisateurs expérimentés. Cette section comporte les rubriques suivantes relatives à l'envoi d'un échantillon de virus à F-Secure VirusLab :
WinZip à l'adresse http://www.winzip.com/ . Un utilitaire InfoZIP gratuit est également disponible à l'adresse http://www.info-zip.org/pub/infozip/. Toutes les archives ZIP doivent avoir un nom composé uniquement de lettres ou de chiffres utilisés en anglais. Vous pouvez utiliser des noms de fichiers longs. Si vous envoyez plusieurs fichiers d'archivage (par exemple en raison de limitations du serveur), envoyez-les dans des messages séparés ou ajoutez un numéro d'ordre aux différents fichiers, par exemple : sample_part1.zip sample_part2.zip ... sample_part18.zip Votre serveur de messagerie ou fournisseur d'accès peut avoir un analyseur de courrier électronique (un programme antivirus qui vérifie l'absence de virus dans les messages entrants et sortants). Vos échantillons de virus risquent dès lors d'être supprimés avant de nous parvenir. Envoyez les échantillons dans un fichier d'archivage ZIP protégé par mot de passe. Vous pouvez envoyer le mot de passe de ce fichier dans le même message ou dans un message séparé.
Les virus ne sont pas tous du même type et ne peuvent donc pas tous être envoyés de la même façon. Les paragraphes qui suivent indiquent ce qu'il faut envoyer en fonction du type de virus :
Envoyez une copie infectée du fichier NORMAL.DOT (le modèle général) en plus des fichiers DOC infectés. Dans le cas de virus Excel, envoyez le fichier PERSONAL.XLS, s'il existe, en plus des fichiers XLS infectés. Si le virus de macro a également infecté d'autres applications (par exemple Tristate), envoyez un échantillon de chaque type de fichier. 2. Virus infectant des fichiers exécutables Essayez de trouver différents fichiers infectés sur votre système. Généralement, 3 à 5 échantillons différents suffisent. Si possible, ajoutez des copies saines des mêmes fichiers (à partir de sauvegardes). Pour ce faire, utilisez deux répertoires dans votre fichier zip, par exemple : ORIGINAL\APPPEND.EXE ORIGINAL\COMMAND.COM INFECTED\APPEND.EXE INFECTED\COMMAND.COM 3. Virus du secteur d'amorçage Créez une image DCF ou TeleDisk de la disquette infectée. Essayez d'abord d'obtenir une disquette infectée de 1,44 Mo (remarque : certains virus n'infectent pas ce type de disquette). N'utilisez ni la compression ni l'option d'enregistrement rapide, car cela risquerait de laisser de côté certaines zones importantes du corps du virus. Notez que l'enregistrement rapide est activé par défaut. Vous pouvez télécharger l'utilitaire Teledisk à partir de notre site ftp : ftp://ftp.f-secure.com/misc/dos-util/teled215.zip Vous pouvez également envoyer une disquette infectée par courrier postal à nos bureaux finlandais : F-Secure Corporation Anti-Virus Research Tammasaarenkatu 7 4. Cheval de Troie ou autre antiprogramme (programme malveillant) autonome Si vous envoyez un échantillon d'antiprogramme suspect (ver, porte dérobée, cheval de Troie, injecteur), spécifiez l'emplacement du fichier sur le système infecté et la façon dont il a été lancé (Registre, fichiers INI, Autoexec.bat, etc.). Une description de la source du fichier est également utile. 5. Une fausse alarme d'un de nos produits antivirus Si vous recevez un avis de détection raté ou incorrect, ou une fausse alarme F-Secure Anti-Virus Client Security, essayez de nous envoyer :
une description de la configuration du système
CD-ROM s'il n'est pas infecté. 7. Message électronique suspect
Si l'échantillon de virus est trop volumineux pour être envoyé par courrier électronique, vous pouvez le télécharger (sous la forme d'un fichier d'archivage ZIP) sur notre site ftp : ftp://ftp.europe.f-secure.com/incoming Envoyez un message à samples@f-secure.com avec le nom de l'archive téléchargée ainsi qu'une description de l'échantillon de virus.
Cette section contient une liste des actions à effectuer et des choses à ne pas oublier en cas d'apparition d'un virus sur le réseau de l'entreprise. 1. Déconnectez immédiatement l'ordinateur infecté du réseau. Si l'infection se répand, mettez le réseau hors service sans délai. Bloquez le trafic sortant. Donnez instruction aux employés de signaler immédiatement toute activité suspecte sur leur ordinateur. 2. Essayez d'identifier s'il s'agit d'une infection réelle ou d'une fausse alarme potentielle. Analysez l'ordinateur avec la dernière version de F-Secure Anti-Virus Client Security et les dernières mises à jour de définition de virus. Si l'infection est identifiée avec précision, passez à l'étape 3. Si l'infection est identifiée comme possible new virus (nouveau virus possible), could be an image of a boot sector virus (pourrait être une image d'un virus de secteur d'amorçage) etc., envoyez un échantillon accompagné du rapport d'analyse F-Secure Anti-Virus Client Security à F-Secure Anti-Virus Research Team (samples@f-secure.com) selon les instructions données à l'adresse : http://www.europe.f-secure.com/support/technical/general/ samples.shtml
4. S'il s'agit d'un nouveau virus, essayez d'en localiser un échantillon et envoyez celui-ci à F-Secure Anti-Virus Research Team (samples@f-secure.com) selon les instructions données à l'adresse : http://www.europe.f-secure.com/support/technical/general/ samples.shtml Fournissez autant d'informations que possible sur le problème. Il importe de savoir combien d'ordinateurs sont touchés par le virus. 5. Si un ordinateur est infecté par un antiprogramme qui se répand sur le réseau local, il est recommandé de mettre ce dernier hors service jusqu'à ce que tous les ordinateurs infectés aient été nettoyés. Le réseau ne peut être remis en service qu'après le nettoyage de tous les ordinateurs, car une seule machine infectée peut réinfecter l'ensemble du réseau en quelques minutes. 6. Attendez l'analyse de l'antiprogramme par F-Secure Anti-Virus Research Team et suivez attentivement les instructions de nettoyage fournies. Il est recommandé de sauvegarder les données importantes de l'ordinateur infecté avant de le nettoyer. Cette sauvegarde ne sera pas effectuée via le réseau ; utilisez des unités de sauvegarde externes. Sauvegardez uniquement les fichiers de données, pas les fichiers exécutables. Si vous devez restaurer la sauvegarde par la suite, tous les fichiers restaurés devront être soumis à une vérification d'infection. 7. Lorsqu'il vous est fourni une solution de nettoyage, testez-la sur un seul ordinateur dans un premier temps. Si le nettoyage fonctionne, vous pouvez ensuite l'appliquer à tous les ordinateurs infectés.
