Cher utilisateur,
Merci d'avoir choisi Kaspersky Lab comme fournisseur de logiciels de sécurité. Nous espérons que ce document vous aidera à utiliser notre produit.
Attention ! Ce document est la propriété de Kaspersky Lab AO (également dénommé ici Kaspersky Lab) : tous les droits sur ce document sont réservés par les droits d'auteur de la Fédération de Russie et par les traités internationaux. Toute reproduction et distribution illégale de ce document en totalité ou en partie engage la responsabilité civile, administrative ou pénale en vertu de la loi en vigueur.
Toute reproduction ou distribution de contenu, y compris des traductions n'est autorisée qu'avec l'accord écrit de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent ne peuvent être utilisés que pour information et à des fins non commerciales et personnelles.
Kaspersky Lab se réserve le droit de modifier ce document sans avertissement préalable.
Kaspersky Lab décline toute responsabilité quant au contenu, à la qualité, à la pertinence ou à l'exactitude du contenu utilisé dans le présent document dont les droits sont détenus par des tiers ou pour tout préjudice potentiel associé à l'utilisation du document.
Date de révision du document : 01/03/2018
© 2018 AO Kaspersky Lab. Tous droits réservés.
https://www.kaspersky.com
https://support.kaspersky.com
Le Manuel de l'utilisateur de Kaspersky Endpoint Security 10 Service Pack 1 for Linux (ci-après "Kaspersky Endpoint Security") s'adresse aux spécialistes de l'installation et de l'administration de Kaspersky Endpoint Security, et aux spécialistes de l'assistance technique des organisations qui utilise Kaspersky Endpoint Security.
Les informations reprises dans ce manuel peuvent être utiles dans l'exécution des tâches suivantes :
Ce manuel présente également les autres sources d'informations sur l'application ainsi que les différentes méthodes d'obtention de l'assistance technique.
Ce manuel contient les sections suivantes :
Sources d'informations sur l'application
Cette section présente les différentes sources d'informations sur l'application.
Cette section décrit les capacités de l'application et fournit de brèves informations sur ses composants. Vous y découvrirez le contenu du kit de distribution et les services offerts aux utilisateurs enregistrés de l'application.
Cette section explique comment installer Kaspersky Endpoint Security sur l'ordinateur et réaliser la configuration initiale.
Cette section explique comment supprimer l'application sur l'ordinateur.
Cette section aborde les principaux aspects liés à la licence de l'application.
Lancement et arrêt de l'application
Cette section contient des informations indiquant comment lancer, relancer et terminer le fonctionnement de l'application à partir de la ligne de commande.
Paramètres généraux de Kaspersky Endpoint Security
Cette section fournit des informations générales sur les paramètres de l'application.
Administration des tâches de Kaspersky Endpoint Security via la ligne de commande
Cette section contient des informations sur les types de tâches de Kaspersky Endpoint Security et des instructions relatives à la gestion de ces tâches via la ligne de commande.
Tâche de protection en temps réel (ID File_Monitoring :1)
Cette section fournit des informations sur la tâche de protection en temps réel. Elle explique également comment configurer les paramètres de cette tâche.
Tâche d'analyse à la demande (Scan_My_Computer ID:2)
Cette section fournit des informations sur la tâche d'analyse à la demande. Elle explique également comment configurer les paramètres de cette tâche.
Tâche d'analyse personnalisée (Scan_File ID :3)
Cette section fournit des informations sur la tâche d'analyse personnalisée. Elle explique également comment configurer les paramètres de cette tâche.
Tâche d'analyse des secteurs d'amorçage (Boot_Scan ID:4)
Cette section fournit des informations sur la tâche d'analyse des secteurs d'amorçage. Elle explique également comment configurer les paramètres de cette tâche.
Tâche d'analyse de la mémoire des processus (Memory_Scan ID_5)
Cette section fournit des informations sur la tâche d'analyse de la mémoire des processus. Elle explique également comment configurer les paramètres de cette tâche.
Tâche de mise à jour (ID de mise à jour :6)
Cette section contient des informations sur la mise à jour des bases antivirus et des modules de l'application (également appelées ci-après "mises à jour") et des instructions indiquant comment configurer les paramètres de mise à jour.
Tâche de recul de mise à jour des bases (Rollback ID:7)
Cette section fournit des informations sur la tâche de recul de mise à jour des bases. Elle explique également comment configurer les paramètres de cette tâche.
Tâche de copie des mises à jour (Retranslate ID:8)
Cette section fournit des informations sur les bases antivirus et sur la reconversion des mises à jour de l'application. Elle explique également comment configurer les paramètres de cette tâche.
Cette section fournit des informations sur la tâche Licence. Elle explique également comment gérer cette tâche.
Tâche d'administration du stockage (Backup ID :10)
Cette section explique comment configurer les paramètres du stockage et présente les actions exécutables sur les objets qui se trouvent dans ce stockage.
Tâche de contrôle de l'intégrité des fichiers (Integrity_Monitoring ID:11)
Cette section fournit des informations sur la tâche Contrôle de l'intégrité des fichiers. Elle explique également comment gérer cette tâche.
Tâche Gestion du pare-feu (Identifiant du Pare-feu :12)
Cette section fournit des informations sur la tâche Firewall Manager. Elle explique également comment gérer cette tâche.
Tâche Protection contre le chiffrement (AntiCryptor ID:13)
Cette section fournit des informations sur la tâche Anti-Cryptor. Elle explique également comment gérer cette tâche.
Participation au Kaspersky Security Network
Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de Kaspersky Security Network.
Utilisation de l'interface utilisateur graphique de Kaspersky Endpoint Security
Cette section contient des informations relatives à l'interface graphique de l'application et explique comment l'activer ou la désactiver.
Contacter le Support Technique
Cette section contient des informations sur les modes et les conditions d'obtention de l'assistance technique.
Cette section contient des informations relatives aux paramètres par défaut des fichiers de configuration et des codes retour de la ligne de commande. Elle explique également comment configurer le serveur de messagerie de Kaspersky Antivirus for Linux.
AO Kaspersky Lab
Cette section contient des informations sur Kaspersky Lab.
Informations sur le code tiers
Cette section fournit des informations sur le code tiers.
Notice sur les marques de commerce
Cette section contient des informations sur les marques déposées mentionnées dans le document.
Glossaire
Cette section contient une liste des termes qui apparaissent dans le document et leurs définitions respectives.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
Haut de pageLe présent document respecte des conventions (cf. tableau ci-dessous).
Conventions
Exemple de texte |
Description de la convention du document |
|
---|---|---|
N'oubliez pas que... |
Les avertissements apparaissent en rouge et sont encadrés. Ils contiennent des informations sur les actions pouvant avoir des conséquences indésirables. |
|
Nous vous avons recommandé d'utiliser... |
Les remarques sont encadrées. Les remarques contiennent des informations complémentaires ou d'aide. |
|
|
Les exemples sont présentés en blocs sur un fond bleu clair sous le titre "Exemple". |
|
La mise à jour, c’est... L'événement Les bases de données sont périmées survient. |
Les éléments de sens suivants sont en italique :
|
|
Appuyez sur la touche ENTREE. Appuyez sur la combinaison des touches ALT+F4. |
Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Les noms de touches regroupés par un signe + (plus) représentent des combinaisons de touches. Ces touches doivent être enfoncées simultanément. |
|
Cliquez sur le bouton Activer. |
Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. |
|
Pour planifier une tâche, procédez comme suit : |
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". |
|
Dans la ligne de commande, saisissez le texte Les informations suivantes s'affichent : Indiquez la date au format JJ:MM:AA. |
Les types suivants du texte apparaissent dans un style spécial :
|
|
<Nom d'utilisateur> |
Les variables apparaissent entre crochets obliques. Au lieu de la variable, insérez la valeur correspondante sans inclure les crochets obliques. |
la page de Kaspersky Endpoint Security sur le site Web de Kaspersky Lab ;
La page Kaspersky Endpoint Security page sur le site Internet de Kaspersky Lab propose des informations générales sur l'application, ses possibilités et les particularités de son fonctionnement.
Page de Kaspersky Endpoint Security dans la base de connaissances
La Base de connaissances est une section du site Internet du Support Technique de Kaspersky Lab.
La page de Kaspersky Endpoint Security dans la Base de connaissances propose des articles qui contiennent des informations utiles, des recommandations et des réponses aux questions souvent posées sur l'acquisition, l'installation et l'utilisation de l'application.
Les articles de la Base de connaissances peuvent apporter des réponses aux questions concernant Kaspersky Endpoint Security et les autres applications Kaspersky Lab. Les articles de la Base de connaissances peuvent également contenir de nouvelles informations sur le Support Technique.
Discussions sur les applications de Kaspersky Lab sur le forum
Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires ou créer de nouveaux sujets de discussion.
Une connexion Internet est nécessaire pour accéder aux ressources du site Internet.
Si vous ne trouvez pas la solution à votre problème, contactez le Support Technique.
Vous pouvez utiliser les sources d'informations suivantes sur Kaspersky Endpoint Security pour effectuer une recherche seul :
Si vous ne trouvez pas la solution à un problème par vous-même, nous vous recommandons de contacter le Support Technique.
Une connexion Internet est nécessaire pour l'accès aux ressources Internet.
la page de Kaspersky Endpoint Security sur le site Web de Kaspersky Lab ;
La page de Kaspersky Endpoint Security propose des informations générales sur l'application, ses possibilités et les particularités de son fonctionnement.
La page de Kaspersky Endpoint Security contient un lien vers la boutique en ligne où vous pouvez acheter l'application ou renouveler votre licence pour l'application.
Page de Kaspersky Endpoint Security dans la base de connaissances
La base de connaissances est une section du site Web du Support Technique de Kaspersky Lab.
Sur la page de Kaspersky Endpoint Security dans la base de connaissances, vous pouvez lire des articles qui contiennent des informations utiles, des recommandations et des réponses aux questions souvent posées sur l'acquisition, l'installation et l'utilisation de l'application.
Les articles de la Base de connaissances peuvent apporter des réponses aux questions concernant Kaspersky Endpoint Security et les autres applications Kaspersky Lab. Les articles de la base de connaissances peuvent également comporter des actualités sur le Service de Support technique.
Documentation d'aide incluse avec l'application
L'application inclut une aide complète et une aide contextuelle.
L'aide complète fournit des informations sur la configuration et l'utilisation de Kaspersky Endpoint Security.
L'aide contextuelle fournit des informations sur les fenêtres de Kaspersky Endpoint Security, décrit les paramètres de Kaspersky Endpoint Security et contient des liens sur les descriptions de la tâche où ces paramètres sont utilisés.
L'aide peut être incluse dans le kit de distribution ou située sur le site Internet de Kaspersky Lab. Si l'aide en ligne est disponible, une fenêtre de navigateur s'ouvre lorsque cette aide en ligne est consultée. Une connexion Internet est nécessaire pour afficher l'aide en ligne.
