Table of contents

Droits d'auteur

 

 

 

Cher utilisateur,

Merci d'avoir choisi Kaspersky Lab comme fournisseur de logiciels de sécurité. Nous espérons que ce document vous aidera à utiliser notre produit.

Attention ! Ce document est la propriété de Kaspersky Lab AO (également dénommé ici Kaspersky Lab) : tous les droits sur ce document sont réservés par les droits d'auteur de la Fédération de Russie et par les traités internationaux. Toute reproduction et distribution illégale de ce document en totalité ou en partie engage la responsabilité civile, administrative ou pénale en vertu de la loi en vigueur.

Toute reproduction ou distribution de contenu, y compris des traductions n'est autorisée qu'avec l'accord écrit de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent ne peuvent être utilisés que pour information et à des fins non commerciales et personnelles.

Kaspersky Lab se réserve le droit de modifier ce document sans avertissement préalable.

Kaspersky Lab décline toute responsabilité quant au contenu, à la qualité, à la pertinence ou à l'exactitude du contenu utilisé dans le présent document dont les droits sont détenus par des tiers ou pour tout préjudice potentiel associé à l'utilisation du document.

Date de révision du document : 01/03/2018

© 2018 AO Kaspersky Lab. Tous droits réservés.

https://www.kaspersky.com
https://support.kaspersky.com

Haut de page

A propos de ce document

Le Manuel de l'utilisateur de Kaspersky Endpoint Security 10 Service Pack 1 for Linux (ci-après "Kaspersky Endpoint Security") s'adresse aux spécialistes de l'installation et de l'administration de Kaspersky Endpoint Security, et aux spécialistes de l'assistance technique des organisations qui utilise Kaspersky Endpoint Security.

Les informations reprises dans ce manuel peuvent être utiles dans l'exécution des tâches suivantes :

Ce manuel présente également les autres sources d'informations sur l'application ainsi que les différentes méthodes d'obtention de l'assistance technique.

Dans cette section

Dans ce document

Conventions

Haut de page

Dans ce document

Ce manuel contient les sections suivantes :

Sources d'informations sur l'application

Cette section présente les différentes sources d'informations sur l'application.

Kaspersky Endpoint Security

Cette section décrit les capacités de l'application et fournit de brèves informations sur ses composants. Vous y découvrirez le contenu du kit de distribution et les services offerts aux utilisateurs enregistrés de l'application.

Installation de l'application

Cette section explique comment installer Kaspersky Endpoint Security sur l'ordinateur et réaliser la configuration initiale.

Suppression de l'application

Cette section explique comment supprimer l'application sur l'ordinateur.

Licence de l'application

Cette section aborde les principaux aspects liés à la licence de l'application.

Lancement et arrêt de l'application

Cette section contient des informations indiquant comment lancer, relancer et terminer le fonctionnement de l'application à partir de la ligne de commande.

Paramètres généraux de Kaspersky Endpoint Security

Cette section fournit des informations générales sur les paramètres de l'application.

Administration des tâches de Kaspersky Endpoint Security via la ligne de commande

Cette section contient des informations sur les types de tâches de Kaspersky Endpoint Security et des instructions relatives à la gestion de ces tâches via la ligne de commande.

Tâche de protection en temps réel (ID File_Monitoring :1)

Cette section fournit des informations sur la tâche de protection en temps réel. Elle explique également comment configurer les paramètres de cette tâche.

Tâche d'analyse à la demande (Scan_My_Computer ID:2)

Cette section fournit des informations sur la tâche d'analyse à la demande. Elle explique également comment configurer les paramètres de cette tâche.

Tâche d'analyse personnalisée (Scan_File ID :3)

Cette section fournit des informations sur la tâche d'analyse personnalisée. Elle explique également comment configurer les paramètres de cette tâche.

Tâche d'analyse des secteurs d'amorçage (Boot_Scan ID:4)

Cette section fournit des informations sur la tâche d'analyse des secteurs d'amorçage. Elle explique également comment configurer les paramètres de cette tâche.

Tâche d'analyse de la mémoire des processus (Memory_Scan ID_5)

Cette section fournit des informations sur la tâche d'analyse de la mémoire des processus. Elle explique également comment configurer les paramètres de cette tâche.

Tâche de mise à jour (ID de mise à jour :6)

Cette section contient des informations sur la mise à jour des bases antivirus et des modules de l'application (également appelées ci-après "mises à jour") et des instructions indiquant comment configurer les paramètres de mise à jour.

Tâche de recul de mise à jour des bases (Rollback ID:7)

Cette section fournit des informations sur la tâche de recul de mise à jour des bases. Elle explique également comment configurer les paramètres de cette tâche.

Tâche de copie des mises à jour (Retranslate ID:8)

Cette section fournit des informations sur les bases antivirus et sur la reconversion des mises à jour de l'application. Elle explique également comment configurer les paramètres de cette tâche.

Tâche License (License ID:9)

Cette section fournit des informations sur la tâche Licence. Elle explique également comment gérer cette tâche.

Tâche d'administration du stockage (Backup ID :10)

Cette section explique comment configurer les paramètres du stockage et présente les actions exécutables sur les objets qui se trouvent dans ce stockage.

Tâche de contrôle de l'intégrité des fichiers (Integrity_Monitoring ID:11)

Cette section fournit des informations sur la tâche Contrôle de l'intégrité des fichiers. Elle explique également comment gérer cette tâche.

Tâche Gestion du pare-feu (Identifiant du Pare-feu :12)

Cette section fournit des informations sur la tâche Firewall Manager. Elle explique également comment gérer cette tâche.

Tâche Protection contre le chiffrement (AntiCryptor ID:13)

Cette section fournit des informations sur la tâche Anti-Cryptor. Elle explique également comment gérer cette tâche.

Participation au Kaspersky Security Network

Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de Kaspersky Security Network.

Utilisation de l'interface utilisateur graphique de Kaspersky Endpoint Security

Cette section contient des informations relatives à l'interface graphique de l'application et explique comment l'activer ou la désactiver.

Contacter le Support Technique

Cette section contient des informations sur les modes et les conditions d'obtention de l'assistance technique.

Appendices

Cette section contient des informations relatives aux paramètres par défaut des fichiers de configuration et des codes retour de la ligne de commande. Elle explique également comment configurer le serveur de messagerie de Kaspersky Antivirus for Linux.

AO Kaspersky Lab

Cette section contient des informations sur Kaspersky Lab.

Informations sur le code tiers

Cette section fournit des informations sur le code tiers.

Notice sur les marques de commerce

Cette section contient des informations sur les marques déposées mentionnées dans le document.

Glossaire

Cette section contient une liste des termes qui apparaissent dans le document et leurs définitions respectives.

Index

Cette section permet de trouver rapidement les informations souhaitées dans le document.

Haut de page

Conventions

Le présent document respecte des conventions (cf. tableau ci-dessous).

Conventions

 

Exemple de texte

Description de la convention du document

N'oubliez pas que...

Les avertissements apparaissent en rouge et sont encadrés. Ils contiennent des informations sur les actions pouvant avoir des conséquences indésirables.

Nous vous avons recommandé d'utiliser...

Les remarques sont encadrées. Les remarques contiennent des informations complémentaires ou d'aide.

 

 

Exemple :

 

Les exemples sont présentés en blocs sur un fond bleu clair sous le titre "Exemple".

La mise à jour, c’est...

L'événement Les bases de données sont périmées survient.

Les éléments de sens suivants sont en italique :

  • Nouveaux termes
  • Noms des états et des événements de l'application

Appuyez sur la touche ENTREE.

Appuyez sur la combinaison des touches ALT+F4.

Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules.

Les noms de touches regroupés par un signe + (plus) représentent des combinaisons de touches. Ces touches doivent être enfoncées simultanément.

Cliquez sur le bouton Activer.

Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras.

Pour planifier une tâche, procédez comme suit :

Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".

Dans la ligne de commande, saisissez le texte help.

Les informations suivantes s'affichent :

Indiquez la date au format JJ:MM:AA.

Les types suivants du texte apparaissent dans un style spécial :

  • Texte de la ligne de commande
  • Texte des messages affichés sur l'écran par l'application
  • Données à saisir à l'aide du clavier

<Nom d'utilisateur>

Les variables apparaissent entre crochets obliques. Au lieu de la variable, insérez la valeur correspondante sans inclure les crochets obliques.

Haut de page

Sources d'informations sur l'application

la page de Kaspersky Endpoint Security sur le site Web de Kaspersky Lab ;

La page Kaspersky Endpoint Security page sur le site Internet de Kaspersky Lab propose des informations générales sur l'application, ses possibilités et les particularités de son fonctionnement.

Page de Kaspersky Endpoint Security dans la base de connaissances

La Base de connaissances est une section du site Internet du Support Technique de Kaspersky Lab.

La page de Kaspersky Endpoint Security dans la Base de connaissances propose des articles qui contiennent des informations utiles, des recommandations et des réponses aux questions souvent posées sur l'acquisition, l'installation et l'utilisation de l'application.

Les articles de la Base de connaissances peuvent apporter des réponses aux questions concernant Kaspersky Endpoint Security et les autres applications Kaspersky Lab. Les articles de la Base de connaissances peuvent également contenir de nouvelles informations sur le Support Technique.

Discussions sur les applications de Kaspersky Lab sur le forum

Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum.

Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires ou créer de nouveaux sujets de discussion.

Une connexion Internet est nécessaire pour accéder aux ressources du site Internet.

Si vous ne trouvez pas la solution à votre problème, contactez le Support Technique.

Dans cette section

Sources pour les recherches indépendantes d'informations

Discussions sur les applications de Kaspersky Lab sur le forum

Haut de page

Sources pour les recherches indépendantes d'informations

Vous pouvez utiliser les sources d'informations suivantes sur Kaspersky Endpoint Security pour effectuer une recherche seul :

Si vous ne trouvez pas la solution à un problème par vous-même, nous vous recommandons de contacter le Support Technique.

Une connexion Internet est nécessaire pour l'accès aux ressources Internet.

la page de Kaspersky Endpoint Security sur le site Web de Kaspersky Lab ;

La page de Kaspersky Endpoint Security propose des informations générales sur l'application, ses possibilités et les particularités de son fonctionnement.

La page de Kaspersky Endpoint Security contient un lien vers la boutique en ligne où vous pouvez acheter l'application ou renouveler votre licence pour l'application.

Page de Kaspersky Endpoint Security dans la base de connaissances

La base de connaissances est une section du site Web du Support Technique de Kaspersky Lab.

Sur la page de Kaspersky Endpoint Security dans la base de connaissances, vous pouvez lire des articles qui contiennent des informations utiles, des recommandations et des réponses aux questions souvent posées sur l'acquisition, l'installation et l'utilisation de l'application.

Les articles de la Base de connaissances peuvent apporter des réponses aux questions concernant Kaspersky Endpoint Security et les autres applications Kaspersky Lab. Les articles de la base de connaissances peuvent également comporter des actualités sur le Service de Support technique.

Documentation d'aide incluse avec l'application

L'application inclut une aide complète et une aide contextuelle.

L'aide complète fournit des informations sur la configuration et l'utilisation de Kaspersky Endpoint Security.

L'aide contextuelle fournit des informations sur les fenêtres de Kaspersky Endpoint Security, décrit les paramètres de Kaspersky Endpoint Security et contient des liens sur les descriptions de la tâche où ces paramètres sont utilisés.

L'aide peut être incluse dans le kit de distribution ou située sur le site Internet de Kaspersky Lab. Si l'aide en ligne est disponible, une fenêtre de navigateur s'ouvre lorsque cette aide en ligne est consultée. Une connexion Internet est nécessaire pour afficher l'aide en ligne.

Documentation

Le Manuel de l'utilisateur de l'application fournit des informations sur l'installation, l'activation et la configuration de l'application, ainsi que sur l'utilisation de l'application. Le document décrit également l'interface de l'application et les manières d'effectuer les tâches utilisateur les plus habituelles.

Haut de page

Discussions sur les applications de Kaspersky Lab sur le forum

Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum.

Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires ou créer de nouveaux sujets de discussion.

Haut de page

Kaspersky Endpoint Security 10 Service Pack 1 for Linux

Cette section décrit les fonctions, les modules et le kit de distribution de Kaspersky Endpoint Security ainsi que les configurations matérielle et logicielle requises pour Kaspersky Endpoint Security.

Dans cette section

Présentation de Kaspersky Endpoint Security

Nouveautés

Distribution

Configurations logicielle et matérielle

Haut de page

Présentation de Kaspersky Endpoint Security

Kaspersky Endpoint Security protège les ordinateurs qui tournent sous les systèmes d'exploitation Linux® contre les applications malveillantes. Les menaces peuvent pénétrer le système via les canaux de transmission de données du réseau ou depuis des disques amovibles.

L'application permet :

Haut de page

Nouveautés

Kaspersky Endpoint Security 10 Service Pack 1 for Linux offre les fonctions et les améliorations suivantes :

Haut de page

Distribution

Le kit de distribution de Kaspersky Endpoint Security contient les fichiers suivants :

Haut de page

Configurations logicielle et matérielle

Afin de garantir le fonctionnement de Kaspersky Endpoint Security, l'ordinateur doit posséder la configuration minimum suivante :

Configuration minimale requise :

Configuration logicielle :

Haut de page

Installation de l'application

Cette section explique comment installer le paquet d'installation (ci-après, le "paquet") de Kaspersky Endpoint Security et de l'Agent d'administration.

Dans cette section

Présentation de l'installation de Kaspersky Endpoint Security

Installation du paquet de Kaspersky Endpoint Security

Configuration initiale des paramètres de Kaspersky Endpoint Security

Mode automatique de configuration initiale de Kaspersky Endpoint Security

Installation de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center

Installation de l'Agent d'administration

Mise à niveau d'une ancienne version de l'application

Configuration des règles d'autorisation dans le système SELinux

Configuration des règles d'autorisation dans le système AppArmor

Haut de page

Présentation de l'installation de Kaspersky Endpoint Security

Kaspersky Endpoint Security est diffusé sous forme de paquets aux formats DEB et RPM.

Pour pouvoir utiliser Kaspersky Endpoint Security, il faut réaliser les opérations suivantes :

  1. installer le paquet de Kaspersky Endpoint Security ;
  2. lancer le script de mise à jour des paramètres ;
  3. installer le paquet de l'Agent d'administration et le plug-in d'administration de Kaspersky Endpoint Security, en cas d'intention d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center.

L'accès aux fichiers de l'application et aux répertoires durant l'installation et le téléchargement et l'application de la mise à jour de l'application requièrent l'autorisation root.

Haut de page

Installation du paquet de Kaspersky Endpoint Security

Kaspersky Endpoint Security est diffusé sous forme de paquets aux formats DEB et RPM.

Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM sur un système d'exploitation 32 bits, exécutez la commande suivante :

# rpm -i kesl-10.1.0-<numéro de version>.i386.rpm

Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM sur un système d'exploitation 64 bits, exécutez la commande suivante :

# rpm -i kesl-10.1.0-<numéro de version>.x86_64.rpm

Pour installer Kaspersky Endpoint Security depuis un paquet au format DEB sur un système d'exploitation 32 bits, exécutez la commande suivante :

# dpkg -i kesl-10.1.0-<numéro de version>_i386.deb

Pour installer Kaspersky Endpoint Security depuis un paquet au format DEB sur un système d'exploitation 64 bits, exécutez la commande suivante :

# dpkg -i kesl_10.1.0-<numéro de version>_amd64.deb

Haut de page

Configuration initiale des paramètres de Kaspersky Endpoint Security

Après l'installation de Kaspersky Endpoint Security, il faut lancer le script de configuration post-installation de Kaspersky Endpoint Security. Le script de configuration de Kaspersky Endpoint Security après l'installation figure dans le paquet de Kaspersky Endpoint Security.

Si vous ne réalisez pas la procédure de configuration initiale de Kaspersky Endpoint Security, la protection antivirus de l'ordinateur ne fonctionne pas.

Pour lancer manuellement le script de configuration post-installation de Kaspersky Endpoint Security, exécutez la commande suivante :

# /opt/kaspersky/kesl/bin/kesl-setup.pl

Le script de configuration après l'installation requiert de Kaspersky Endpoint Security des valeurs de paramètres étape par étape.

Le script de configuration post-installation de Kaspersky Endpoint Security doit être lancé sous les autorisations root après la fin de l'installation du paquet de Kaspersky Endpoint Security.

Vous pouvez réaliser une mise à niveau depuis Kaspersky Endpoint Security 10 for Linux jusqu'à Kaspersky Endpoint Security 10 Service Pack 1 for Linux.

Il est impossible de réaliser une mise à niveau de Kaspersky Anti-Virus 8.0 for Linux File Server vers Kaspersky Endpoint Security 10 Service Pack 1 for Linux. Il faut supprimer la version antérieure de l'application avant d'installer Kaspersky Endpoint Security 10 Service Pack 1 for Linux.

Haut de page

Etape 1. Sélection de la locale

Cette étape correspond à la définition de la locale utilisée par Kaspersky Endpoint Security.

Vous pouvez désigner la locale au format défini dans RFC 3066.

Pour obtenir la liste complète des valeurs de locales, exécutez la commande suivante :

# locale -a

L'application propose d'utiliser par défaut la locale définie pour root.

Haut de page

Etape 2. Acceptation du Contrat de licence utilisateur final

Cette étape correspond à l'acceptation ou au rejet des conditions du Contrat de licence utilisateur final.

Vous pouvez consulter le texte à l'aide de l'utilitaire less. Pour naviguer dans texte, utilisez les touches de direction du curseur ou les touches B (pour revenir à l'écran antérieur) et F (pour passer à l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. Pour quitter la consultation, appuyez sur la touche Q.

Après avoir quitté le mode de consultation, saisissez une des valeurs suivantes :

Si vous refusez les conditions du Contrat de licence utilisateur final, l'application interrompt le processus de configuration de Kaspersky Endpoint Security.

Haut de page

Etape 3. Acceptation de la Politique de confidentialité

Cette étape correspond à l'acceptation ou au rejet des conditions de la Politique de confidentialité.

Vous pouvez consulter le texte à l'aide de l'utilitaire less. Pour naviguer dans texte, utilisez les touches de direction du curseur ou les touches B (pour revenir à l'écran antérieur) et F (pour passer à l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. Pour quitter la consultation, appuyez sur la touche Q.

Après avoir quitté le mode de consultation, saisissez une des valeurs suivantes :

Si vous refusez la Politique de confidentialité, l'application interrompt le processus de configuration de Kaspersky Endpoint Security.

Haut de page

Etape 4. Participation au Kaspersky Security Network

Cette étape correspond à l'acceptation ou au rejet des conditions de la Déclaration de Kaspersky Security Network. Le fichier contenant le texte de la Déclaration de Kaspersky Security Network se trouve dans le répertoire /opt/kaspersky/kesl/doc/ksn_license.<ID de la langue>.

Saisissez une des valeurs suivantes :

Le rejet d'une participation au Kaspersky Security Network n'entraîne pas l'arrêt de l'installation de Kaspersky Endpoint Security. Vous pouvez activer, désactiver ou modifier le mode de Kaspersky Security Network à tout moment.

Haut de page

Etape 5. Définition du type d'intercepteur des opérations sur les fichiers

Cette étape correspond à la définition du type d'intercepteur des opérations de fichier pour le système d'exploitation utilisé. Pour les systèmes d'exploitation qui ne prennent pas en charge la technologie fanotify, la compilation du module du noyau est lancée. Le module du noyau est requis pour le fonctionnement de la tâche de protection en temps réel.

Pour pouvoir compiler le module de noyau, le fichier System.map-<version du noyau> doit se trouver dans le répertoire /boot.

Si le script détecte les codes sources du module noyau du système d'exploitation dans le répertoire par défaut, l'application utilise le chemin d'accès à ce répertoire. Dans le cas contraire, il convient d'indiquer le chemin d'accès au code source du module noyau.

Si les paquets requis ne sont pas détectés lors de la compilation du module noyau, Kaspersky Endpoint Security tente de les télécharger lui-même. En cas d'échec du téléchargement des paquets, un message d'erreur s'affiche.

Il est possible de compiler le module du noyau plus tard, après la configuration initiale de Kaspersky Endpoint Security.

Haut de page

Etape 6. Chargement des bases antivirus de Kaspersky Endpoint Security

Cette étape correspond au téléchargement des bases antivirus de Kaspersky Endpoint Security sur l'ordinateur. Les bases antivirus contiennent les descriptions des signatures des menaces et les méthodes de lutte contre celles-ci. Kaspersky Endpoint Security utilise ces enregistrements pour détecter et neutraliser les menaces. Les experts antivirus de Kaspersky Lab ajoutent régulièrement des enregistrements sur les nouvelles menaces.

Pour télécharger les bases antivirus de Kaspersky Endpoint Security sur l'ordinateur, vous devez saisir la réponse yes.

Saisissez no si vous souhaitez refuser le téléchargement immédiat des bases antivirus.

La réponse proposée par défaut est yes.

L'application garantit la protection antivirus de l'ordinateur uniquement après le téléchargement des bases antivirus de Kaspersky Endpoint Security.

Vous pouvez lancer une tâche de mise à jour sans utiliser le script de configuration initiale.

Haut de page

Etape 7. Configuration des paramètres du serveur proxy

Dans le cadre de cette étape, vous devez définir les paramètres du serveur proxy si vous accédez à Internet via un tel serveur. La connexion à Internet est nécessaire pour pouvoir télécharger les bases antivirus de Kaspersky Endpoint Security depuis les serveurs de mise à jour.

Pour configurer le serveur proxy, exécutez une des actions suivantes :

L'application propose par défaut la réponse no.

Vous pouvez configurer les paramètres de proxy serveur sans utilisation du script de la configuration initiale.

Haut de page

Etape 8. Activation de la mise à jour automatique des bases antivirus

Cette étape correspond à l'activation de la mise à jour automatique des bases antivirus.

Saisissez la réponse yes pour activer la mise à jour automatique des bases antivirus. Kaspersky Endpoint Security recherche la présence éventuelle de mises à jour pour les bases antivirus toutes les 60 minutes par défaut. Si des mises à jour des bases antivirus sont disponibles, Kaspersky Endpoint Security les télécharge.

Saisissez la réponse no si vous ne souhaitez pas que Kaspersky Endpoint Security mette à jour automatiquement les bases antivirus.

Vous pouvez activer les mises à jour des bases antivirus sans utiliser le script de configuration initiale en gérant la planification de la tâche de mise à jour.

Haut de page

Etape 9. Activation de l'application

Cette étape correspond à l'activation de l'application à l'aide du code d'activation ou du fichier clé.

Pour activer l'application à l'aide du code d'activation, il faut saisir le code d'activation.

Pour activer l'application à l'aide du fichier clé, il faut indiquer le chemin d'accès complet au fichier clé.

Si le code d'activation ou le fichier clé ne sont pas indiqués, l'application est activée à l'aide de la clé d'évaluation pour un mois.

Vous pouvez installer le fichier de licence sans utilisation du script de la configuration initiale.

Haut de page

Etape 10. Configuration de l'interface utilisateur graphique

Cette étape permet d'activer l'utilisation de l'interface utilisateur graphique (GUI).

Définissez une des valeurs suivantes :

Vous pouvez activer ou désactiver l'utilisation de l'interface utilisateur graphique à tout moment.

Haut de page

Mode automatique de configuration initiale de Kaspersky Endpoint Security

Vous pouvez réaliser la configuration initiale de Kaspersky Endpoint Security en mode automatique. L'application applique les valeurs des paramètres indiquées dans le fichier de configuration de la configuration initiale.

Pour lancer la configuration initiale de Kaspersky Endpoint Security en mode automatique, exécutez la commande suivante :

kesl-setup.pl --autoinstall=<chemin d'accès complet au fichier de configuration initiale>

Haut de page

Paramètres du fichier de configuration de la configuration initiale de Kaspersky Endpoint Security

Le fichier de configuration de la configuration initiale de Kaspersky Endpoint Security contient les paramètres repris dans le tableau ci-dessous.

Paramètres du fichier de configuration de la configuration initiale de Kaspersky Endpoint Security

Paramètre

Description

Valeurs possibles :

EULA_AGREED

Paramètre obligatoire

Acceptation du Contrat de licence utilisateur final

yes : pour continuer la procédure d'installation, il faut accepter les dispositions du Contrat de licence utilisateur final.

no - Refus du Contrat de licence utilisateur final Cela entraîne l'interruption de l'installation de l'application.

PRIVACY_POLICY_AGREED

Paramètre obligatoire

Acceptation de la Politique de confidentialité

Oui : vous acceptez la Politique de confidentialité pour poursuivre la procédure d'installation de l'application

Non : vous n'acceptez pas la Politique de confidentialité. Cela entraîne l'interruption de l'installation de l'application.

USE_KSN

Acceptation de la Déclaration de Kaspersky Security Network

yes : acceptation de la Déclaration de Kaspersky Security Network

no : refus de la Déclaration de Kaspersky Security Network

SERVICE_LOCALE

Paramètre facultatif

Locale utilisée lors de l'utilisation de Kaspersky Endpoint Security

La locale au format défini par la norme RFC 3066.