Si l'antiprogramme contenait des portes dérobées ou des capacités de vol de données, il est vivement recommandé de changer les mots de passe et noms d'accès pour toutes les ressources du réseau. 9. Informez le personnel de l'infection et mettez-le en garde contre l'exécution de pièces jointes inconnues et la visite de sites Internet suspects. Vérifiez les paramètres de sécurité des logiciels installés sur les postes de travail. Assurez-vous que les analyseurs de courrier électronique et les firewalls fonctionnent correctement sur les serveurs. Maintenez toujours à jour les installations de F-Secure Anti-Virus Client Security avec les toutes dernières bases de données de définitions de virus. Il est recommandé de mettre à jour F-Secure Anti-Virus Client Security deux fois par jour, lorsque de nouvelles mises à jour sont proposées par F-Secure Anti-Virus Research Team. 10. Avertissez vos partenaires de l'infection et recommandez-leur d'analyser leurs ordinateurs avec F-Secure Anti-Virus Client Security et les définitions de virus les plus récentes pour s'assurer qu'aucune infection n'a quitté l'enceinte de votre réseau.
Attributs à utiliser pour un jeton de posture d'application 270
(Cisco Secure Access Control Server). Sur la base de ces données, une stratégie d'accès appropriée est appliquée à l'hôte. Pour plus d'informations sur NAC, visitez le site http://www.cisco.com/go/ nac/. Le package d’installation pour F-Secure Client Security comporte une option pour installer la prise en charge Cisco NAC. Lorsque vous sélectionnez cette option, le plug-in de FF-Secure NAC et le CTA sont installés. En outre, le serveur ACS doit être configuré pour surveiller les attributs de sécurité liés aux produits F-Secure. Seule la version 1.0 du programme Cisco NAC est prise en charge.
Pour plus d'informations sur l'outil ctsCert, reportez-vous au document Cisco Trust Agent Administrator Guide.
1. Lors de l'installation de F-Secure Client Security à distance, sélectionnez Prise en charge Cisco NAC dans la boîte de dialogue Composants à installer. 2. Ensuite, dans l'assistant Installation distante, la boîte de dialogue Sélection d'un certificat de serveur Cisco AAA s'affiche. Entrez le chemin d'accès au certificat de serveur Cisco AAA. Pour plus d'informations, reportez-vous à la documentation de Cisco NAC.
Vous devez ajouter les définitions d'attributs de validation de posture associées aux produits F-Secure dans le fichier des définitions d'attributs de validation de posture Cisco Secure ACS. Pour cela, utilisez l'outil CSUtil sur le serveur Cisco Secure ACS. Utilisez la commande suivante : CSUtil.exe -addAVP fsnacpva.def Le fichier fsnacpva.def se trouve sur le CD du produit F-Secure. Pour plus d'informations sur CSUtil, reportez-vous à la documentation de Cisco ACS.
1. Cliquez sur le bouton External User Databases (Bases de données d'utilisateurs externes) dans l'interface utilisateur du serveur Cisco ACS. La page External User Databases (Bases de données d'utilisateurs externes) s'ouvre. 2. Cliquez sur le lien Database Configuration (configuration de la base de données). La page External User Databases Configuration (configuration des bases de données d'utilisateurs externes) s'ouvre. 3. Cliquez sur le lien Network Admission Control (contrôle d'admission au réseau). 4. Cliquez sur Configurer. 5. Sélectionnez Create New Local Policy (créer une nouvelle stratégie locale). 6. Vous pouvez utiliser les attributs de sécurité F-Secure Client Security suivants dans les règles des jetons de posture d'application :
Configuration d'un hôte pour la gestion SNMP 278
3. Sélectionnez l'onglet Stratégie dans le volet du milieu Propriétés. 4. Dans l'onglet Stratégie, sélectionnez : F-Secure/F-Secure Antivirus 5. Dans le volet de droite Affichage produit, sélectionnez la page Table de planification. 6. Les tâches planifiées actuellement définies s'affichent dans la section Table de planification. Vous pouvez maintenant ajouter une analyse planifiée comme nouvelle tâche. 7. Cliquez sur Ajouter. Une nouvelle ligne est ajoutée à la table de planification. 8. Cliquez sur la cellule Nom de la ligne que vous venez de créer, puis cliquez sur Modifier. La cellule Nom est maintenant activée et vous pouvez entrer le nom à donner à la nouvelle tâche. Par exemple, ‘Analyse planifiée pour tous les hôtes.’.