Documentation
Le Manuel de l'utilisateur de l'application fournit des informations sur l'installation, l'activation et la configuration de l'application, ainsi que sur l'utilisation de l'application. Le document décrit également l'interface de l'application et les manières d'effectuer les tâches utilisateur les plus habituelles.
Haut de pageSi votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires ou créer de nouveaux sujets de discussion.
Haut de pageCette section décrit les fonctions, les modules et le kit de distribution de Kaspersky Endpoint Security ainsi que les configurations matérielle et logicielle requises pour Kaspersky Endpoint Security.
Kaspersky Endpoint Security protège les ordinateurs qui tournent sous les systèmes d'exploitation Linux® contre les applications malveillantes. Les menaces peuvent pénétrer le système via les canaux de transmission de données du réseau ou depuis des disques amovibles.
L'application permet :
Kaspersky Endpoint Security 10 Service Pack 1 for Linux offre les fonctions et les améliorations suivantes :
Surveille l'intégrité des fichiers indiqués et signale les modifications. Le Contrôle de l'intégrité des fichiers peut avoir lieu en temps réel ou dans le cadre d'une tâche d'analyse à la demande.
Vous permet de gérer le pare-feu d'un système d'exploitation et, le cas échéant, de rétablir un ensemble de règles de pare-feu modifiées.
Protège vos fichiers dans des répertoires locaux accessibles via le réseau à l'aide des protocoles SMB/NFS contre le chiffrement malveillant à distance.
Permet aux utilisateurs non root d'administrer les fonctions de base de l'application via l'interface utilisateur graphique.
Vous pouvez mettre à jour l'application à l'aide des paquets de mise à jour.
Le kit de distribution de Kaspersky Endpoint Security contient les fichiers suivants :
Ils contiennent les fichiers principaux de Kaspersky Endpoint Security. Ces paquets peuvent être installés sur des systèmes d'exploitation de 32 bits conformément au type de gestionnaire de paquet.
Ils contiennent les fichiers principaux de Kaspersky Endpoint Security. Ces paquets peuvent être installés sur des systèmes d'exploitation de 64 bits conformément au type de gestionnaire de paquet.
Contient les fichiers utilisés dans la procédure d'installation à distance de Kaspersky Endpoint Security à l'aide de Kaspersky Security Center.
Ils contiennent l'Agent d'administration (l'utilitaire de communication entre Kaspersky Endpoint Security et Kaspersky Security Center.
Ils contiennent les fichiers klnagent.kpd et akinstall.sh utilisés dans la procédure d'installation à distance de l'Agent d'administration à l'aide de Kaspersky Security Center.
Afin de garantir le fonctionnement de Kaspersky Endpoint Security, l'ordinateur doit posséder la configuration minimum suivante :
Configuration minimale requise :
Configuration logicielle :
Cette section explique comment installer le paquet d'installation (ci-après, le "paquet") de Kaspersky Endpoint Security et de l'Agent d'administration.
Kaspersky Endpoint Security est diffusé sous forme de paquets aux formats DEB et RPM.
Pour pouvoir utiliser Kaspersky Endpoint Security, il faut réaliser les opérations suivantes :
L'accès aux fichiers de l'application et aux répertoires durant l'installation et le téléchargement et l'application de la mise à jour de l'application requièrent l'autorisation root.
Haut de pageKaspersky Endpoint Security est diffusé sous forme de paquets aux formats DEB et RPM.
Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM sur un système d'exploitation 32 bits, exécutez la commande suivante :
# rpm -i kesl-10.1.0-<numéro de version>.i386.rpm
Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM sur un système d'exploitation 64 bits, exécutez la commande suivante :
# rpm -i kesl-10.1.0-<numéro de version>.x86_64.rpm
Pour installer Kaspersky Endpoint Security depuis un paquet au format DEB sur un système d'exploitation 32 bits, exécutez la commande suivante :
# dpkg -i kesl-10.1.0-<numéro de version>_i386.deb
Pour installer Kaspersky Endpoint Security depuis un paquet au format DEB sur un système d'exploitation 64 bits, exécutez la commande suivante :
# dpkg -i kesl_10.1.0-<numéro de version>_amd64.deb
Après l'installation de Kaspersky Endpoint Security, il faut lancer le script de configuration post-installation de Kaspersky Endpoint Security. Le script de configuration de Kaspersky Endpoint Security après l'installation figure dans le paquet de Kaspersky Endpoint Security.
Si vous ne réalisez pas la procédure de configuration initiale de Kaspersky Endpoint Security, la protection antivirus de l'ordinateur ne fonctionne pas.
Pour lancer manuellement le script de configuration post-installation de Kaspersky Endpoint Security, exécutez la commande suivante :
# /opt/kaspersky/kesl/bin/kesl-setup.pl
Le script de configuration après l'installation requiert de Kaspersky Endpoint Security des valeurs de paramètres étape par étape.
Le script de configuration post-installation de Kaspersky Endpoint Security doit être lancé sous les autorisations root après la fin de l'installation du paquet de Kaspersky Endpoint Security.
Il est impossible de réaliser une mise à niveau de Kaspersky Anti-Virus 8.0 for Linux File Server vers Kaspersky Endpoint Security 10 Service Pack 1 for Linux. Il faut supprimer la version antérieure de l'application avant d'installer Kaspersky Endpoint Security 10 Service Pack 1 for Linux.
Haut de pageCette étape correspond à la définition de la locale utilisée par Kaspersky Endpoint Security.
Vous pouvez désigner la locale au format défini dans RFC 3066.
Pour obtenir la liste complète des valeurs de locales, exécutez la commande suivante :
# locale -a
L'application propose d'utiliser par défaut la locale définie pour root.
Haut de pageCette étape correspond à l'acceptation ou au rejet des conditions du Contrat de licence utilisateur final.
Vous pouvez consulter le texte à l'aide de l'utilitaire less
. Pour naviguer dans texte, utilisez les touches de direction du curseur ou les touches B (pour revenir à l'écran antérieur) et F (pour passer à l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. Pour quitter la consultation, appuyez sur la touche Q.
Après avoir quitté le mode de consultation, saisissez une des valeurs suivantes :
yes
(ou y
), si vous acceptez les conditions du Contrat de licence utilisateur final.no
(ou n
), si vous refusez les conditions du Contrat de licence utilisateur final.Si vous refusez les conditions du Contrat de licence utilisateur final, l'application interrompt le processus de configuration de Kaspersky Endpoint Security.
Haut de pageCette étape correspond à l'acceptation ou au rejet des conditions de la Politique de confidentialité.
Vous pouvez consulter le texte à l'aide de l'utilitaire less
. Pour naviguer dans texte, utilisez les touches de direction du curseur ou les touches B (pour revenir à l'écran antérieur) et F (pour passer à l'écran suivant). Pour obtenir l'aide, appuyez sur la touche H. Pour quitter la consultation, appuyez sur la touche Q.
Après avoir quitté le mode de consultation, saisissez une des valeurs suivantes :
oui
(ou o
) si vous acceptez la Politique de confidentialité.non
(ou n
) si vous n'acceptez pas la Politique de confidentialité.Si vous refusez la Politique de confidentialité, l'application interrompt le processus de configuration de Kaspersky Endpoint Security.
Haut de pageCette étape correspond à l'acceptation ou au rejet des conditions de la Déclaration de Kaspersky Security Network. Le fichier contenant le texte de la Déclaration de Kaspersky Security Network se trouve dans le répertoire /opt/kaspersky/kesl/doc/ksn_license.<ID de la langue>
.
Saisissez une des valeurs suivantes :
yes
(ou y
), si vous acceptez les conditions de la Déclaration de Kaspersky Security Network ; Le mode étendu de Kaspersky Security Network est activé. no
(ou n
), si vous refusez les conditions de la Déclaration de Kaspersky Security Network.Le rejet d'une participation au Kaspersky Security Network n'entraîne pas l'arrêt de l'installation de Kaspersky Endpoint Security. Vous pouvez activer, désactiver ou modifier le mode de Kaspersky Security Network à tout moment.
Haut de pageCette étape correspond à la définition du type d'intercepteur des opérations de fichier pour le système d'exploitation utilisé. Pour les systèmes d'exploitation qui ne prennent pas en charge la technologie fanotify, la compilation du module du noyau est lancée. Le module du noyau est requis pour le fonctionnement de la tâche de protection en temps réel.
Pour pouvoir compiler le module de noyau, le fichier System.map-<version du noyau> doit se trouver dans le répertoire /boot.
Si le script détecte les codes sources du module noyau du système d'exploitation dans le répertoire par défaut, l'application utilise le chemin d'accès à ce répertoire. Dans le cas contraire, il convient d'indiquer le chemin d'accès au code source du module noyau.
Si les paquets requis ne sont pas détectés lors de la compilation du module noyau, Kaspersky Endpoint Security tente de les télécharger lui-même. En cas d'échec du téléchargement des paquets, un message d'erreur s'affiche.
Il est possible de compiler le module du noyau plus tard, après la configuration initiale de Kaspersky Endpoint Security.
Haut de pageCette étape correspond au téléchargement des bases antivirus de Kaspersky Endpoint Security sur l'ordinateur. Les bases antivirus contiennent les descriptions des signatures des menaces et les méthodes de lutte contre celles-ci. Kaspersky Endpoint Security utilise ces enregistrements pour détecter et neutraliser les menaces. Les experts antivirus de Kaspersky Lab ajoutent régulièrement des enregistrements sur les nouvelles menaces.
Pour télécharger les bases antivirus de Kaspersky Endpoint Security sur l'ordinateur, vous devez saisir la réponse yes
.
Saisissez no
si vous souhaitez refuser le téléchargement immédiat des bases antivirus.
La réponse proposée par défaut est yes
.
L'application garantit la protection antivirus de l'ordinateur uniquement après le téléchargement des bases antivirus de Kaspersky Endpoint Security.
Vous pouvez lancer une tâche de mise à jour sans utiliser le script de configuration initiale.
Haut de pageDans le cadre de cette étape, vous devez définir les paramètres du serveur proxy si vous accédez à Internet via un tel serveur. La connexion à Internet est nécessaire pour pouvoir télécharger les bases antivirus de Kaspersky Endpoint Security depuis les serveurs de mise à jour.
Pour configurer le serveur proxy, exécutez une des actions suivantes :
adresse_IP_du_serveur_proxy:port
si l'authentification n'est pas requise lors de la connexion au serveur proxy ;nom_de_l'utilisateur:mot_de_passe@adresse_IP_du_serveur_proxy:port
si l'authentification est requise pour la connexion au serveur proxy.no
.
L'application propose par défaut la réponse no
.
Vous pouvez configurer les paramètres de proxy serveur sans utilisation du script de la configuration initiale.
Haut de pageCette étape correspond à l'activation de la mise à jour automatique des bases antivirus.
Saisissez la réponse yes
pour activer la mise à jour automatique des bases antivirus. Kaspersky Endpoint Security recherche la présence éventuelle de mises à jour pour les bases antivirus toutes les 60 minutes par défaut. Si des mises à jour des bases antivirus sont disponibles, Kaspersky Endpoint Security les télécharge.