Si le paramètre SERVICE_LOCALE n'est pas défini, la locale du système est utilisée par défaut.

INSTALL_LICENSE

Code d'activation ou fichier clé

UPDATER_SOURCE

Source des mises à jour

  • SCServer : le serveur d'administration Kaspersky Security Center est la source des mises à jour
  • KLServers : les serveurs de Kaspersky Lab sont la source des mises à jour
  • adresse de la source des mises à jour.

PROXY_SERVER

Adresse du serveur proxy à utiliser pour la connexion à Internet

  • adresse du serveur proxy
  • no : ne pas utiliser de serveur proxy

UPDATE_EXECUTE

Lancer la mise à jour des bases de données lors de l'installation

  • yes : lancer la tâche de mise à jour
  • no : ne pas lancer la tâche de mise à jour.

KERNEL_SRCS_INSTALL

Lancement automatique de la compilation du module du noyau

  • yes : compiler le module du noyau
  • no : ne pas compiler le module du noyau.

USE_GUI

Activer l'utilisation de l'interface utilisateur graphique

  • yes : activer l'utilisation de l'interface utilisateur graphique
  • no : désactiver l'utilisation de l'interface utilisateur graphique

IMPORT_SETTINGS

Utiliser les paramètres de l'application repris dans un fichier de configuration

  • yes : utiliser les paramètres de l'application repris dans un fichier de configuration
  • no : ne pas utiliser les paramètres de l'application repris dans un fichier de configuration

Si vous voulez modifier les paramètres dans le fichier de configuration de la configuration initiale de Kaspersky Endpoint Security, saisissez les valeurs des paramètres au format nom du paramètre=valeur_du_paramètre (l'application ne traite pas les espaces entre le nom du paramètre et sa valeur).

Haut de page

Installation de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center

Vous pouvez installer Kaspersky Endpoint Security sur l'ordinateur à l'aide de Kaspersky Security Center.

Pour en savoir plus sur ce type d'installation de l'application, lisez la documentation de Kaspersky Security Center.

Haut de page

Installation de l'Agent d'administration

L'installation de l'Agent d'administration est requise si vous envisagez d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center.

Il faut posséder les autorisations root pour lancer l'installation de l'Agent d'administration.

Pour installer l'Agent d'administration depuis un paquet au format RPM sur un système d'exploitation 32 bits, exécutez la commande suivante :

# rpm -i klnagent-<numéro de version>.i386.rpm

Pour installer l'Agent d'administration depuis un paquet au format RPM sur un système d'exploitation 64 bits, exécutez la commande suivante :

# rpm -i klnagent64-<numéro de version>.x86_64.rpm

Pour installer l'Agent d'administration depuis un paquet au format DEB sur un système d'exploitation 32 bits, exécutez la commande suivante :

# dpkg -i klnagent_<numéro de version>_i386.deb

Pour installer l'Agent d'administration depuis un paquet au format DEB sur un système d'exploitation 64 bits, exécutez la commande suivante :

# dpkg -i klnagent64_<numéro de version>_amd64.deb

Une fois que le paquet a été installé, lancez le script de configuration post-installation de Kaspersky Endpoint Security en exécutant la commande suivante :

Haut de page

Configuration initiale des paramètres de l'Agent d'administration

Si vous envisagez d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center, il faut configurer les paramètres de l'Agent d'administration.

Pour configurer les paramètres de l'Agent d'administration, procédez comme suit :

  1. Exécutez la commande :
    • pour un système d'exploitation 32 bits :

      # /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl

    • pour un système d'exploitation 64 bits :

      # /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl

  2. Indiquez le nom DNS ou l'adresse IP du Serveur d'administration.
  3. Indiquez le numéro de port du Serveur d'administration.

    Par défaut, le port 14000 est utilisé.

  4. Si vous voulez utiliser une connexion SSL, indiquez le numéro du port SSL du Serveur d'administration.

    Par défaut, le port 13000 est utilisé.

  5. Exécutez une des actions suivantes :
    • Saisissez yes si vous voulez utiliser une connexion SSL.
    • Saisissez no si vous ne voulez pas utiliser de connexion SSL.

    La connexion SSL est activée par défaut.

  6. Le cas échéant, définissez le mode de passerelle de connexion :
    • 0 : ne pas utiliser de passerelle de connexion.
    • 1 : utiliser cet Agent d'administration en tant que passerelle de connexion.
    • 2 : se connecter au Serveur d'administration via une passerelle de connexion.

Pour obtenir de plus amples informations sur la configuration de l'Agent d'administration, consultez la documentation de Kaspersky Security Center.

Haut de page

Mise à niveau d'une ancienne version de l'application

Il est possible de passer de Kaspersky Endpoint Security 10 for Linux à Kaspersky Endpoint Security 10 Service Pack 1 for Linux.

Vous pouvez réaliser la mise à niveau depuis la version antérieure de la manière suivante :

Lors de la mise à niveau depuis une version antérieure de l'application vers Kaspersky Endpoint Security 10 Service Pack 1 for Linux, vous n'avez pas besoin de supprimer la version antérieure. Il est conseillé de quitter toutes les applications en cours d'exécution avant de réaliser la mise à niveau depuis une version antérieure.

Haut de page

Mise à niveau de l'application via la ligne de commande

Vous pouvez réaliser la mise à niveau de Kaspersky Endpoint Security 10 for Linux à Kaspersky Endpoint Security 10 Service Pack 1 for Linux localement en suivant la procédure ci-dessous.

Un redémarrage du système d'exploitation ou de l'application peut être requis à l'issue de la procédure de mise à niveau.

Pour mettre l'application à niveau :

  1. Exécutez le paquet d'installation de Kaspersky Endpoint Security 10 Service Pack 1 for Linux requis.

    Kaspersky Endpoint Security 10 for Linux est arrêté et les paramètres de l'application et le journal des événements sont exportés.

  2. Exécutez le script de configuration post-installation.

    Le script de configuration post-installation sollicite les valeurs des paramètres de Kaspersky Endpoint Security étape par étape.

    Vous devez accepter les dispositions du Contrat de licence utilisateur final et de la politique de confidentialité.

    Les paramètres de l'application et le journal des événements sont transférés à la version mise à niveau de l'application ; les nouveaux paramètres prennent la valeur par défaut. Lorsque les paramètres de l'application sont transférés, l'application s'arrête.

  3. Le cas échéant, redémarrez l'ordinateur ou l'application.

En cas d'erreur lors de la mise à niveau, il est impossible de restaurer automatiquement la version antérieure de l'application. Un message d'erreur s'affiche.

Si le transfert des paramètres de l'application échoue pour une raison ou une autre, l'application est définie sur les valeurs par défaut.

Haut de page

Mise à niveau de l'application via Kaspersky Security Center

Vous pouvez réaliser la mise à niveau à distance de Kaspersky Endpoint Security 10 for Linux à Kaspersky Endpoint Security 10 Service Pack 1 for Linux via Kaspersky Security Center en suivant la procédure suivante.

Pour mettre à niveau une application administrée par une stratégie de Kaspersky Security Center :

  1. Mettez à niveau l'agent d'administration.

    Si l'Agent d'administration n'a pas été mis à niveau, il est impossible d'administrer l'application via Kaspersky Security Center.

    L'application fonctionne correctement lors de la mise à niveau de l'agent d'administration.

  2. Installez à distance Kaspersky Endpoint Security 10 Service Pack 1 for Linux.

Pour en savoir plus sur ce type de mise à niveau de l'application, lisez la documentation de Kaspersky Security Center.

Haut de page

Configuration des règles d'autorisation dans le système SELinux

Pour créer le module SELinux avec les règles indispensables au fonctionnement de Kaspersky Endpoint Security, procédez comme suit :

  1. Placez SELinux en mode d'autorisation :
    • Si SELinux a été activé, exécutez la commande suivante :

      # setenforce Permissive

    • Si SELinux était désactivé, ouvrez le fichier de configuration /etc/selinux/config, attribuez la valeur suivante au paramètre SELINUX=permissive et redémarrez le système d'exploitation.
  2. Lancez les tâches suivantes :
    • Tâche de protection en temps réel :

      kesl-control --start-t 1

    • tâche d'analyse de la mémoire des processus :

      kesl-control --start-t 4 -W

    • tâche d'analyse des secteurs d'amorçage :

      kesl-control --start-t 5 -W

  3. Créez le module des règles sur la base des enregistrements de blocage :

    grep kesl /var/log/audit/audit.log | audit2allow -M kesl

    Assurez-vous que la liste créée contient uniquement les règles qui se rapportent à Kaspersky Endpoint Security.

  4. Chargez le module de règles obtenu :

    # semodule -i kesl.pp

  5. Placez SELinux en mode d'imposition :

    # setenforce Enforcing

En cas d'apparition de nouveaux messages audit relatifs à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles.

Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé.

Haut de page

Configuration des règles d'autorisation dans le système AppArmor

Pour mettre à jour les profils AppArmor nécessaires au fonctionnement de Kaspersky Endpoint Security, procédez comme suit :

  1. Utilisez une des méthodes suivantes pour confirmer que le module AppArmor est chargé :
    • systemctl status apparmor
    • /etc/init.d/apparmor status
  2. Créez un profil Kaspersky Endpoint Security :
    1. Dans la première console, exécutez les commandes :

      cd /etc/apparmor.d

      aa-genprof /opt/kaspersky/kesl/libexec/kesl

    2. Dans la deuxième console, lancez les tâches suivantes :
      • Tâche de protection en temps réel :

        kesl-control --start-t 1

      • tâche d'analyse de la mémoire des processus :

        kesl-control --start-t 4 -W

      • tâche d'analyse des secteurs d'amorçage :

        kesl-control --start-t 5 -W

      • tâche de la mise à jour :

        kesl-control --start-t 6 -W

    3. Dans la première console, appuyez sur S. Une fois l'analyse de l'événement terminé, appuyez sur F.
  3. Transférez le profil Kaspersky Endpoint Security créé dans le mode d'affichage des messages :

    aa-complain opt.kaspersky.kesl.libexec.kesl

  4. Après quelques jours de fonctionnement de l'application, actualisez le profil à l'aide de la commande :

    aa-logprof

    Octroyez les autorisations Allow ou Glob à l'ensemble des fichiers que Kaspersky Endpoint Security a utilisé pendant cette période.

  5. Transférez le profil Kaspersky Endpoint Security dans le mode de blocage :

    aa-enforce opt.kaspersky.kesl.libexec.kesl

En cas d'apparition de nouveaux messages audit relatifs à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles.

Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé.

Haut de page

Suppression de l'application

Cette section explique comment supprimer Kaspersky Endpoint Security localement ou via Kaspersky Security Center.

Dans cette section

Suppression locale de Kaspersky Endpoint Security

Suppression de Kaspersky Endpoint Security via Kaspersky Security Center

Haut de page

Suppression locale de Kaspersky Endpoint Security

Pendant la suppression de l'application, toutes les tâches de Kaspersky Endpoint Security sont arrêtées.

Pour supprimer une copie de Kaspersky Endpoint Security installée à l'aide d'un paquet au format RPM, exécutez la commande suivante :

# rpm -e kesl

Pour supprimer une copie de Kaspersky Endpoint Security installée à l'aide d'un paquet au format DEB, exécutez la commande suivante :

# dpkg -r kesl

Pour supprimer l'Agent d'administration installé à l'aide d'un paquet au format RPM, exécutez la commande suivante :

# rpm -e klnagent

Pour supprimer l'Agent d'administration installé à l'aide d'un paquet au format DEB, exécutez la commande suivante :

# dpkg -r klnagent

L'application exécute automatiquement la procédure de suppression. À la fin de celle-ci, l'application affiche un message sur les résultats de la suppression.

Après la suppression de Kaspersky Endpoint Security, la base de données des licences est conservée et peut être utilisée lors de la réinstallation de l'application.

Haut de page

Suppression de Kaspersky Endpoint Security via Kaspersky Security Center

Vous pouvez supprimer Kaspersky Endpoint Security via Kaspersky Security Center. Pour ce faire, il faut créer, puis lancer une tâche de suppression de Kaspersky Endpoint Security.

Pour en savoir plus sur la création et le lancement de la tâche de suppression de Kaspersky Endpoint Security, consultez la documentation de Kaspersky Security Center.

Haut de page

Licence de l'application

Cette section aborde les principaux aspects liés à la licence de l'application.

Dans cette section

A propos du contrat de licence

A propos de la licence

A propos du certificat de licence

A propos du code d'activation

A propos de la clé

A propos du fichier clé

A propos de l'abonnement

A propos des données

Haut de page

A propos du contrat de licence

Le Contrat de licence utilisateur final est un accord juridique conclu entre vous et AO Kaspersky Lab qui prévoit les conditions d’utilisation de l’application que vous avez achetée.

Lisez attentivement le contrat de licence avant de commencer à utiliser l'application.

Vous pouvez prendre connaissance des conditions du Contrat de licence de l'une des manières suivantes :

Vous acceptez les conditions du Contrat de licence utilisateur final, en confirmant votre accord avec le texte du Contrat de licence utilisateur final lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence utilisateur final, vous devez interrompre l'installation de l'application et ne pas l'utiliser.

Haut de page

A propos de la licence

La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence utilisateur final.

Une licence valide vous accorde le droit d'obtenir les types de service suivants :

Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application.

Il existe différents types de licence :

Il est conseillé de renouveler la durée de validité de la licence avant sa date d'expiration afin de garantir la protection antivirus maximale contre les menaces informatiques.

Haut de page

A propos du certificat de licence

Le Certificat de licence est un document qui vous est transmis avec le fichier clé ou le code d'activation.

Le Certificat de licence comporte les informations suivantes à propos de la licence :

Haut de page

A propos du code d'activation

Le code d'activation est une suite unique de 20 caractères alphanumériques (alphabet latin). Vous le saisissez pour ajouter une clé qui active Kaspersky Endpoint Security. Le code d'activation est envoyé à l'adresse email que vous avez indiquée à l'achat de Kaspersky Endpoint Security ou lors de la commande de la version d'essai de Kaspersky Endpoint Security.

Pour activer l'application avec un code d'activation, il est nécessaire de disposer d'un accès Internet en vue de se connecter aux serveurs d'activation Kaspersky Lab.

En cas de perte du code d'activation après l'activation de l'application, il est possible de le récupérer. Par exemple, vous pourriez avoir besoin du code d'activation pour créer un compte Kaspersky CompanyAccount. Pour récupérer le code d'activation, contactez le Support Technique de Kaspersky Lab.

Haut de page

A propos de la clé

La clé est une séquence de bits qui permet d'activer, puis d'utiliser l'application conformément aux conditions du Contrat de licence utilisateur final. La clé est créée par Kaspersky Lab.

Pour ajouter une clé à l'application, utilisez une des méthodes suivantes : appliquer un fichier clé ou saisir un code d'activation. La clé apparaît dans l'interface de l'application sous la forme d'une séquence de caractères alpha-numériques unique une fois que vous l'avez ajoutée à l'application.

Kaspersky Lab peut ajouter une clé à une liste noire en cas de non-respect du Contrat de licence utilisateur final. Si cela se produit, il faudra ajouter une autre clé pour pouvoir utiliser l'application.

Il existe deux types de clé : active et additionnelle.

La clé active est une clé utilisée actuellement pour faire fonctionner l'application. Une clé active peut être une clé de licence commerciale ou d'évaluation. L'application ne peut comporter qu'une seule clé active.

Une clé additionnelle est une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée en ce moment. La clé additionnelle s'active automatiquement lorsque la durée de validité de la licence associée à la clé active expire. La clé additionnelle ne peut être ajoutée qu'en présence d'une clé active.

La clé de la licence d'évaluation peut uniquement être ajoutée en tant que clé active. Elle ne sera pas acceptée en tant que clé additionnelle.

Haut de page

A propos du fichier clé

Le fichier clé est un fichier portant l'extension key et qui est fourni par Kaspersky Lab. Les fichiers clé permettent d'activer l'application via l'ajout d'une clé.

Le fichier clé est envoyé à l'adresse email que vous avez indiquée à l'achat de Kaspersky Endpoint Security ou à la commande de la version d'essai de Kaspersky Endpoint Security.

Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs d'activation Kaspersky Lab.

Si le fichier clé a été supprimé par accident, vous pouvez le récupérer. Le fichier clé peut vous être utile pour vous inscrire sur Kaspersky CompanyAccount.

Afin de récupérer le fichier clé, réalisez une des opérations suivantes :

Haut de page

A propos de l'abonnement

L'abonnement à Kaspersky Endpoint Security est un bon de commande pour l'application avec des paramètres définis (date d'expiration de l'abonnement, nombre d'appareils protégés). Vous pouvez commander un abonnement pour Kaspersky Endpoint Security auprès de votre prestataire de services (par exemple, votre FAI). Vous pouvez renouveler l'abonnement manuellement ou automatiquement. Vous pouvez également l'annuler. Vous pouvez administrer l'abonnement sur le site du prestataire de services.

L'abonnement peut être limité (à un an par exemple) ou illimité (sans date d'expiration). Pour prolonger le fonctionnement de Kaspersky Endpoint Security après la date d'expiration d'un abonnement limité, il est nécessaire de renouveler ce dernier. L'abonnement illimité se renouvelle automatiquement si le montant dû au prestataire de services est versé dans les délais.

S'agissant des abonnements limités, il se peut que vous bénéficiez d'une période de grâce pour le renouvellement. Au cours de cette période, l'application conserve ses fonctions. C'est le prestataire de services qui décide d'octroyer ou non une période de grâce et en cas d'octroi, il détermine la durée.

Pour utiliser Kaspersky Endpoint Security selon un abonnement, il faut saisir le code d'activation fourni par le prestataire de services. Après que le code d'activation a été appliqué, la clé active est installée. Celle-ci définit la licence d'utilisation de l'application selon un abonnement. Il est possible d'installer une clé additionnelle uniquement à l'aide d'un code d'activation et non pas à l'aide d'un fichier clé ou d'un abonnement.

Les fonctions de l'application disponibles sur abonnement correspondent aux fonctions de l'application sous une des licences commerciales suivantes : Standard, Kaspersky Business Space Security, Kaspersky Enterprise Space Security. Ces types de licence sont conçus pour protéger les serveurs de fichiers, les postes de travail, les appareils mobiles et permettent l'utilisation de modules de contrôle sur les postes de travail et les appareils mobiles.

Le choix des possibilités de gestion de l'abonnement varie selon les prestataires de services. Le prestataire de services peut ne pas proposer de période de grâce où l'application continue à fonctionner après la date d'expiration de l'abonnement.

Les codes d'activation achetés par abonnement ne peuvent pas être utilisés pour l'activation de versions antérieures de Kaspersky Endpoint Security.

Haut de page

A propos des données

En acceptant le Contrat de licence utilisateur final, vous acceptez de transférer automatiquement les informations sur votre utilisation du produit, ainsi que le type, la version et la localisation de l'application installée, l'identifiant unique du programme d'installation et le type d'installation, ainsi que les données sur les clés actives et additionnelles (y compris le type de licence, la période de validité, la date d'activation de l'application et la date d'expiration de la licence, le numéro de licence, l'état actuel de la licence, la version du protocole d'interaction du serveur d'activation).

En acceptant les conditions de la Déclaration de Kaspersky Security Network, vous acceptez également de transmettre automatiquement les informations suivantes :

Si l'application doit être activée à l'aide d'un code d'activation, pour recevoir les informations statistiques sur la distribution et l'utilisation des produits du Titulaire de la licence, vous acceptez de fournir automatiquement la version de l'application utilisées (y compris les informations sur les mises à jour de l'application installée, l'identifiant d'installation de l'application, et des informations sur les licences), la version du système d'exploitation, et les identifiants des volets de l'application actifs au moment où les informations sont fournies.

Kaspersky Lab protègent toutes les informations ainsi reçues conformément à la loi et aux règles applicables de Kaspersky Lab.

Kaspersky Lab utilise les informations obtenues uniquement de manière impersonnelle et sous forme de statistiques. Les statistiques générales sont automatiquement à partir des informations source reçues, et ne contiennent aucune données personnelles ou autres données confidentielles. Les informations obtenues sont supprimées au fur et à mesure de leur accumulation (une fois par an). Les statistiques générales sont conservées pour une durée indéterminée.

Pour en savoir plus sur l'obtention, le traitement, la conservation et la suppression des informations relatives à l'utilisation de l'application après l'acceptation du Contrat de licence utilisateur final et l'adhésion de la Déclaration KSN, lisez le contenu de ce dernier ou rendez-vous sur le site Internet de Kaspersky Lab. Les fichiers license.<ID de la langue> et ksn_license.<ID de la langue> contiennent le Contrat de licence utilisateur final et la Déclaration de Kaspersky Security Network et font partie du paquet de distribution de l'application.

Haut de page

Lancement et arrêt de l'application

Par défaut, Kaspersky Endpoint Security est lancé automatiquement au démarrage du système d'exploitation (pour les niveaux d'exécution par défaut applicables à chacun des systèmes d'exploitation). Kaspersky Endpoint Security lance toutes les tâches de service ainsi que les tâches personnalisées pour lesquelles le mode de lancement PS est défini dans les paramètres de la planification.

Si vous arrêtez Kaspersky Endpoint Security, toutes les tâches en cours d'exécution sont interrompues. Sachez que les tâches personnalisées ne sont pas rétablies automatiquement après que Kaspersky Endpoint Security a été relancé. Seules les tâches personnalisées, dont les paramètres du calendrier a la valeur PS, seront relancées.

Pour lancer Kaspersky Endpoint Security, exécutez la commande suivante :

/etc/init.d/kesl-supervisor start

Pour arrêter Kaspersky Endpoint Security, exécutez la commande suivante :

/etc/init.d/kesl-supervisor stop

Pour relancer Kaspersky Endpoint Security, exécutez la commande :

/etc/init.d/kesl-supervisor restart

Pour afficher l'état de Kaspersky Endpoint Security, exécutez la commande suivante :

/etc/init.d/kesl-supervisor status

Pour lancer Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :

systemctl start kesl-supervisor

Pour arrêter Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :

systemctl stop kesl-supervisor

Pour relancer Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :

systemctl restart kesl-supervisor

Pour afficher l'état de Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :

systemctl status kesl-supervisor

Surveillance de l'état de l'application

Le service watchdog surveille l'état de l'application. Ce service est lancé automatiquement au lancement de l'application.

En cas de plantage de l'application, un fichier dump est produit et l'application redémarre automatiquement. Une copie de sauvegarde du répertoire /var/opt/kaspersky/kesl, à l'exclusion des fichiers dump, est créée.

Haut de page

Paramètres généraux de Kaspersky Endpoint Security

Cette section décrit les paramètres généraux de Kaspersky Endpoint Security.

Après avoir modifié les paramètres généraux de Kaspersky Endpoint Security, relancez l'application.

Les paramètres généraux du fichier de configuration ont les valeurs suivantes :

SambaConfigPath

Répertoire dans lequel se trouve le fichier de configuration Samba. Le fichier de configuration Samba est nécessaire pour garantir l'application des valeurs AllShared ou Shared:SMB de l'option Path.

Le répertoire standard du fichier de configuration Samba sur l'ordinateur est indiqué par défaut.

Valeur par défaut : /etc/samba/smb.conf

NfsExportPath

Répertoire dans lequel se trouve le fichier de configuration NFS. Le fichier de configuration Samba est nécessaire pour garantir l'application des valeurs AllShared ou Shared:NFS de l'option Path.

Le répertoire standard du fichier de configuration NFS sur l'ordinateur est indiqué par défaut.

Valeur par défaut : /etc/exports

TraceFolder

Répertoire dans lequel Kaspersky Endpoint Security enregistre les fichiers journal de trace.

Si vous indiquez un autre répertoire, veillez à ce que le compte utilisateur sous les autorisations duquel Kaspersky Endpoint Security fonctionne puisse y accéder en lecture et en écriture.

Valeur par défaut : /var/log/kaspersky/kesl

TraceLevel

Niveau de détail du journal des traces.

Valeurs possibles :

Detailed : journal de trace le plus détaillé.

NotDetailed : le journal de trace contient des notifications sur les erreurs.

None : aucun journal de trace n'est créé.

Valeur par défaut : None.

BlockFilesGreaterMaxFileNamePath

Blocage de l'accès aux fichiers dont la longueur du chemin d'accès complet dépasse la valeur du paramètre définie en octets.

Si la longueur le chemin complet d'accès au fichier analysé excède la valeur de ce paramètre, les tâches d'analyse à la demande ignorent ce fichier lors de l'analyse.

Valeurs possibles : 4096 – 33554432.

Valeur par défaut : 16384.

DetectOtherObjects

La case active/désactive la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur.

Valeurs possibles :

Yes. Active la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur.

No. Désactive la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur.

Valeur du paramètres par défaut : No

UseKSN

Active/désactive la participation à Kaspersky Security Network.

Valeurs possibles :

No. Désactive la participation à Kaspersky Security Network.

Basique : active la participation à Kaspersky Security Network sans envoi de statistiques.