(sous le tableau Tâches planifiées). Pour configurer des jours ouvrables et des jours spécifiques, reportez-vous à “Exécution d’analyses planifiées pour des jours ouvrables et des jours spécifiques”, 276. 10. Sélectionnez le type de tâche en cliquant sur la cellule Type de tâche, puis en cliquant sur Modifier. Dans la liste déroulante qui s'ouvre, sélectionnez Analyse des lecteurs locaux.
Pour des analyses planifiées hebdomadaires, vous pouvez utiliser ‘/rweekly’ avec les paramètres ‘/s1 - /s7’. ‘/s1’ signifie lundi et ‘/s7’ dimanche. Par exemple, ‘/t18:00 /rweekly /s2 /s5’ signifie que l’analyse est exécutée chaque mardi et vendredi à 18 heures.
Par exemple, ‘/t18:00 /rmonthly /s5 /s20’ signifie que l’analyse est exécutée le 5 et le 20 de chaque mois, à 18 heures. Les analyses planifiées hebdomadaires sont automatiquement exécutées chaque lundi. Les analyses planifiées mensuelles sont automatiquement exécutées le premier jour de chaque mois.
Pour plus d’informations sur l’installation et la configuration du proxy Policy Manager, reportez-vous au Guide de l’administrateur Proxy F-Secure Policy Manager.
“Configuration de Policy Manager Proxy”, 165. Cependant, si vous devez effectuer cette configuration à partir de l'interface utilisateur locale d'un hôte géré, vous pouvez procéder comme suit : 1. Accédez à la page Mises à jour automatiques et cliquez sur Paramètres avancés. 2. Sélectionnez Mises à jour automatiquesÆPolicy Manager Proxy. La page Policy Manager Proxy permet de visualiser et modifier les adresses à partir desquelles le F-Secure Client Security local obtient les mises à jour automatiques. Les adresses sont utilisées de haut en bas, c'est-à-dire que la première adresse de la liste est utilisée par défaut.
5. Répétez cette opération pour chaque proxy que vous souhaitez ajouter. Pour modifier l'ordre des serveurs, sélectionnez le serveur à déplacer et cliquez sur les flèches haut et bas situées à droite pour le déplacer. 6. Une fois que vous avez ajouté tous les the proxies, cliquez sur OK.
Windows de façon à ce que l'agent d'extension soit toujours chargé. L'agent principal de Windows NT héberge les extensions et transmet les requêtes à F-Secure Management Agent, à son tour responsable de leur renvoi à la console d'administration dont elles sont issues. L’extension d'administration SNMP de F-Secure peut être chargée même si aucun module n’est chargé, ce qui lui permet de surveiller les activités de F-Secure Management Agent indépendamment des autres modules de F-Secure Management Agent. Pour plus d'informations sur l'installation de F-Secure Management Agent avec Support SNMP et sur la configuration de l'agent SNMP Master, consultez le chapitre relatif au support SNMP dans le Guide de l'administrateur de F-Secure Policy Manager.
Dépannage de problèmes de connexion 285 Utilisation de la vérification de l'adresse IP et des ports avec le contrôle des applications 287 Ajout de nouveaux services 291
1. Ouvrez le menu Affichage et sélectionnez l'option Mode avancé. L'interface utilisateur en mode avancé s'ouvre. 2. Sélectionnez Racine dans le volet Domaines de stratégie. 3. Sélectionnez l'onglet Stratégie dans le volet du milieu Propriétés. 4. Dans l'onglet Stratégie, sélectionnez : \Protection Internet de F-Secure 5. Sélectionnez l'onglet Consignation dans le volet de droite Affichage produit. Cette variable montre normalement l'état de la consignation des paquets : Désactivé signifiant qu'elle est désactivée, tandis que Activé indique que la consignation est en cours sur l'hôte. Pour désactiver complètement la consignation, assurez-vous qu'elle est définie sur Désactivé et cochez la case Final. Distribuez la stratégie pour appliquer la modification.
Utilisez cette variable avec prudence car, par exemple, si elle est définie sur Activé pour l'ensemble du domaine, une session de consignation sera lancée sur tous les hôtes concernés.
Le mécanisme d'interface approuvée est utilisé pour permettre l'utilisation de l'hôte protégé par le pare-feu comme serveur de partage de connexion. Les règles de pare-feu ne sont pas appliquées au trafic traversant l'interface approuvée. Mal utilisée, cette fonction peut exposer l'ordinateur hôte à toute forme d'attaque à partir du réseau : il est donc de bonne pratique de désactiver ce mécanisme s'il n'est pas absolument nécessaire. L'interface approuvée s'active comme suit : 1. Ouvrez le menu Affichage et sélectionnez l'option Mode avancé. L'interface utilisateur en mode avancé s'ouvre. 2. Sélectionnez le sous-domaine où vous souhaitez activer l'interface approuvée dans le volet Domaines de stratégie. 3. Sélectionnez l'onglet Stratégie dans le volet du milieu Propriétés. 4. Dans l'onglet Stratégie, sélectionnez le chemin suivant : \Protection Internet de F-Secure\Paramètres\Moteur pare-feu\Autoriser interface approuvée Sélectionnez Activé pour activer l'interface approuvée pour le sous-domaine actuellement sélectionné. Cela permet aux utilisateurs finals du sous-domaine de configurer une interface réseau comme interface approuvée. Enregistrez et distribuez la stratégie pour appliquer la modification.
L'interface utilisateur en mode avancé s'ouvre. 2. Sélectionnez Racine dans le volet Domaines de stratégie. 3. Sélectionnez l'onglet Stratégie dans le volet du milieu Propriétés. 4. Dans l'onglet Stratégie, sélectionnez le chemin suivant : \Protection Internet de F-Secure\Paramètres\Moteur pare-feu\Moteur pare-feu Pour faire en sorte que le filtrage des paquets soit toujours activé, définissez cette variable sur Oui et cochez la case Final. N'oubliez pas de distribuer la stratégie pour appliquer la modification.