Saisissez la réponse no
si vous ne souhaitez pas que Kaspersky Endpoint Security mette à jour automatiquement les bases antivirus.
Vous pouvez activer les mises à jour des bases antivirus sans utiliser le script de configuration initiale en gérant la planification de la tâche de mise à jour.
Haut de pageCette étape correspond à l'activation de l'application à l'aide du code d'activation ou du fichier clé.
Pour activer l'application à l'aide du code d'activation, il faut saisir le code d'activation.
Pour activer l'application à l'aide du fichier clé, il faut indiquer le chemin d'accès complet au fichier clé.
Si le code d'activation ou le fichier clé ne sont pas indiqués, l'application est activée à l'aide de la clé d'évaluation pour un mois.
Vous pouvez installer le fichier de licence sans utilisation du script de la configuration initiale.
Haut de pageCette étape permet d'activer l'utilisation de l'interface utilisateur graphique (GUI).
Définissez une des valeurs suivantes :
yes
(ou y
) si vous souhaitez activer l'utilisation de l'interface graphique utilisateur. Kaspersky Endpoint Security vérifie toutes les bibliothèques requises et le cas échéant, tente d'installer les bibliothèques manquantes.no
(ou n
) si vous ne souhaitez pas activer l'utilisation de l'interface utilisateur graphique.Vous pouvez activer ou désactiver l'utilisation de l'interface utilisateur graphique à tout moment.
Haut de pageVous pouvez réaliser la configuration initiale de Kaspersky Endpoint Security en mode automatique. L'application applique les valeurs des paramètres indiquées dans le fichier de configuration de la configuration initiale.
Pour lancer la configuration initiale de Kaspersky Endpoint Security en mode automatique, exécutez la commande suivante :
kesl-setup.pl --autoinstall=<chemin d'accès complet au fichier de configuration initiale>
Haut de pageLe fichier de configuration de la configuration initiale de Kaspersky Endpoint Security contient les paramètres repris dans le tableau ci-dessous.
Paramètres du fichier de configuration de la configuration initiale de Kaspersky Endpoint Security
Paramètre |
Description |
Valeurs possibles : |
---|---|---|
EULA_AGREED |
Paramètre obligatoire Acceptation du Contrat de licence utilisateur final |
|
PRIVACY_POLICY_AGREED |
Paramètre obligatoire Acceptation de la Politique de confidentialité |
|
USE_KSN |
Acceptation de la Déclaration de Kaspersky Security Network |
|
SERVICE_LOCALE |
Paramètre facultatif Locale utilisée lors de l'utilisation de Kaspersky Endpoint Security |
La locale au format défini par la norme RFC 3066. Si le paramètre SERVICE_LOCALE n'est pas défini, la locale du système est utilisée par défaut. |
INSTALL_LICENSE |
Code d'activation ou fichier clé |
— |
UPDATER_SOURCE |
Source des mises à jour |
|
PROXY_SERVER |
Adresse du serveur proxy à utiliser pour la connexion à Internet |
|
UPDATE_EXECUTE |
Lancer la mise à jour des bases de données lors de l'installation |
|
KERNEL_SRCS_INSTALL |
Lancement automatique de la compilation du module du noyau |
|
USE_GUI |
Activer l'utilisation de l'interface utilisateur graphique |
|
IMPORT_SETTINGS |
Utiliser les paramètres de l'application repris dans un fichier de configuration |
|
Si vous voulez modifier les paramètres dans le fichier de configuration de la configuration initiale de Kaspersky Endpoint Security, saisissez les valeurs des paramètres au format nom du paramètre=valeur_du_paramètre
(l'application ne traite pas les espaces entre le nom du paramètre et sa valeur).
Vous pouvez installer Kaspersky Endpoint Security sur l'ordinateur à l'aide de Kaspersky Security Center.
Pour en savoir plus sur ce type d'installation de l'application, lisez la documentation de Kaspersky Security Center.
Haut de pageL'installation de l'Agent d'administration est requise si vous envisagez d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center.
Il faut posséder les autorisations root pour lancer l'installation de l'Agent d'administration.
Pour installer l'Agent d'administration depuis un paquet au format RPM sur un système d'exploitation 32 bits, exécutez la commande suivante :
# rpm -i klnagent-<numéro de version>.i386.rpm
Pour installer l'Agent d'administration depuis un paquet au format RPM sur un système d'exploitation 64 bits, exécutez la commande suivante :
# rpm -i klnagent64-<numéro de version>.x86_64.rpm
Pour installer l'Agent d'administration depuis un paquet au format DEB sur un système d'exploitation 32 bits, exécutez la commande suivante :
# dpkg -i klnagent_<numéro de version>_i386.deb
Pour installer l'Agent d'administration depuis un paquet au format DEB sur un système d'exploitation 64 bits, exécutez la commande suivante :
# dpkg -i klnagent64_<numéro de version>_amd64.deb
Une fois que le paquet a été installé, lancez le script de configuration post-installation de Kaspersky Endpoint Security en exécutant la commande suivante :
/opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
/opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
Si vous envisagez d'administrer Kaspersky Endpoint Security à l'aide de Kaspersky Security Center, il faut configurer les paramètres de l'Agent d'administration.
Pour configurer les paramètres de l'Agent d'administration, procédez comme suit :
# /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
# /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
Par défaut, le port 14000 est utilisé.
Par défaut, le port 13000 est utilisé.
yes
si vous voulez utiliser une connexion SSL.no
si vous ne voulez pas utiliser de connexion SSL.La connexion SSL est activée par défaut.
0
: ne pas utiliser de passerelle de connexion.1
: utiliser cet Agent d'administration en tant que passerelle de connexion.2
: se connecter au Serveur d'administration via une passerelle de connexion.Pour obtenir de plus amples informations sur la configuration de l'Agent d'administration, consultez la documentation de Kaspersky Security Center.
Haut de pageIl est possible de passer de Kaspersky Endpoint Security 10 for Linux à Kaspersky Endpoint Security 10 Service Pack 1 for Linux.
Vous pouvez réaliser la mise à niveau depuis la version antérieure de la manière suivante :
Lors de la mise à niveau depuis une version antérieure de l'application vers Kaspersky Endpoint Security 10 Service Pack 1 for Linux, vous n'avez pas besoin de supprimer la version antérieure. Il est conseillé de quitter toutes les applications en cours d'exécution avant de réaliser la mise à niveau depuis une version antérieure.
Haut de pageVous pouvez réaliser la mise à niveau de Kaspersky Endpoint Security 10 for Linux à Kaspersky Endpoint Security 10 Service Pack 1 for Linux localement en suivant la procédure ci-dessous.
Un redémarrage du système d'exploitation ou de l'application peut être requis à l'issue de la procédure de mise à niveau.
Pour mettre l'application à niveau :
Kaspersky Endpoint Security 10 for Linux est arrêté et les paramètres de l'application et le journal des événements sont exportés.
Le script de configuration post-installation sollicite les valeurs des paramètres de Kaspersky Endpoint Security étape par étape.
Vous devez accepter les dispositions du Contrat de licence utilisateur final et de la politique de confidentialité.
Les paramètres de l'application et le journal des événements sont transférés à la version mise à niveau de l'application ; les nouveaux paramètres prennent la valeur par défaut. Lorsque les paramètres de l'application sont transférés, l'application s'arrête.
En cas d'erreur lors de la mise à niveau, il est impossible de restaurer automatiquement la version antérieure de l'application. Un message d'erreur s'affiche.
Si le transfert des paramètres de l'application échoue pour une raison ou une autre, l'application est définie sur les valeurs par défaut.
Haut de pageVous pouvez réaliser la mise à niveau à distance de Kaspersky Endpoint Security 10 for Linux à Kaspersky Endpoint Security 10 Service Pack 1 for Linux via Kaspersky Security Center en suivant la procédure suivante.
Pour mettre à niveau une application administrée par une stratégie de Kaspersky Security Center :
Si l'Agent d'administration n'a pas été mis à niveau, il est impossible d'administrer l'application via Kaspersky Security Center.
L'application fonctionne correctement lors de la mise à niveau de l'agent d'administration.
Pour en savoir plus sur ce type de mise à niveau de l'application, lisez la documentation de Kaspersky Security Center.
Haut de pagePour créer le module SELinux avec les règles indispensables au fonctionnement de Kaspersky Endpoint Security, procédez comme suit :
# setenforce Permissive
/etc/selinux/config
, attribuez la valeur suivante au paramètre SELINUX=permissive
et redémarrez le système d'exploitation.kesl-control --start-t 1
kesl-control --start-t 4 -W
kesl-control --start-t 5 -W
grep kesl /var/log/audit/audit.log | audit2allow -M kesl
Assurez-vous que la liste créée contient uniquement les règles qui se rapportent à Kaspersky Endpoint Security.
# semodule -i kesl.pp
# setenforce Enforcing
En cas d'apparition de nouveaux messages audit relatifs à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles.
Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé.
Haut de pagePour mettre à jour les profils AppArmor nécessaires au fonctionnement de Kaspersky Endpoint Security, procédez comme suit :
systemctl status apparmor
/etc/init.d/apparmor status
cd /etc/apparmor.d
aa-genprof /opt/kaspersky/kesl/libexec/kesl
kesl-control --start-t 1
kesl-control --start-t 4 -W
kesl-control --start-t 5 -W
kesl-control --start-t 6 -W
aa-complain opt.kaspersky.kesl.libexec.kesl
aa-logprof
Octroyez les autorisations Allow
ou Glob
à l'ensemble des fichiers que Kaspersky Endpoint Security a utilisé pendant cette période.
aa-enforce opt.kaspersky.kesl.libexec.kesl
En cas d'apparition de nouveaux messages audit relatifs à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles.
Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé.
Haut de pageCette section explique comment supprimer Kaspersky Endpoint Security localement ou via Kaspersky Security Center.
Pendant la suppression de l'application, toutes les tâches de Kaspersky Endpoint Security sont arrêtées.
Pour supprimer une copie de Kaspersky Endpoint Security installée à l'aide d'un paquet au format RPM, exécutez la commande suivante :
# rpm -e kesl
Pour supprimer une copie de Kaspersky Endpoint Security installée à l'aide d'un paquet au format DEB, exécutez la commande suivante :
# dpkg -r kesl
Pour supprimer l'Agent d'administration installé à l'aide d'un paquet au format RPM, exécutez la commande suivante :
# rpm -e klnagent
Pour supprimer l'Agent d'administration installé à l'aide d'un paquet au format DEB, exécutez la commande suivante :
# dpkg -r klnagent
L'application exécute automatiquement la procédure de suppression. À la fin de celle-ci, l'application affiche un message sur les résultats de la suppression.
Après la suppression de Kaspersky Endpoint Security, la base de données des licences est conservée et peut être utilisée lors de la réinstallation de l'application.
Haut de pageVous pouvez supprimer Kaspersky Endpoint Security via Kaspersky Security Center. Pour ce faire, il faut créer, puis lancer une tâche de suppression de Kaspersky Endpoint Security.
