Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur VERSION D
Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur VERSION DE L'APPLICA TION : 10.0 MAINTENANCE RELEASE 1 2 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart des problèmes émergents. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises que par autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date d'édition : 29/08/2013 © 2013 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr 3 TABLE DES MATIERES PRESENTATION DU MANUEL ................................................................................................................................... 11 Contenu du manuel ................................................................................................................................................ 11 Conventions ............................................................................................................................................................ 13 SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 14 Sources d'informations pour les recherches indépendantes .................................................................................. 14 Discussion sur les logiciels de Kaspersky Lab sur le forum.................................................................................... 14 Contacter le Service de localisation et de rédaction de la documentation technique ............................................. 14 KASPERSKY ENDPOINT SECURITY 10 FOR WINDOWS ........................................................................................ 15 Nouveautés ............................................................................................................................................................ 15 Distribution .............................................................................................................................................................. 15 Mise en place de la protection de l'ordinateur ........................................................................................................ 16 Configurations logicielles et matérielles .................................................................................................................. 18 INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 20 Installation de l'application ...................................................................................................................................... 20 A propos des méthodes d'installation de l'application ....................................................................................... 20 Installation de l'application à l'aide de l'assistant d'installation de l'application ................................................. 21 Installation de l'application via la ligne de commande ....................................................................................... 25 Installation de l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server ......... 27 Description des paramètres du fichier setup.ini ................................................................................................ 28 Assistant de configuration initiale de l'application ............................................................................................. 30 Installation du module de chiffrement ............................................................................................................... 34 Mise à jour d'une version antérieure de l'application .............................................................................................. 36 A propos des modes de mise à jour de la version précédente de l'application ................................................. 36 Mise à jour de la version antérieure de l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server ................................................................................................................................ 37 Suppression de l'application ................................................................................................................................... 38 A propos des méthodes de suppression de l'application .................................................................................. 39 Suppression de l'application à l'aide de l'Assistant d'installation de l'application .............................................. 39 Suppression de l'application via la ligne de commande .................................................................................... 41 Suppression de l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server ...... 41 Suppression du module de chiffrement ............................................................................................................. 41 Suppression des objets et données restants au terme du fonctionnement test de l'agent d'authentification .... 42 INTERFACE DE L'APPLICATION ................................................................................................................................ 43 Icône de l'application dans la zone de notification .................................................................................................. 43 Menu contextuel de l'icône de l'application ............................................................................................................. 44 Fenêtre principale de l'application .......................................................................................................................... 44 Fenêtre de configuration de l'application ................................................................................................................ 46 LICENCE DE L'APPLICATION .................................................................................................................................... 48 A propos du contrat de licence ............................................................................................................................... 48 A propos de la licence ............................................................................................................................................ 48 A propos du code d'activation ................................................................................................................................. 50 A propos de la clé ................................................................................................................................................... 50 A propos du fichier clé ............................................................................................................................................ 50 A propos des données ............................................................................................................................................ 51 M A N U E L D E L ' A D M I N I S T R A T E U R 4 A propos des modes d'activation de l'application ................................................................................................... 51 Licence ................................................................................................................................................................... 51 Activation de l'application à l'aide de l'assistant d'activation de l'application ..................................................... 52 Achat de la licence ............................................................................................................................................ 52 Renouvellement de la licence ........................................................................................................................... 53 Consultation des informations relatives à la licence .......................................................................................... 53 Assistant d'activation de l'application ................................................................................................................ 53 LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 56 Activation et désactivation du lancement automatique de l'application................................................................... 56 Lancement et arrêt manuels de l'application .......................................................................................................... 56 Suspension et rétablissement de la protection et du contrôle de l'ordinateur ......................................................... 57 PROTECTION DU SYSTEME DE FICHIERS DE L'ORDINATEUR. ANTIVIRUS FICHIERS ...................................... 58 A propos de l'Antivirus Fichiers .............................................................................................................................. 58 Activation et désactivation de l'Antivirus Fichiers.................................................................................................... 58 Arrêt automatique de l'Antivirus Fichiers ................................................................................................................ 59 Configuration de l'Antivirus Fichiers........................................................................................................................ 60 Modification du niveau de protection des fichiers .............................................................................................. 61 Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés .............................................................. 62 Formation de la zone de protection de l'Antivirus Fichiers ................................................................................ 62 Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ............................................ 64 Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers ...................................... 64 Optimisation de l'analyse des fichiers ............................................................................................................... 65 Analyse des fichiers composés ......................................................................................................................... 