Dans cet exemple, la sélection automatique du niveau de sécurité est configurée pour un sous-domaine qui contient uniquement des ordinateurs portables de sorte que, lorsque les ordinateurs sont connectés au réseau de l'entreprise, ils utilisent le niveau de sécurité Bureau. Lorsqu'une connexion commutée est utilisée, le niveau de sécurité est changé en Mobile.
Vous pouvez identifier ces adresses en émettant une commande ipconfig -all à l'invite de commande. 1. Ouvrez le menu Affichage et sélectionnez l'option Mode avancé. L'interface utilisateur en mode avancé s'ouvre. 2. Sélectionnez le sous-domaine dans le volet Domaines de stratégie. 3. Sélectionnez l'onglet Stratégie dans le volet du milieu Propriétés. 4. Dans l'onglet Stratégie, sélectionnez le chemin suivant : \F-Secure\Protection Internet de F-Secure 5. Dans le volet de droite Affichage produit, sélectionnez la page Sélection automatique du niveau de sécurité. 6. Vérifiez que la sélection automatique du niveau de sécurité est activée. Pour l'activer, sélectionnez l'option Modifiable par l'utilisateur ou Contrôle total de l'administrateur dans la liste déroulante Mode Sélection automatique. 7. Cliquez sur Ajouter pour ajouter le premier niveau de sécurité, en l'occurrence Bureau.
Lorsqu'il existe plusieurs passerelles par défaut dans votre société et que vous souhaitez les utiliser toutes dans le cadre de la sélection automatique du niveau de sécurité, vous pouvez créer une règle distincte pour chacune d'elles dans le tableau.
Ajouter pour ajouter le deuxième niveau de sécurité, en l'occurrence Mobile.
S'il y a des problèmes de connexion, si un hôte ne peut pas accéder à Internet et si vous soupçonnez la protection Internet d'être à l'origine de ces problèmes, vous pouvez utiliser la liste de contrôle suivante : 1. Vérifiez que l'ordinateur est correctement connecté. Vérifiez que le problème ne provient pas du câble réseau. 2. Vérifiez qu'Ethernet est actif et fonctionne correctement.
Si vous n'en connaissez pas l'adresse, vous pouvez la trouver en entrant la commande ipconfig -all à l'invite de commande. Ensuite, envoyez un ping à la passerelle par défaut pour voir si elle répond. 5. Si la navigation Internet normale ne fonctionne pas, vous pouvez essayer d'envoyer un ping à un serveur DNS. 6. Exécutez nslookup pour vous assurer que le service DNS fonctionne. 7. Vous pouvez également essayer d'échanger un ping avec une adresse Web connue pour vous assurer que l'ordinateur distant n'est pas hors service. 8. Ensuite, vérifiez si quelque chose a changé dans le domaine géré : une nouvelle stratégie est-elle utilisée et cette stratégie contient-elle des paramètres susceptibles de causer ces problèmes ? 9. Vérifiez dans les règles de pare-feu que les connexions HTTP sortantes sont autorisées. 10. Vérifiez dans le contrôle des applications local que l'adresse IP à laquelle l'utilisateur tente de se connecter n'a pas été accidentellement ajoutée à la liste des adresses refusées. 11. Si rien d'autre n'y fait, déchargez les produits F-Secure ou mettez la protection Internet en mode tout autoriser. Si le problème persiste, il provient probablement du routage ou d'un autre composant dans l'ordinateur auquel l'utilisateur tente de se connecter.
Protection Internet affiche le nombre d'applications Autorisées/refusées. Si vous souhaitez des informations plus détaillées sur les adresses autorisées et refusées ou si vous souhaitez configurer la vérification de l'adresse IP et des ports, procédez comme suit : 1. Cliquez sur Configurer... pour accéder à la page des paramètres avancés Protection Internet> Contrôle des applications. 2. Sélectionnez une application dans la liste et cliquez sur Détails pour consulter les adresses et ports autorisés et refusés. La fenêtre Propriétés de l'application affiche les propriétés de l'application. Vous pouvez faire en sorte que l'application soit autorisée ou non à se connecter au réseau ou à accepter les connexions à votre ordinateur. La fenêtre Propriétés de l'application affiche les informations suivantes : Informations sur l'application : Nom du fichier
Vous pouvez modifier le chemin de l'exécutable en cliquant sur Parcourir.
Affiche la description interne relative à la version du programme exécutable.
Cliquez avec le bouton droit de la souris sur l'entrée appropriée dans le volet de droite pour la modifier. Vous pouvez déplacer une entrée de la liste Autorisées vers la liste Refusées, ou inversement, supprimer une entrée ou résoudre l'adresse IP pour rechercher son nom DNS. Vous pouvez déterminer ce qui se passe lorsque l'application essaie de se connecter au réseau, les sélections Action sur une tentative de connexion inconnue étant définies pour le Client (sortant). Vous avez le choix entre les actions suivantes : Sélections de l'action sur une tentative de connexion inconnue Vérifier Application uniquement
IP demandée est autorisée. Si ces deux conditions sont remplies, la connexion est autorisée. Sinon, l'action sélectionnée est exécutée. Si Action a été configurée sur Refuser, l'adresse IP est ajoutée à la liste Refusées. Si Action a été configurée sur Autoriser, l'adresse IP est ajoutée à la liste Autorisées.
Action a été configurée sur Refuser, le numéro de port est ajouté à la liste Refusées. Si Action a été configurée sur Autoriser, le numéro de port est ajouté à la liste Autorisées.