Extended : active la participation à Kaspersky Security Network avec envoi de statistiques.

Valeur du paramètres par défaut : No

UseProxy

Active/désactive l'utilisation d'un proxy pour Kaspersky Security Network, l'activation de l'application et les mises à jour.

Valeurs possibles :

Yes : active l'utilisation d'un proxy.

No. Désactive l'utilisation d'un proxy.

Valeur du paramètres par défaut : No

ProxyServer

Les paramètres du serveur proxy au format [utilisateur[:mot_de_passe]@]hôte[:port].

MaxEventsNumber

Quantité maximale d'événements qui sera enregistrée dans Kaspersky Endpoint Security. Quand la quantité maximale d'événements définie est atteinte, Kaspersky Endpoint Security supprime les événements les plus anciens.

Valeur par défaut : 500000.

LimitNumberOfScanFileTasks

Quantité maximale des tâches de type Scan_File que l'utilisateur privé de privilèges peut lancer simultanément sur l'ordinateur. Ce paramètre ne limite pas la quantité de tâches que l'utilisateur doté des autorisations root peut lancer. Si la valeur 0 est attribuée, l'utilisateur privé de privilèges ne peut pas lancer les tâches de type Scan_File.

Valeurs possibles : 0 à 4294967295.

Valeur par défaut : 0.

Si le paramètre USE_GUI a été défini sur yes pendant l'installation de l'application, la valeur par défaut de LimitNumberOfScanFileTasks est 5.

UseSysLog

Active/désactive l'enregistrement des informations relatives aux événements dans syslog. Dans certains cas, l'application n'est pas en mesure de créer et d'enregistrer un événement. Les informations sont ensuite enregistrées dans syslog.

Yes. Active l'enregistrement des informations relatives aux événements dans syslog.

No. Désactive l'enregistrement des informations relatives aux événements dans syslog.

Valeur du paramètres par défaut : No

UIReportsForRootOnly

Active/désactive la consultation des rapports pour les utilisateurs via l'interface utilisateur graphique.

Yes. Permet uniquement aux utilisateurs dotés des autorisations root de consulter les rapports dans l'interface utilisateur graphique.

No. Permet à n'importe quel utilisateur de consulter les rapports depuis l'interface utilisateur graphique. Ces utilisateurs pourront également créer et lancer un maximum de 5 tâches d'analyse personnalisées.

Valeur du paramètres par défaut : No.

EventsStoragePath

Fichier de la base de données dans lequel Kaspersky Endpoint Security enregistre les informations relatives aux événements.

Valeur par défaut : /var/opt/kaspersky/kesl/events.db

Dans cette section

Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches

Affichage de l'aide sur les commandes de Kaspersky Endpoint Security

Activation de l'affichage des événements

Consultation des informations sur le programme

Commandes de Kaspersky Endpoint Security

Exportation et importation des paramètres de l'application

Haut de page

Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches

Cette section contient des informations sur les commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches.

Haut de page

Obtention des paramètres généraux de Kaspersky Endpoint Security

La commande --get-app-settings permet d'afficher les paramètres généraux de Kaspersky Endpoint Security. Cette commande permet également d'obtenir les paramètres généraux de Kaspersky Endpoint Security définis à l'aide des arguments de la commande.

Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security installé sur l'ordinateur :

  1. Enregistrez les paramètres généraux de Kaspersky Endpoint Security dans le fichier de configuration à l'aide de la commande --get-app-settings.
  2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites.
  3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-app-settings. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres après que vous avez arrêté, puis relancé Kaspersky Endpoint Security.

Vous pouvez utiliser le fichier de configuration créé pour importer des paramètres dans Kaspersky Endpoint Security installé sur un autre ordinateur.

Syntaxe de la commande

kesl-control [-T] --get-app-settings --file <nom du fichier de configuration>

kesl-control [-T] --get-app-settings

Arguments et clés

--file <nom du fichier de configuration>

Nom du fichier de configuration dans lequel les paramètres de Kaspersky Endpoint Security vont être enregistrés. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire indiqué, il sera réenregistré. Si le répertoire indiqué n'existe pas sur le disque, le fichier de configuration ne sera pas créé.

Exemple :

Exportez les paramètres généraux de Kaspersky Endpoint Security dans un fichier nommé kesl_config.ini. Enregistrez le fichier créé dans le répertoire actif :

kesl-control --get-app-settings --file kesl_config.ini

Haut de page

Modification des paramètres généraux de Kaspersky Endpoint Security

La commande --set-app-settings définit les paramètres généraux de Kaspersky Endpoint Security à l'aide des clés de commande ou les importe depuis le fichier de configuration indiqué.

Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security :

  1. Enregistrez les paramètres généraux de Kaspersky Endpoint Security dans le fichier de configuration à l'aide de la commande --get-app-settings.
  2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites.
  3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-app-settings. Kaspersky Endpoint Security applique les nouvelles valeurs des paramètres après que vous avez arrêté, puis relancé Kaspersky Endpoint Security à l'aide des commandes --stop-app et --start-app ou à l'aide de la commande --restart-app.

Syntaxe de la commande

kesl-control [-T] --set-app-settings --file <nom du fichier de configuration>

kesl-control [-T] --set-app-settings <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre>

Arguments et clés

--file <nom du fichier de configuration>

Le nom du fichier de configuration dont les paramètres vont être importés dans Kaspersky Endpoint Security ; contient le chemin d'accès complet au fichier.

Exemple :

Importez dans Kaspersky Endpoint Security les paramètres généraux depuis le fichier de configuration nommé /home/test/kav_config.ini :

kesl-control --set-app-settings --file /home/test/kav_сonfig.ini

Définissez le niveau de détails faible pour le journal de trace :

kesl-control --set-app-settings TraceLevel=NotDetailed

Haut de page

Affichage de l'aide sur les commandes de Kaspersky Endpoint Security

La commande kesl-control avec l'argument --help <ensemble de commandes de Kaspersky Endpoint Security> affiche l'aide sur les commandes de Kaspersky Endpoint Security.

Syntaxe de la commande

kesl-control --help [<ensemble des commandes de Kaspersky Endpoint Security>]

<ensemble de commandes de Kaspersky Endpoint Security>

Valeurs possibles :

[-T] :commandes d'administration des tâches et des paramètres généraux de Kaspersky Endpoint Security ;

[-L] : commandes de gestion des clés ;

[-B] : commandes d'administration du stockage ;

[-E] : commandes d'administration des événements de Kaspersky Endpoint Security.

[-F] : commandes de gestion de la tâche Pare-feu.

[-H] : commande de gestion de la tâche Protection contre le chiffrement.

[-S] : commandes statistiques.

-W : surveillance des événements.

Haut de page

Activation de l'affichage des événements

La commande -W permet d'afficher les événements de Kaspersky Endpoint Security. Seule, cette commande permet d'afficher tous les événements. Utilisée avec --start-task, elle affiche uniquement les événements liés à la tâche en cours d'exécution. Vous pouvez utiliser --query avec l'argument -W pour afficher uniquement des événements spécifiques.

La commande reprend le nom de l'événement et les informations supplémentaires sur l'événement.

Syntaxe de la commande

kesl-control -W

Exemple :

Activer le mode d'affichage des événements de Kaspersky Endpoint Security :

kesl-control -W

Haut de page

Consultation des informations sur le programme

La commande --app-info affiche les informations relatives à Kaspersky Endpoint Security.

Syntaxe de la commande

kesl-control [-S] --app-info

Résultat de l'exécution de la commande

Name

Nom de l'application.

Version

Version actuelle de l'application.

Key status

Etat de la clé.

Subscription status

Etat de l'abonnement. Ce champ apparaît si l'application est exécutée sous un abonnement.

License expiration date

Date de fin de validité de la licence.

Storage state

Etat du stockage. Affiche les informations relatives aux restrictions de durée et de taille.

Storage space usage

Taille du stockage.

Last run date of the Scan_My_Computer task

Heure du dernier lancement de la tâche Scan_My_Computer.

Last release date of databases

Date et heure de la dernière publication des mises à jour.

Anti-virus databases loaded

Indique si les bases antivirus ont été téléchargées ou non.

Anti-virus databases records

Nombre d'enregistrements dans les bases antivirus.

KSN state

Etat de la participation au Kaspersky Security Network.

File monitoring

Etat du composant de surveillance des fichiers

Integrity monitoring

Etat du composant Contrôle de l'intégrité des fichiers.

Pare-feu

Etat du composant Gestionnaire du pare-feu.

Anti-Cryptor

Etat du composant Anti-Cryptor.

Application update state

Affiche la disponibilité de mises à jour de l'application.

Haut de page

Commandes de Kaspersky Endpoint Security

Vous pouvez modifier les valeurs des paramètres de Kaspersky Endpoint Security.

Voici les règles à suivre pour utiliser les commandes de Kaspersky Endpoint Security :

Affichage de l'aide sur les commandes de Kaspersky Endpoint Security

--help

Affiche l'aide sur les commandes de Kaspersky Endpoint Security.

Affichage des événements de Kaspersky Endpoint Security

-W

Affiche les événements de Kaspersky Endpoint Security.

Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches

-T

Préfixe qui indique que la commande appartient au groupe des commandes d'administration des paramètres de Kaspersky Endpoint Security/d'administration des tâches (facultatif).

[-S] --app-info

Affiche les informations générales relatives à Kaspersky Endpoint Security.

[-Т] --get-app-settings --file <nom et répertoire du fichier>

Renvoie les paramètres généraux de Kaspersky Endpoint Security.

[-T] --set-app-settings --file <nom et répertoire du fichier>

Définit les paramètres généraux de Kaspersky Endpoint Security.

[-T] --get-task-list

Renvoie la liste des tâches existantes de Kaspersky Endpoint Security.

[-T] --get-task-state <ID de la tâche>|<nom de la tâche>

Affiche l'état de la tâche indiquée.

[-T] --create-task <nom de la tâche> --type <type de la tâche> --file <nom et répertoire du fichier>

Crée la tâche de type spécifié ; importe dans la tâche les paramètres depuis le fichier de configuration spécifié.

[-T] --delete-task <ID de la tâche>|<nom de la tâche>

Supprime la tâche.

[-T] --start-task <ID de la tâche>|<nom de la tâche> [-W] [--progress] [--file <nom et répertoire du fichier>]

Lance la tâche.

[-T] --stop-task <ID de la tâche>|<nom de la tâche>

Arrête la tâche.

[-T] --suspend-task <ID de la tâche>|<nom de la tâche>

Suspend la tâche.

[-T] --resume-task <ID de la tâche>|<nom de la tâche>

Reprend la tâche.

[-T] --get-settings <ID de la tâche>|<nom de la tâche> --file <nom_et_répertoire du fichier>

Renvoie paramètres de la tâche.

[-T] --set-settings <ID de la tâche>|<nom de la tâche> [<paramètres>] [--file <nom et répertoire du fichier>] [--add-path <chemin>] [--del-path <chemin>] [--add-exclusion <exclusion>] [--del-exclusion <exclusion>]

Définit les paramètres de la tâche.

[-T] --scan-file <chemin> [--action <action>]

Crée et lance une tâche temporaire Scan_File.

[-T] --import-settings <--file file>

Importe les paramètres de l'application dans le fichier de configuration.

[-T] --update-application

Met à jour l'application.

[-S] --omsinfo --file <chemin d'accès>

Crée un fichier au format JSON en vue d'une intégration à Microsoft Operations Management Suite.

Commandes de gestion des clés

-L

Préfixe qui indique que la commande appartient au groupe des commandes de gestion des clés.

[-L] --install-active-key <code d'activation>|<fichier clé>

Ajoute la clé active.

[-L] --install-additional-key <code d'activation>|<fichier clé>

Ajoute une clé additionnelle.

[-L] --revoke-active-key

Supprime la clé active.

[-L] --revoke-additional-key

Supprime la clé additionnelle.

[-L] --query

Affiche les informations relatives à la clé.

Commande pour la tâche Gestion du pare-feu

[-F] --add-rule [--name <string>] [--action <action>] [--protocol <protocol>] [--direction <directory>] [--remote <remote>] [--local <local>] [--at <index>]

Ajoute une nouvelle règle.

[-F] --del-rule [--name <string>] [--index <index>]

Supprime une règle.

[-F] --move-rule [--name <string>] [--index <index>] [--at <index>]

Modifie la priorité de la règle.

[-F] --add-zone [--zone <zone>] [--address <adresse>]

Ajoute une adresse IP à la zone.

[-F] --del-zone [--zone <zone>] [--address <adresse>] [--index <index>]

Supprime une adresse IP de la zone.

-F --query

Affiche des informations.

Commandes pour la tâche Anti-Cryptor

[-H] --get-blocked-hosts

Affiche une liste d'hôtes bloqués.

[-H] --allow-hosts

Débloque les hôtes douteux.

Commandes d'administration du stockage

-B

Préfixe qui indique que la commande appartient au groupe des commandes d'administration du stockage.

[-B] --mass-remove --query

Purge le stockage complètement ou partiellement.

[-B] --query --limit --offset

Affiche les informations sur les objets du stockage :

--limit

Quantité maximale d'objets au sujet desquels des informations sont affichées.

--offset

Nombre d'entrées représentant le décalage à partir du début de la sélection.

[-B] --restore <ID de l'objet> --file <nom et répertoire du fichier>

Restaure un objet depuis le stockage.

Instructions d'administration du journal des événements

-E

Préfixe qui indique que la commande appartient au groupe de commandes d'administration du journal des événements.

[-E] --query --limit --offset --file <nom et répertoire du fichier> --db <db file>

Quantité maximale d'événements au sujet desquels des informations sont affichées.

--query

Affiche les informations relatives aux événement filtrés du journal des événements ou du fichier de rotation indiqué.

--offset

Nombre d'entrées représentant le décalage à partir du début de la sélection.

--db

Nom du fichier de la base de données.

Commandes d'administration de la planification des tâches

[-T] --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier>

Détermine les paramètres de l'horaire de la tâche/les importe dans la tâche depuis le fichier de configuration.

[-T] --get-schedule <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier>

Renvoie les paramètres de planification de la tâche.

RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR

Planification du lancement d'une tâche.

PS : lance la tâche après le lancement de Kaspersky Endpoint Security.

BR : lance la tâche après la mise à jour des bases antivirus.

StartTime=[année/mois/jour_du_mois] [hh]:[mm]:[ss]; [<jour_du_mois>|<jour_de_la_semaine>]; [<period>]

Heure de lancement d'une tâche.

RandomInterval=<min.>

Intervalle du lancement de la tâche, si plusieurs tâches sont lancées simultanément (en minutes).

ExecuteTimeLimit=<min.>

Restriction du temps d'exécution de la tâche (en minutes).

RunMissedStartRules

Active/désactive le lancement d'une tâche ignorée après le lancement de Kaspersky Endpoint Security.

Haut de page

Exportation et importation des paramètres de l'application

Kaspersky Endpoint Security vous permet d'exporter et d'importer tous les paramètres de l'application pour le dépannage, la vérification des paramètres ou pour simplifier la configuration de l'application sur les autres ordinateurs.

Dans le cadre de l'exportation des paramètres, tous les paramètres de l'application et de la tâche sont enregistrés dans un fichier de configuration. Ce fichier de configuration permet d'importer les paramètres pour configurer l'application.

Pour pouvoir importer ou exporter les paramètres, Kaspersky Endpoint Security doit être lancé. Il faut redémarrer l'application après l'importation des paramètres.

L'importation des paramètres n'est pas disponible si l'application est administrée via Kaspersky Security Center.

Lors de l'importation ou de l'exportation de paramètres depuis une version antérieure de l'application, les nouveaux paramètres prennent la valeur par défaut. Quand les fichiers de configuration de la nouvelle et de l'ancienne version de l'application correspondent, le code de retour est 1.

L'importation des paramètres dans une version antérieure de l'application est impossible.

Lors de l'importation des paramètres de l'application, le paramètre UseKSN est défini sur No. Pour démarrer ou reprendre la participation à Kaspersky Security Network, vvous devez préciser UseKSN=Basic ou UseKSN=Extended.

Après l'importation des paramètres de l'application, les identifiants des tâches internes peuvent être modifiés. Nous conseillons de les administrer à l'aide de noms de tâche.

Pour exporter les paramètres de l'application dans le fichier de configuration, exécutez la commande suivante :

kesl-control --export-settings [--file chemin d'accès complet aux fichier de configuration]

Pour configurer l'application à l'aide des paramètres d'un fichier de configuration (importation de paramètres), exécutez la commande suivante :

kesl-control --import-settings --file chemin d'accès complet au fichier de configuration

Haut de page

Administration des tâches de Kaspersky Endpoint Security via la ligne de commande

Cette section contient des informations sur les types de tâches de Kaspersky Endpoint Security et des instructions relatives à la gestion de ces tâches.

Dans cette section

A propos des tâches de Kaspersky Endpoint Security

Consultation d'une liste de tâches de Kaspersky Endpoint Security

Création d'une tâche

Modification des paramètres de la tâche via le fichier de configuration

Modification des paramètres de la tâche via la ligne de commande

Lancement et arrêt de la tâche

Administration des zones d'analyse via la ligne de commande

Administration des zones d'exclusion via la ligne de commande

Consultation de l'état d'une tâche

Suspension et reprise d'une tâche

Paramètres de planification d'une tâche

Obtention des paramètres de l'horaire d'une tâche

Modification des paramètres de l'horaire d'une tâche

Suppression d'une tâche

Haut de page

A propos des tâches de Kaspersky Endpoint Security

Vous pouvez administrer le fonctionnement de Kaspersky Endpoint Security à l'aide de tâches aussi bien localement sur les ordinateurs (via la ligne de commande ou les fichiers de configuration) que de manière centralisée via Kaspersky Security Center.

Au niveau de l'utilisation de Kaspersky Endpoint Security, il existe deux types de tâches :

Vous pouvez administrer les tâches suivantes :

ID est le numéro d'identification de la tâche attribué par Kaspersky Endpoint Security lors de la création de la tâche.

Vous pouvez réaliser les opérations suivantes sur les tâches :

Haut de page

Consultation d'une liste de tâches de Kaspersky Endpoint Security

Pour consulter la liste des tâches de Kaspersky Endpoint Security, exécutez la commande suivante :

kesl-control [-T] --get-task-list

Une liste des tâches de Kaspersky Endpoint Security s'affiche.

Les informations suivantes sont affichées pour chaque tâche :

Si un utilisateur ne dispose pas des autorisations pour voir et modifier les paramètres d'une tâche, les informations relatives aux tâches Scan_File, Backup, License, File_Monitoring, Integrity_Monitor et Anti_Cryptor sont affichées. Les informations relatives aux autres tâches ne sont pas affichées.

Si votre licence ne couvre pas la fonctionnalité Protection contre le chiffrement et Contrôle de l'intégrité des fichiers, les informations sur les tâches correspondantes ne s'affichent pas.

Pour en savoir plus, consultez la section A propos des tâches de Kaspersky Endpoint Security.

Haut de page

Création d'une tâche

Vous pouvez créer des tâches avec les paramètres par défaut ou avec des paramètres définis dans le fichier de configuration.

Les tâches des types OAS, Pare-Feu, OAFIM, License, Sauvegarde et Protection contre le chiffrement ne peuvent pas être créées.

Pour créer une tâche avec les paramètres par défaut, exécutez la commande suivante :

kesl-control [-T] --create-task <nom de la tâche> --type <type de tâche>

Ici :

La tâche du type indiqué est créée selon les paramètres par défaut.

Pour créer une tâche selon les paramètres repris dans un fichier de configuration, exécutez la commande suivante :

kesl-control [-T] --create-task <nom de la tâche> --type <type de tâche> --file <chemin d'accès complet au fichier de configuration>

Ici :

Une tâche du type indiqué est créée selon les paramètres indiqués dans un fichier de configuration.

Haut de page

Modification des paramètres de la tâche via le fichier de configuration

Pour modifier les paramètres d'une tâche en modifiant le fichier de configuration :

  1. Enregistrez les paramètres de la tâche dans le fichier de configuration :

    kesl-control --get-settings <nom de la tâche>|<ID de la tâche> --file <chemin d'accès complet au fichier>

  2. Ouvrez le fichier de configuration créé pour l'édition.
  3. Modifiez les paramètres requis dans le fichier de configuration.
  4. Enregistrez les modifications dans le fichier de configuration.
  5. Importez dans la tâche les paramètres depuis le fichier de configuration :

    kesl-control --set-settings <nom de la tâche>|<ID de la tâche> --file <chemin d'accès complet au fichier>

La tâche est alors exécutée selon les paramètres mis à jour.

Haut de page

Modification des paramètres de la tâche via la ligne de commande

Pour modifier les paramètres d'une tâche via la ligne de commande :

  1. Définissez la valeur requise pour le paramètre :

    kesl-control --set-settings <ID ou nom de la tâche> setting=value [setting=value]

    Kaspersky Endpoint Security modifie le paramètre indiqué.

  2. Confirmez que la valeur du paramètre est modifiée dans un fichier de configuration de tâche :

    kesl-control --get-settings <nom ou ID de tâche>

Si vous ajoutez une nouvelle zone d'analyse ou d'exclusion sans définir tous les paramètres, une zone configurée selon les paramètres par défaut est ajoutée au fichier de configuration.

Exemple :

Pour définir une nouvelle zone d'analyse, exécutez la commande suivante :

--set-settings 100 ScanScope.item_0001.UseScanArea=Yes ScanScope.item_0001.Path=/home

Une nouvelle section qui décrit la zone d'analyse est ajoutée au fichier de configuration pour la tâche ID=100 :

[ScanScope.item_0001]

AreaDesc=

UseScanArea=Yes

Path=/home

AreaMask.item_0000=*

Haut de page

Lancement et arrêt de la tâche

Vous ne pouvez pas lancer et arrêter les tâches de type Backup et License.

Pour lancer la tâche, exécutez la commande :

kesl-control --start-task <ID de la tâche>|<nom de la tâche>

Pour arrêter la tâche, exécutez la commande :

kesl-control --stop-task <ID de la tâche>|<nom de la tâche>

Haut de page

Administration des zones d'analyse via la ligne de commande

Vous pouvez ajouter ou supprimer une zone d'analyse avec le paramètre Path indiqué pour les tâches OAS, ODS, OAFIM, ODFIM et Protection contre le chiffrement depuis la ligne de commande.

Pour ajouter une nouvelle zone d'analyse, exécutez la commande suivante :

kesl-control --set-settings <ID ou nom de la tâche> --add-path <chemin>

Une nouvelle section [ScanScope.item_#] est ajoutée au fichier de configuration de la tâche. Kaspersky Endpoint Security analyse les objet situés dans le répertoire défini par le paramètre Path.

Si une section [ScanScope.item_#] pour le paramètre Path défini existe déjà, son double n'est pas ajouté au fichier de configuration. Si le paramètre UseScanArea a reçu la valeur No, il prend la valeur Yes après l'exécution de la commande et les objets situés dans ce répertoire sont analysés.

Pour supprimer une zone d'analyse, exécutez la commande suivante :

kesl-control --set-settings <ID ou nom de la tâche> --del-path <chemin>

Une section [ScanScope.item_#] qui contient le chemin indiqué est supprimée du fichier de configuration d'une tâche. Kaspersky Endpoint Security n'analyse pas les objets situés dans le répertoire défini par le paramètre Path.

Haut de page

Administration des zones d'exclusion via la ligne de commande

Vous pouvez ajouter ou supprimer une zone d'exclusion avec le paramètre Path indiqué pour les tâches OAS, ODS, OAFIM, ODFIM et Protection contre le chiffrement depuis la ligne de commande.

Pour ajouter une nouvelle zone d'exclusion, exécutez la commande suivante :

kesl-control --set-settings <ID ou nom de la tâche> --add-exclusion<chemin>

Une nouvelle section [ExcludedFromScanScope.item_#] est ajoutée au fichier de configuration de la tâche. Kaspersky Endpoint Security exclut les objet situés dans le répertoire défini par le paramètre Path.

Si une section [ExcludedFromScanScope.item_#] pour le paramètre Path défini existe déjà, son double n'est pas ajouté au fichier de configuration. Si le paramètre UseScanArea a reçu la valeur No, il prend la valeur Yes après l'exécution de la commande et les objets situés dans ce répertoire sont exclus de l'analyse.

Pour supprimer une zone d'exclusion, exécutez la commande suivante :

kesl-control --set-settings <ID ou nom de la tâche> --del-exclusion<chemin>

Une section [ExcludedFromScanScope.item_#] qui contient le chemin indiqué est supprimée du fichier de configuration d'une tâche. Kaspersky Endpoint Security n'exclut pas les objets situés dans le répertoire défini par le paramètre Path.

Haut de page

Consultation de l'état d'une tâche

Vous pouvez consulter l'état d'une tâche.

Pour consulter l'état d'une tâche, exécutez la commande suivante :

kesl-control --get-task-state <ID de la tâche>|<nom de la tâche>

Ici :

Les tâches de Kaspersky Endpoint Security peuvent se trouver dans un des états suivants :

Haut de page

Suspension et reprise d'une tâche

Vous pouvez suspendre et reprendre l'exécution des tâches de type ODS, BootScan, MemoryScan, Rollback, Retranslate et Update.