Pour en savoir plus sur la création et le lancement de la tâche de suppression de Kaspersky Endpoint Security, consultez la documentation de Kaspersky Security Center.
Haut de pageCette section aborde les principaux aspects liés à la licence de l'application.
Le Contrat de licence utilisateur final est un accord juridique conclu entre vous et AO Kaspersky Lab qui prévoit les conditions d’utilisation de l’application que vous avez achetée.
Lisez attentivement le contrat de licence avant de commencer à utiliser l'application.
Vous pouvez prendre connaissance des conditions du Contrat de licence de l'une des manières suivantes :
Vous acceptez les conditions du Contrat de licence utilisateur final, en confirmant votre accord avec le texte du Contrat de licence utilisateur final lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence utilisateur final, vous devez interrompre l'installation de l'application et ne pas l'utiliser.
Haut de pageLa licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence utilisateur final.
Une licence valide vous accorde le droit d'obtenir les types de service suivants :
Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application.
Il existe différents types de licence :
La durée de validité de la licence d'évaluation est courte. Une fois que la licence d'évaluation de Kaspersky Endpoint Security arrive à échéance, toutes les fonctions de l'application sont désactivées. Pour continuer à utiliser l'application, il faut acheter une licence commerciale.
Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement.
A l'expiration de la licence commerciale, l'application continue à fonctionner, mais ses fonctionnalités sont limitées (par exemple, la mise à jour des bases de données de Kaspersky Endpoint Security n'est pas disponible). Pour pouvoir profiter de toutes les fonctionnalités de Kaspersky Endpoint Security, il faut renouveler la licence commerciale.
Il est conseillé de renouveler la durée de validité de la licence avant sa date d'expiration afin de garantir la protection antivirus maximale contre les menaces informatiques.
Haut de pageLe Certificat de licence est un document qui vous est transmis avec le fichier clé ou le code d'activation.
Le Certificat de licence comporte les informations suivantes à propos de la licence :
Le code d'activation est une suite unique de 20 caractères alphanumériques (alphabet latin). Vous le saisissez pour ajouter une clé qui active Kaspersky Endpoint Security. Le code d'activation est envoyé à l'adresse email que vous avez indiquée à l'achat de Kaspersky Endpoint Security ou lors de la commande de la version d'essai de Kaspersky Endpoint Security.
Pour activer l'application avec un code d'activation, il est nécessaire de disposer d'un accès Internet en vue de se connecter aux serveurs d'activation Kaspersky Lab.
En cas de perte du code d'activation après l'activation de l'application, il est possible de le récupérer. Par exemple, vous pourriez avoir besoin du code d'activation pour créer un compte Kaspersky CompanyAccount. Pour récupérer le code d'activation, contactez le Support Technique de Kaspersky Lab.
Haut de pageLa clé est une séquence de bits qui permet d'activer, puis d'utiliser l'application conformément aux conditions du Contrat de licence utilisateur final. La clé est créée par Kaspersky Lab.
Pour ajouter une clé à l'application, utilisez une des méthodes suivantes : appliquer un fichier clé ou saisir un code d'activation. La clé apparaît dans l'interface de l'application sous la forme d'une séquence de caractères alpha-numériques unique une fois que vous l'avez ajoutée à l'application.
Kaspersky Lab peut ajouter une clé à une liste noire en cas de non-respect du Contrat de licence utilisateur final. Si cela se produit, il faudra ajouter une autre clé pour pouvoir utiliser l'application.
Il existe deux types de clé : active et additionnelle.
La clé active est une clé utilisée actuellement pour faire fonctionner l'application. Une clé active peut être une clé de licence commerciale ou d'évaluation. L'application ne peut comporter qu'une seule clé active.
Une clé additionnelle est une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée en ce moment. La clé additionnelle s'active automatiquement lorsque la durée de validité de la licence associée à la clé active expire. La clé additionnelle ne peut être ajoutée qu'en présence d'une clé active.
La clé de la licence d'évaluation peut uniquement être ajoutée en tant que clé active. Elle ne sera pas acceptée en tant que clé additionnelle.
Haut de pageLe fichier clé est un fichier portant l'extension key et qui est fourni par Kaspersky Lab. Les fichiers clé permettent d'activer l'application via l'ajout d'une clé.
Le fichier clé est envoyé à l'adresse email que vous avez indiquée à l'achat de Kaspersky Endpoint Security ou à la commande de la version d'essai de Kaspersky Endpoint Security.
Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs d'activation Kaspersky Lab.
Si le fichier clé a été supprimé par accident, vous pouvez le récupérer. Le fichier clé peut vous être utile pour vous inscrire sur Kaspersky CompanyAccount.
Afin de récupérer le fichier clé, réalisez une des opérations suivantes :
L'abonnement à Kaspersky Endpoint Security est un bon de commande pour l'application avec des paramètres définis (date d'expiration de l'abonnement, nombre d'appareils protégés). Vous pouvez commander un abonnement pour Kaspersky Endpoint Security auprès de votre prestataire de services (par exemple, votre FAI). Vous pouvez renouveler l'abonnement manuellement ou automatiquement. Vous pouvez également l'annuler. Vous pouvez administrer l'abonnement sur le site du prestataire de services.
L'abonnement peut être limité (à un an par exemple) ou illimité (sans date d'expiration). Pour prolonger le fonctionnement de Kaspersky Endpoint Security après la date d'expiration d'un abonnement limité, il est nécessaire de renouveler ce dernier. L'abonnement illimité se renouvelle automatiquement si le montant dû au prestataire de services est versé dans les délais.
S'agissant des abonnements limités, il se peut que vous bénéficiez d'une période de grâce pour le renouvellement. Au cours de cette période, l'application conserve ses fonctions. C'est le prestataire de services qui décide d'octroyer ou non une période de grâce et en cas d'octroi, il détermine la durée.
Pour utiliser Kaspersky Endpoint Security selon un abonnement, il faut saisir le code d'activation fourni par le prestataire de services. Après que le code d'activation a été appliqué, la clé active est installée. Celle-ci définit la licence d'utilisation de l'application selon un abonnement. Il est possible d'installer une clé additionnelle uniquement à l'aide d'un code d'activation et non pas à l'aide d'un fichier clé ou d'un abonnement.
Les fonctions de l'application disponibles sur abonnement correspondent aux fonctions de l'application sous une des licences commerciales suivantes : Standard, Kaspersky Business Space Security, Kaspersky Enterprise Space Security. Ces types de licence sont conçus pour protéger les serveurs de fichiers, les postes de travail, les appareils mobiles et permettent l'utilisation de modules de contrôle sur les postes de travail et les appareils mobiles.
Le choix des possibilités de gestion de l'abonnement varie selon les prestataires de services. Le prestataire de services peut ne pas proposer de période de grâce où l'application continue à fonctionner après la date d'expiration de l'abonnement.
Les codes d'activation achetés par abonnement ne peuvent pas être utilisés pour l'activation de versions antérieures de Kaspersky Endpoint Security.
Haut de pageEn acceptant le Contrat de licence utilisateur final, vous acceptez de transférer automatiquement les informations sur votre utilisation du produit, ainsi que le type, la version et la localisation de l'application installée, l'identifiant unique du programme d'installation et le type d'installation, ainsi que les données sur les clés actives et additionnelles (y compris le type de licence, la période de validité, la date d'activation de l'application et la date d'expiration de la licence, le numéro de licence, l'état actuel de la licence, la version du protocole d'interaction du serveur d'activation).
En acceptant les conditions de la Déclaration de Kaspersky Security Network, vous acceptez également de transmettre automatiquement les informations suivantes :
Si l'application doit être activée à l'aide d'un code d'activation, pour recevoir les informations statistiques sur la distribution et l'utilisation des produits du Titulaire de la licence, vous acceptez de fournir automatiquement la version de l'application utilisées (y compris les informations sur les mises à jour de l'application installée, l'identifiant d'installation de l'application, et des informations sur les licences), la version du système d'exploitation, et les identifiants des volets de l'application actifs au moment où les informations sont fournies.
Kaspersky Lab protègent toutes les informations ainsi reçues conformément à la loi et aux règles applicables de Kaspersky Lab.
Kaspersky Lab utilise les informations obtenues uniquement de manière impersonnelle et sous forme de statistiques. Les statistiques générales sont automatiquement à partir des informations source reçues, et ne contiennent aucune données personnelles ou autres données confidentielles. Les informations obtenues sont supprimées au fur et à mesure de leur accumulation (une fois par an). Les statistiques générales sont conservées pour une durée indéterminée.
Pour en savoir plus sur l'obtention, le traitement, la conservation et la suppression des informations relatives à l'utilisation de l'application après l'acceptation du Contrat de licence utilisateur final et l'adhésion de la Déclaration KSN, lisez le contenu de ce dernier ou rendez-vous sur le site Internet de Kaspersky Lab. Les fichiers license.<ID de la langue> et ksn_license.<ID de la langue> contiennent le Contrat de licence utilisateur final et la Déclaration de Kaspersky Security Network et font partie du paquet de distribution de l'application.
Haut de pagePar défaut, Kaspersky Endpoint Security est lancé automatiquement au démarrage du système d'exploitation (pour les niveaux d'exécution par défaut applicables à chacun des systèmes d'exploitation). Kaspersky Endpoint Security lance toutes les tâches de service ainsi que les tâches personnalisées pour lesquelles le mode de lancement PS
est défini dans les paramètres de la planification.
Si vous arrêtez Kaspersky Endpoint Security, toutes les tâches en cours d'exécution sont interrompues. Sachez que les tâches personnalisées ne sont pas rétablies automatiquement après que Kaspersky Endpoint Security a été relancé. Seules les tâches personnalisées, dont les paramètres du calendrier a la valeur PS
, seront relancées.
Pour lancer Kaspersky Endpoint Security, exécutez la commande suivante :
/etc/init.d/kesl-supervisor start
Pour arrêter Kaspersky Endpoint Security, exécutez la commande suivante :
/etc/init.d/kesl-supervisor stop
Pour relancer Kaspersky Endpoint Security, exécutez la commande :
/etc/init.d/kesl-supervisor restart
Pour afficher l'état de Kaspersky Endpoint Security, exécutez la commande suivante :
/etc/init.d/kesl-supervisor status
Pour lancer Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :
systemctl start kesl-supervisor
Pour arrêter Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :
systemctl stop kesl-supervisor
Pour relancer Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :
systemctl restart kesl-supervisor
Pour afficher l'état de Kaspersky Endpoint Security dans le système systemd, exécutez la commande suivante :
systemctl status kesl-supervisor
Surveillance de l'état de l'application
Le service watchdog surveille l'état de l'application. Ce service est lancé automatiquement au lancement de l'application.
En cas de plantage de l'application, un fichier dump est produit et l'application redémarre automatiquement. Une copie de sauvegarde du répertoire /var/opt/kaspersky/kesl, à l'exclusion des fichiers dump, est créée.