Refuser Autorisation de certaines connexions et refus de toutes les autres : Si vous souhaitez autoriser les connexions à certaines adresses IP ou certains ports et refuser toutes les autres connexions, procédez comme suit : 1. Assurez-vous que la liste Autorisées contient toutes les adresses IP ou numéros de ports où vous souhaitez autoriser les connexions. 2. Réglez Action sur Refuser et Vérification sur Aucune vérification.
Si vous souhaitez refuser les connexions à certaines adresses IP ou certains ports et autoriser toutes les autres connexions, procédez comme suit : 1. Vérifiez que toutes les adresses IP ou tous les numéros de port de protocole auxquels vous souhaitez refuser les connexions figurent dans la liste Refusées. 2. Réglez Action sur Autoriser et Vérification sur Aucune vérification.
Un service (abréviation de service de réseau) correspond à un service disponible sur le réseau, par exemple, le partage de fichier, l'accès distant à la console ou la navigation sur le Web. Il est généralement décrit par le protocole et le port qu'il utilise.
HTTP par défaut Dans cet exemple, on suppose qu'un serveur Web tourne sur un ordinateur et qu'il est configuré pour utiliser un port Web non standard. En règle générale, un serveur Web utiliserait le port TCP/IP 80, mais dans ce cas précis, il a été configuré de manière à utiliser le port 8000. Pour autoriser les connexions entre ce serveur et les postes de travail, vous allez devoir créer un service. Le service HTTP standard ne fonctionne pas ici parce que nous n'utilisons plus le port HTTP standard. Ce nouveau service est « Port HTTP 8000 »et il est basé sur le service « HTTP »par défaut. 1. Sélectionnez le sous-domaine pour lequel vous souhaitez créer le nouveau service dans l'onglet Domaines de stratégie. 2. Accédez à l'onglet Paramètres et ouvrez la page Services de pare-feu. Cette page contient la Table des services de pare-feu.
Commentaire sur le service. Le commentaire s'affichera dans la Table des services de pare-feu.
Dans cet exemple, sélectionnez TCP (6) dans la liste déroulante Numéro de protocole IP : .
Contrôle des applications n'est pas activée, vous pouvez sélectionner Mode FTP actif dans le menu déroulant Filtrage supplémentaire. Le mode FTP actif exige un traitement spécial de la part du pare-feu, car les informations concernant le port à ouvrir pour la connexion sont incluses dans les données transférées.
Dépendance entre les paramètres RequestInstallMode et InstallMode : Les paramètres RequestInstallMode ont préséance sur la sélection des composants dont InstallMode=0.
Lorsque vous ajoutez la prise en charge d'une nouvelle langue dans le logiciel, ajoutez cette langue ici pour rendre le changement effectif.
« SupportedLanguages ». Vous pouvez réduire la palette de langues si vous voulez que certaines langues dont vous n'avez pas besoin ne soient pas installées. Lorsque vous ajoutez la prise en charge d'une nouvelle langue dans le logiciel, ajoutez cette langue ici pour rendre le changement effectif pour le logiciel installé. Les fichiers linguistiques de la langue définie par le paramètre SetupLanguage sont toujours installés indépendamment du paramètre InstallLanguages.
1 = stratégie moins stricte ; les fichiers et dossiers sont protégés par des autorisations donnant un accès complet aux utilisateurs autorisés et aux administrateurs, et un accès en lecture seule à tous les autres. 2 = stratégie stricte ; les fichiers et dossiers sont protégés par des autorisations donnant un accès complet aux administrateurs, un accès en lecture-écriture aux utilisateurs avancés, un accès en lecture seule aux utilisateurs et aucun accès à tous les autres. Remarque : lorsque SecurityPolicy = 1 ou 2, le programme d'installation écrase les listes de contrôle d'accès (ACL) des fichiers, dossiers et clés de registre existant. Si vous avez personnalisé la configuration des listes de contrôle d'accès, par exemple, en y ajoutant des utilisateurs, vous devez procéder à leur reconfiguration après l'installation.
« redémarrage normal » de l'hôte et donc, dans certains cas, l'utilisateur peut retarder le redémarrage et même l'empêcher complètement. (valeur par défaut) 3 = Ne pas redémarrer l'ordinateur après l'installation.
1 = Ecrire les informations de débogage dans le journal de débogage pendant l'installation et la désinstallation.
1 = Ecrire les informations de débogage dans le journal de débogage pendant l'installation et la désinstallation.
1 = Installer ce composant, sauf si une version plus récente existe déjà.
1 = Ecrire les informations de débogage dans le journal de débogage pendant l'installation et la désinstallation.
1 = Installer si une version précédente de ce composant est détectée ou si aucune version n'est détectée (valeur par défaut). 2 = Installer ce composant si aucune version existante n'est installée, ou si la même version ou une version plus ancienne existe.
(valeur par défaut) 1 = Ecrire les informations de débogage dans le journal de débogage pendant l'installation et la désinstallation.
1 = Installer ce composant, sauf si une version plus récente existe déjà.
1 = Installer ce composant, sauf si une version plus récente existe déjà.
Dysfonctionnement de l'analyse du courrier électronique : erreur système ID du message : 603 Message : « La fonction d'analyse du courrier électronique n'est pas opérationnelle en raison d'une erreur grave. Si le problème persiste, contactez l'administrateur système. » Echec du filtrage des messages de l'analyse du courrier électronique : erreur système ID du message : 604 Message : « Impossible d'analyser un message en raison d'une erreur du système de filtrage des messages. La session n'a pas été annulée, mais le message concerné n'a pas été analysé. » Echec de l'initialisation de l'analyse du courrier électronique ID du message : 610 Message : « Echec de l'initialisation de la fonction d'analyse du courrier électronique, motif : <pour obtenir la raison, voir ci-dessus> » Alerte : virus dans une pièce jointe ID du message : 620-623 Définition : Lorsqu'un virus est trouvé, il est traité en fonction de la configuration avancée de F-Secure Anti-Virus Client Security. Les options de traitement des virus sont : Avertir uniquement, nettoyer ou éliminer.