65 Modification du mode d'analyse des fichiers ..................................................................................................... 66 SURVEILLANCE DU SYSTEME .................................................................................................................................. 68 A propos de la Surveillance du système ................................................................................................................. 68 Activation et désactivation de la Surveillance du système ...................................................................................... 69 Utilisation des modèles de comportement dangereux ............................................................................................ 70 Annulation des actions des applications malveillantes lors de la réparation ........................................................... 70 PROTECTION DU COURRIER. ANTIVIRUS COURRIER .......................................................................................... 71 A propos de l'Antivirus Courrier .............................................................................................................................. 71 Activation et désactivation de l'Antivirus Courrier ................................................................................................... 72 Configuration de l'Antivirus Courrier ....................................................................................................................... 73 Modification du niveau de protection du courrier............................................................................................... 74 Modification de l'action sur les messages infectés ............................................................................................ 74 Formation de la zone de protection de l'Antivirus Courrier ................................................................................ 75 Analyse des fichiers composés joints aux messages ....................................................................................... 76 Filtrage des pièces jointes dans les messages ................................................................................................. 77 Utilisation de l'analyse heuristique .................................................................................................................... 77 Analyse du courrier dans Microsoft Office Outlook ........................................................................................... 78 Analyse du courrier dans The Bat! .................................................................................................................... 79 PROTECTION DE L'ORDINATEUR SUR L'INTERNET. ANTIVIRUS INTERNET ...................................................... 80 A propos de l'Antivirus Internet ............................................................................................................................... 80 Activation et désactivation de l'Antivirus Internet .................................................................................................... 80 Configuration de l'Antivirus Internet ........................................................................................................................ 82 Modification du niveau de protection du trafic Internet ...................................................................................... 83 Modification de l'action à effectuer sur les objets malveillants du trafic Internet ............................................... 83 T A B L E D E S M A T I E R E S 5 Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes à l'aide de l'Antivirus Internet ... 84 Utilisation de l'analyse heuristique dans l'Antivirus Internet .............................................................................. 84 Configuration de la durée de mise en cache du trafic Internet .......................................................................... 85 Constitution d'une liste des URL de confiance .................................................................................................. 86 PROTECTION DU TRAFIC DES CLIENTS DE MESSAGERIE INSTANTANEE. ANTIVIRUS IM .................................... 87 A propos de l'Antivirus IM ("Chat") .......................................................................................................................... 87 Activation et désactivation de l'Antivirus IM (Chat) ................................................................................................. 88 Configuration de l'Antivirus IM ("Chat") ................................................................................................................... 89 Formation de la zone de protection de l'Antivirus IM (Chat) .............................................................................. 89 Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de phishing ou malveillantes ........... 90 Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat) ........................................................................... 90 PROTECTION DU RESEAU ........................................................................................................................................ 91 Pare-feu .................................................................................................................................................................. 91 A propos du Pare-feu ........................................................................................................................................ 91 Activation et désactivation du Pare-feu ............................................................................................................. 92 A propos des règles réseau .............................................................................................................................. 93 A propos des états de la connexion réseau ...................................................................................................... 93 Modification de l'état de la connexion réseau ................................................................................................... 94 Application des règles pour les paquets réseau................................................................................................ 94 Application des règles réseau du groupe d'applications ................................................................................... 99 Application des règles réseau de l'application ................................................................................................ 106 Configuration avancés du Pare-feu ................................................................................................................. 112 Prévention des intrusions ..................................................................................................................................... 112 A propos de la Protection contre les attaques réseau ..................................................................................... 113 Activation et désactivation de la Prévention des intrusions ............................................................................. 113 Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque ............................................. 114 Contrôle du trafic réseau ...................................................................................................................................... 114 A propos du contrôle du trafic réseau ............................................................................................................. 115 Configuration des paramètres de contrôle du trafic réseau ............................................................................ 115 Surveillance du réseau ......................................................................................................................................... 117 A propos de la surveillance du réseau ............................................................................................................ 118 Lancement de la surveillance du réseau ......................................................................................................... 118 CONTROLE DU LANCEMENT DES APPLICATIONS ............................................................................................... 119 A propos du Contrôle du lancement des applications ........................................................................................... 119 Activation et désactivation du Contrôle du lancement des applications ................................................................ 119 A propos des règles de contrôle du lancement des applications .......................................................................... 121 Actions impliquant les Règles de contrôle du lancement des applications ........................................................... 123 Ajout et modification d'une règle de contrôle du lancement des applications ................................................. 124 Ajout d'une condition de déclenchement de la règle de contrôle du lancement des applications ................... 125 Modification de l'état de la règle de contrôle du lancement des applications .................................................. 127 Modification des modèles de messages du Contrôle du lancement des applications .......................................... 128 A propos des modes de fonctionnement du Contrôle du lancement des applications .......................................... 128 Passage du mode Liste noire au mode Liste blanche .......................................................................................... 129 Etape 1. Collecte des informations relatives aux applications installées sur les ordinateurs des utilisateurs . 129 Etape 2. Création des catégories d'applications ............................................................................................. 130 uploads/Management/ kes10-0mr1-wksfswin-fr.pdf
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 30, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.8437MB