Pour suspendre une tâche, exécutez la commande suivante :

kesl-control --suspend-task <ID de la tâche>|<nom de la tâche>

Une fois la commande exécutée, la tâche est suspendue.

Pour reprendre une tâche, saisissez la commande suivante :

kesl-control --resume-task <ID de la tâche>|<nom de la tâche>

Une fois la commande exécutée, la tâche reprend.

Haut de page

Paramètres de planification d'une tâche

Pour planifier une tâche, procédez comme suit :

  1. Enregistrez les paramètres de planification d'une tâche dans le fichier de configuration à l'aide de la commande suivante :

    kesl-control --get-schedule <ID de la tâche>|<nom de la tâche>

  2. Ouvrez le fichier de configuration afin de le modifier.
  3. Précisez les paramètres de planification.
  4. Enregistrez les modifications dans le fichier de configuration.
  5. Importez les paramètres de planification dans la tâche à l'aide de la commande suivante :

    kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> --file <chemin d'accès complet au fichier>

Haut de page

Obtention des paramètres de l'horaire d'une tâche

La commande --get-schedule renvoie les paramètres de l'horaire de la tâche. Cette instruction permet également d'obtenir les paramètres de planification de la tâche définis à l'aide des arguments de la commande.

Vous pouvez utiliser cette commande pour modifier l'horaire de la tâche :

  1. Enregistrez les paramètres de planification dans un fichier de configuration à l'aide de la commande --get-schedule.
  2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites.
  3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande --set-schedule. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres de planification immédiatement.

Syntaxe de la commande

kesl-control [-T] --get-schedule <ID de la tâche>|<nom de la tâche> [--file <nom du fichier de configuration>]

kesl-control [-T] --get-schedule <ID de la tâche>|<nom de la tâche> <nom du paramètre>

Arguments et clés

<ID de la tâche>

Le numéro d'identification de la tâche dans Kaspersky Endpoint Security.

<nom de la tâche>

Nom de la tâche.

--file <nom du fichier de configuration>

Nom du fichier de configuration dans lequel les paramètres de planification sont enregistrés. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire indiqué, il sera réenregistré. Si le répertoire indiqué n'existe pas sur le disque, le fichier de configuration ne sera pas créé.

Exemple :

Enregistrer les paramètres de Kaspersky Endpoint Security dans un fichier nommé update_schedule.ini. Enregistrez le fichier créé dans le répertoire actif :

kesl-control --get-schedule 6 --file update_schedule.ini

Renvoyez la planification de la tâche Mise à jour :

kesl-control --get-schedule 6

Haut de page

Modification des paramètres de l'horaire d'une tâche

La commande --set-schedule définit les paramètres de la planification à l'aide des clés ou les importe depuis le fichier de configuration indiqué.

Vous pouvez utiliser cette commande pour modifier les paramètres de Kaspersky Endpoint Security :

  1. Enregistrez les paramètres de planification dans un fichier de configuration à l'aide de la commande --get-schedule.
  2. Ouvrez le fichier de configuration créé, modifiez les paramètres voulus et enregistrez les modifications faites.
  3. Importez les paramètres depuis le fichier de configuration dans Kaspersky Endpoint Security à l'aide de la commande -T --set-schedule. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres de planification immédiatement.

Syntaxes de la commande

kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom du fichier de configuration>

kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre>

Arguments et clés

<ID de la tâche>

Le numéro d'identification de la tâche dans Kaspersky Endpoint Security.

<nom de la tâche>

Nom de la tâche.

--file <nom du fichier de configuration>

Le nom du fichier de configuration depuis lequel les paramètres sont importés dans la tâche ; comprend le chemin d'accès complet au fichier.

Exemple :

Importer dans la tâche portant l'ID=2 les paramètres de planification depuis le fichier de configuration nommé /home/test/on_demand_schedule.ini :

kesl-control --set-schedule 2 --file /home/test/on_demand_schedule.ini

Haut de page

Suppression d'une tâche

Vous pouvez supprimer les tâches que vous avez créées (tâches personnalisées).

Pour supprimer une tâche, exécutez la commande suivante :

kesl-control --delete-task <ID de la tâche>|<nom de la tâche>

Haut de page

Tâche de protection en temps réel (ID File_Monitoring :1)

Cette section contient des informations sur la tâche de protection en temps réel.

Dans cette section

A propos de la protection en temps réel

A propos des fichiers infectés

Particularités de l'analyse des liens symboliques et matériels

Paramètres de la tâche de protection en temps réel

Définition d'une zone d'exclusion globale

Haut de page

A propos de la protection en temps réel

La protection en temps réel permet d'éviter l'infection du système de fichiers de l'ordinateur. La tâche de protection en temps réel est créée selon les paramètres par défaut lors de l'installation de Kaspersky Endpoint Security sur l'ordinateur. La tâche de protection en temps réel est lancée automatiquement par défaut au démarrage de Kaspersky Endpoint Security. La tâche demeure dans la mémoire vive de l'ordinateur et analyse tous les fichiers qui sont ouverts, enregistrés et lancés. Vous pouvez l'arrêter et la lancer.

Vous ne pouvez pas créer de tâches de protection en temps réel personnalisées. Vous pouvez modifier les paramètres de la tâche prédéfinie de la protection en temps réel.

Les paramètres de protection en temps réel figurent dans le fichier de configuration utilisé par la tâche de protection en temps réel.

Haut de page

A propos des fichiers infectés

Kaspersky Endpoint Security analyse les fichiers à l'aide de bases antivirus. Les bases contiennent des fichiers avec des fragments de code malveillant et des algorithmes de désinfection des objets qui contiennent ces menaces. Les bases antivirus permettent de détecter les menaces connues dans les fichiers analysés.

Si un fichier contient du code qui correspond parfaitement au code d'une menace connue, Kaspersky Endpoint Security attribue l'état Infecté au fichier.

Haut de page

Particularités de l'analyse des liens symboliques et matériels

Kaspersky Endpoint Security permet d'analyser les liens symboliques et matériels vers les fichiers.

Analyse des liens symboliques

Kaspersky Endpoint Security analyse les liens symboliques uniquement si le fichier auquel se réfère le lien symbolique entre dans la zone de protection de la tâche de protection en temps réel ou dans la zone d'analyse de la tâche d'analyse à la demande.

Si le fichier accessible via le lien symbolique n'entre pas dans la zone de protection ou dans la zone d'analyse de la tâche, l'application ne l'analyse pas. Toutefois, si un tel fichier contient un code malveillant, la sécurité de l'ordinateur est menacée.

Analyse des liens matériels

Quand Kaspersky Endpoint Security traite un fichier contenant plusieurs liens matériels, l'application choisit l'action en fonction de l'action à exécuter sur les objets définie :

Quand vous restaurez un fichier avec un lien matériel depuis la Sauvegarde, Kaspersky Endpoint Security crée la copie du fichier source portant le nom du lien matériel précédemment placé dans le Stockage. Les liens avec les autres liens matériels vers le fichier source ne sont pas restaurés.

Haut de page

Paramètres de la tâche de protection en temps réel

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche de protection en temps réel.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

ScanArchived

Active ou désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.

Valeurs possibles :

yes : analyse les archives ;

no : ,n'analyse pas les archives.

Valeur du paramètres par défaut : No.

ScanSfxArchived

Active ou désactive l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).

Valeurs possibles :

Yes : analyser les archives autoextractibles.

No : ne pas analyser les archives autoextractibles.

Valeur du paramètres par défaut : No.

ScanMailBases

Active ou désactive l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie.

Valeurs possibles :

Yes : analyse les fichiers des bases de données email.

No : n'analyse pas les fichiers des bases de données email.

Valeur du paramètres par défaut : No

ScanPlainMail

Active ou désactive l'analyse des messages électroniques au format texte (plain text).

Valeurs possibles :

Yes : analyse les messages électroniques au format texte.

Non : n'analyse pas les messages électroniques au format texte.

Valeur du paramètres par défaut : No

SizeLimit

Définit la taille maximale de l'objet à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet.

Ce paramètre est appliqué avec le paramètre UseSizeLimit.

Valeurs possibles :

0 – 999,999.

0 : Kaspersky Endpoint Security analyse les objets de n'importe quelle taille.

Valeur par défaut : 0.

TimeLimit

Définit la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.

Ce paramètre est appliqué avec le paramètre UseTimeLimit.

Valeurs possibles :

0 – 9999.

0 : la durée de l'analyse des objets n'est pas limitée.

Valeur par défaut : 60.

FirstAction

Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés.

Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avez choisie, Kaspersky Endpoint Security bloque l'accès de l'application à l'objet qu'elle a sollicité.

Valeurs possibles :

Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact. Si la valeur de la première action est Cure, il est conseillé de définir une deuxième action via le paramètre SecondAction.

Remove : Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.

Recommended (exécution de l'action recommandée) : Kaspersky Endpoint Security sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.

Block : Kaspersky Endpoint Security bloque l'accès à l'objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.

Valeur par défaut : Recommended.

SecondAction

Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action si la première échoue.

Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction.

Si l'option Block ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, Kaspersky Endpoint Security utilise l'action Block en tant que deuxième action.

Valeur par défaut : Bloquer.

UseExcludeMasks

Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Valeurs possibles :

Yes : exclut les objets définis par le paramètre ExcludeMasks.

No : n'exclut pas les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

UseExcludeThreats

Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Valeurs possibles :

Yes : exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats.

No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

Valeur du paramètres par défaut : No

ExcludeThreats

Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

ReportCleanObjects

Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

Valeur du paramètres par défaut : No

ReportPackedObjects

Active ou désactive l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.

No : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.

Valeur du paramètres par défaut : No

ReportUnprocessedObjects

Active ou désactive l'enregistrement dans le journal des informations relatives aux objets non analysés.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non analysés.

No : n'enregistre pas dans le journal les informations relatives aux objets non analysés.

Valeur du paramètres par défaut : No

UseAnalyzer

Active ou désactive l'analyse heuristique.

Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.

Valeurs possibles :

Yes : active l'analyse heuristique.

No : désactive l'analyse heuristique.

Valeur par défaut : Yes.

HeuristicLevel

Niveau de l'analyse heuristique.

Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.

Valeurs possibles :

Light : analyse moins minutieuse, charge minimale du système ;

Medium : niveau moyen de l'analyse heuristique, charge équilibrée du système ;

Deep : analyse plus minutieuse, charge maximale du système.

Recommended : valeur recommandée.

Valeur par défaut : Recommended.

UseIChecker

Active ou désactive l'utilisation de la technologie iChecker.

Valeurs possibles :

Yes : active l'utilisation de la technologie iChecker.

No : désactive l'utilisation de la technologie iChecker.

Valeur par défaut : Yes.

ScanByAccessType

Ce paramètre permet de préciser le mode de protection en temps réel. Le paramètre ScanByAccessType s'applique seulement aux tâches de protection en temps réel.

Valeurs possibles :

SmartCheck : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, l'application analyse à nouveau l'objet uniquement lorsque le processus le ferme pour la dernière fois.

OpenAndModify : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.

Open : analyse le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification.

Valeur par défaut : SmartCheck.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.

Valeur par défaut : All objects.

Exemple :

AreaDesc="Analyse des bases de messagerie"

UseScanArea

Ce paramètre active ou désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut inclure au moins une zone dans l'analyse.

Valeurs possibles :

Yes : analyse la zone indiquée.

No : n'analyse pas la zone indiquée.

Valeur par défaut : Yes.

AreaMask

Ce paramètre permet de limiter la zone d'analyse.

Dans la zone d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande.

Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.

Valeur par défaut : * (analyser tous les objets).

Exemple :

AreaMask=*doc

Path

Ce paramètre permet de définir le chemin d'accès aux objets à analyser.

La valeur du paramètre Path se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.

Valeurs possibles :

<chemin d'accès au répertoire local> : analyse les objets dans le répertoire indiqué.

Shared:NFS : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ;

AllRemoteMounted : analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.

AllShared :analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.

La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :

AreaDesc

Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion.

La valeur par défaut n'est pas définie.

Exemple :

AreaDesc="Exclusion des fichiers SAMBA fragmentés"

UseScanArea

Ce paramètre active ou désactive l'analyse de la zone indiquée.

Valeurs possibles :

Yes : exclut la zone indiquée.

No : n'exclut pas la zone indiquée.

Valeur par défaut : Yes.

Path

Ce paramètre permet de définir le chemin d'accès aux objets à exclure.

La valeur du paramètre Path se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.

Valeurs possibles :

<chemin d'accès au répertoire local> : exclut de l'analyse les objets du répertoire indiqué.

Shared:NFS : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB.

AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.

AllShared : exclut de l'analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.

Haut de page

Définition d'une zone d'exclusion globale

Vous pouvez définir une zone d'exclusion globale pour la tâche de protection en temps réel. Les fichiers de la zone d'exclusion globale sont exclus des zones de protection en temps réel.

Pour créer une zone d'exclusion globale,

  1. Enregistrez les paramètres de la tâche de protection en temps réel à l'aide de l'instruction suivante :

    kesl-control --get-settings <nom ou ID de la tâche> --file <chemin d'accès complet au fichier de configuration>

  2. Ajoutez les sections [ExcludedFromScanScope.item_#] au fichier créé. Chaque section [ExcludedFromScanScope.item_#] contient les paramètres suivants :
    • AreaMask : définit les masques de nom de fichier pour les fichiers à exclure de la zone de protection.
    • AreaDesc : définit le nom unique de la zone d'exclusion.
    • Path : définit le chemin d'accès aux fichiers à exclure de la zone de protection.
  3. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel à l'aide de la commande suivante :

    kesl-control --set-settings <nom ou ID de la tâche> --file <chemin d'accès complet au fichier de configuration>

Haut de page

Tâche d'analyse à la demande (Scan_My_Computer ID:2)

Cette section contient des informations sur la tâche d'analyse à la demande.

Dans cette section

A propos de l'analyse à la demande

Paramètres de la tâche d'analyse à la demande

Haut de page

A propos de l'analyse à la demande

L'analyse à la demande est une analyse complète ou personnalisée ponctuelle des fichiers de l'ordinateur réalisée par Kaspersky Endpoint Security. Kaspersky Endpoint Security peut exécuter simultanément plusieurs tâches d'analyse à la demande.

Kaspersky Endpoint Security crée par défaut une tâche d'analyse à la demande prédéfinie : une analyse complète. L'application analyse tous les objets sur les disques locaux de l'ordinateur, ainsi que tous les objets montés et partagés, accessibles via les protocoles Samba et NFS, selon les paramètres de sécurité recommandés.

Les utilisateurs peuvent créer des tâches personnalisées d'analyse à la demande.

Un tâche d'analyse personnalisée prédéfinie est également créée par défaut dans Kaspersky Endpoint Security.

En cas de relancement de l'application via le service watchdog ou, manuellement par l'utilisateur, lors de l'exécution d'une tâche d'analyse à la demande, la tâche est interrompue. L'application consigne l'événement OnDemandTaskInterrupted.

Haut de page

Paramètres de la tâche d'analyse à la demande

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse à la demande.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

ScanArchived

Active ou désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.

Valeurs possibles :

yes : analyse les archives ;

no : ,n'analyse pas les archives.

Valeur par défaut : Yes.

ScanSfxArchived

Active ou désactive l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).

Valeurs possibles :

Yes : analyser les archives autoextractibles.

No : ne pas analyser les archives autoextractibles.

Valeur par défaut : Yes.

ScanMailBases

Active ou désactive l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie.

Valeurs possibles :

Yes : analyse les fichiers des bases de données email.

No : n'analyse pas les fichiers des bases de données email.

Valeur du paramètres par défaut : No

ScanPlainMail

Active ou désactive l'analyse des messages électroniques au format texte (plain text).

Valeurs possibles :

Yes : analyse les messages électroniques au format texte.

Non : n'analyse pas les messages électroniques au format texte.

Valeur du paramètres par défaut : No

UseSizeLimit

Active ou désactive l'application du paramètre SizeLimit (taille maximale de l'objet à analyser).

Valeurs possibles :

Yes : applique le paramètre SizeLimit.

No : n'applique pas le paramètre SizeLimit.

Valeur du paramètres par défaut : No

SizeLimit

Définit la taille maximale de l'objet à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet.

Ce paramètre est appliqué avec le paramètre UseSizeLimit.

Valeurs possibles :

0 – 999,999.

0 : Kaspersky Endpoint Security analyse les objets de n'importe quelle taille.

Valeur par défaut : 0.

UseTimeLimit

Active ou désactive l'application du paramètre TimeLimit (durée maximale d'analyse de l'objet).

Valeurs possibles :

Yes : applique le paramètre TimeLimit.

No : n'applique pas le paramètre TimeLimit.

Valeur du paramètres par défaut : No.

TimeLimit

Définit la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.

Ce paramètre est appliqué avec le paramètre UseTimeLimit.

Valeurs possibles :

0 – 9999.

0 : la durée de l'analyse des objets n'est pas limitée.

Valeur par défaut : 0.

FirstAction

Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés.

Valeurs possibles :

Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact. Si la valeur de la première action est Cure, il est conseillé de définir une deuxième action via le paramètre SecondAction.

Remove : Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.

Recommended (exécution de l'action recommandée) : Kaspersky Endpoint Security sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.

Skip : Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.

Valeur par défaut : Recommended.

SecondAction

Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action si la première échoue.

Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction.

Si l'option Skip ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, Kaspersky Endpoint Security utilise l'action Skip en tant que deuxième action.

Valeur par défaut : Ignorer.

UseExcludeMasks

Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Valeurs possibles :

Yes : exclut les objets définis par le paramètre ExcludeMasks.

No : n'exclut pas les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

UseExcludeThreats

Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Valeurs possibles :

Yes : exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats.

No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

Valeur du paramètres par défaut : No

ExcludeThreats

Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

ReportCleanObjects

Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

Valeur du paramètres par défaut : No

ReportPackedObjects

Active ou désactive l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.

No : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.

Valeur du paramètres par défaut : No

ReportUnprocessedObjects

Active ou désactive l'enregistrement dans le journal des informations relatives aux objets non analysés.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non analysés.

No : n'enregistre pas dans le journal les informations relatives aux objets non analysés.

Valeur du paramètres par défaut : No

UseAnalyzer

Active ou désactive l'analyse heuristique.

Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.

Valeurs possibles :

Yes : active l'analyse heuristique.

No : désactive l'analyse heuristique.

Valeur par défaut : Yes.

HeuristicLevel

Niveau de l'analyse heuristique.

Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.

Valeurs possibles :

Light : analyse moins minutieuse, charge minimale du système ;

Medium : niveau moyen de l'analyse heuristique, charge équilibrée du système ;

Deep : analyse plus minutieuse, charge maximale du système.

Recommended : valeur recommandée.

Valeur par défaut : Recommended.

UseIChecker

Active ou désactive l'utilisation de la technologie iChecker.

Valeurs possibles :

Yes : active l'utilisation de la technologie iChecker.

No : désactive l'utilisation de la technologie iChecker.

Valeur par défaut : Yes.

ScanByAccessType

Ce paramètre permet de préciser le mode de protection en temps réel. Le paramètre ScanByAccessType s'applique seulement aux tâches de protection en temps réel.

Valeurs possibles :

SmartCheck : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, l'application analyse à nouveau l'objet uniquement lorsque le processus le ferme pour la dernière fois.

OpenAndModify : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.

Open : analyse le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification.

Valeur par défaut : SmartCheck.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.

Valeur par défaut : All objects.

Exemple :

AreaDesc="Analyse des bases de messagerie"

UseScanArea

Ce paramètre active ou désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut inclure au moins une zone dans l'analyse.

Valeurs possibles :

Yes : analyse la zone indiquée.

No : n'analyse pas la zone indiquée.

Valeur par défaut : Yes.

AreaMask

Ce paramètre permet de limiter la zone d'analyse.

Dans la zone d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande.

Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.

Valeur par défaut : * (analyser tous les objets).

Exemple :

AreaMask=*doc

Path

Ce paramètre permet de définir le chemin d'accès aux objets à analyser.

La valeur du paramètre Path se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.

Valeurs possibles :

<chemin d'accès au répertoire local> : analyse les objets dans le répertoire indiqué.

Shared:NFS : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ;

AllRemoteMounted : analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.

AllShared :analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.

La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :

AreaDesc

Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion.

La valeur par défaut n'est pas définie.

Exemple :

AreaDesc="Exclusion des fichiers SAMBA fragmentés"

UseScanArea

Ce paramètre active ou désactive l'analyse de la zone indiquée.

Valeurs possibles :

Yes : exclut la zone indiquée.

No : n'exclut pas la zone indiquée.

Valeur par défaut : Yes.

Path

Ce paramètre permet de définir le chemin d'accès aux objets à exclure.

La valeur du paramètre Path se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.

Valeurs possibles :

<chemin d'accès au répertoire local> : exclut de l'analyse les objets du répertoire indiqué.

Shared:NFS : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB.

AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.

AllShared : exclut toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.

Haut de page

Tâche d'analyse personnalisée (Scan_File ID :3)

Cette section contient des informations relatives à la tâche d'analyse personnalisée.

Dans cette section

A propos de la tâche d'analyse personnalisée

Paramètres de la tâche d'analyse personnalisée

Haut de page

A propos de la tâche d'analyse personnalisée

Une tâche d'analyse personnalisée utilise les paramètres appliqués par la commande --scan-file.

Il est possible d'analyse un fichier ou un répertoire à l'aide de la commande suivante :

--scan-file <chemin du fichier>

L'application crée une tâche d'analyse à la demande temporaire (ODS) avec les paramètres de la tâche Scan_File. Une fois l'analyse terminée, la tâche temporaire est supprimée automatiquement.

Il est possible de modifier les paramètres d'analyse de la tâche temporaire Scan_File via la ligne de commande.

Haut de page

Paramètres de la tâche d'analyse personnalisée

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse personnalisée.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

ScanArchived

Active ou désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives, mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.

Valeurs possibles :

yes : analyse les archives ;

no : ,n'analyse pas les archives.

Valeur par défaut : Yes.

ScanSfxArchived

Active ou désactive l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).

Valeurs possibles :

Yes : analyser les archives autoextractibles.

No : ne pas analyser les archives autoextractibles.

Valeur par défaut : Yes.

ScanMailBases

Active ou désactive l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie.

Valeurs possibles :

Yes : analyse les fichiers des bases de données email.

No : n'analyse pas les fichiers des bases de données email.

Valeur du paramètres par défaut : No

ScanPlainMail

Active ou désactive l'analyse des messages électroniques au format texte (plain text).

Valeurs possibles :

Yes : analyse les messages électroniques au format texte.

Non : n'analyse pas les messages électroniques au format texte.

Valeur du paramètres par défaut : No

UseSizeLimit

Active ou désactive l'application du paramètre SizeLimit (taille maximale de l'objet à analyser).

Valeurs possibles :

Yes : applique le paramètre SizeLimit.

No : n'applique pas le paramètre SizeLimit.

Valeur du paramètres par défaut : No

SizeLimit

Définit la taille maximale de l'objet à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet.

Ce paramètre est appliqué avec le paramètre UseSizeLimit.

Valeurs possibles :

0 – 999,999.

0 : Kaspersky Endpoint Security analyse les objets de n'importe quelle taille.

Valeur par défaut : 0.

UseTimeLimit

Active ou désactive l'application du paramètre TimeLimit (durée maximale d'analyse de l'objet).

Valeurs possibles :

Yes : applique le paramètre TimeLimit.

No : n'applique pas le paramètre TimeLimit.

Valeur du paramètres par défaut : No.

TimeLimit

Définit la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.

Ce paramètre est appliqué avec le paramètre UseTimeLimit.

Valeurs possibles :

0-9999.

0 : la durée de l'analyse des objets n'est pas limitée.

Valeur par défaut : 0.

FirstAction

Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés.

Valeurs possibles :

Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact. Si la valeur de la première action est Cure, il est conseillé de définir une deuxième action via le paramètre SecondAction.

Remove : Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.

Recommended (exécution de l'action recommandée) : Kaspersky Endpoint Security sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.

Skip : Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.

Valeur par défaut : Recommended.

SecondAction

Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action si la première échoue.

Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction.

Si l'option Skip ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, Kaspersky Endpoint Security utilise l'action Skip en tant que deuxième action.

Valeur par défaut : Ignorer.

UseExcludeMasks

Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Valeurs possibles :

Yes : exclut les objets définis par le paramètre ExcludeMasks.

No : n'exclut pas les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

UseExcludeThreats

Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Valeurs possibles :

Yes : exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats.

No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

Valeur du paramètres par défaut : No

ExcludeThreats

Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

ReportCleanObjects

Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

Valeur du paramètres par défaut : No

ReportPackedObjects

Active ou désactive l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.

No : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.

Valeur du paramètres par défaut : No

ReportUnprocessedObjects

Active ou désactive l'enregistrement dans le journal des informations relatives aux objets non analysés.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non analysés.