A : <En-tête de message : adresse enregistrée du destinataire> objet : <En-tête de message : Objet enregistré du message> Echec de l'analyse d'une pièce jointe à un message électronique ID du message : 640-643 Définition : Lorsqu'une analyse échoue, le message est traité en fonction de la configuration définie dans la configuration avancée. Les options de traitement d'un message qui ne peut être correctement analysé sont : L'échec de l'analyse a uniquement été signalé, La pièce jointe a été supprimée, Le message a été bloqué. Raisons de l'échec de l'analyse : •
A : <En-tête de message : adresse enregistrée du destinataire> objet : <En-tête de message : Objet enregistré du message >
Internet. Un logiciel publicitaire suit généralement votre comportement de navigation sur le Web et l'envoie à des tiers sans votre autorisation ou sans que vous ne le sachiez. Alerte Message généré par un produit F-Secure en cas de problème avec un programme ou une opération. Des alertes sont également générées lorsqu'un virus est détecté. L'administrateur et l'utilisateur peuvent définir les alertes à générer soit en définissant des règles de firewall soit en activant ou en désactivant des alertes spécifiques. L'acceptation ou le refus d'un paquet réseau spécifique, des paquets comportant des indicateurs incorrects, des fragments trop petits ou une fragmentation incorrecte constituent également des événements générateurs d'alertes. Application Programme logiciel écrit pour un usage spécifique. Généralement, les applications sont démarrées manuellement. Contrôle des applications Le contrôle des applications est une fonction de protection Internet de F-Secure qui vérifie automatiquement si une application est autorisée à se connecter à Internet à partir de votre ordinateur en contrôlant si l'application figure dans la liste des logiciels sûrs (pré-approuvés) et des logiciels malveillants connus (chevaux de Troie, etc.).
Acte de vérification de l'identité de quelqu'un. Application ou extension malveillante qui ouvre une possibilité pour un utilisateur distant d'accéder à l'ordinateur attaqué. Il s'agit très souvent d'une application qui ouvre un ou plusieurs ports d'écoute et attend des connexions de l'extérieur, mais il existe des variantes de ce schéma. Nombre de virus, chevaux de Troie et vers installent des portes dérobées pour perpétrer leurs méfaits. Bit Plus petite unité de taille de mémoire ; ces unités sont regroupées en ensembles appelés octets organisés en schéma séquentiel pour exprimer du texte, des nombres ou d'autres informations détaillées reconnaissables par l'unité centrale de l'ordinateur. Trafic de diffusion Le trafic de diffusion provient d'un ordinateur spécifique et est envoyé à l'ensemble d'un réseau ou d'un sous-réseau. Ce trafic utilise généralement les mécanismes de diffusion du réseau local (p. ex. Ethernet) et n'est pas transféré entre réseaux. Détournement du navigateur Une application qui tente de contrôler votre page de démarrage Web ou d'autres sites Web susceptibles d'être consultés, est appelée un programme tentant de détourner votre navigateur. Le programme tentant de détourner votre navigateur essaie de vous amener à consulter un site Web pour influer le trafic en vue d'augmenter les revenus liés à la publicité. Octet Ensemble de bits représentant un seul caractère. Un octet comprend 8 bits.
Corrompu Relatif à des données modifiées ou altérées sans l'autorisation ou l'accord de l'utilisateur. Analyse de données L'analyse de données est un programme pouvant collecter des informations personnelles sur votre navigation et utilisation des sites Web, notamment des données regroupées à partir de formulaires renseignés et soumis pour différents sites Web. L'analyse de données est généralement exécutée sans que vous le sachiez. DoS (refus de service) Tentative explicite de pirates informatiques d'empêcher les utilisateurs légitimes d'accéder à un service en interrompant les connexions, en « inondant » un réseau ou en empêchant un individu d'accéder au réseau. Assistant de nettoyage Une boîte de dialogue de l'interface utilisateur qui guide l'utilisateur dans le nettoyage de virus. Cet assistant apparaît sur l'interface utilisateur locale lorsqu'un virus est détecté.
Nom unique qui identifie un site Internet (par exemple, DNS est la façon dont les noms de domaines Internet sont localisés et convertis en adresses IP (Internet Protocol). Un nom de domaine est un « pointeur » facile à retenir et menant à une adresse Internet. Par exemple, l'adresse Internet www.un.domaine.org est un nom DNS. Analyse du courrier électronique Analyse et nettoyage des messages électroniques afin d'éliminer les virus et le contenu malveillants dans la pile réseau d'un hôte. Il vise à éviter que des virus et tout autre contenu malveillant infecte le client de messagerie électronique de l'hôte. Observateur d'événements Module qui tient à jour des fichiers journaux sur les événements de programme, sécurité et système de votre ordinateur. Vous pouvez utiliser l'observateur d'événements pour visualiser et gérer les journaux d'événements, collecter des informations sur les problèmes de matériel et de logiciel, ainsi que pour surveiller les événements de sécurité Windows. Extension Raccourci pour : extension de fichier. L'extension de fichier est le suffixe ajouté à un nom de fichier pour indiquer le type du fichier. Par exemple, l'extension EXE indique que le fichier est exécutable. Fausse alerte Une fausse alerte est une alerte qui indique à tort que l'événement correspondant s'est produit. Dans la protection F-Secure, le texte de l'alerte l'indique généralement avec des mots tels que « probable » ou « probable ». Les alertes de ce type devraient être éliminées ou en nombre réduit.