Haut de pageCette section décrit les paramètres généraux de Kaspersky Endpoint Security.
Après avoir modifié les paramètres généraux de Kaspersky Endpoint Security, relancez l'application.
Les paramètres généraux du fichier de configuration ont les valeurs suivantes :
SambaConfigPath
Répertoire dans lequel se trouve le fichier de configuration Samba. Le fichier de configuration Samba est nécessaire pour garantir l'application des valeurs AllShared
ou Shared:SMB
de l'option Path
.
Le répertoire standard du fichier de configuration Samba sur l'ordinateur est indiqué par défaut.
Valeur par défaut : /etc/samba/smb.conf
NfsExportPath
Répertoire dans lequel se trouve le fichier de configuration NFS. Le fichier de configuration Samba est nécessaire pour garantir l'application des valeurs AllShared
ou Shared:NFS
de l'option Path
.
Le répertoire standard du fichier de configuration NFS sur l'ordinateur est indiqué par défaut.
Valeur par défaut : /etc/exports
TraceFolder
Répertoire dans lequel Kaspersky Endpoint Security enregistre les fichiers journal de trace.
Si vous indiquez un autre répertoire, veillez à ce que le compte utilisateur sous les autorisations duquel Kaspersky Endpoint Security fonctionne puisse y accéder en lecture et en écriture.
Valeur par défaut : /var/log/kaspersky/kesl
TraceLevel
Niveau de détail du journal des traces.
Valeurs possibles :
Detailed
: journal de trace le plus détaillé.
NotDetailed
: le journal de trace contient des notifications sur les erreurs.
None
: aucun journal de trace n'est créé.
Valeur par défaut : None
.
BlockFilesGreaterMaxFileNamePath
Blocage de l'accès aux fichiers dont la longueur du chemin d'accès complet dépasse la valeur du paramètre définie en octets.
Si la longueur le chemin complet d'accès au fichier analysé excède la valeur de ce paramètre, les tâches d'analyse à la demande ignorent ce fichier lors de l'analyse.
Valeurs possibles : 4096 – 33554432
.
Valeur par défaut : 16384
.
DetectOtherObjects
La case active/désactive la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur.
Valeurs possibles :
Yes
. Active la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur.
No
. Désactive la détection des applications légitimes qui pourraient être détournées par des individus malintentionnés pour nuire aux ordinateurs ou aux données de l'utilisateur.
Valeur du paramètres par défaut : No
UseKSN
Active/désactive la participation à Kaspersky Security Network.
Valeurs possibles :
No
. Désactive la participation à Kaspersky Security Network.
Basique
: active la participation à Kaspersky Security Network sans envoi de statistiques.
Extended
: active la participation à Kaspersky Security Network avec envoi de statistiques.
Valeur du paramètres par défaut : No
UseProxy
Active/désactive l'utilisation d'un proxy pour Kaspersky Security Network, l'activation de l'application et les mises à jour.
Valeurs possibles :
Yes
: active l'utilisation d'un proxy.
No
. Désactive l'utilisation d'un proxy.
Valeur du paramètres par défaut : No
ProxyServer
Les paramètres du serveur proxy au format [utilisateur[:mot_de_passe]@]hôte[:port]
.
MaxEventsNumber
Quantité maximale d'événements qui sera enregistrée dans Kaspersky Endpoint Security. Quand la quantité maximale d'événements définie est atteinte, Kaspersky Endpoint Security supprime les événements les plus anciens.
Valeur par défaut : 500000
.
LimitNumberOfScanFileTasks
Quantité maximale des tâches de type Scan_File
que l'utilisateur privé de privilèges peut lancer simultanément sur l'ordinateur. Ce paramètre ne limite pas la quantité de tâches que l'utilisateur doté des autorisations root peut lancer. Si la valeur 0
est attribuée, l'utilisateur privé de privilèges ne peut pas lancer les tâches de type Scan_File
.
Valeurs possibles : 0 à 4294967295
.
Valeur par défaut : 0
.
Si le paramètre USE_GUI
a été défini sur yes
pendant l'installation de l'application, la valeur par défaut de LimitNumberOfScanFileTasks
est 5
.
UseSysLog
Active/désactive l'enregistrement des informations relatives aux événements dans syslog. Dans certains cas, l'application n'est pas en mesure de créer et d'enregistrer un événement. Les informations sont ensuite enregistrées dans syslog.
Yes
. Active l'enregistrement des informations relatives aux événements dans syslog.
No
. Désactive l'enregistrement des informations relatives aux événements dans syslog.
Valeur du paramètres par défaut : No
UIReportsForRootOnly
Active/désactive la consultation des rapports pour les utilisateurs via l'interface utilisateur graphique.
Yes
. Permet uniquement aux utilisateurs dotés des autorisations root de consulter les rapports dans l'interface utilisateur graphique.
No
. Permet à n'importe quel utilisateur de consulter les rapports depuis l'interface utilisateur graphique. Ces utilisateurs pourront également créer et lancer un maximum de 5 tâches d'analyse personnalisées.
Valeur du paramètres par défaut : No
.
EventsStoragePath
Fichier de la base de données dans lequel Kaspersky Endpoint Security enregistre les informations relatives aux événements.
Valeur par défaut : /var/opt/kaspersky/kesl/events.db
Cette section contient des informations sur les commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches.
Haut de pageLa commande --get-app-settings
permet d'afficher les paramètres généraux de Kaspersky Endpoint Security. Cette commande permet également d'obtenir les paramètres généraux de Kaspersky Endpoint Security définis à l'aide des arguments de la commande.
Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security installé sur l'ordinateur :
--get-app-settings
.--set-app-settings
. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres après que vous avez arrêté, puis relancé Kaspersky Endpoint Security.Vous pouvez utiliser le fichier de configuration créé pour importer des paramètres dans Kaspersky Endpoint Security installé sur un autre ordinateur.
Syntaxe de la commande
kesl-control [-T] --get-app-settings --file <nom du fichier de configuration>
kesl-control [-T] --get-app-settings
Arguments et clés
--file <nom du fichier de configuration>
Nom du fichier de configuration dans lequel les paramètres de Kaspersky Endpoint Security vont être enregistrés. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire indiqué, il sera réenregistré. Si le répertoire indiqué n'existe pas sur le disque, le fichier de configuration ne sera pas créé.
Exemple : Exportez les paramètres généraux de Kaspersky Endpoint Security dans un fichier nommé kesl_config.ini. Enregistrez le fichier créé dans le répertoire actif :
|
La commande --set-app-settings
définit les paramètres généraux de Kaspersky Endpoint Security à l'aide des clés de commande ou les importe depuis le fichier de configuration indiqué.
Vous pouvez utiliser cette commande pour modifier les paramètres généraux de Kaspersky Endpoint Security :
--get-app-settings
.--stop-app
et --start-app
ou à l'aide de la commande --restart-app
.Syntaxe de la commande
kesl-control [-T] --set-app-settings --file <nom du fichier de configuration>
kesl-control [-T] --set-app-settings <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre>
Arguments et clés
--file <nom du fichier de configuration>
Le nom du fichier de configuration dont les paramètres vont être importés dans Kaspersky Endpoint Security ; contient le chemin d'accès complet au fichier.
Exemple : Importez dans Kaspersky Endpoint Security les paramètres généraux depuis le fichier de configuration nommé /home/test/kav_config.ini :
Définissez le niveau de détails faible pour le journal de trace :
|
La commande kesl-control
avec l'argument --help
<ensemble de commandes de Kaspersky Endpoint Security> affiche l'aide sur les commandes de Kaspersky Endpoint Security.
Syntaxe de la commande
kesl-control --help [<ensemble des commandes de Kaspersky Endpoint Security>]
<ensemble de commandes de Kaspersky Endpoint Security>
Valeurs possibles :
[-T]
:commandes d'administration des tâches et des paramètres généraux de Kaspersky Endpoint Security ;
[-L]
: commandes de gestion des clés ;
[-B]
: commandes d'administration du stockage ;
[-E]
: commandes d'administration des événements de Kaspersky Endpoint Security.
[-F]
: commandes de gestion de la tâche Pare-feu.
[-H]
: commande de gestion de la tâche Protection contre le chiffrement.
[-S]
: commandes statistiques.
-W
: surveillance des événements.
La commande -W
permet d'afficher les événements de Kaspersky Endpoint Security. Seule, cette commande permet d'afficher tous les événements. Utilisée avec --start-task
, elle affiche uniquement les événements liés à la tâche en cours d'exécution. Vous pouvez utiliser --query
avec l'argument -W pour afficher uniquement des événements spécifiques.
La commande reprend le nom de l'événement et les informations supplémentaires sur l'événement.
Syntaxe de la commande
kesl-control -W
Exemple : Activer le mode d'affichage des événements de Kaspersky Endpoint Security :
|
La commande --app-info
affiche les informations relatives à Kaspersky Endpoint Security.
Syntaxe de la commande
kesl-control [-S] --app-info
Résultat de l'exécution de la commande
Name
Nom de l'application.
Version
Version actuelle de l'application.
Key status
Etat de la clé.
Subscription status
Etat de l'abonnement. Ce champ apparaît si l'application est exécutée sous un abonnement.
License expiration date
Date de fin de validité de la licence.
Storage state
Etat du stockage. Affiche les informations relatives aux restrictions de durée et de taille.
Storage space usage
Taille du stockage.
Last run date of the Scan_My_Computer task
Heure du dernier lancement de la tâche Scan_My_Computer.
Last release date of databases
Date et heure de la dernière publication des mises à jour.
Anti-virus databases loaded
Indique si les bases antivirus ont été téléchargées ou non.
Anti-virus databases records
Nombre d'enregistrements dans les bases antivirus.
KSN state
Etat de la participation au Kaspersky Security Network.
File monitoring
Etat du composant de surveillance des fichiers
Integrity monitoring
Etat du composant Contrôle de l'intégrité des fichiers.
Pare-feu
Etat du composant Gestionnaire du pare-feu.
Anti-Cryptor
Etat du composant Anti-Cryptor.
Application update state
Affiche la disponibilité de mises à jour de l'application.
Haut de pageVous pouvez modifier les valeurs des paramètres de Kaspersky Endpoint Security.
Voici les règles à suivre pour utiliser les commandes de Kaspersky Endpoint Security :
Exemple : Indiquer la valeur du paramètre URL pour la source de mises à jour personnalisée pour la tâche de mise à jour (ID=6) via la ligne de commande :
|
Affichage de l'aide sur les commandes de Kaspersky Endpoint Security
--help
Affiche l'aide sur les commandes de Kaspersky Endpoint Security.
Affichage des événements de Kaspersky Endpoint Security
-W
Affiche les événements de Kaspersky Endpoint Security.
Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches
-T
Préfixe qui indique que la commande appartient au groupe des commandes d'administration des paramètres de Kaspersky Endpoint Security/d'administration des tâches (facultatif).
[-S] --app-info
Affiche les informations générales relatives à Kaspersky Endpoint Security.