No : n'enregistre pas dans le journal les informations relatives aux objets non analysés.

Valeur du paramètres par défaut : No

UseAnalyzer

Active ou désactive l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.

Valeurs possibles :

Yes : active l'analyse heuristique.

No : désactive l'analyse heuristique.

Valeur par défaut : Yes.

HeuristicLevel

Niveau de l'analyse heuristique.

Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.

Valeurs possibles :

Light : analyse moins minutieuse, charge minimale du système ;

Medium : niveau moyen de l'analyse heuristique, charge équilibrée du système ;

Deep : analyse plus minutieuse, charge maximale du système.

Recommended : valeur recommandée.

Valeur par défaut : Recommended.

UseIChecker

Active ou désactive l'utilisation de la technologie iChecker.

Valeurs possibles :

Yes : active l'utilisation de la technologie iChecker.

No : désactive l'utilisation de la technologie iChecker.

Valeur par défaut : Yes.

ScanByAccessType

Ce paramètre permet de préciser le mode de protection en temps réel. Le paramètre ScanByAccessType s'applique seulement aux tâches de protection en temps réel.

Valeurs possibles :

SmartCheck : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, l'application analyse à nouveau l'objet uniquement lorsque le processus le ferme pour la dernière fois.

OpenAndModify : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.

Open : analyse le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification.

Valeur par défaut : SmartCheck.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.

Valeur par défaut : All objects.

Exemple :

AreaDesc="Analyse des bases de messagerie"

UseScanArea

Ce paramètre active ou désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut inclure au moins une zone dans l'analyse.

Valeurs possibles :

Yes : analyse la zone indiquée.

No : n'analyse pas la zone indiquée.

Valeur par défaut : Yes.

AreaMask

Ce paramètre permet de limiter la zone d'analyse.

Dans la zone d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande.

Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.

Valeur par défaut : * (analyser tous les objets).

Exemple :

AreaMask=*doc

Path

Ce paramètre permet de définir le chemin d'accès aux objets à analyser.

La valeur du paramètre Path se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.

Valeurs possibles :

<chemin d'accès au répertoire local> : analyse les objets dans le répertoire indiqué.

Shared:NFS : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ;

AllRemoteMounted : analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.

AllShared :analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.

La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :

AreaDesc

Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion.

La valeur par défaut n'est pas définie.

Exemple :

AreaDesc="Exclusion des fichiers SAMBA fragmentés"

UseScanArea

Ce paramètre active ou désactive l'analyse de la zone indiquée.

Valeurs possibles :

Yes : exclut la zone indiquée.

No : n'exclut pas la zone indiquée.

Valeur par défaut : Yes.

Path

Ce paramètre permet de définir le chemin d'accès aux objets à exclure.

La valeur du paramètre Path se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.

Valeurs possibles :

<chemin d'accès au répertoire local> : exclut de l'analyse les objets du répertoire indiqué.

Shared:NFS : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB.

AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.

AllShared : exclut toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.

Haut de page

Tâche d'analyse des secteurs d'amorçage (Boot_Scan ID:4)

Cette section contient des informations sur la tâche d'analyse des secteurs d'amorçage.

Dans cette section

A propos de la tâche d'analyse des secteurs d'amorçage

Paramètres de la tâche d'analyse des secteurs d'amorçage

Haut de page

A propos de la tâche d'analyse des secteurs d'amorçage

La tâche d'analyse des secteurs d'amorçage permet d'analyser les secteurs d'amorçage sans définir une zone d'analyse.

Haut de page

Paramètres de la tâche d'analyse des secteurs d'amorçage

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse des secteurs d'amorçage.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

UseExcludeMasks

Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Valeurs possibles :

Yes : exclut les objets définis par le paramètre ExcludeMasks.

No : n'exclut pas les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.

La valeur par défaut n'est pas définie.

UseExcludeThreats

Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Valeurs possibles :

Yes : exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats.

No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

Valeur du paramètres par défaut : No.

ExcludeThreats

Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

ReportCleanObjects

Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

Valeur du paramètres par défaut : No

ReportUnprocessedObjects

Active ou désactive la consignation des informations relatives aux fichiers qui n'ont pas été traités pour une raison particulière.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non traités. Il est déconseillé d'attribuer la valeur Yes à ce paramètre pour une longue période car l'enregistrement d'un volume important d'informations pourrait réduire les performances de l'application.

No : n'enregistre pas dans le journal les informations relatives aux objets non traités.

Valeur du paramètres par défaut : No

UseAnalyzer

Active ou désactive l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.

Valeurs possibles :

Yes : active l'analyse heuristique.

No : désactive l'analyse heuristique.

Valeur par défaut : Yes.

HeuristicLevel

Niveau de l'analyse heuristique.

Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.

Valeurs possibles :

Light : analyse moins minutieuse, charge minimale du système ;

Medium : niveau moyen de l'analyse heuristique, charge équilibrée du système ;

Deep : analyse plus minutieuse, charge maximale du système.

Recommended : valeur recommandée.

Valeur par défaut : Recommended.

Action

Sélection de l'action exécutée par Kaspersky Endpoint Security sur les objets infectés.

Valeurs possibles :

Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact.

Skip : Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.

Valeur par défaut : Réparer.

Haut de page

Tâche d'analyse de la mémoire des processus (Memory_Scan ID:5)

Cette section contient des informations sur la tâche d'analyse de la mémoire des processus.

Dans cette section

A propos de la tâche d'analyse de la mémoire des processus

Paramètres de la tâche d'analyse de la mémoire des processus

Haut de page

A propos de la tâche d'analyse de la mémoire des processus

La tâche d'analyse de la mémoire des processus permet d'analyser la mémoire des processus sans définir une zone d'analyse.

Haut de page

Paramètres de la tâche d'analyse de la mémoire des processus

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse de la mémoire des processus.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

UseExcludeThreats

Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Valeurs possibles :

Yes : exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats.

No : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

Valeur du paramètres par défaut : No

ExcludeThreats

Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

ReportCleanObjects

Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

Valeur du paramètres par défaut : No

ReportUnprocessedObjects

Active ou désactive la consignation des informations relatives aux fichiers qui n'ont pas été traités pour une raison particulière.

Valeurs possibles :

Yes : enregistre dans le journal les informations relatives aux objets non traités. Il est déconseillé d'attribuer la valeur Yes à ce paramètre pour une longue période car l'enregistrement d'un volume important d'informations pourrait réduire les performances de l'application.

No : n'enregistre pas dans le journal les informations relatives aux objets non traités.

Valeur du paramètres par défaut : No

Action

Sélection de l'action exécutée par Kaspersky Endpoint Security sur les objets infectés.

Valeurs possibles :

Cure (désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact.

Skip : Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.

Valeur par défaut : Réparer.

Haut de page

Tâche de mise à jour (ID de mise à jour :6)

Cette section contient des informations relatives à la tâche de mise à jour.

Dans cette section

A propos de la mise à jour des bases de données et des modules de l'application

A propos des sources de mises à jour

Paramètres des tâches de mise à jour

Installation manuelle d'une mise à jour de l'application

Haut de page

A propos de la mise à jour des bases de données et des modules de l'application

La mise à jour des bases et des modules de Kaspersky Endpoint Security garantit l'actualité de la protection de votre ordinateur. De nouveaux virus et autres applications malveillantes apparaissent chaque jour à travers le monde. Les bases de données de Kaspersky Endpoint Security contiennent des informations relatives aux menaces et aux moyens de les neutraliser. Afin de pouvoir détecter les menaces rapidement, vous êtes vivement encouragé à mettre à jour régulièrement les bases de données et les modules de l'application.

Pour pouvoir bénéficier de ces mises à jour régulières, votre licence doit être active. Sans licence, vous ne pourrez réaliser qu'une seule mise à jour.

La source principale de mises à jour pour Kaspersky Endpoint Security sont les serveurs de mise à jour de Kaspersky Lab.

Le téléchargement du paquet de mises à jour depuis les serveurs de mise à jour de Kaspersky Lab requiert une connexion à Internet pour l'ordinateur. Les paramètres de la connexion Internet sont définis automatiquement par défaut. Si vous utilisez un serveur proxy, il faut adapter les paramètres de la protection.

Lors de la réalisation d'une mise à jour, les objets suivants sont téléchargés et installés sur l'ordinateur :

Lors de la mise à jour, l'application et les bases de données installées sur votre ordinateur sont comparées à la version à jour présente sur la source de mises à jour. Si vos bases de données et les modules de l'application diffèrent des versions respectives à jour, la portion manquante des mises à jour est installée sur l'ordinateur.

Si les bases de données sont obsolètes, le paquet de mise à jour peut être volumineux, ce qui pourrait provoquer du trafic Internet complémentaire (jusqu'à plusieurs dizaines de Mo).

Haut de page

A propos des sources de mises à jour

Une source des mises à jour est une ressource qui contient les mises à jour des bases de données et des modules de l'application Kaspersky Endpoint Security. Les sources de mises à jour peuvent être des serveurs FTP ou HTTP (par exemple, Kaspersky Security Center, les serveurs de mise à jour de Kaspersky Lab) ou des répertoires locaux ou réseau montés au préalable par l'utilisateur.

Dans la tâche de la mise à jour prédéfinie, la source de mise à jour par défaut sont les serveurs de mise à jour de Kaspersky Lab. Les mises à jour des bases de données et des modules de l'application sont installées sur les serveurs de mise à jour pour de nombreuses applications de Kaspersky Lab. Les mises à jour sont téléchargées via les protocoles HTTP.

Si, pour une raison quelconque, vous ne pouvez pas utiliser les serveurs de mise à jour de Kaspersky Lab en tant que source des mises à jour, vous pouvez récupérer les mises à jour sur une source de mises à jour définie par l'utilisateur, à savoir un répertoire local ou réseau (SMB/NFS) qui a été monté par l'utilisateur ou un serveur FTP ou HTTP. Vous pouvez indiquer la sources des mises à jour personnalisée dans le fichier de configuration de la tâche de mise à jour.

Haut de page

Paramètres des tâches de mise à jour

La section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche de mise à jour.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

SourceType

Ce paramètre permet de choisir la source sur laquelle Kaspersky Endpoint Security va récupérer les mises à jour.

Valeurs possibles :

KLServers : Kaspersky Endpoint Security récupère les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont téléchargées via le protocole HTTP.

SCServer : Kaspersky Endpoint Security télécharge les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Security Center installé sur le réseau local. Vous pouvez sélectionner cette source de mise à jour si vous utilisez l'application Kaspersky Security Center pour l'administration centralisée de la protection antivirus des ordinateurs au sein de votre entreprise.

Custom : Kaspersky Endpoint Security télécharge les mises à jour depuis la source personnalisée définie dans la section [CommonSettings:CustomSources]. Vous pouvez désigner les répertoires des serveurs HTTP, les répertoires sur tout appareil monté sur l'ordinateur protégé, compris les répertoires des ordinateurs distants montés via les protocoles Samba ou NFS.

Valeur par défaut : KLServers.

UseKLServersWhenUnavailable

Ce paramètre permet de configurer l'accès de Kaspersky Endpoint Security aux serveurs de mise à jour de Kaspersky Lab si toutes les sources définies par l'utilisateur sont inaccessibles.

Valeurs possibles :

Yes : Kaspersky Endpoint Security contacte les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.

No : Kaspersky Endpoint Security ne contacte pas les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.

Valeur par défaut : Yes.

IgnoreProxySettingsForKLServers

Ce paramètre permet de configurer l'utilisation du serveur proxy pour vous connecter aux serveurs de mise à jour de Kaspersky Lab.

Valeurs possibles :

Yes : Kaspersky Endpoint Security n'utilise par le serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.

No : Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.

Valeur du paramètres par défaut : No

IgnoreProxySettingsForCustomSources

Ce paramètre permet de configurer l'utilisation d'un serveur proxy pour vous connecter aux sources utilisateur de mise à jour. Vous devez activer ce paramètre si l'accès à un serveur proxy est requis pour établir la connexion à un des serveurs de mise à jour HTTP personnalisé.

Valeurs possibles :

Yes : Kaspersky Endpoint Security n'utilise pas de serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.

No : Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.

Valeur du paramètres par défaut : No

ApplicationUpdateMode

Définit le mode de téléchargement et d'installation des mises à jour de l'application.

Valeurs possibles :

Disable : ne télécharge et n'installe pas les mises à jour de l'application

DownloadOnly : télécharge les mises à jour de l'application mais ne les installe pas.

DownloadAndInstall : télécharge et installe automatiquement les mises à jour de l'application.

Valeur par défaut : DownloadOnly.

ConnectionTimeout

Ce paramètre permet de définir le délai d'attente (en secondes) de la réponse depuis une source de mise à jour, comme un serveur HTTP, en cas de connexion à celle-ci. Si la source de mise à jour n'a pas répondu à l'issue du délai indiqué, Kaspersky Endpoint Security contacte la source de mise à jour suivante dans la liste.

Vous pouvez indiquer uniquement des nombres entiers compris entre 0 et 120.

Valeur par défaut : 10.

La section [CustomSources.item_#] contient les paramètres suivants :

URL

Ce paramètre permet d'indiquer l'adresse de la source de mise à jour personnalisée sur le réseau local ou sur Internet.

La valeur par défaut n'est pas définie.

Exemple :

URL=http://example.com/bases/ : adresse du serveur HTTP sur lequel se trouve le répertoire contenant les mises à jour.

URL =/home/bases/ : répertoire qui contient les bases de l'application sur l'ordinateur protégé.

Enabled

Ce paramètre permet d'activer ou de désactiver l'utilisation de la source de mise à jour désignée par le paramètre URL. Pour exécuter la tâche, il faut utiliser au moins une source de mises à jour.

Valeurs possibles :

Yes : Kaspersky Endpoint Security utilise la source de mise à jour.

No : Kaspersky Endpoint Security n'utilise pas la source de mise à jour.

La valeur par défaut n'est pas définie.

Exemple :

Enabled=Yes

Haut de page

Installation manuelle d'une mise à jour de l'application

Vous pouvez installer manuellement la mise à jour de l'application via la ligne de commande. Pour pouvoir installer la mise à jour de l'application, Kaspersky Endpoint Security doit être installé sur votre ordinateur.

Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM, exécutez la commande suivante :

# rpm –U <nom du paquet rpm>.rpm

Installer une mise à jour de Kaspersky Endpoint Security installée à l'aide d'un paquet au format DEB, exécutez la commande suivante :

# dpkg -i <nom du paquet deb>.deb

Le processus de mise à jour de l'application est lancé.

Il faudra peut-être relancé l'application ou le système d'exploitation. Le message correspondant est affiché. Après le redémarrage de l'application ou du système d'exploitation, la version mise à jour de Kaspersky Endpoint Security est lancée.

Après la mise à jour de l'application, il faudra peut-être accepter à nouveau le Contrat de licence utilisateur final et/ou la Déclaration de Kaspersky Security Network.

Pour accepter le Contrat de licence utilisateur final,

  1. lisez le texte du Contrat de licence utilisateur final.
  2. Si vous acceptez les dispositions du Contrat de licence utilisateur final, définissez la variable d'environnement :
    • # KESL_EULA_AGREED=Yes rpm -U <nom du paquet rpm>.rpm pour un paquet rpm.
    • # KESL_EULA_AGREED=Yes dpkg -i <nom du paquet deb>.deb pour un paquet deb.

Pour accepter la Déclaration de Kaspersky Security Network,

  1. lisez le texte de la Déclaration de Kaspersky Security Network.
  2. Si vous acceptez le texte de la Déclaration de Kaspersky Security Network, définissez la variable d'environnement :
    • # KESL_USE_KSN=Yes rpm -U <nom du paquet rpm>.rpm pour un paquet rpm.
    • # KESL_ USE_KSN=Yes dpkg -i <nom du paquet deb>.deb pour un paquet deb.

Haut de page

Tâche de recul de mise à jour des bases (Rollback ID:7)

Cette section contient des informations relatives à la tâche de recul de mise à jour des bases.

La tâche de recul de mise à jour des bases permet de revenir à la version antérieure à la dernière mise à jour des bases de données.

Cette tâche n'a aucun paramètre.

Pour en savoir plus sur l'administration de la tâche de recul de mise à jour des bases, consultez la section "Administration des tâches de Kaspersky Endpoint Security via la ligne de commande".

Haut de page

Tâche de copie des mises à jour (Retranslate ID:8)

Cette section contient des informations sur la tâche de copie des mises à jour.

Dans cette section

A propos de la tâche de copie des mises à jour

Paramètres de la tâche de copie des mises à jour

Haut de page

A propos de la tâche de copie des mises à jour

La tâche de copie des mises à jour permet de télécharger les mises à jour des bases de données et de l'application dans le répertoire sélectionné. Les mises à jour ne sont pas installées.

Les bases de données mises à jour copiées peuvent être utilisée uniquement par une application portant le même numéro de version.

Haut de page

Paramètres de la tâche de copie des mises à jour

La section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche de copie des mises à jour.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

SourceType

Ce paramètre permet de choisir la source sur laquelle Kaspersky Endpoint Security va récupérer les mises à jour.

Valeurs possibles :

KLServers : Kaspersky Endpoint Security récupère les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont téléchargées via le protocole HTTP.

SCServer : Kaspersky Endpoint Security télécharge les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Security Center installé sur le réseau local. Vous pouvez sélectionner cette source de mise à jour si vous utilisez l'application Kaspersky Security Center pour l'administration centralisée de la protection antivirus des ordinateurs au sein de votre entreprise.

Custom : Kaspersky Endpoint Security télécharge les mises à jour depuis la source personnalisée définie dans la section [CommonSettings:CustomSources]. Vous pouvez désigner les répertoires des serveurs HTTP, les répertoires sur tout appareil monté sur l'ordinateur protégé, compris les répertoires des ordinateurs distants montés via les protocoles Samba ou NFS.

Valeur par défaut : KLServers.

UseKLServersWhenUnavailable

Ce paramètre permet de configurer l'accès de Kaspersky Endpoint Security aux serveurs de mise à jour de Kaspersky Lab si toutes les sources définies par l'utilisateur sont inaccessibles.

Valeurs possibles :

Yes : Kaspersky Endpoint Security contacte les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.

No : Kaspersky Endpoint Security ne contacte pas les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.

Valeur par défaut : Yes.

IgnoreProxySettingsForKLServers

Ce paramètre permet de configurer l'utilisation du serveur proxy pour vous connecter aux serveurs de mise à jour de Kaspersky Lab.

Valeurs possibles :

Yes : Kaspersky Endpoint Security n'utilise par le serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.

No : Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.

Valeur du paramètres par défaut : No

IgnoreProxySettingsForCustomSources

Ce paramètre permet de configurer l'utilisation d'un serveur proxy pour vous connecter aux sources utilisateur de mise à jour. Vous devez activer ce paramètre si l'accès à un serveur proxy est requis pour établir la connexion à un des serveurs de mise à jour HTTP personnalisé.

Valeurs possibles :

Yes : Kaspersky Endpoint Security n'utilise pas de serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.

No : Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.

Valeur du paramètres par défaut : No

ConnectionTimeout

Ce paramètre permet de définir le délai d'attente (en secondes) de la réponse depuis une source de mise à jour, comme un serveur HTTP, en cas de connexion à celle-ci. Si la source de mise à jour n'a pas répondu à l'issue du délai indiqué, Kaspersky Endpoint Security contacte la source de mise à jour suivante dans la liste.

Vous pouvez indiquer uniquement des nombres entiers compris entre 0 et 120.

Valeur par défaut : 10.

RetranslationFolder

Ce paramètre permet de définir le répertoire dans lequel les mises à jour vont être copiées. Si le répertoire indiqué n'existe pas, Kaspersky Endpoint Security le crée pendant l'exécution de la tâche de copie des mises à jour.

La section [CustomSources.item_#] contient les paramètres suivants :

URL

Ce paramètre permet d'indiquer l'adresse de la source de mise à jour personnalisée sur le réseau local ou sur Internet.

La valeur par défaut n'est pas définie.

Exemple :

URL=http://example.com/bases/ : adresse du serveur HTTP sur lequel se trouve le répertoire contenant les mises à jour.

URL =/home/bases/ : répertoire qui contient les bases de l'application sur l'ordinateur protégé.

Enabled

Ce paramètre permet d'activer ou de désactiver l'utilisation de la source de mise à jour désignée par le paramètre URL. Pour exécuter la tâche, il faut utiliser au moins une source de mises à jour.

Valeurs possibles :

Yes : Kaspersky Endpoint Security utilise la source de mise à jour.

No : Kaspersky Endpoint Security n'utilise pas la source de mise à jour.

La valeur par défaut n'est pas définie.

AutoPatchDownload

Active ou désactive le téléchargement automatique des mises à jour de l'application.

Valeurs possibles :

Yes : télécharge automatiquement les mises à jour de l'application

No : ne télécharge pas automatiquement les mises à jour de l'application

Valeur par défaut : Yes.

Haut de page

Tâche License (License ID:9)

Cette section contient des informations relatives à la tâche License.

Dans cette section

A propos de la tâche License

Ajout d'une clé active

Ajout d'une clé additionnelle

Suppression d'une clé active

Suppression d'une clé additionnelle

Saisie d'un code d'activation supplémentaire

Haut de page

A propos de la tâche License

La tâche License permet d'administrer les clés et les codes d'activation de Kaspersky Endpoint Security.

Haut de page

Ajout d'une clé active

La commande --install-active-key ajoute une clé active. Pour en savoir plus sur les clés, consultez la section "A propos de la clé".

Syntaxe de la commande

kesl-control [-L] --install-active-key <chemin d'accès au fichier clé>|<code d'activation>

Arguments et clés

<chemin d'accès au fichier clé>

Le chemin d'accès au fichier clé ; si le fichier clé se trouve dans le répertoire actif, il suffit de saisir uniquement le nom du fichier.

Exemple :

Ajouter une clé depuis le fichier /home/test/00000001.key en tant que clé active :

kesl-control --install-active-key /home/test/00000001.keу

Haut de page

Ajout d'une clé additionnelle

La commande --install-additional-key ajoute une clé additionnelle. Pour en savoir plus sur les clés, consultez la section "A propos de la clé".

Si aucune clé active n'est installée, la clé additionnelle est installée comme clé principale.

Syntaxe de la commande

kesl-control [-L] --install-additional-key <chemin d'accès au fichier clé>

Arguments et clés

<chemin d'accès au fichier clé>

Le chemin d'accès au fichier clé ; si le fichier clé se trouve dans le répertoire actif, il suffit de saisir uniquement le nom du fichier.

Exemple :

Installer la clé additionnelle depuis le fichier /home/test/00000002.key :

kesl-control --install-additional-key /home/test/00000002.key

Haut de page

Suppression d'une clé active

La commande --revoke-active-key supprime la clé active.

Syntaxe de la commande

kesl-control [-L] --revoke-active-key

Haut de page

Suppression d'une clé additionnelle

La commande --revoke-additional-key supprime la clé additionnelle.

Syntaxe de la commande

kesl-control [-L] --revoke-additional-key

Haut de page

Saisie d'un code d'activation supplémentaire

La commande --install-additional-key saisit le code d'activation additionnel. Pour en savoir plus sur les codes d'activation, consultez la section "A propos du code d'activation".

Syntaxe de la commande

kesl-control [-L] --install-additional-key <code d'activation>

Haut de page

Tâche d'administration du stockage (Backup ID :10)

Cette section contient des informations relatives à la tâche d'administration du stockage.

Dans cette section

A propos du stockage

Paramètres de la tâche d'administration du stockage

Consultation des numéros d'identification des objets dans le stockage

A propos de la restauration des objets depuis le stockage

Restauration des objets depuis le stockage

Suppression des objets du stockage

Haut de page

A propos du stockage

Le stockage est une liste de copies de sauvegarde des fichiers qui ont été supprimés ou modifiés pendant la désinfection. La copie de sauvegarde est une copie du fichier créée lors de la première tentative de désinfection ou de suppression de ce fichier. Les copies de sauvegarde des fichiers sont conservées dans un format spécial et ne représentent aucun danger.

Il n'est pas toujours possible de préserver l'intégrité des fichiers lors de la désinfection. Si le fichier désinfecté contenait des informations critiques partiellement ou complètement perdues suite à la désinfection, vous pouvez tenter de restaurer la copie désinfectée du fichier dans son répertoire d'origine.

Haut de page

Paramètres de la tâche d'administration du stockage

La section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'administration du stockage.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

DaysToLive

Durée de conservation des objets dans le stockage (en jours).

Pour lever la restriction sur la durée de conservation des objets dans le stockage, attribuez la valeur 0.

Valeur par défaut : 90.

BackupSizeLimit

Volume maximal du stockage.

Quand la taille du stockage atteint la valeur maximale définie, Kaspersky Endpoint Security supprime les objets les plus anciens.

Valeurs possibles :

0 – 999,999 (en mégabytes).

Pour lever la restriction sur la taille du stockage, attribuez la valeur 0.

Valeur par défaut : 0.

BackupFolder

Chemin d'accès au répertoire du stockage. Vous pouvez définir un répertoire de stockage autre que celui défini par défaut.