Les lecteurs cachés ne sont pas visibles pour les utilisateurs. Fichier caché Les fichiers cachés ne sont pas visibles pour les utilisateurs. Il est possible qu’un rootkit masque le fichier de la liste de fichiers classique. Processus caché Les processus cachés ne sont pas visibles pour les utilisateurs. Il est possible d’un rootkit masque le processus dans le gestionnaire des tâches Windows. Hôte Tout ordinateur en réseau qui met des services à disposition des autres ordinateurs du réseau. HTTP Protocole utilisé entre un navigateur Web et un serveur afin de demander un document et d'en transférer le contenu. Cette spécification est utilisée et développée par le World Wide Web Consortium.
Composant de protection Internet qui analyse le trafic réseau entrant à la recherche de certains modèles indiquant qu'une attaque du réseau est en cours. IMAP Internet Mail Application Protocol. Protocole semblable à POP, si ce n'est que les messages électroniques sont généralement traités sur le serveur au lieu d'être téléchargés sur le poste de travail. IP Internet Protocol. Protocole d'adressage des paquets TCP. Lorsque des données sont envoyées avec TCP, IP est utilisé pour étiqueter le paquet avec les adresses de l'expéditeur et du destinataire. Adresse IP Adresse utilisée par le protocole IP (Internet Protocol). Adresse réseau unique composée de 4 chaînes numériques séparées par des points. Cette structure est modifiée dans l'IPv6. IPSec (protocole de sécurité IP) (IETF) Protocole conçu afin d'obtenir une protection cryptographique de qualité compatible avec l'IPv4 et l'IPv6. Les services de protection offerts sont le contrôle de l'accès, l'intégrité en cas de rupture de connexion, l'authentification de l'origine des données, un service interdisant la relecture, la confidentialité (cryptage) et la confidentialité limitée du trafic. Ces services sont proposés au niveau de la couche IP, offrant ainsi une protection pour IP et/ou les protocoles des couches supérieures. FAI Fournisseur d'accès à l'Internet. Organisme qui permet d'accéder à Internet d'une façon ou d'une autre. JAR Java ARchive. Format de fichier permettant de regrouper de nombreux fichiers afin d'en créer un seul.
En-tête de message électronique incorrect. Il s'agit généralement d'un codage non standard du format MIME. La déformation est causée par un ver, une personne malveillante ou une erreur dans le client qui envoie le message. Un nombre en rapide croissance de vers utilise des messages déformés pour se répandre. Antiprogramme Programmes ou fichiers développés dans le but de nuire. Cela comprend les virus informatiques, les vers et les chevaux de Troie. Mbit Mégabit. 239.255.255.255) définies pour IP. La gestion des membres du groupe et le transfert du trafic multidiffusion sur les commutateurs et routeurs sont assurés par IGMP (Internet Group Management Protocol). Masque de réseau Cet élément décrit comment l'adresse IP est divisée entre la partie réseau et la partie hôte. Réseau Plusieurs ordinateurs connectés entre eux afin de partager des ressources. Plusieurs réseaux connectés entre eux constituent un interréseau. Paquet Unité de données acheminée entre une origine et une destination sur Internet. Lorsqu'un fichier (p. ex. un message électronique) est envoyé d'un endroit à un autre sur Internet, il est fractionné en paquets d'une taille appropriée pour assurer un routage efficace. Une fois tous les paquets parvenus à destination, ils sont assemblés pour reconstituer le fichier d'origine.
Ping Envoi de paquets ICMP et attente de paquets en réponse afin de vérifier les connexions vers un ou plusieurs ordinateurs distants. Stratégie Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise. Gestion par stratégies Contrôle des opérations et configuration d'un système à l'aide de stratégies. POP Post Office Protocol. Mode le plus courant de récupération des messages électroniques d'un serveur de messagerie vers les postes de travail des utilisateurs par des clients de messagerie tels qu'Eudora, Netscape Messenger ou Pegasus. Clé privée Zone confidentielle de la clé dans un système de clé publique. Elle ne peut être utilisée que par son propriétaire. Clé utilisée pour décrypter des messages et créer des signatures numériques.
Niveaux de protection préconfigurés définissant votre niveau de sécurité. Ils sont automatiquement mis à jour pour garantir votre protection contre les formes les plus récentes de programmes malveillants et d’attaques via Internet. TCP/IP (Transmission Control Protocol/Internet Protocol) et à ses sous-protocoles. Clé publique Partie de la clé largement diffusée (et non maintenue sécurisée) dans un système de clé publique. Cette clé est utilisée pour le cryptage (non pour le décryptage) ou la vérification des signatures. La clé publique contient également d'autres informations sur l'objet, l'émetteur, la durée de vie, etc. Quarantaine Les éléments mis en quarantaine sont isolés de sorte qu’ils ne représentent plus une menace pour votre ordinateur. La quarantaine contient toutes les applications détectées pendant l’analyse et mises en quarantaine. Vous pouvez mettre de nouvelles applications en quarantaine lorsque la Protection antivirus et antispyware les détecte. Facteur aléatoire Valeur de facteur utilisée pour initialiser le générateur de nombres aléatoires, mise à jour chaque fois qu'une application F-Secure est fermée. Riskware Le riskware est un programme qui ne cause pas de dommage intentionnellement, mais qui peut être dangereux s’il est utilisé à mauvais escient, en particulier s’il n’est pas installé correctement. Ces programmes regroupent par exemple les programmes de
Ordinateur ou composant logiciel qui fournit un type de service spécifique au logiciel client. Service Un service (abréviation de service de réseau) correspond à un service disponible sur le réseau, par exemple, le partage de fichier, l'accès distant à la console ou la navigation sur le Web. Il est généralement décrit par le protocole et le port qu'il utilise. SMTP Simple Mail Transfer Protocol. Protocole TCP utilisé pour transmettre du courrier électronique entre les ordinateurs des utilisateurs finals et les serveurs de messagerie. SNMP Protocole de gestion de réseaux simples (Simple Network Management Protocol). Protocole TCP/IP standard pour le contrôle et la configuration des paramètres réseau et compteurs de répéteurs, ponts, routeurs et autres périphériques connectés à un réseau LAN (réseau local d'entreprise) ou WAN (réseau étendu). Dans F-Secure Policy Manager, il sert à envoyer et contrôler des alertes et statistiques.