[-Т] --get-app-settings --file <nom et répertoire du fichier>
Renvoie les paramètres généraux de Kaspersky Endpoint Security.
[-T] --set-app-settings --file <nom et répertoire du fichier>
Définit les paramètres généraux de Kaspersky Endpoint Security.
[-T] --get-task-list
Renvoie la liste des tâches existantes de Kaspersky Endpoint Security.
[-T] --get-task-state <ID de la tâche>|<nom de la tâche>
Affiche l'état de la tâche indiquée.
[-T] --create-task <nom de la tâche> --type <type de la tâche> --file <nom et répertoire du fichier>
Crée la tâche de type spécifié ; importe dans la tâche les paramètres depuis le fichier de configuration spécifié.
[-T] --delete-task <ID de la tâche>|<nom de la tâche>
Supprime la tâche.
[-T] --start-task <ID de la tâche>|<nom de la tâche> [-W] [--progress] [--file <nom et répertoire du fichier>]
Lance la tâche.
[-T] --stop-task <ID de la tâche>|<nom de la tâche>
Arrête la tâche.
[-T] --suspend-task <ID de la tâche>|<nom de la tâche>
Suspend la tâche.
[-T] --resume-task <ID de la tâche>|<nom de la tâche>
Reprend la tâche.
[-T] --get-settings <ID de la tâche>|<nom de la tâche> --file <nom_et_répertoire du fichier>
Renvoie paramètres de la tâche.
[-T] --set-settings <ID de la tâche>|<nom de la tâche> [<paramètres>] [--file <nom et répertoire du fichier>] [--add-path <chemin>] [--del-path <chemin>] [--add-exclusion <exclusion>] [--del-exclusion <exclusion>]
Définit les paramètres de la tâche.
[-T] --scan-file <chemin> [--action <action>]
Crée et lance une tâche temporaire Scan_File
.
[-T] --import-settings <--file file>
Importe les paramètres de l'application dans le fichier de configuration.
[-T] --update-application
Met à jour l'application.
[-S] --omsinfo --file <chemin d'accès>
Crée un fichier au format JSON en vue d'une intégration à Microsoft Operations Management Suite.
Commandes de gestion des clés
-L
Préfixe qui indique que la commande appartient au groupe des commandes de gestion des clés.
[-L] --install-active-key <code d'activation>|<fichier clé>
Ajoute la clé active.
[-L] --install-additional-key <code d'activation>|<fichier clé>
Ajoute une clé additionnelle.
[-L] --revoke-active-key
Supprime la clé active.
[-L] --revoke-additional-key
Supprime la clé additionnelle.
[-L] --query
Affiche les informations relatives à la clé.
Commande pour la tâche Gestion du pare-feu
[-F] --add-rule [--name <string>] [--action <action>] [--protocol <protocol>] [--direction <directory>] [--remote <remote>] [--local <local>] [--at <index>]
Ajoute une nouvelle règle.
[-F] --del-rule [--name <string>] [--index <index>]
Supprime une règle.
[-F] --move-rule [--name <string>] [--index <index>] [--at <index>]
Modifie la priorité de la règle.
[-F] --add-zone [--zone <zone>] [--address <adresse>]
Ajoute une adresse IP à la zone.
[-F] --del-zone [--zone <zone>] [--address <adresse>] [--index <index>]
Supprime une adresse IP de la zone.
-F --query
Affiche des informations.
Commandes pour la tâche Anti-Cryptor
[-H] --get-blocked-hosts
Affiche une liste d'hôtes bloqués.
[-H] --allow-hosts
Débloque les hôtes douteux.
Commandes d'administration du stockage
-B
Préfixe qui indique que la commande appartient au groupe des commandes d'administration du stockage.
[-B] --mass-remove --query
Purge le stockage complètement ou partiellement.
[-B] --query --limit --offset
Affiche les informations sur les objets du stockage :
--limit
Quantité maximale d'objets au sujet desquels des informations sont affichées.
--offset
Nombre d'entrées représentant le décalage à partir du début de la sélection.
[-B] --restore <ID de l'objet> --file <nom et répertoire du fichier>
Restaure un objet depuis le stockage.
Instructions d'administration du journal des événements
-E
Préfixe qui indique que la commande appartient au groupe de commandes d'administration du journal des événements.
[-E] --query --limit --offset
--file <nom et répertoire du fichier>
--db <db file>
Quantité maximale d'événements au sujet desquels des informations sont affichées.
--query
Affiche les informations relatives aux événement filtrés du journal des événements ou du fichier de rotation indiqué.
--offset
Nombre d'entrées représentant le décalage à partir du début de la sélection.
--db
Nom du fichier de la base de données.
Commandes d'administration de la planification des tâches
[-T] --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier>
Détermine les paramètres de l'horaire de la tâche/les importe dans la tâche depuis le fichier de configuration.
[-T] --get-schedule <ID de la tâche>|<nom de la tâche> --file <nom et répertoire du fichier>
Renvoie les paramètres de planification de la tâche.
RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR
Planification du lancement d'une tâche.
PS
: lance la tâche après le lancement de Kaspersky Endpoint Security.
BR
: lance la tâche après la mise à jour des bases antivirus.
StartTime=[année/mois/jour_du_mois] [hh]:[mm]:[ss]; [<jour_du_mois>|<jour_de_la_semaine>]; [<period>]
Heure de lancement d'une tâche.
RandomInterval=<min.>
Intervalle du lancement de la tâche, si plusieurs tâches sont lancées simultanément (en minutes).
ExecuteTimeLimit=<min.>
Restriction du temps d'exécution de la tâche (en minutes).
RunMissedStartRules
Active/désactive le lancement d'une tâche ignorée après le lancement de Kaspersky Endpoint Security.
Haut de pageKaspersky Endpoint Security vous permet d'exporter et d'importer tous les paramètres de l'application pour le dépannage, la vérification des paramètres ou pour simplifier la configuration de l'application sur les autres ordinateurs.
Dans le cadre de l'exportation des paramètres, tous les paramètres de l'application et de la tâche sont enregistrés dans un fichier de configuration. Ce fichier de configuration permet d'importer les paramètres pour configurer l'application.
Pour pouvoir importer ou exporter les paramètres, Kaspersky Endpoint Security doit être lancé. Il faut redémarrer l'application après l'importation des paramètres.
L'importation des paramètres n'est pas disponible si l'application est administrée via Kaspersky Security Center.
Lors de l'importation ou de l'exportation de paramètres depuis une version antérieure de l'application, les nouveaux paramètres prennent la valeur par défaut. Quand les fichiers de configuration de la nouvelle et de l'ancienne version de l'application correspondent, le code de retour est 1.
L'importation des paramètres dans une version antérieure de l'application est impossible.
Lors de l'importation des paramètres de l'application, le paramètre UseKSN
est défini sur No
. Pour démarrer ou reprendre la participation à Kaspersky Security Network, vvous devez préciser UseKSN=Basic
ou UseKSN=Extended
.
Après l'importation des paramètres de l'application, les identifiants des tâches internes peuvent être modifiés. Nous conseillons de les administrer à l'aide de noms de tâche.
Pour exporter les paramètres de l'application dans le fichier de configuration, exécutez la commande suivante :
kesl-control --export-settings [--file chemin d'accès complet aux fichier de configuration]
Pour configurer l'application à l'aide des paramètres d'un fichier de configuration (importation de paramètres), exécutez la commande suivante :
kesl-control --import-settings --file chemin d'accès complet au fichier de configuration
Haut de pageCette section contient des informations sur les types de tâches de Kaspersky Endpoint Security et des instructions relatives à la gestion de ces tâches.
Vous pouvez administrer le fonctionnement de Kaspersky Endpoint Security à l'aide de tâches aussi bien localement sur les ordinateurs (via la ligne de commande ou les fichiers de configuration) que de manière centralisée via Kaspersky Security Center.
Au niveau de l'utilisation de Kaspersky Endpoint Security, il existe deux types de tâches :
Vous pouvez administrer les tâches suivantes :
ID est le numéro d'identification de la tâche attribué par Kaspersky Endpoint Security lors de la création de la tâche.
Vous pouvez réaliser les opérations suivantes sur les tâches :
Pour consulter la liste des tâches de Kaspersky Endpoint Security, exécutez la commande suivante :
kesl-control [-T] --get-task-list
Une liste des tâches de Kaspersky Endpoint Security s'affiche.
Les informations suivantes sont affichées pour chaque tâche :
Si un utilisateur ne dispose pas des autorisations pour voir et modifier les paramètres d'une tâche, les informations relatives aux tâches Scan_File, Backup, License, File_Monitoring, Integrity_Monitor et Anti_Cryptor sont affichées. Les informations relatives aux autres tâches ne sont pas affichées.
Si votre licence ne couvre pas la fonctionnalité Protection contre le chiffrement et Contrôle de l'intégrité des fichiers, les informations sur les tâches correspondantes ne s'affichent pas.
Pour en savoir plus, consultez la section A propos des tâches de Kaspersky Endpoint Security.
Haut de pageVous pouvez créer des tâches avec les paramètres par défaut ou avec des paramètres définis dans le fichier de configuration.
Les tâches des types OAS, Pare-Feu, OAFIM, License, Sauvegarde et Protection contre le chiffrement ne peuvent pas être créées.
Pour créer une tâche avec les paramètres par défaut, exécutez la commande suivante :
kesl-control [-T] --create-task <nom de la tâche> --type <type de tâche>
Ici :
<nom de la tâche>
est le nom attribué à la nouvelle tâche.<type de tâche>
est un type de tâche prédéfinieLa tâche du type indiqué est créée selon les paramètres par défaut.
Pour créer une tâche selon les paramètres repris dans un fichier de configuration, exécutez la commande suivante :
kesl-control [-T] --create-task <nom de la tâche> --type <type de tâche> --file <chemin d'accès complet au fichier de configuration>
Ici :
<nom de la tâche>
est le nom attribué à la nouvelle tâche.<type de tâche>
est un type de tâche prédéfinie<chemin d'accès complet au fichier de configuration>
est le chemin d'accès complet au fichier de configurationUne tâche du type indiqué est créée selon les paramètres indiqués dans un fichier de configuration.
Haut de pagePour modifier les paramètres d'une tâche en modifiant le fichier de configuration :
kesl-control --get-settings <nom de la tâche>|<ID de la tâche> --file <chemin d'accès complet au fichier>
kesl-control --set-settings <nom de la tâche>|<ID de la tâche> --file <chemin d'accès complet au fichier>
La tâche est alors exécutée selon les paramètres mis à jour.
Haut de pagePour modifier les paramètres d'une tâche via la ligne de commande :
kesl-control --set-settings <ID ou nom de la tâche> setting=value [setting=value]
Kaspersky Endpoint Security modifie le paramètre indiqué.
kesl-control --get-settings <nom ou ID de tâche>
Si vous ajoutez une nouvelle zone d'analyse ou d'exclusion sans définir tous les paramètres, une zone configurée selon les paramètres par défaut est ajoutée au fichier de configuration.