En guise de répertoire de stockage, vous pouvez utiliser des répertoires sur n'importe quel appareil de l'ordinateur. Il est déconseillé de désigner des répertoires qui se trouvent sur des ordinateurs distants, par exemple des répertoires montés via les protocoles Samba et NFS.

Kaspersky Endpoint Security commence à placer les objets dans le répertoire indiqué après l'importation des paramètres du fichier dans la tâche de stockage et le relancement de Kaspersky Endpoint Security.

Si le répertoire précisé n'existe pas ou n'est pas disponible, Kaspersky Endpoint Security utilise le répertoire de stockage par défaut.

Valeur par défaut : /var/opt/kaspersky/kesl/objects-backup/

Haut de page

Consultation des numéros d'identification des objets dans le stockage

Quand Kaspersky Anti-Virus place des objets dans le stockage, il leur attribue un identifiant numérique. L'ID intervient dans l'exécution d'actions sur l'objet, comme la restauration ou la suppression de l'objet dans le stockage.

Pour consulter les numéros d'identification des objets dans le stockage,

exécutez la commande : kesl-control -B --query

L'identifiant de l'objet apparaît dans la ligne ObjectId.

Haut de page

A propos de la restauration des objets depuis le stockage

Kaspersky Endpoint Security conserve les objets dans le stockage sous forme chiffrée pour protéger le serveur contre d'éventuelles actions malveillantes.

Vous pouvez restaurer les objets depuis le stockage. La restauration des objets peut être nécessaire dans les cas suivants :

La restauration d'objets infectés peut infecter l'ordinateur.

En cas restauration depuis le stockage, vous pouvez enregistrer le fichier sous un autre nom.

Haut de page

Restauration des objets depuis le stockage

Pour restaurer un objet depuis le stockage, exécutez une des actions suivantes :

Haut de page

Suppression des objets du stockage

Pour supprimer un objet du stockage, exécutez la commande suivante :

kesl-control -B --mass-remove --query "ObjectId == 'object ID>'"

Pour supprimer plusieurs objets du stockage, exécutez la commande suivante :

kesl-control -B --mass-remove --query "<champ><opérateur de comparaison> '<valeur>' [and <champ> <opérateur de comparaison>'<valeur>' ]* ]

Pour supprimer tous les objets du stockage, exécutez une des commandes suivantes :

kesl-control -B --mass-remove

ou

kesl-control -B --mass-remove --query

Haut de page

Tâche de contrôle de l'intégrité des fichiers (Integrity_Monitoring ID:11)

Cette section contient des informations sur la tâche de contrôle de l'intégrité des fichiers.

Dans cette section

A propos du contrôle de l'intégrité des fichiers

Contrôle de l'intégrité des fichiers à l'accès (OAFIM)

Contrôle de l'intégrité des fichiers à la demande (ODFIM)

Paramètres de la tâche de contrôle de l'intégrité des fichiers à l'accès

Paramètres de la tâche de contrôle de l'intégrité des fichiers à la demande

Haut de page

A propos du contrôle de l'intégrité des fichiers

La tâche Contrôle de l'intégrité des fichiers vise à assurer le suivi des actions réalisées sur les fichiers et les répertoires dans la zone d'analyse définie dans les paramètres de la tâche. Cette tâche permet de trouver les modifications dans un fichier qui pourraient indiquer une violation de la sécurité sur le serveur protégé. Vous pouvez également configurer les modifications de fichier à suivre pendant les périodes où la surveillance est interrompue.

Pour utiliser la fonction de Contrôle de l'intégrité des fichiers, vous devez acheter une licence qui couvre cette fonction. Le Contrôle de l'intégrité des fichiers est désactivé par défaut.

Le Contrôle de l'intégrité des fichiers peut avoir lieu en temps réel en exécutant la tâche Contrôle de l'intégrité des fichiers à l'accès (OAFIM). Il est également possible de créer des tâches de contrôle de l'intégrité des fichiers à la demande (ODFIM) et de les exécuter.

Les tâches OAFIM et ODFIM envoie les notifications au sujet des modifications dans une liste de contrôle de l'accès d'un objet. Pour la tâche OAFIM, les détails relatifs à la nature exacte du changement ne sont pas signalés. Pour la tâche ODFIM, les informations relatives aux modifications d'attribut et aux déplacements de fichiers/de répertoires sont signalées.

Haut de page

Contrôle de l'intégrité des fichiers à l'accès (OAFIM)

Lorsque la tâche OAFIM est en cours d'exécution, chaque modification d'objet par une interception en temps réel des opérations exécutées sur les fichiers en temps réel. Quand un objet est modifié, Kaspersky Endpoint Security envoie un événement au Serveur d'administration Kaspersky Security Center. La somme de contrôle du fichier n'est pas calculée lors de l'exécution de la tâche. La tâche OAFIM ne contrôle pas les modifications des fichiers (attributs et contenu) avec des liens matériels qui ne se trouvent pas dans une zone d'analyse.

Kaspersky Endpoint Security contrôle les opérations exécutées sur les fichiers pour des fichiers particuliers ou dans les zones définies à l'aide des paramètres de la tâche.

Zones de contrôle

Il faut toujours définir les zones de contrôle des tâches de contrôle de l'intégrité des fichiers. L'administrateur peut modifier en temps réel les zones d'analyse et de contrôle. Si aucune zone de contrôle n'est définie, les paramètres de la tâche ne peuvent pas être enregistrés dans le fichier de configuration. Quand une zone de contrôle ou d'exclusion est ajoutée, l'application ne vérifie pas si le répertoire défini existe.

Vous pouvez définir plusieurs zones de contrôle.

Zones d'exclusion du contrôle

Il est possible de créer des exclusions pour la zone de contrôle. Les exclusions sont définies pour chaque zone distincte et fonctionnent uniquement pour la zone de contrôle indiquée. Vous pouvez définir plusieurs zones d'exclusion.

La priorité des exclusions est supérieure à celle des zones de contrôle et les exclusions ne sont pas contrôlées par une tâche, même si un répertoire ou un fichier indiqué figure dans la zone de contrôle. Si les paramètres d'une des règles définissent une zone de contrôle à un niveau inférieur à celui d'un répertoire indiqué dans les exclusions, la zone de contrôle n'est pas prise en compte lors de l'exécution de la tâche.

Pour définir des exclusions, vous pouvez utiliser les mêmes masques d'interpréteur de ligne de commande que ceux utilisés pour indiquer les zones de contrôle.

Paramètres contrôlés

La tâche Contrôle de l'intégrité des fichiers est à l'affût des modifications apportées aux paramètres suivants :

Les limites techniques du système d'exploitation Linux ne permettent pas au composant Contrôle de l'intégrité des fichiers d'identifier l'administrateur ou le processus qui a modifié un fichier.

Haut de page

Contrôle de l'intégrité des fichiers à la demande (ODFIM)

Lors de l'exécution de la tâche ODFIM, chaque modification d'objet est confirmée via la comparaison de l'état actuel des objets surveillés à l'état d'origine, défini au préalable comme référence.

Vous pouvez créer plusieurs tâches ODFIM.

Référence

La référence est établie lors de la première exécution de la tâche ODFIM sur l'ordinateur. Une référence distincte est créée pour chaque tâche ODFIM. La tâche est réalisée uniquement si la référence correspond à la zone de contrôle. Si la référence ne correspond pas à la zone de contrôle, Kaspersky Endpoint Security génère un événement à propos de la violation de l'intégrité du fichier.

Il est possible de recréer une référence pour une tâche à l'aide du paramètre correspondant. La référence est à nouveau générée après l'exécution de la tâche ODFIM.

Une référence est également à nouveau générée après la modification des paramètres d'une tâche, par exemple si une nouvelle zone de contrôle est ajoutée. La nouvelle référence est générée lors de l'exécution suivante de la tâche.

La tâche ODFIM crée un stockage pour les références sur un ordinateur doté du composant Contrôle de l'intégrité des fichiers.

Vous pouvez supprimer une référence uniquement si vous supprimez la tâche ODFIM correspondante.

Haut de page

Paramètres de la tâche de contrôle de l'intégrité des fichiers à l'accès

Cette section décrit les paramètres que vous pouvez définir pour la tâche de Contrôle de l'intégrité des fichiers à l'accès.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites ci-dessous.

UseExcludeMasks

Active ou désactive l'exclusion de la zone d'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Le paramètre UseExcludeMasks fonctionne uniquement si le paramètre ExcludeMasks est défini.

Valeurs possibles :

Yes : exclut de la zone d'analyse les objets définis par le paramètre ExcludeMasks

No : n'exclut pas de la zone d'analyse les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Définit une liste de masques qui indiquent les objets à exclure de la zone d'analyse.

Avant de définir ce paramètre, confirmez que le paramètre UseExcludeMasks possède la valeur Yes.

Les masques sont définis dans le format de l'interpréteur de commandes.

Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index (ExcludeMasks.item_0000, ExcludeMasks.item_0001).

Valeur par défaut : non définie.

Section [ScanScope.item_#]

Les sections [ScanScope.item_#] définissent les zones que la tâche Contrôle de l'intégrité des fichiers doit surveiller. Il faut définir au moins une zone de surveillance pour la tâche.

Vous pouvez définir plusieurs sections [ScanScope.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

Définit le nom de la zone de surveillance.

UseScanArea

Active ou désactive la surveillance de la zone indiquée.

Valeurs possibles :

Yes : surveille une zone indiquée.

No : ne surveille pas une zone indiquée.

Valeur par défaut : Yes.

Path

Définit le chemin d'accès complet à l'objet ou aux répertoires à contrôler.

Valeur par défaut : /opt/kaspersky/kesl/

AreaMask.item_#

Définit un masque d'interpréteur de ligne de commande qui précise les objets à contrôler.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.

Valeur par défaut : * (tous les objets sont traités)

Section [ExcludedFromScanScope.item_#]

Les sections [ExcludedFromScanScope.item_#] définissent les objets à exclure de toutes les sections [ScanScope.item_#].

Les objets qui satisfont aux règles de n'importe quelle section [ExcludedFromScanScope.item_#] sont exclus du contrôle. le format d'une section [ExcludedFromScanScope.item_#] est identique au format d'une section [ScanScope.item_#].

Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

Définit le nom de la zone à exclure du contrôle.

UseScanArea

Définit si la zone indiquée est exclue du contrôle.

Valeurs possibles :

Yes : exclut la zone indiquée du contrôle

No : n'exclut pas la zone indiquée du contrôle

Valeur par défaut : Yes.

Path

Définit le chemin d'accès aux objets ou aux répertoires à exclure du contrôle.

AreaMask.item_#

Définit un masque d'intepréteur de ligne de commande qui précise les objets à exclure du contrôle.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.

Valeur par défaut : * (tous les objets sont contrôlés)

Haut de page

Paramètres de la tâche de contrôle de l'intégrité des fichiers à la demande

Cette section décrit les paramètres que vous pouvez préciser pour la tâche Contrôle de l'intégrité des fichiers à la demande.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

RebuildBaseline

Active ou désactive la reconstruction d'une référence à la fin d'une tâche ODFIM.

Valeurs possibles :

Yes : reconstruit une référence à la fin d'une tâche ODFIM

No : ne reconstruit pas une référence à la fin d'une tâche ODFIM

Valeur du paramètres par défaut : No

CheckFileHash

Active ou désactive un contrôle du hash (SHA-256).

Valeurs possibles :

Yes : active un contrôle de hash.

No : désactive un contrôle de hash.

Valeur du paramètres par défaut : No

TrackDirectoryChanges

Active ou désactive la surveillance des répertoires.

Valeurs possibles :

Yes : surveille les répertoires.

No : ne surveille pas les répertoires.

Valeur du paramètres par défaut : No

TrackLastAccessTime

Active ou désactive la vérification de la dernière fois où le fichier a été consulté. (Dans les systèmes d'exploitation Linux, c'est le paramètre noatime.)

Valeurs possibles :

Yes : vérifie la dernière fois où le fichier a été consulté

No : ne vérifie pas la dernière fois où le fichier a été consulté

Valeur du paramètres par défaut : No

UseExcludeMasks

Active ou désactive l'exclusion de la zone d'analyse des objets définis par le paramètre ExcludeMasks.

Ce paramètre fonctionne uniquement si le paramètre ExcludeMasks a été défini.

Valeurs possibles :

Yes : exclut de la zone d'analyse les objets définis par le paramètre ExcludeMasks

No : n'exclut pas de la zone d'analyse les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Définit une liste de masques qui indiquent les objets à exclure de la zone d'analyse.

Avant de définir ce paramètre, confirmez que le paramètre UseExcludeMasks possède la valeur Yes.

Les masques sont définis dans le format de l'interpréteur de commandes.

Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index (ExcludeMasks.item_0000, ExcludeMasks.item_0001).

Valeur par défaut : non définie.

Section [ScanScope.item_#]

Les sections [ScanScope.item_#] définissent les zones que la tâche Contrôle de l'intégrité des fichiers doit surveiller. Il faut définir au moins une zone de surveillance pour la tâche.

Vous pouvez définir plusieurs sections [ScanScope.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

Définit le nom de la zone de surveillance.

UseScanArea

Active ou désactive la surveillance de la zone indiquée.

Valeurs possibles :

Yes : surveille une zone indiquée.

No : ne surveille pas une zone indiquée.

Valeur par défaut : Yes.

Path

Définit le chemin d'accès complet à l'objet ou aux répertoires à contrôler.

Valeur par défaut : /opt/kaspersky/kesl/

AreaMask.item_#

Définit un masque d'interpréteur de ligne de commande qui précise les objets à contrôler.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.

Valeur par défaut : * (tous les objets sont traités)

Section [ExcludedFromScanScope.item_#]

Les sections [ExcludedFromScanScope.item_#] définissent les objets à exclure de toutes les sections [ScanScope.item_#].

Les objets qui satisfont aux règles de n'importe quelle section [ExcludedFromScanScope.item_#] sont exclus du contrôle. le format d'une section [ExcludedFromScanScope.item_#] est identique au format d'une section [ScanScope.item_#].

Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

Définit le nom de la zone à exclure du contrôle.

UseScanArea

Définit si la zone indiquée est exclue du contrôle.

Valeurs possibles :

Yes : exclut la zone indiquée du contrôle

No : n'exclut pas la zone indiquée du contrôle

Valeur par défaut : Yes.

Path

Définit le chemin d'accès aux objets ou aux répertoires à exclure du contrôle.

AreaMask.item_#

Définit un masque d'intepréteur de ligne de commande qui précise les objets à exclure du contrôle.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.

Valeur par défaut : * (tous les objets sont contrôlés)

Haut de page

Tâche Gestion du pare-feu (Identifiant du Pare-feu :12)

Cette section contient des informations relatives à la tâche Gestion du pare-feu.

Dans cette section

A propos de la Gestion du pare-feu

A propos des règles pour paquet de réseau

A propos des règles dynamiques

A propos des noms de zone de réseau prédéfinies

Paramètres de la tâche Gestion du pare-feu

Ajout d'une règle pour paquet de réseau

Suppression d'une règle pour paquet de réseau

Modification de la priorité d'exécution d'une règle pour paquet de réseau

Ajout d'une adresse réseau à la section zone

Suppression de l'adresse réseau de la section zone

Haut de page

A propos de la Gestion du pare-feu

Quand un ordinateur est connecté à des réseaux locaux (LAN) ou à Internet, il est exposé à des virus, d'autres applications malveillantes et une multitude d'attaques qui exploitent des vulnérabilités dans les systèmes d'exploitation et dans les logiciels.

Le pare-feu du système d'exploitation protège les données personnelles stockées sur l'ordinateur de l'utilisateur. Le pare-feu bloque la plupart des menaces potentielles pour le système d'exploitation lorsque l'ordinateur est connecté à Internet ou à un LAN. La Gestionnaire du pare-feu détecte toutes les connexions réseau de l'ordinateur de l'utilisateur et fournit une liste des adresses IP, avec une indication sur l'état de la connexion réseau par défaut.

Le composant Gestion du pare-feu filtre toutes les activités réseau conformément aux règles de paquet réseau. La configuration des règles pour paquet de réseau permet de définir le niveau souhaité de protection de l'ordinateur, depuis l'interdiction de l'accès Internet pour toutes les applications jusqu'à l'autorisation d'un accès illimité.

Quand la tâche Gestion du pare-feu est exécutée, Kaspersky Endpoint Security gère les paramètres et les règles du pare-feu du système d'exploitation. L'application interdit la configuration des paramètres du pare-feu du système d'exploitation de n'importe quelle manière, par exemple lorsqu'une application ou un outil ajoute ou supprime une règle. Kaspersky Endpoint Security vérifie le pare-feu du système d'exploitation toutes les 60 secondes et, le cas échéant, rétablit un ensemble de règles du pare-feu. Il est impossible de modifier la fréquence de contrôle.

Le contrôle du pare-feu du système d'exploitation continue même lorsque la tâche Gestion du pare-feu est à l'arrêt. Cela permet à l'application de rétablir les règles dynamiques.

Quand la tâche Gestion du pare-feu est à l'arrêt (lorsque le composant est supprimé ou que l'application est arrêtée ou supprimée), Kaspersky Endpoint Security ne modifie pas les règles du pare-feu du système d'exploitation et ne contrôle pas les modifications dans ses paramètres.

Toutes les connexions sortantes sont autorisées par défaut (paramètre d'action par défaut), sauf si les règles d'interdiction correspondantes ont été définies pour la tâche Gestion du pare-feu. L'action par défaut est exécutée selon la priorité la plus faible : si aucune autre règle pour paquet de réseau n'a été déclenchée ou si aucune règle pour paquet de réseau n'a été définie, la connexion est autorisée.

Avant l'activation de la tâche Gestion du pare-feu, nous vous recommandons de désactiver les autres outils de gestion du pare-feu du système d'exploitation.

Haut de page

A propos des règles pour paquet de réseau

Les règles pour les paquets réseau sont des actions autorisées ou interdites exécutées par la Gestion du pare-feu en cas de détection d'une tentative de connexion au réseau.

Les règles pour les paquets réseau imposent des restrictions sur les paquets réseau, quelle soit l'application. Ces règles limitent le trafic réseau entrant et sortant via des ports spécifiques du protocole de données sélectionnés.

La gestion du pare-feu définit certaines règles pour les paquets réseau par défaut. Vous pouvez créer vos propres règles pour les paquets réseau et définir des priorités d'exécution pour chacune d'entre elles.

Haut de page

A propos des règles dynamiques

Les composants de Kaspersky Endpoint Security peuvent ajouter et supprimer des règles dynamiques au pare-feu afin de garantir le fonctionnement adéquat. Par exemple, l'Agent d'administration ajoute des règles dynamiques qui autorisent les connexions à Kaspersky Security Center lancées à la fois par l'application et par Kaspersky Security Center.

La tâche Gestion du pare-feu ne contrôle pas les règles dynamiques et ne bloque pas l'accès aux ressources réseau pour les composants de l'application. Les règles dynamiques ne dépendent pas de l'état de la tâche Gestion du pare-feu (lancée ou arrêtée) ou des modifications de paramètres. Une priorité d'exécution des règles dynamiques est supérieure à une priorité de règles pour les paquets réseau. Kaspersky Endpoint Security rétablit un ensemble de règles dynamiques à l'aide de l'utilitaire iptables en cas de suppression d'une d'entre elles.

Vous pouvez consulter un ensemble de règles dynamiques (à l'aide de la commande kesl-control –F –query), mais vous ne pouvez pas en modifier les paramètres.

Haut de page

A propos des noms de zone de réseau prédéfinies

La gestion du pare-feu contrôle toutes les connexions réseau sur l'ordinateur de l'utilisateur. Vous pouvez ajouter une adresse de réseau à l'une des zones prédéfinies suivantes :

Haut de page

Paramètres de la tâche Gestion du pare-feu

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche Gestion du pare-feu.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

DefaultIncomingAction

L'action par défaut à exécuter sur une connexion entrante, si aucune règle réseau ne peut être appliquée à ce type de connexion.

Valeurs possibles :

Allow : autorise la connexion entrante.

Block : interdit la connexion entrante.

Valeur par défaut : Allow.

DefaultIncomingPacketAction

L'action par défaut à exécuter sur un paquet entrant, si aucune règle pour paquet de réseau ne peut être appliquée à ce type de connexion.

Valeurs possibles :

Allow : autoriser le paquet entrant

Block : bloquer le paquet entrant

Valeur par défaut : Allow.

Section [PacketRules.item_xxxx]

Les sections [PacketRules.item_#] définissent les règles pour paquet de réseau de la tâche Gestion du pare-feu.

Vous pouvez définir plusieurs sections [PacketRules.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

Chaque section [PacketRules.item_#] contient les paramètres suivants :

Name

Un nom de règle pour paquet de réseau.

Valeur par défaut : Network rule #<n>, où n est un index.

FirewallAction

Action à réaliser sur les connexions définies dans cette règle pour paquet de réseau.

Valeurs possibles :

Allow : autorise la connexion réseau

Block : interdit la connexion réseau

Valeur par défaut : Allow.

Protocol

Type de protocole pour lequel l'activité réseau doit être contrôlée.

Valeurs possibles :

Any : la Gestion du pare-feu contrôle toute l'activité réseau.

TCP

UDP

ICMP

ICMPv6

IGMP

GRE

Valeur par défaut : Any.

RemotePorts

Numéros de port des ordinateurs distants entre lesquels la connexion doit être contrôlée.

Ce paramètre peut être défini uniquement si le paramètre Protocol a la valeur TCP ou UDP.

Ce paramètre peut être un entier ou un intervalle.

Valeurs possibles :

Any : tous les ports distants sont contrôlés.

0 à 65535

Valeur par défaut : Any.

LocalPorts

Numéros de port des ordinateurs locaux entre lesquels la connexion doit être contrôlée.

Ce paramètre peut être défini uniquement si le paramètre Protocol a la valeur TCP ou UDP.

Ce paramètre peut être un entier ou un intervalle.

Valeurs possibles :

Any : tous les ports locaux sont contrôlés

0 à 65535

Valeur par défaut : Any.

ICMPType

Type de paquet ICMP.

Ce paramètre peut être défini uniquement si le paramètre Protocol a la valeur ICMP ou ICMPv6.

Valeurs possibles :

Any : tous les types de paquet ICMP sont contrôlés

Entier en fonction d'une spécification du protocole de transfert de données

Valeur par défaut : Any.

ICMPCode

Code du paquet ICMP.

Ce paramètre peut être défini uniquement si le paramètre Protocol a la valeur ICMP ou ICMPv6.

Valeurs possibles :

Any : tous les codes de paquet ICMP sont contrôlés.

Entier en fonction d'une spécification du protocole de transfert de données

Valeur par défaut : Any.

Direction

Direction de l'activité réseau contrôlée.

Valeurs possibles :

IncomingOutgoing : contrôle les connexions entrantes et sortantes.

Incoming : contrôle les connexions entrantes.

Outgoing : contrôle les connexions sortantes.

IncomingPacket : contrôle les paquets entrants.

OutgoingPacket : contrôle les paquets sortants.

IncomingOutgoingPacket : contrôle les connexions entrantes et sortantes.

Valeur par défaut : IncomingOutgoing

RemoteAddress

Adresses réseau des ordinateurs distants qui peuvent envoyer et/ou recevoir des paquets réseau.

Valeurs possibles :

Any : contrôle les paquets réseau envoyés et/ou reçus par des ordinateurs distants possédant n'importe quelle adresse IP.

Trusted : tous les réseaux de confiance.

Local : tous les réseaux locaux.

Public : tous les réseaux publics.

d.d.d.d : adresse IPv4 où d est un nombre décimal compris entre 0 et 255.

d.d.d.d/p : sous-réseau d'adresses IPv4 où p est un nombre compris entre 0 et 32.

x:x:x:x:x:x:x:x : adresses IPv6 où x est un nombre hexadécimal compris entre 0 et fffff.

x:x:x:x::0/p : sous-réseau d'adresses IPv6 où p est un nombre compris entre 0 et 64.

Valeur par défaut : Any.

LocalAddress

Adresses réseau des ordinateurs dotés de Kaspersky Endpoint Security et qui peuvent envoyer et/ou recevoir des paquets réseau.

Valeurs possibles :

Any : contrôle les paquets réseau envoyés et/ou reçus par des ordinateurs distants possédant n'importe quelle adresse IP.

d.d.d.d : adresse IPv4 où d est un nombre décimal compris entre 0 et 255.

d.d.d.d/p : sous-réseau d'adresses IPv4 où p est un nombre compris entre 0 et 32.

x:x:x:x:x:x:x:x : adresses IPv6 où x est un nombre hexadécimal compris entre 0 et fffff.

x:x:x:x::0/p : sous-réseau d'adresses IPv6 où p est un nombre compris entre 0 et 64.

Valeur par défaut : Any.

LogAttempts

Indiquez si vous souhaitez que les actions de la règle pour réseau figurent dans le rapport.

Valeurs possibles :

Yes : signale les actions.

No : ne signale pas les actions.