Sous-réseau Section d'un réseau. Les ordinateurs situés dans le même sous-réseau sont généralement proches les uns des autres physiquement et ont des adresses IP qui commencent par les deux ou trois mêmes chiffres. Journal des événements système Service qui enregistre les événements dans les journaux du système, de la sécurité et des Application. Les événements F-Secure Client Security sont enregistrés dans des journaux Application. Résultat TAC Le résultat TAC détermine la probabilité qu'une application soit un antiprogramme, 1 étant la plus faible et 10 étant la plus forte. Le produit ne vous signale pas les objets dont le résultat est inférieur à 2. TCP/IP (Transmission Control Protocol/Internet Protocol, ou protocole de contrôle de transmission/protocole Internet) Ensemble de protocoles définissant Internet. Initialement conçues pour le système d'exploitation UNIX, des versions de TCP/IP sont désormais disponibles pour la plupart des systèmes d'exploitation. Pour accéder à Internet, votre ordinateur doit disposer du protocole TCP/IP.
Différents sites Web peuvent partager des cookies de suivi et chaque site Web ayant le même cookie de suivi peut y lire et écrire de nouvelles informations. Cheval de Troie Un cheval de Troie est généralement un programme exécutant des actions destructives ou dangereuses. Les actions destructives peuvent aller de l’effacement ou de la modification du contenu de fichiers sur un disque dur à une destruction complète des données. Un cheval de Troie indirect est un outil d’accès distant permettant à un pirate de contrôler complètement le système infecté. Il peut envoyer, recevoir et exécuter des fichiers, voire écouter et voir le résultat sur votre ordinateur s’il dispose d’un microphone ou d’une Webcam. Trafic monodiffusion Trafic entre un ordinateur spécifique et un autre ordinateur spécifique. URL Programme qui se répand en se reproduisant.
Descriptions de virus sur le Web F-Secure Corporation met régulièrement à jour une base de données complète d'informations sur les virus informatiques sur son site Web. Vous pouvez consulter cette base de données d'informations sur les virus à partir du site : http://www.f-secure.com/virus-info/.
Pour obtenir un support technique avancé, contactez le centre d'assistance technique de F-Secure à l'adresse http:// support.f-secure.com/ ou contactez directement votre revendeur local F-Secure. 3. Description détaillée du problème, y compris tout message d'erreur affiché par le programme, ainsi que tout détail susceptible de nous aider à reproduire le problème. Lorsque vous contactez F-Secure par téléphone, procédez comme suit afin que nous puissions vous aider plus efficacement et gagner du temps :
F-Secure fournit à ses distributeurs, revendeurs et clients une assistance, des documents et des informations techniques qui leur permettent d'utiliser correctement les produits et services de sécurité F-Secure. Des formations peuvent également être fournies pas les partenaires de formation certifiés de F-Secure. Ces outils et l'expérience de nos partenaires leur permettent de se distinguer de la concurrence en offrant une solution exclusive et puissante de sécurité en entreprise, tout en obtenant des niveaux de satisfaction de la clientèle élevés et en accroissant leur part de marché et leurs bénéfices.
Pour plus d'informations sur les formations que nous proposons, accédez à notre page Web consacrée aux formations techniques aux produits F-Secure, à l'adresse suivante : http://www.f-secure.com/products/training/ Les formations se donnent dans des locaux modernes et dotés de tous les équipements requis. Toutes nos formations comprennent une partie théorique et des exercices pratiques. Un examen de certification est organisé au terme de chaque formation. Pour plus d'informations sur les cours et les horaires, contactez votre bureau F-Secure local ou votre partenaire de formation certifié F-Secure.
Questions générales : Training@f-secure.com Exchange) depuis 1999. Son siège social se trouve à Helsinki (Finlande) et nous possédons des filiales aux Etats-Unis, en France, en Allemagne, en Suède, au Royaume-Uni et au Japon. F-Secureest soutenue par un réseau de partenariats mondial intégrant des revendeurs et distributeurs à valeur ajoutée répartis dans plus de 50 pays. La protection proposée par F-Secureest aussi disponible par l'intermédiaire des FAI les plus importants, comme Wanadoo (Nordnet Securitoo), Deutsche Telekom et Charter Communications ou les principaux fabricants de téléphones mobiles, comme Nokia. Les toutes dernières informations sur les menaces de virus sont accessibles sur le Weblog de l'équipe de recherche antivirus F-Secure à l'adresse http://www.f-secure.com/weblog/.
Les services et le logiciel de F-Secureprotègent les particuliers et les entreprises contre les virus informatiques et les autres menaces qui surviennent par le biais d'Internet ou des réseaux de téléphonie mobile. Nos produits, qui ont été récompensés, incluent des antivirus et des pare-feu pour ordinateur de bureau, tous dotés de solutions de prévention des intrusions, d'antispam et d'antispyware. Notre atout majeur est la rapidité de nos réponses dès que de nouvelles menaces se présentent. Les entreprises bénéficient de la gestion centralisée de nos solutions et de la parfaite
Pour en savoir plus sur nos produits et nos services, visitez notre site Web à l'adresse http://www.f-secure.com/products/.