Exemple : Pour définir une nouvelle zone d'analyse, exécutez la commande suivante :
Une nouvelle section qui décrit la zone d'analyse est ajoutée au fichier de configuration pour la tâche ID=100 :
|
Vous ne pouvez pas lancer et arrêter les tâches de type Backup et License.
Pour lancer la tâche, exécutez la commande :
kesl-control --start-task <ID de la tâche>|<nom de la tâche>
Pour arrêter la tâche, exécutez la commande :
kesl-control --stop-task <ID de la tâche>|<nom de la tâche>
Haut de pageVous pouvez ajouter ou supprimer une zone d'analyse avec le paramètre Path
indiqué pour les tâches OAS, ODS, OAFIM, ODFIM et Protection contre le chiffrement depuis la ligne de commande.
Pour ajouter une nouvelle zone d'analyse, exécutez la commande suivante :
kesl-control --set-settings <ID ou nom de la tâche> --add-path <chemin>
Une nouvelle section [ScanScope.item_#]
est ajoutée au fichier de configuration de la tâche. Kaspersky Endpoint Security analyse les objet situés dans le répertoire défini par le paramètre Path
.
Si une section [ScanScope.item_#]
pour le paramètre Path
défini existe déjà, son double n'est pas ajouté au fichier de configuration. Si le paramètre UseScanArea
a reçu la valeur No
, il prend la valeur Yes
après l'exécution de la commande et les objets situés dans ce répertoire sont analysés.
Pour supprimer une zone d'analyse, exécutez la commande suivante :
kesl-control --set-settings <ID ou nom de la tâche> --del-path <chemin>
Une section [ScanScope.item_#]
qui contient le chemin indiqué est supprimée du fichier de configuration d'une tâche. Kaspersky Endpoint Security n'analyse pas les objets situés dans le répertoire défini par le paramètre Path
.
Vous pouvez ajouter ou supprimer une zone d'exclusion avec le paramètre Path
indiqué pour les tâches OAS, ODS, OAFIM, ODFIM et Protection contre le chiffrement depuis la ligne de commande.
Pour ajouter une nouvelle zone d'exclusion, exécutez la commande suivante :
kesl-control --set-settings <ID ou nom de la tâche> --add-exclusion<chemin>
Une nouvelle section [ExcludedFromScanScope.item_#]
est ajoutée au fichier de configuration de la tâche. Kaspersky Endpoint Security exclut les objet situés dans le répertoire défini par le paramètre Path
.
Si une section [ExcludedFromScanScope.item_#]
pour le paramètre Path
défini existe déjà, son double n'est pas ajouté au fichier de configuration. Si le paramètre UseScanArea
a reçu la valeur No
, il prend la valeur Yes
après l'exécution de la commande et les objets situés dans ce répertoire sont exclus de l'analyse.
Pour supprimer une zone d'exclusion, exécutez la commande suivante :
kesl-control --set-settings <ID ou nom de la tâche> --del-exclusion<chemin>
Une section [ExcludedFromScanScope.item_#]
qui contient le chemin indiqué est supprimée du fichier de configuration d'une tâche. Kaspersky Endpoint Security n'exclut pas les objets situés dans le répertoire défini par le paramètre Path
.
Vous pouvez consulter l'état d'une tâche.
Pour consulter l'état d'une tâche, exécutez la commande suivante :
kesl-control --get-task-state <ID de la tâche>|<nom de la tâche>
Ici :
<ID tâche>
est un ID de tâche que Kaspersky Endpoint Security a attribué à la tâche lors de sa création.<nom de la tâche>
est le nom attribué à la nouvelle tâche.Les tâches de Kaspersky Endpoint Security peuvent se trouver dans un des états suivants :
Started
: en cours d'exécution.En cours de démarrage
: en cours de lancement.Arrêté
: en cours d'arrêt.Stopping
: en cours d'arrêt.Suspendu
: en cours de suspension.Suspending
: en cours de suspension.Resuming
: en cours de reprise.Resuming
: cours de repriseVous pouvez suspendre et reprendre l'exécution des tâches de type ODS, BootScan, MemoryScan, Rollback, Retranslate et Update.
Pour suspendre une tâche, exécutez la commande suivante :
kesl-control --suspend-task <ID de la tâche>|<nom de la tâche>
Une fois la commande exécutée, la tâche est suspendue.
Pour reprendre une tâche, saisissez la commande suivante :
kesl-control --resume-task <ID de la tâche>|<nom de la tâche>
Une fois la commande exécutée, la tâche reprend.
Haut de pagePour planifier une tâche, procédez comme suit :
kesl-control --get-schedule <ID de la tâche>|<nom de la tâche>
kesl-control --set-schedule <ID de la tâche>|<nom de la tâche>
--file <chemin d'accès complet au fichier>
La commande --get-schedule
renvoie les paramètres de l'horaire de la tâche. Cette instruction permet également d'obtenir les paramètres de planification de la tâche définis à l'aide des arguments de la commande.
Vous pouvez utiliser cette commande pour modifier l'horaire de la tâche :
--get-schedule
.--set-schedule
. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres de planification immédiatement.Syntaxe de la commande
kesl-control [-T] --get-schedule <ID de la tâche>|<nom de la tâche> [--file <nom du fichier de configuration>]
kesl-control [-T] --get-schedule <ID de la tâche>|<nom de la tâche> <nom du paramètre>
Arguments et clés
<ID de la tâche>
Le numéro d'identification de la tâche dans Kaspersky Endpoint Security.
<nom de la tâche>
Nom de la tâche.
--file <nom du fichier de configuration>
Nom du fichier de configuration dans lequel les paramètres de planification sont enregistrés. Si vous spécifiez le nom du fichier sans avoir spécifié le chemin d'accès à celui-ci, le fichier sera créé dans le répertoire en cours. Si le fichier avec le nom spécifié existe déjà dans le répertoire indiqué, il sera réenregistré. Si le répertoire indiqué n'existe pas sur le disque, le fichier de configuration ne sera pas créé.
Exemple : Enregistrer les paramètres de Kaspersky Endpoint Security dans un fichier nommé update_schedule.ini. Enregistrez le fichier créé dans le répertoire actif :
Renvoyez la planification de la tâche Mise à jour :
|
La commande --set-schedule
définit les paramètres de la planification à l'aide des clés ou les importe depuis le fichier de configuration indiqué.
Vous pouvez utiliser cette commande pour modifier les paramètres de Kaspersky Endpoint Security :
--get-schedule
.-T --set-schedule
. Kaspersky Endpoint Security utilise les nouvelles valeurs des paramètres de planification immédiatement.Syntaxes de la commande
kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> --file <nom du fichier de configuration>
kesl-control --set-schedule <ID de la tâche>|<nom de la tâche> <nom du paramètre>=<valeur du paramètre> <nom du paramètre>=<valeur du paramètre>
Arguments et clés
<ID de la tâche>
Le numéro d'identification de la tâche dans Kaspersky Endpoint Security.
<nom de la tâche>
Nom de la tâche.
--file <nom du fichier de configuration>
Le nom du fichier de configuration depuis lequel les paramètres sont importés dans la tâche ; comprend le chemin d'accès complet au fichier.
Exemple : Importer dans la tâche portant l'ID=2 les paramètres de planification depuis le fichier de configuration nommé /home/test/on_demand_schedule.ini :
|
Vous pouvez supprimer les tâches que vous avez créées (tâches personnalisées).
Pour supprimer une tâche, exécutez la commande suivante :
kesl-control --delete-task <ID de la tâche>|<nom de la tâche>
Haut de pageCette section contient des informations sur la tâche de protection en temps réel.
La protection en temps réel permet d'éviter l'infection du système de fichiers de l'ordinateur. La tâche de protection en temps réel est créée selon les paramètres par défaut lors de l'installation de Kaspersky Endpoint Security sur l'ordinateur. La tâche de protection en temps réel est lancée automatiquement par défaut au démarrage de Kaspersky Endpoint Security. La tâche demeure dans la mémoire vive de l'ordinateur et analyse tous les fichiers qui sont ouverts, enregistrés et lancés. Vous pouvez l'arrêter et la lancer.
Vous ne pouvez pas créer de tâches de protection en temps réel personnalisées. Vous pouvez modifier les paramètres de la tâche prédéfinie de la protection en temps réel.
Les paramètres de protection en temps réel figurent dans le fichier de configuration utilisé par la tâche de protection en temps réel.
Haut de pageKaspersky Endpoint Security analyse les fichiers à l'aide de bases antivirus. Les bases contiennent des fichiers avec des fragments de code malveillant et des algorithmes de désinfection des objets qui contiennent ces menaces. Les bases antivirus permettent de détecter les menaces connues dans les fichiers analysés.
Si un fichier contient du code qui correspond parfaitement au code d'une menace connue, Kaspersky Endpoint Security attribue l'état Infecté au fichier.
Haut de pageKaspersky Endpoint Security permet d'analyser les liens symboliques et matériels vers les fichiers.
Analyse des liens symboliques
Kaspersky Endpoint Security analyse les liens symboliques uniquement si le fichier auquel se réfère le lien symbolique entre dans la zone de protection de la tâche de protection en temps réel ou dans la zone d'analyse de la tâche d'analyse à la demande.
Si le fichier accessible via le lien symbolique n'entre pas dans la zone de protection ou dans la zone d'analyse de la tâche, l'application ne l'analyse pas. Toutefois, si un tel fichier contient un code malveillant, la sécurité de l'ordinateur est menacée.
Analyse des liens matériels
Quand Kaspersky Endpoint Security traite un fichier contenant plusieurs liens matériels, l'application choisit l'action en fonction de l'action à exécuter sur les objets définie :
Quand vous restaurez un fichier avec un lien matériel depuis la Sauvegarde, Kaspersky Endpoint Security crée la copie du fichier source portant le nom du lien matériel précédemment placé dans le Stockage. Les liens avec les autres liens matériels vers le fichier source ne sont pas restaurés.
Haut de pageCette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche de protection en temps réel.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
ScanArchived
Active ou désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.
Valeurs possibles :
yes
: analyse les archives ;
no
: ,n'analyse pas les archives.
Valeur du paramètres par défaut : No
.
ScanSfxArchived
Active ou désactive l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).
Valeurs possibles :
Yes
: analyser les archives autoextractibles.
No
: ne pas analyser les archives autoextractibles.
Valeur du paramètres par défaut : No
.
ScanMailBases
Active ou désactive l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie.
Valeurs possibles :
Yes
: analyse les fichiers des bases de données email.
No
: n'analyse pas les fichiers des bases de données email.
Valeur du paramètres par défaut : No
ScanPlainMail
Active ou désactive l'analyse des messages électroniques au format texte (plain text).
Valeurs possibles :
Yes
: analyse les messages électroniques au format texte.
Non
: n'analyse pas les messages électroniques au format texte.
Valeur du paramètres par défaut : No
SizeLimit
Définit la taille maximale de l'objet à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet.
Ce paramètre est appliqué avec le paramètre UseSizeLimit
.