Valeur du paramètres par défaut : No

Section [NetworkZonesPublic]

La section [NetworkZonesPublic] renseigne les adresses réseau associées aux réseaux publics.

Vous pouvez définir plusieurs adresses IP ou des sous-réseaux d'adresses IP.

Address.item_xxxx

Valeurs possibles :

d.d.d.d : adresse IPv4 où d est un nombre décimal compris entre 0 et 255.

d.d.d.d/p : sous-réseau d'adresses IPv4 où p est un nombre compris entre 0 et 32.

x:x:x:x:x:x:x:x : adresses IPv6 où x est un nombre hexadécimal compris entre 0 et fffff.

x:x:x:x::0/p : sous-réseau d'adresses IPv6 où p est un nombre compris entre 0 et 64.

Valeur par défaut : “” (pas d'adresses IP dans cette zone)

Section [NetworkZonesLocal]

La section [NetworkZonesLocal] renseigne les adresses réseau associées aux réseaux locaux.

Vous pouvez définir plusieurs adresses IP ou des sous-réseaux d'adresses IP.

Address.item_xxxx

Valeurs possibles :

d.d.d.d : adresse IPv4 où d est un nombre décimal compris entre 0 et 255.

d.d.d.d/p : sous-réseau d'adresses IPv4 où p est un nombre compris entre 0 et 32.

x:x:x:x:x:x:x:x : adresses IPv6 où x est un nombre hexadécimal compris entre 0 et fffff.

x:x:x:x::0/p : sous-réseau d'adresses IPv6 où p est un nombre compris entre 0 et 64.

Valeur par défaut : “” (pas d'adresses IP dans cette zone)

Section [NetworkZonesTrusted]

La section [NetworkZonesTrusted] renseigne les adresses réseau associées aux réseaux de confiance.

Vous pouvez définir plusieurs adresses IP ou des sous-réseaux d'adresses IP.

Address.item_xxxx

Valeurs possibles :

d.d.d.d : adresse IPv4 où d est un nombre décimal compris entre 0 et 255.

d.d.d.d/p : sous-réseau d'adresses IPv4 où p est un nombre compris entre 0 et 32.

x:x:x:x:x:x:x:x : adresses IPv6 où x est un nombre hexadécimal compris entre 0 et fffff.

x:x:x:x::0/p : sous-réseau d'adresses IPv6 où p est un nombre compris entre 0 et 64.

Valeur par défaut : “” (pas d'adresses IP dans cette zone)

Haut de page

Ajout d'une règle pour paquet de réseau

Vous pouvez ajouter manuellement une règle pour un paquet réseau.

Vous ne pouvez ajouter qu'une règle pour un paquet réseau à la fois.

Pour ajouter une règle pour un paquet réseau, exécutez la commande suivante :

kesl-control -F --add-rule --name <nom de la règle> --action <action> --protocol <protocole> --direction <direction> --remote <adresse distante> --local <adresse locale> --at <index dans une liste de règles pour un paquet réseau>

Une section contenant le nouveau paramètre de règle pour un paquet réseau est ajoutée au fichier de configuration de la tâche Gestion du pare-feu. Si vous n'avez pas défini un certain paramètre dans la commande, la valeur par défaut est utilisée.

L'option –at vous permet de définir l'index de la règle créée dans la liste des règles pour un paquet de réseau. Si l'option –at n'est pas définie ou si sa valeur est supérieure au nombre de règles dans la liste, la nouvelle règle est ajoutée à la fin de la liste.

Haut de page

Suppression d'une règle pour paquet de réseau

Vous pouvez supprimer manuellement une règle pour un paquet réseau.

Vous ne pouvez supprimer qu'une règle pour un paquet réseau à la fois.

Pour supprimer une règle pour un paquet réseau, exécutez une des commandes suivantes :

Une section avec les paramètres de règles pour les paquets réseau est supprimée du fichier de configuration de la Gestion du pare-feu.

Si la liste des règles pour un paquet réseau ne contient pas de règle portant le nom ou l'index indiqué, une erreur s'affiche.

Haut de page

Modification de la priorité d'exécution d'une règle pour paquet de réseau

Vous pouvez modifier manuellement une priorité d'exécution d'une règle pour un paquet réseau.

Pour modifier une priorité d'exécution d'une règle pour un paquet réseau, exécutez la commande suivante :

kesl-control -F --move-rule [--name <nom>|--index <index>] --at <index>

La priorité de la règle pour le paquet réseau est changée selon l'index indiqué.

Haut de page

Ajout d'une adresse réseau à la section zone

Vous pouvez ajouter manuellement des adresses réseau associées à un certain type de réseau au fichier de configuration de la tâche Gestion du pare-feu.

Pour ajouter une adresse réseau à la zone, exécutez la commande suivante :

kesl-control -F --add-zone <Public|Local|Trusted> --address <adresse>

Une adresse réseau est ajoutée à la section de la zone indiquée dans le fichier de configuration de la tâche.

Haut de page

Suppression de l'adresse réseau de la section zone

Vous pouvez supprimer manuellement des adresses réseau associées à un certain type de réseau du fichier de configuration de la tâche Gestion du pare-feu.

Pour supprimer une adresse réseau de la zone dans une tâche de configuration, exécutez la commande suivante :

kesl_control -F --del-zone <zone> [--address <adresse>| --index <index de l'adresse dans la zone>]

L'adresse réseau indiquée est supprimée de la section de la zone indiquée dans un fichier de configuration.

Si une zone contient plusieurs éléments porteur de la même adresse réseau, la commande –del-zone n'est pas exécutée.

Si l'adresse réseau ou l'index indiqués n'existent pas, une erreur se produit.

Haut de page

Tâche Protection contre le chiffrement (AntiCryptor ID:13)

Cette section fournit des informations relatives à la tâche Protection contre le chiffrement.

Dans cette section

A propos de la tâche Protection contre le chiffrement

A propos du blocage des hôtes douteux

Paramètres de la tâche Protection contre le chiffrement

Consultation de la liste des hôtes bloqués

Autorisation des hôtes bloqués

Haut de page

A propos de la tâche Protection contre le chiffrement

La tâche Protection contre le chiffrement permet de protéger vos fichiers dans les répertoires locaux accessibles sur le réseau via les protocoles SMB/NFS contre le chiffrement malveillant à distance.

Quand la tâche Protection contre le chiffrement est en cours d'exécution, Kaspersky Endpoint Security analyse les appels des ordinateurs distants en vue d'accéder aux fichiers qui se trouvent dans des répertoires réseau partagés de l'appareil protégé. Si l'application considère que les actions d'un ordinateur distant sur des ressources de fichier réseau correspondent à du chiffrement malveillant, cet ordinateur est ajouté à la liste des hôtes douteux et perd son accès aux répertoires réseau partagés.

Kaspersky Endpoint Security ne considère pas une activité comme du chiffrement malveillant si l'activité de chiffrement détectée a lieu dans des répertoires exclus de la zone d'application de la tâche Protection contre le chiffrement.

Par défaut, Kaspersky Endpoint Security bloque l'accès des hôtes douteux aux ressources de fichier réseau pendant 30 minutes.

La tâche Protection contre le chiffrement fonctionne sans problème avec les protocoles SMB1, SMB2, SMB3, NFS3, TCP / UDP et IP / IPv6. Les protocoles NFS2 et NFS4 ne sont pas pris en charge. Nous vous conseiller de configurer le serveur de telle sorte que les protocoles NFS2 et NFS4 ne puissent pas être utilisés pour monter des ressources.

La tâche Protection contre le chiffrement ne bloque pas l'accès aux ressources de fichiers réseau tant que l'activité de l'hôte n'a pas été considérée comme malveillante. Autrement dit, au moins un fichier doit être chiffré avant que l'application ne détecte une activité malveillante.

Haut de page

A propos du blocage des hôtes douteux

Quand une activité de chiffrement malveillante est détectée, Kaspersky Endpoint Security crée et active une règle pour le pare-feu du système d'exploitation afin que celui-ci interdise le trafic réseau en provenance d'un hôte compromis. L'hôte compromis est ajouté à la liste des hôtes douteux. Kaspersky Endpoint Security interdit l'accès aux répertoires réseau partagés pour tous les hôtes distants de la liste des hôtes douteux. Les informations relatives aux hôtes interdits sur un serveur protégé sont envoyées à Kaspersky Security Center.

Il est impossible d'utiliser l'utilitaire iptables pour supprimer les règles de pare-feu créées par la Protection contre le chiffrement : Kaspersky Endpoint Security rétablit l'ensemble de règles une fois par minute. Pour autoriser un hôte, utilisez l'option --allow-hosts.

Kaspersky Endpoint Security supprime par défaut les ordinateurs douteux de la liste 30 minutes après leur ajout à la liste. L'accès de l'ordinateur aux ressources de fichier réseau est automatiquement restauré une fois qu'il a été supprimé de la liste des hôtes douteux. Vous pouvez modifier la liste des hôtes bloqués et définir la période à l'issue de laquelle les ordinateurs bloqués seront automatiquement débloqués.

Haut de page

Paramètres de la tâche Protection contre le chiffrement

Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche Protection contre le chiffrement.

Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.

UseHostBlocker

Active ou désactive le blocage des hôtes douteux.

Si le blocage des hôtes douteux est activé, Kaspersky Endpoint Security analyse malgré tout les actions des ordinateurs distants sur les ressources de fichiers réseau afin d'identifier d'éventuels chiffrements malveillants quand la tâche Protection contre le chiffrement est exécutée. En cas de détection d'une activité malveillante, l'événement EncryptionDetected est généré, mais l'hôte à l'origine de l'attaque n'est pas bloqué.

Valeurs possibles :

Yes : active le blocage des hôtes douteux.

No : désactive le blocage des hôtes douteux.

Valeur par défaut : Yes.

BlockTime

Définit la durée de blocage d'un hôte douteux (en minutes).

Si un hôte compromis est bloqué et si vous modifiez la valeur du paramètre BlockTime, la durée de blocage de cet hôte ne change pas. La durée de blocage n'est pas une valeur dynamique et se calcule au moment du blocage.

Valeurs possibles :

Entier entre 1 et 4294967295

Valeur par défaut : 30.

UseExcludeMasks

Active ou désactive l'exclusion de la zone de protection des objets définis par le paramètre ExcludeMasks.

Ce paramètre fonctionne uniquement si le paramètre ExcludeMasks a été défini.

Valeurs possibles :

Yes : exclut de la zone de protection les objets définis par le paramètre ExcludeMasks.

No : n'exclut pas de la zone de protection les objets définis par le paramètre ExcludeMasks.

Valeur du paramètres par défaut : No

ExcludeMasks

Définit une liste de masques qui déterminent les objets à exclure de la zone de protection.

Avant de définir ce paramètre, confirmez que le paramètre UseExcludeMasks a la valeur Yes.

Les masques sont définis dans le format de l'interpréteur de commandes.

Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index (ExcludeMasks.item_0000, ExcludeMasks.item_0001).

Valeur par défaut : non définie.

Section [ScanScope.item_#]

Les sections [ScanScope.item_#] définissent les zones que Kaspersky Endpoint Security doit protéger. Il faut définir au moins une zone de protection pour la tâche Protection contre le chiffrement.

Seuls des répertoires partagés peuvent être définis pour la tâche Protection contre le chiffrement.

Vous pouvez définir plusieurs sections [ScanScope.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

Définit le nom de la zone de protection.

Valeur par défaut : AllSharedFolders

UseScanArea

Active ou désactive la protection de la zone indiquée.

Valeurs possibles :

Yes : protège une zone définie.

No : ne protège pas une zone définie.

Valeur par défaut : Yes.

Path

Définit le chemin d'accès aux objets à protéger.

Valeurs possibles :

chemin d'accès absolu disponible via SMB / NFS (par exemple, Path=/tmp)

AllShared : protège toutes les ressources partagées via SMB / NFS.

Shared:SMB <chemin> : protège les ressources partagées via SMB.

Shared:NFS <chemin> : protège les ressources partagées via NFS.

Valeur par défaut : AllShared

AreaMask.item_#

Définit un masque de shell de ligne de commande qui précise les objets à protéger.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.

Valeur par défaut : * (tous les objets sont traités)

Section [ExcludedFromScanScope.item_#]

Les sections [ExcludedFromScanScope.item_#] définissent les objets à exclure de toutes les sections [ScanScope.item_#].

Les objets qui satisfont aux règles de n'importe quelle section [ExcludedFromScanScope.item_#] ne sont pas analysés. le format d'une section [ExcludedFromScanScope.item_#] est identique au format d'une section [ScanScope.item_#].

Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#] dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

Définit le nom de la zone à exclure de l'analyse.

Valeur par défaut : All objects

UseScanArea

Indique si la zone définie est exclue ou non de la protection.

Valeurs possibles :

Yes : exclut une zone définie de la protection.

No : n'exclut pas la zone définie de la protection.

Valeur par défaut : Yes.

Path

Définit le chemin d'accès aux objets à exclure de la protection.

Vous pouvez définir uniquement un chemin d'accès absolu à un répertoire local (par exemple, /root /tmp/123) qui n'est pas protégé par Protection contre le chiffrement.

Valeur par défaut : non définie.

AreaMask.item_#

Définit un masque de shell de ligne de commande qui précise les objets à exclure de la protection.

Vous pouvez définir plusieurs éléments AreaMask.item_# dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.

Valeur par défaut : * (tous les objets sont traités)

Haut de page

Consultation de la liste des hôtes bloqués

Liste des hôtes douteux bloqués par la tâche Protection contre le chiffrement est affichée.

Pour consulter une liste des hôtes bloqués, exécutez la commande suivante :

kesl-control -H --get-blocked-hosts

Les hôtes bloqués par la tâche Protection contre le chiffrement sont affichés.

Haut de page

Autorisation des hôtes bloqués

Vous pouvez débloquer manuellement les hôtes qui ont été bloqués par la tâche Protection contre le chiffrement et restaurer ainsi l'accès réseau pour ceux-ci.

Pour débloquer des hôtes, saisissez la commande suivante :

kesl-control [-H] --allow-hosts <hôte>

<hôte> est une liste d'adresses valides au format IPv4 / IPv6 (dont les adresses courtes) et/ou un sous-réseau. Il est possible également de définir les hôtes en tant que liste.

Les hôtes définis sont débloqués.

Exemples :

Adresses IPv4 :

dec - 192.168.0.1

dec - 192.168.0.0/24

Adresses IPv6 :

hex - FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

hex - FEDC:BA98:7654:3210:FEDC:BA98:7654:3210%1

hex - 2001:db8::ae21:ad12

hex - ::ffff:255.255.255.254

hex - ::

Haut de page

Participation au Kaspersky Security Network

Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de Kaspersky Security Network.

Dans cette section

Présentation de la participation au Kaspersky Security Network

Activation et désactivation de l'utilisation de Kaspersky Security Network

Vérification de la connexion à Kaspersky Security Network

Protection complémentaire avec l'utilisation de Kaspersky Security Network

Haut de page

Présentation de la participation au Kaspersky Security Network

Pour renforcer l'efficacité de la protection de l'ordinateur de l'utilisateur, Kaspersky Endpoint Security utilise les données obtenues auprès d'utilisateurs du monde entier. Kaspersky Security Network permet de récolter ces données.

Kaspersky Security Network (KSN) est une infrastructure de service cloud qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des ressources Internet et des logiciels. L'exploitation des données de Kaspersky Security Network garantit une réaction plus rapide de Kaspersky Endpoint Security face aux nouvelles menaces. Elle améliore également les performances de certains composants de la protection et réduit le risque de faux-positifs.

En fonction de l'emplacement de l'infrastructure, on distingue le KSN global (infrastructure implantée sur les serveurs de Kaspersky Lab) ou le KSN privé (infrastructure implantée sur des serveurs tiers, par exemple dans le réseau d'un FAI).

Après la modification de la licence, il faut transmettre les informations relatives à la nouvelle clé au fournisseur de services afin de pouvoir utiliser le KSN privé. Dans le cas contraire, il sera impossible d'échanger des informations avec le KSN privé en raison d'une erreur d'authentification.

La participation des utilisateurs à KSN permet à Kaspersky Lab de recevoir rapidement les informations sur les types et les sources de menaces, d'élaborer les moyens de neutralisation des menaces et de minimiser la quantité de faux positifs pour les composants de l'application.

Il y a deux façons de participer à KSN :

Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Pour en savoir plus sur l'envoi, la conservation et la suppression des statistiques obtenues pendant l'utilisation du KSN, consultez la Déclaration de Kaspersky Security Network et le site Internet de Kaspersky Lab (http://www.kaspersky.ru/privacy). Le fichier qui reprend la Déclaration de Kaspersky Security Network figure dans le kit de distribution de l'application.

Les ordinateurs des utilisateurs administrés via le Serveur d'administration Kaspersky Security Center peuvent interagir avec KSN à l'aide du service KSN Proxy.

Le service KSN Proxy offre les possibilités suivantes :

Pour en savoir plus sur le service KSN Proxy, consultez la documentation de Kaspersky Security Center.

La configuration des paramètres d'utilisation du service KSN Proxy s'opère via une stratégie Kaspersky Security Center.

La participation au Kaspersky Security Network est volontaire. L'application propose de participer au KSN pendant l'installation. Vous pouvez décider de participer au KSN ou d'interrompre votre participation à tout moment.

Haut de page

Activation et désactivation de l'utilisation de Kaspersky Security Network

Pour activer l'utilisation de Kaspersky Security Network, exécutez une des commandes suivantes :

Pour désactiver l'utilisation de Kaspersky Security Network, exécutez la commande suivante :

kesl-control --set-app-settings UseKSN=No

Pour activer ou désactiver l'utilisation de Kaspersky Security Network à l'aide du fichier de configuration, exécutez la commande suivante :

kesl-control --set-app-settings --file <nom du fichier de configuration>

Si Kaspersky Endpoint Security, installé sur un ordinateur, fonctionne sous une stratégie définie dans Kaspersky Security Center, la valeur du paramètre UseKSN peut être modifiée uniquement à l'aide de Kaspersky Security Center.

Si Kaspersky Endpoint Security, installé sur l'ordinateur, n'est plus soumis à la stratégie, la valeur du paramètre devient UseKSN=No.

Le fichier contenant le texte de la Déclaration de Kaspersky Security Network se trouve dans le répertoire /opt/kaspersky/kesl/doc/ksn_license.<ID de la langue>.

Haut de page

Vérification de la connexion à Kaspersky Security Network

Pour vérifier la connexion à Kaspersky Security Network, exécutez la commande suivante :

kesl-control --app-info

La ligne KSN state affiche l'état de la connexion à Kaspersky Security Network :

La connexion à Kaspersky Security Network peut être absente pour une des raisons suivantes :

Haut de page

Protection complémentaire avec l'utilisation de Kaspersky Security Network

Kaspersky Lab offre un niveau complémentaire de protection grâce à l'utilisation de Kaspersky Security Network. Ce mode de protection permet de lutter efficacement contre les menaces persistantes avancées et les menaces du type zero-day (0jour). Les technologies cloud associées à Kaspersky Endpoint Security et les connaissances approfondies des experts de la lutte contre les virus de Kaspersky Lab assurent une protection ultra-fiable contre les menaces les plus complexes contre les réseaux.

Pour en savoir plus sur la protection complémentaire dans Kaspersky Endpoint Security, visitez le site Internet de Kaspersky Lab.

Haut de page

Utilisation de l'interface utilisateur graphique de Kaspersky Endpoint Security

Cette section décrit l'utilisation de Kaspersky Endpoint Security à l'aide de l'interface utilisateur graphique.

Dans cette section

Activation et désactivation locales de l'interface utilisateur graphique

Interface de l'application

Gestion des tâches et des composants

Rapports

Affichage des objets stockés

Création d'un fichier de trace

Haut de page

Activation et désactivation locales de l'interface utilisateur graphique

Vous pouvez activer ou désactiver localement l'interface utilisateur graphique de Kaspersky Endpoint Security depuis la ligne de commande.

Des droits root sont requis pour activer ou désactiver l'interface utilisateur graphique.

Pour activer ou désactiver l'interface utilisateur graphique :

  1. Exécutez le script de configuration de l'application :

    /opt/kaspersky/kesl/bin/kesl-setup.pl –G

  2. Dans la ligne de commande, effectuez l'une des opérations suivantes :
    • Si vous souhaitez activer l'interface utilisateur graphique, appuyez sur la touche Y.

      Si vous activez l'interface utilisateur graphique, les utilisateurs sans droits root pourront exécuter des tâches d'analyse à la demande.

      Si un utilisateur est connecté, une interface utilisateur graphique sera lancée pour cet utilisateur à condition que toutes les bibliothèques nécessaires soient disponibles. L'icône de l'application apparaît dans la zone de notification de la barre des tâches et des raccourcis sont créés.

    • Si vous souhaitez désactiver l'interface utilisateur graphique, appuyez sur la touche N.

      L'application empêche les utilisateurs de démarrer l'interface utilisateur graphique. L'icône de l'application et les raccourcis sont supprimés.

Haut de page

Interface de l'application

Cette section décrit les éléments principaux de l'interface utilisateur graphique de l'application.

Haut de page

Icône de l'application dans la zone de notification

Une fois l'interface utilisateur graphique de Kaspersky Endpoint Security activée, l'icône de l'application apparaît dans la zone de notification à droite de la barre des tâches.

L'icône agit comme un raccourci vers le menu contextuel et la fenêtre principale de l'application.

Le menu contextuel de l'icône de l'application contient les éléments suivants :

Vous pouvez ouvrir le menu contextuel de l'icône de l'application en cliquant-droit sur l'icône de l'application dans la zone de notification.

Haut de page

Fenêtre principale de l'application

La fenêtre principale de Kaspersky Endpoint Security contient des éléments d'interface qui permettent d'accéder aux fonctions de l'application.

La fenêtre principale de l'application est divisée en plusieurs parties :

Pour ouvrir la fenêtre principale de Kaspersky Endpoint Security, effectuez l'une des actions suivantes :

Haut de page

Gestion des tâches et des composants

Par défaut, l'interface utilisateur graphique de Kaspersky Endpoint Security vous permet de lancer et d'arrêter les tâches suivantes :

L'interface utilisateur graphique de Kaspersky Endpoint Security vous permet également d'activer et de désactiver les composants suivants :

En outre, vous pouvez gérer votre participation à la tâche Kaspersky Security Network.

Haut de page

Démarrage et arrêt des tâches d'analyse

Vous pouvez lancer et arrêter les tâches Analyse complète, Analyse à la demande, Analyse des secteur d'amorçage et Analyse de la mémoire des processus à l'aide de l'interface utilisateur graphique de Kaspersky Endpoint Security.

Pour démarrer ou arrêter une tâche d'analyse,

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la fenêtre principale de l'application, cliquez sur le bouton Analyse pour ouvrir la fenêtre Analyse.
  3. Exécutez une des actions suivantes :
    • Si vous voulez démarrer une tâche, cliquez sur le bouton Démarrer sous la tâche d'analyse que vous voulez démarrer.

      La progression de la tâche en cours s'affiche.

    • Si vous souhaitez arrêter une tâche, cliquez sur le bouton Arrêter sous la tâche d'analyse que vous souhaitez arrêter.

      La tâche d'analyse s'arrête et des informations sur les objets analysés et les menaces détectées s'affichent.

  4. Si nécessaire, vous pouvez cliquer sur le bouton Afficher le rapport pour afficher le rapport relatif à la tâche.

    La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly est défini sur No. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.

Haut de page

Démarrage et arrêt des tâches de mise à jour

Vous pouvez lancer et arrêter les tâches de mise à jour, de recul de mise à jour des bases et de diffusion des mises à jour à l'aide de l'interface utilisateur graphique de Kaspersky Endpoint Security.

Pour démarrer ou arrêter une tâche de mise à jour ou de diffusion des mises à jour :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la fenêtre principale de l'application, cliquez sur le bouton Mise à jour pour ouvrir la fenêtre Mise à jour.
  3. Exécutez une des actions suivantes :
    • Si vous voulez démarrer une tâche, cliquez sur le bouton Démarrer sous la tâche que vous souhaitez démarrer.

      La progression de la tâche en cours s'affiche.

      Si la tâche de mise à jour aboutit, le lien Annuler la mise à jour est disponible et vous pouvez restaurer la dernière mise à jour.

    • Si vous souhaitez arrêter une tâche, cliquez sur le bouton Arrêter sous la tâche que vous souhaitez arrêter.

      La tâche s'arrête.

  4. Si nécessaire, vous pouvez cliquer sur le bouton Afficher le rapport pour afficher le rapport relatif à la tâche.

    La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly est défini sur No. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.

Pour exécuter une tâche de recul de mise à jour des bases :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la fenêtre principale de l'application, cliquez sur le bouton Mise à jour pour ouvrir la fenêtre Mise à jour.
  3. Dans la section Mise à jour, cliquez sur le lien Recul de mise à jour des bases pour annuler la dernière mise à jour réussie de la base de données.

Haut de page

Activation et désactivation de composants de l'application

À l'aide de l'interface utilisateur graphique de Kaspersky Endpoint Security, vous pouvez à tout moment activer et désactiver les composants suivants : Protection en temps réel, Gestion du pare-feu, Protection contre le chiffrement et Contrôle de l'intégrité des fichiers. .

Si un composant est activé, le bouton Désactiver est disponible. Par défaut, seule la protection en temps réel est activée.

Si un composant est désactivé, le bouton Activer est disponible.

Pour activer ou désactiver un composant :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre principale de l'application, cliquez sur bouton Paramètres.

    La fenêtre Paramètres s'ouvre.

  3. Dans la fenêtre Paramètres, effectuez les actions suivantes par rapport au composant requis :
    • Si vous souhaitez activer un composant, cliquez sur le bouton Activer.
    • Si vous souhaitez désactiver un composant, cliquez sur le bouton Désactiver.
Haut de page

Gestion de la participation à la tâche Kaspersky Security Network

Vous pouvez gérer votre participation à Kaspersky Security Network à tout moment.

Pour activer Kaspersky Security Network :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre principale de l'application, cliquez sur bouton Paramètres.

    La fenêtre Paramètres s'ouvre.

  3. Dans la fenêtre Paramètres, sélectionnez l'une des options suivantes :
    • Kaspersky Security Network with statistics : pour activer Kaspersky Security Network, obtenir des informations dans la base de connaissance, et envoyer des statistiques anonymes et des informations sur les types et les sources de nouvelles menaces.
    • Kaspersky Security Network without statistics : pour obtenir des informations dans la base de connaissances sans envoyer des statistiques anonymes et des informations sur les types et les sources de nouvelles menaces.
  4. Cliquez sur le bouton Activer.
  5. Dans la fenêtre Participation à Kaspersky Security Network, lisez attentivement la Déclaration de Kaspersky Security Network, et sélectionnez l'une des options suivantes :
    • Je confirme avoir bien lu, compris et j'accepte les conditions de la présente Déclaration KSN : active Kaspersky Security Network.
    • Je n'accepte pas les conditions de la présente Déclaration KSN : désactive l'utilisation de Kaspersky Security Network.
  6. Cliquez sur OK.

    Le bouton OK est indisponible si l'option Not selected est sélectionnée.

Pour désactiver Kaspersky Security Network :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre principale de l'application, cliquez sur bouton Paramètres.

    La fenêtre Paramètres s'ouvre.

  3. Dans la fenêtre Paramètres, cliquez sur le bouton Désactiver.
  4. Dans la fenêtre qui s'ouvre, effectuez l'une des opérations suivantes :
    • Cliquez sur Oui pour confirmer la désactivation de Kaspersky Security Network.
    • Cliquez sur Annuler pour continuer à participer à Kaspersky Security Network.
Haut de page

Rapports

Cette section décrit comment afficher les rapports dans l'interface utilisateur graphique de Kaspersky Endpoint Security.

Haut de page

Principes de gestion des rapports

La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly est défini sur No. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.

Les informations sur les performances des tâches de Kaspersky Endpoint Security sont enregistrées dans des rapports.

Les données des rapports sont présentées dans un tableau qui contient une liste d'événements. Chaque ligne du tableau contient des informations sur un événement distinct. Les attributs d'événement sont situés dans les colonnes du tableau. Les événements consignés lors de l'exécution de diverses tâches ont des jeux d'attributs différents.

Les rapports suivants figurant dans le menu sur la gauche sont disponibles :

Les rapports utilisent les niveaux d'importance d'événement suivants :

Pour faciliter le traitement des rapports, vous pouvez modifier la présentation des données à l'écran de la manière suivante :

Haut de page

Affichage des rapports

La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly est défini sur No. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.

Pour afficher les rapports :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre principale de l'application, cliquez sur bouton Rapports.

    La fenêtre Rapports s'ouvre.

  3. Pour afficher un rapport spécifique, dans la partie gauche de la fenêtre Rapports, dans la liste des tâches, sélectionnez la tâche requise.

    Un rapport est affiché dans la partie droite de la fenêtre et contient une liste d'événements dans l'exécution de la tâche de Kaspersky Endpoint Security sélectionnée.

    Par défaut, les événements sont triés par ordre croissant de valeurs dans la colonne Date. Vous pouvez choisir un ordre différent en cliquant sur l'en-tête de colonne souhaitée.

  4. Pour afficher un résumé détaillé de chaque événement dans un rapport, sélectionnez l'événement en question dans le rapport.

    La partie inférieure de la fenêtre affiche un résumé de l'événement.

Haut de page

Affichage des objets stockés

Pour voir les objets que Kaspersky Endpoint Security a déplacé dans le stockage,

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le bouton Stockage.

    La fenêtre qui s'ouvre affiche les informations sur les objets dans le Stockage.

Vous pouvez afficher les informations suivantes sur les objets dans le Stockage :

Vous pouvez restaurer les objets depuis le Stockage vers leurs répertoires d'origine. Vous pouvez également supprimer des objets du Stockage. Les objets supprimés ne peuvent être restaurés à l'avenir. Les informations sur ces actions sont enregistrées dans le journal des événements.

Haut de page

Création d'un fichier de trace

Pour créer un fichier de trace :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le bouton Support.
  3. Dans la fenêtre Support, cliquez sur le lien Traces.
  4. Dans la liste déroulante Niveau, sélectionnez le niveau de trace.

    Il est conseillé de préciser le niveau de trace auprès d'un spécialiste du Support technique. Par défaut, le niveau de trace est réglé sur Diagnostic (300).

  5. Pour démarrer le processus de traçage, cliquez sur bouton Activer.
  6. Pour arrêter le processus de traçage, cliquez sur le bouton Désactiver.

Les fichiers de trace créés sont stockés dans le répertoire /var/log/kaspersky/kesl/.

Haut de page

Contacter le Support Technique

Cette section contient des informations sur les modes et les conditions d'obtention de l'assistance technique.

Dans cette section

Modes d'obtention du Support Technique

Bénéficiez d'une assistance technique par téléphone

Support Technique via le Kaspersky CompanyAccount

Utilisation d'un fichier de trace et d'un script AVZ

Haut de page

Modes d'obtention du Support Technique

Si la solution à votre problème ne figure pas dans la documentation de l'application ou dans une des sources d'informations consacrées à l'application, nous vous conseillons de contacter le Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à toutes vos questions sur l'installation et l'utilisation de l'application.

Avant de contacter le Support Technique, veuillez prendre connaissances des Conditions d'accès au Support Technique.

Vous pouvez contacter les experts du Support Technique d'une des manières suivantes :

Le Support Technique est accessible uniquement aux utilisateurs qui ont acheté une licence pour l'application. Les utilisateurs de la version d'essai n'ont pas droit à l'assistance technique.

Haut de page

Bénéficiez d'une assistance technique par téléphone

Vous pouvez appeler les spécialistes du Support Technique à partir de la plupart des régions du monde. Les informations sur les moyens de bénéficier de l'assistance technique dans votre région ainsi que les coordonnées du Support Technique figurent sur le site Internet du Support Technique de Kaspersky Lab.

Avant de contacter le Support Technique, veuillez prendre connaissances des Conditions d'accès au Support Technique.

Haut de page

Support Technique via le Kaspersky CompanyAccount

Kaspersky CompanyAccount est un portail à disposition des entreprises qui utilisent les applications de Kaspersky Lab. Le portail Kaspersky CompanyAccount vise à permettre l'interaction entre les utilisateurs et les experts de Kaspersky Lab via des requêtes électroniques. Kaspersky CompanyAccount vous permet de suivre l'état de vos demandes en ligne et d'en conserver l'historique.

Vous pouvez inscrire tous les employés de votre entreprise sous un seul compte dans Kaspersky CompanyAccount. Ce compte unique permet de gérer centralement les demandes électroniques envoyées à Kaspersky Lab par les employés enregistrés et de gérer les autorisations de ces employés via Kaspersky CompanyAccount.

Le portail Kaspersky CompanyAccount est disponible dans les langues suivantes :

Pour en savoir plus sur Kaspersky CompanyAccount, veuillez consulter le site Internet du Support technique.

Haut de page

Utilisation d'un fichier de trace et d'un script AVZ

Après que vous avez signalé un problème aux spécialistes du Support Technique de Kaspersky Lab, ils peuvent vous demander de générer un rapport sur le fonctionnement de Kaspersky Endpoint Security et de l'envoyer au Support Technique de Kaspersky Lab. Les spécialistes du Support Technique peuvent également vous demander de créer un fichier de trace. Le fichier de trace permet met de procéder à un examen détaillé de l'exécution des commandes de l'application et de déterminer quand les erreurs se produisent.

Après avoir analysé les données que vous leur avez envoyées, les spécialistes du Support Technique peuvent créer un script AVZ et vous l'envoyer. En exécutant des scripts AVZ, il est possible d'analyser les processus actifs pour y détecter des menaces, d'analyser les ordinateurs pour y détecter des menaces, de désinfecter ou de supprimer les fichiers infectés et de créer des rapports d'analyse système.

Haut de page

Appendices

Cette section contient des renseignements qui viennent compléter le contenu principal du document.

Dans cette section

Fichiers de configuration de tâche par défaut

Configuration de la collaboration : Kaspersky Antivirus for Linux Mail Server

Codes de retour de la ligne de commande

Haut de page

Fichiers de configuration de tâche par défaut

Cette section contient les fichiers de configuration par défaut des tâches de Kaspersky Endpoint Security.

Vous pouvez modifier ces fichiers de configuration à tout moment. Il est possible également de modifier les valeurs des paramètres via la ligne de commande.

Haut de page

Règles de mise au point des fichiers de configuration de Kaspersky Endpoint Security

Lors de la modification d'un fichier de configuration, veuillez respecter les règles suivantes :

Un guillemet solitaire en début ou en fin de ligne est une erreur.

Haut de page

Fichier de configuration de la tâche de protection en temps réel

ScanArchived=No

ScanSfxArchived=No

ScanMailBases=No

ScanPlainMail=No

TimeLimit=60

SizeLimit=0

FirstAction=Recommended

SecondAction=Block

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

ScanByAccessType=SmartCheck

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

Haut de page

Fichier de configuration de la tâche d'analyse à la demande

ScanArchived=Yes

ScanSfxArchived=Yes

ScanMailBases=No

ScanPlainMail=No

TimeLimit=0

SizeLimit=0

FirstAction=Recommended

SecondAction=Skip

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

Haut de page

Fichier de configuration de la tâche d'analyse personnalisée

ScanArchived=Yes

ScanSfxArchived=Yes

ScanMailBases=No

ScanPlainMail=No

TimeLimit=0

SizeLimit=0

FirstAction=Recommended

SecondAction=Skip

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportPackedObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

UseIChecker=Yes

[ScanScope.item_0000]

AreaDesc=All objects

UseScanArea=Yes

Path=/

AreaMask.item_0000=*

Haut de page

Fichier de configuration de la tâche d'analyse des secteurs d'amorçage

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportUnprocessedObjects=No

UseAnalyzer=Yes

HeuristicLevel=Recommended

Action=Cure

Haut de page

Fichier de configuration de la tâche d'analyse de la mémoire des processus

UseExcludeMasks=No

UseExcludeThreats=No

ReportCleanObjects=No

ReportUnprocessedObjects=No

Action=Cure

Haut de page

Fichier de configuration de la tâche de mise à jour

SourceType="KLServers"

UseKLServersWhenUnavailable=Yes

IgnoreProxySettingsForKLServers=No

IgnoreProxySettingsForCustomSources=No

ApplicationUpdateMode=DownloadOnly

ConnectionTimeout=10

Haut de page

Fichier de configuration de la tâche de copie des mises à jour

SourceType=KLServers

UseKLServersWhenUnavailable=Yes

ConnectionTimeout=10

ApplicationUpdateMode=DownloadOnly

Haut de page

Fichier de configuration de la tâche d'administration du stockage

DaysToLive=90

BackupSizeLimit=0

BackupFolder=/var/opt/kaspersky/kesl/common/objects-backup/

Haut de page

Fichier de configuration de la tâche de gestion du pare-feu

DefaultIncomingAction=Allow

DefaultIncomingPacketAction=Allow

[NetworkZonesTrusted]

[NetworkZonesLocal]

[NetworkZonesPublic]

Haut de page

Fichier de configuration de la tâche de contrôle de l'intégrité des fichiers

UseExcludeMasks=No

[ScanScope.item_0000]

AreaDesc=Kaspersky internal objects

UseScanArea=Yes

Path=/opt/kaspersky/kesl/

AreaMask.item_0000=*

Haut de page

Fichier de configuration de la tâche Protection contre le chiffrement

UseHostBlocker=yes

BlockTime=30

UseExcludeMasks=no

[ScanScope.item_0000]

AreaDesc=AllSharedFolders

UseScanArea=yes

Path=AllShared

AreaMask.item_0000=*

Haut de page

Configuration de la collaboration : Kaspersky Antivirus for Linux Mail Server

Pour configurer la compatibilité entre Kaspersky Endpoint Security 10 et Kaspersky Anti-Virus for Linux Mail Server, procédez comme suit :

  1. Enregistrez les paramètres de la tâche de protection en temps réel dans le fichier de configuration à l'aide de la commande suivante :

    kesl-control --get-settings 1 --file <chemin d'accès au fichier>

  2. Ouvrez le fichier de configuration créé afin d'en modifier le contenu.
  3. Ajoutez la section suivante dans le fichier créé :

    [ExcludedFromScanScope.item_#]

    Path=</var/opt/kaspersky/klms>

  4. Répéter la section indiquée ci-dessus pour tous les agents de messagerie intégrés à Kaspersky Anti-Virus for Linux Mail Server.
  5. Pour exclure le répertoire temporaire des filtres et des services de Kaspersky Anti-Virus for Linux Mail Server de l'analyse, ajoutez la section suivante dans le fichier créé la section :

    [ExcludedFromScanScope.item_#]

    Path=/tmp/klmstmp

  6. Enregistrez les modifications dans le fichier de configuration.
  7. Importez les paramètres du fichier de configuration dans la tâche de protection en temps réel à l'aide de la commande suivante :

    kesl-control --set-settings 1 --file <chemin d'accès complet au fichier>

Haut de page

Codes de retour de la ligne de commande

Cette section décrit les codes de retour de la ligne de commande.

0 : réussite de l'exécution de la commande/de la tâche ;

1 : erreur générale dans les arguments de la commande ;

2 : erreur dans les configurations de l'application transmises ;

64 : Kaspersky Endpoint Security n'est pas lancé ;

66 : les bases antivirus ne sont pas chargées (utilisé uniquement par la commande --app-info) ;

67 : échec de l'activation 2.0 suite à des problèmes de réseau ;

68 : impossible d'exécuter la commande car l'application est soumise à une stratégie ;

128 : erreur inconnue ;

65 : toutes les autres erreurs.

Haut de page

AO Kaspersky Lab

Kaspersky Lab est un société de renommée mondiale qui fournit des systèmes de protection des ordinateurs contre les menaces numériques, y compris les virus et autres applications malveillantes, les emails non sollicités (spam) ainsi que les attaques réseau et de piratage.

En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement « IDC Worldwide Endpoint Security Revenue by Vendor »). Kaspersky Lab est le fournisseur privilégié des systèmes de protection informatique pour les particuliers en Russie (IDC Endpoint Tracker 2014).

Kaspersky Lab a vu le jour en Russie en 1997. Il est depuis devenu un groupe international d'entreprises disposant de 38 bureaux dans 33 pays. La société emploie plus de 3 000 experts qualifiés.

Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise.

La gamme de logiciels pour particuliers reprend des applications de sécurité pour ordinateurs de bureau et ordinateurs portables, ainsi pour ordinateurs de poche, smartphones et d'autres appareils nomades.

La société propose des solutions et des technologies de protection et de contrôle pour les postes de travail et les appareils mobiles, les machines virtuelles, les serveurs de fichiers et Internet, les passerelles de messagerie et les pare-feu. Le portefeuille de la société propose également des produits spécialisés assurant une protection contre les attaques DDoS, une protection pour les systèmes de contrôle industriel et la prévention de la fraude financière. Utilisées conjointement avec les outils de gestion centralisée, ces solutions garantissent une protection automatisée efficace contre toutes les tailles de menaces informatiques pour les entreprises et les organisations. Les produits de Kaspersky Lab sont certifiés par les grands laboratoires d'essai, compatibles avec les logiciels de divers éditeurs et optimisés pour fonctionner sur de nombreuses plateformes matérielles.

Les experts antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de milliers de nouvelles menaces informatiques, créent les outils de détection et de désinfection de ces menaces et ajoutent leurs signatures aux bases utilisées par les applications de Kaspersky Lab.

Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer un logiciel antivirus moderne. Ce n'est pas un hasard si beaucoup d'autres développeurs utilisent le moteur de Kaspersky Antivirus dans leurs produits, notamment : Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu et ZyXEL. De nombreuses technologies novatrices développées par la société sont brevetées.

Réalisations. Au fil des années, Kaspersky Lab a remporté des centaines de récompenses pour ces efforts en matière de lutte contre les menaces informatiques. Suite aux essais et aux recherches menés par le célèbre laboratoire autrichien AV-Comparatives en 2014, Kaspersky Lab est classé parmi les deux premiers fournisseurs par le nombre de certificats Advanced+ et a finalement obtenu le certificat Top Rated. Mais la plus grande réalisation de Kaspersky Lab est la fidélité de ses clients à travers le monde. Les produits et les technologies de la société protègent plus de 400 millions d'utilisateurs et plus de 270 000 entreprises leur confient leur protection.

 

Site Internet de Kaspersky Lab :

https://www.kaspersky.fr

Encyclopédie des virus :

https://securelist.com

Laboratoire de virus :

https://virusdesk.kaspersky.com (pour l'analyse des fichiers et sites Internet suspects)

Forum de Kaspersky Lab :

https://forum.kaspersky.com

 

Haut de page

Informations sur le code tiers

Les informations sur le code tiers se trouvent dans le fichier legal_notices.txt, situé dans le répertoire d'installation de l'application.

Haut de page

Notice sur les marques de commerce

Les marques déposées et les marques de services appartiennent à leurs propriétaires respectifs.

Core est une marque commerciale d'Intel Corporation déposée aux Etats-Unis et dans d'autres pays.

Linux est une marque de Linus Torvalds déposée aux Etats-Unis et d'autres pays.

Microsoft, Outlook, Outlook Express et Windows sont des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays.

Novell une marque de Novell Inc. déposée aux États-Unis et dans d'autres pays.

Oracle est une marque déposée d'Oracle et / ou de ses filiales.

Red Hat, Red Hat Enterprise Linux et CentOS sont des marques de Red Hat Inc., déposées aux Etats-Unis et dans d'autres pays.

Debian est une marque déposée de Software in the Public Interest, Inc.

SUSE est une marque de SUSE LLC déposée aux Etats-Unis et dans d'autres pays.

Haut de page

Glossaire

Abonnement

Permet l'utilisation de l'application d'après les paramètres sélectionnés (date d'expiration et nombre d'appareils). Vous pouvez suspendre ou reprendre votre abonnement, le renouveler automatiquement ou l'annuler.

Bases antivirus

Bases de données qui contiennent des informations sur les menaces contre la sécurité des ordinateurs connues de Kaspersky Lab à la date de publication des bases antivirus. Les entrées dans les bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les bases antivirus sont créées par les experts de Kaspersky Lab et mises à jour toutes les heures.

Certificat de licence

Document livré par Kaspersky Lab avec un fichier clé ou un code d'activation. Ce document contient des informations relatives à la licence fournie.

Clé active

Clé que l'application utilise actuellement.

Clé additionnelle

Une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée en ce moment.

Code d'activation

Code qui vous est communiqué lors de l'achat d'une licence pour Kaspersky Endpoint Security. Ce code est nécessaire pour l'activation de l'application.

Le code d'activation est une séquence unique de vingts caractères lettres et chiffres au format xxxxx-xxxxx-xxxxx-xxxxx.

Désinfection

Méthode de traitement des objets infectés qui débouche sur une récupération complète ou partielle des données. La désinfection n'est pas applicable à tous les fichiers infectés.

Exclusion

Une Exclusion est un objet exclu de l'analyse par une application Kaspersky Lab. Vous pouvez exclure de l'analyse certains formats de fichiers, des masques de fichiers, une zone en particulier (par exemple, un dossier ou une application), des processus d'application ou des objets par type de menace, d'après le classement de l'Encyclopédie des virus. Chaque tâche peut se voir attribuer un ensemble d'exclusions.

Faux positif

Situation qui se produit lorsqu'une application de Kaspersky Lab considère qu'un objet non infecté est infecté car son code est similaire à celui d'un virus.

Groupe d'administration

Ensemble d'ordinateurs qui partagent des fonctions communes et un groupe d'applications Kaspersky Lab installées dessus. Le regroupement des ordinateurs de la sorte vise à permettre l'administration de ces ordinateurs comme une seule entité. Un groupe peut inclure d'autres groupes. Il est possible de créer des stratégies de groupe et des tâches de groupe pour chaque application installée dans le groupe.

Licence

Droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence utilisateur final.

Masque de fichier

Représentation d'un nom de fichier à l'aide de caractères génériques. Les caractères génériques standard utilisés dans les masques de fichiers sont * et ?, où * représente n'importe quel nombre de caractères et ? remplace un caractère unique.

Mise à jour

Fonction exécutée par une application Kaspersky Lab qui lui permet de maintenir à jour la protection de l'ordinateur. Au cours de la mise à jour, une application les mises à jour de ses bases de données et modules sur les serveurs de mise à jour Kaspersky Lab, les installe et les applique automatiquement.

Objet infectable

Objet qui, en raison de sa structure ou de son format, peut être exploité par des individus malintentionnés en tant que "conteneur" pour stocker et propager du code malveillant. En général, il s'agit de fichiers exécutables portant des extensions telles que .com, .exe et .dll. Le risque de pénétration de code malveillant dans ces fichiers est assez élevé.

Objet infecté

Objet dont une partie de code correspond entièrement à une partie de code d'une application malveillante connue. Kaspersky Lab ne recommande pas l'accès à ces objets.

Paramètres de l'application

Paramètres de l'application communs à tous les types de tâches. Ils régissent le fonctionnement global de l'application, comme ses performances, les rapports et les paramètres de sauvegarde.

Paramètres des tâches

Les paramètres de l'application sont propres à chaque type de tâche.

Plug-in d'administration de l'application

Un composant spécialisé qui fournit l'interface de gestion des applications via la Console d'administration. Chaque application comporte son propre plug-in. Il est inclus dans toutes les applications de Kaspersky Lab qui peuvent être gérées via Kaspersky Endpoint Security.

Protection en temps réel des fichiers

Mode de fonctionnement de l'application dans lequel les objets sont analysés en temps réel à la recherche de code malveillant.

L'application intercepte toutes les tentatives d'ouverture d'un objet (en lecture, écriture ou exécution) et y recherche la présence éventuelle de menaces. Les objets non infectés sont transmis à l'utilisateur ; les objets contenant des menaces ou des objets probablement infectés sont traités selon les paramètres de la tâche (désinfectés, supprimés ou mis en quarantaine).

Sauvegarde

Stockage spécial des copies de sauvegarde des fichiers qui sont créés avant la tentative de désinfection ou de suppression.

Serveur d'administration

Composant de Kaspersky Security Center qui stocke centralement les informations relatives à toutes les applications de Kaspersky Lab installées dans le réseau de l'entreprise. Il peut également intervenir dans l'administration de ces applications.

Serveur Proxy

Service réseau de l'ordinateur qui permet aux utilisateurs de lancer des requêtes indirectes vers d'autres services du réseau. Tout d'abord, un utilisateur se connecte à un serveur proxy et demande une ressource (par exemple, un fichier) située sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur spécifié et obtient la ressource depuis ce dernier ou renvoie la ressource depuis son propre cache (si le proxy dispose de son propre cache). Dans certains cas, le serveur proxy peut modifier la requête de l'utilisateur ou la réponse du serveur pour certains objectifs.

Serveurs de mise à jour Kaspersky Lab

Liste de serveurs HTTP et FTP Kaspersky Lab sur lesquels l'application télécharge les mises à jour des bases de données vers les appareils mobiles.

Stratégie

Une stratégie détermine les paramètres d'une application et administre l'accès à la configuration d'une application installée sur des ordinateurs au sein d'un groupe d'administration. Il faut créer une stratégie individuelle pour chaque application. Vous pouvez créer un nombre illimité de stratégies différentes pour des applications installées sur les ordinateurs de chaque groupe d'administration, mais seule une stratégie peut être appliquée à chaque application à la fois au sein d'un groupe d'administration.

Tâche

Les fonctions exécutées par l'application Kaspersky Lab sont mises en œuvre sous forme de tâches telles que : Protection en temps réel, Analyse complète et Mise à jour des bases de données.

Tâche de groupe

Tâche définie pour un groupe d'administration et exécutée sur tous les ordinateurs clients inclus dans ce groupe d'administration.

Tâche pour des ordinateurs particuliers

Tâche assignée à un ensemble d'ordinateurs clients par des groupes d'administration arbitraires et effectuée sur ces hôtes.