Valeurs possibles :
0 – 999,999
.
0
: Kaspersky Endpoint Security analyse les objets de n'importe quelle taille.
Valeur par défaut : 0
.
TimeLimit
Définit la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.
Ce paramètre est appliqué avec le paramètre UseTimeLimit
.
Valeurs possibles :
0 – 9999
.
0
: la durée de l'analyse des objets n'est pas limitée.
Valeur par défaut : 60
.
FirstAction
Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés.
Dans les tâches de protection en temps réel, avant d'exécuter l'action que vous avez choisie, Kaspersky Endpoint Security bloque l'accès de l'application à l'objet qu'elle a sollicité.
Valeurs possibles :
Cure
(désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact. Si la valeur de la première action est Cure
, il est conseillé de définir une deuxième action via le paramètre SecondAction
.
Remove
: Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.
Recommended
(exécution de l'action recommandée) : Kaspersky Endpoint Security sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.
Block
: Kaspersky Endpoint Security bloque l'accès à l'objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.
Valeur par défaut : Recommended
.
SecondAction
Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action si la première échoue.
Les valeurs du paramètre SecondAction
sont identiques à celles du paramètre FirstAction
.
Si l'option Block
ou Remove
est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, Kaspersky Endpoint Security utilise l'action Block
en tant que deuxième action.
Valeur par défaut : Bloquer
.
UseExcludeMasks
Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks
.
Valeurs possibles :
Yes
: exclut les objets définis par le paramètre ExcludeMasks
.
No
: n'exclut pas les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.
La valeur par défaut n'est pas définie.
Exemple :
|
UseExcludeThreats
Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats
.
Valeurs possibles :
Yes
: exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats
.
No
: n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats
.
Valeur du paramètres par défaut : No
ExcludeThreats
Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats
est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
Exemple :
|
ReportCleanObjects
Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non infectés.
No
: n'enregistre pas les informations relatives aux objets non infectés dans le journal.
Valeur du paramètres par défaut : No
ReportPackedObjects
Active ou désactive l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives à l'analyse des objets des archives.
No
: n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.
Valeur du paramètres par défaut : No
ReportUnprocessedObjects
Active ou désactive l'enregistrement dans le journal des informations relatives aux objets non analysés.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non analysés.
No
: n'enregistre pas dans le journal les informations relatives aux objets non analysés.
Valeur du paramètres par défaut : No
UseAnalyzer
Active ou désactive l'analyse heuristique.
Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.
Valeurs possibles :
Yes
: active l'analyse heuristique.
No
: désactive l'analyse heuristique.
Valeur par défaut : Yes
.
HeuristicLevel
Niveau de l'analyse heuristique.
Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.
Valeurs possibles :
Light
: analyse moins minutieuse, charge minimale du système ;
Medium
: niveau moyen de l'analyse heuristique, charge équilibrée du système ;
Deep
: analyse plus minutieuse, charge maximale du système.
Recommended
: valeur recommandée.
Valeur par défaut : Recommended
.
UseIChecker
Active ou désactive l'utilisation de la technologie iChecker.
Valeurs possibles :
Yes
: active l'utilisation de la technologie iChecker.
No
: désactive l'utilisation de la technologie iChecker.
Valeur par défaut : Yes
.
ScanByAccessType
Ce paramètre permet de préciser le mode de protection en temps réel. Le paramètre ScanByAccessType
s'applique seulement aux tâches de protection en temps réel.
Valeurs possibles :
SmartCheck
: analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, l'application analyse à nouveau l'objet uniquement lorsque le processus le ferme pour la dernière fois.
OpenAndModify
: analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.
Open
: analyse le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification.
Valeur par défaut : SmartCheck
.
La section [ScanScope.item_#] contient les paramètres suivants :
AreaDesc
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.
Valeur par défaut : All objects
.
Exemple :
|
UseScanArea
Ce paramètre active ou désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut inclure au moins une zone dans l'analyse.
Valeurs possibles :
Yes
: analyse la zone indiquée.
No
: n'analyse pas la zone indiquée.
Valeur par défaut : Yes
.
AreaMask
Ce paramètre permet de limiter la zone d'analyse.
Dans la zone d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande.
Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.
Valeur par défaut : *
(analyser tous les objets).
Exemple :
|
Path
Ce paramètre permet de définir le chemin d'accès aux objets à analyser.
La valeur du paramètre Path
se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>
. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.
Valeurs possibles :
<chemin d'accès au répertoire local>
: analyse les objets dans le répertoire indiqué.
Shared:NFS
: analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.
Shared:SMB
: analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ;
AllRemoteMounted
: analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.
AllShared
:analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.
La section [ExcludedFromScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion.
La valeur par défaut n'est pas définie.
Exemple :
|
UseScanArea
Ce paramètre active ou désactive l'analyse de la zone indiquée.
Valeurs possibles :
Yes
: exclut la zone indiquée.
No
: n'exclut pas la zone indiquée.
Valeur par défaut : Yes
.
Path
Ce paramètre permet de définir le chemin d'accès aux objets à exclure.
La valeur du paramètre Path
se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>
. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.
Valeurs possibles :
<chemin d'accès au répertoire local>
: exclut de l'analyse les objets du répertoire indiqué.
Shared:NFS
: exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.
Shared:SMB
: exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB.
AllRemoteMounted
: exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.
AllShared
: exclut de l'analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.
Vous pouvez définir une zone d'exclusion globale pour la tâche de protection en temps réel. Les fichiers de la zone d'exclusion globale sont exclus des zones de protection en temps réel.
Pour créer une zone d'exclusion globale,
kesl-control --get-settings <nom ou ID de la tâche> --file <chemin d'accès complet au fichier de configuration>
[ExcludedFromScanScope.item_#]
au fichier créé. Chaque section [ExcludedFromScanScope.item_#]
contient les paramètres suivants :kesl-control --set-settings <nom ou ID de la tâche> --file <chemin d'accès complet au fichier de configuration>
Cette section contient des informations sur la tâche d'analyse à la demande.
L'analyse à la demande est une analyse complète ou personnalisée ponctuelle des fichiers de l'ordinateur réalisée par Kaspersky Endpoint Security. Kaspersky Endpoint Security peut exécuter simultanément plusieurs tâches d'analyse à la demande.
Kaspersky Endpoint Security crée par défaut une tâche d'analyse à la demande prédéfinie : une analyse complète. L'application analyse tous les objets sur les disques locaux de l'ordinateur, ainsi que tous les objets montés et partagés, accessibles via les protocoles Samba et NFS, selon les paramètres de sécurité recommandés.
Les utilisateurs peuvent créer des tâches personnalisées d'analyse à la demande.
Un tâche d'analyse personnalisée prédéfinie est également créée par défaut dans Kaspersky Endpoint Security.
En cas de relancement de l'application via le service watchdog ou, manuellement par l'utilisateur, lors de l'exécution d'une tâche d'analyse à la demande, la tâche est interrompue. L'application consigne l'événement OnDemandTaskInterrupted.
Haut de pageCette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse à la demande.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
ScanArchived
Active ou désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.
Valeurs possibles :
yes
: analyse les archives ;
no
: ,n'analyse pas les archives.
Valeur par défaut : Yes
.
ScanSfxArchived
Active ou désactive l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).
Valeurs possibles :
Yes
: analyser les archives autoextractibles.
No
: ne pas analyser les archives autoextractibles.
Valeur par défaut : Yes
.
ScanMailBases
Active ou désactive l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie.
Valeurs possibles :
Yes
: analyse les fichiers des bases de données email.
No
: n'analyse pas les fichiers des bases de données email.
Valeur du paramètres par défaut : No
ScanPlainMail
Active ou désactive l'analyse des messages électroniques au format texte (plain text).
Valeurs possibles :
Yes
: analyse les messages électroniques au format texte.
Non
: n'analyse pas les messages électroniques au format texte.
Valeur du paramètres par défaut : No
UseSizeLimit
Active ou désactive l'application du paramètre SizeLimit
(taille maximale de l'objet à analyser).
Valeurs possibles :
Yes
: applique le paramètre SizeLimit
.
No
: n'applique pas le paramètre SizeLimit
.
Valeur du paramètres par défaut : No
SizeLimit
Définit la taille maximale de l'objet à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet.
Ce paramètre est appliqué avec le paramètre UseSizeLimit
.
Valeurs possibles :
0 – 999,999
.
0
: Kaspersky Endpoint Security analyse les objets de n'importe quelle taille.
Valeur par défaut : 0
.
UseTimeLimit
Active ou désactive l'application du paramètre TimeLimit
(durée maximale d'analyse de l'objet).
Valeurs possibles :
Yes
: applique le paramètre TimeLimit
.
No
: n'applique pas le paramètre TimeLimit
.
Valeur du paramètres par défaut : No
.
TimeLimit
Définit la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.
Ce paramètre est appliqué avec le paramètre UseTimeLimit
.
Valeurs possibles :
0 – 9999.
0
: la durée de l'analyse des objets n'est pas limitée.
Valeur par défaut : 0
.
FirstAction
Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés.
Valeurs possibles :
Cure
(désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact. Si la valeur de la première action est Cure
, il est conseillé de définir une deuxième action via le paramètre SecondAction
.
Remove
: Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.
Recommended
(exécution de l'action recommandée) : Kaspersky Endpoint Security sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.
Skip
: Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.
Valeur par défaut : Recommended
.
SecondAction
Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action si la première échoue.
Les valeurs du paramètre SecondAction
sont identiques à celles du paramètre FirstAction
.
Si l'option Skip
ou Remove
est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, Kaspersky Endpoint Security utilise l'action Skip
en tant que deuxième action.
Valeur par défaut : Ignorer
.
UseExcludeMasks
Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks
.
Valeurs possibles :
Yes
: exclut les objets définis par le paramètre ExcludeMasks
.
No
: n'exclut pas les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.
La valeur par défaut n'est pas définie.
Exemple :
|
UseExcludeThreats
Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats
.
Valeurs possibles :
Yes
: exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats
.
No
: n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats
.
Valeur du paramètres par défaut : No
ExcludeThreats
Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats
est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
Exemple :
|
ReportCleanObjects
Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non infectés.
No
: n'enregistre pas les informations relatives aux objets non infectés dans le journal.
Valeur du paramètres par défaut : No
ReportPackedObjects
Active ou désactive l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives à l'analyse des objets des archives.
No
: n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.
Valeur du paramètres par défaut : No
ReportUnprocessedObjects
Active ou désactive l'enregistrement dans le journal des informations relatives aux objets non analysés.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non analysés.
No
: n'enregistre pas dans le journal les informations relatives aux objets non analysés.
Valeur du paramètres par défaut : No
UseAnalyzer
Active ou désactive l'analyse heuristique.
Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.
Valeurs possibles :
Yes
: active l'analyse heuristique.
No
: désactive l'analyse heuristique.
Valeur par défaut : Yes
.
HeuristicLevel
Niveau de l'analyse heuristique.
Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.
Valeurs possibles :
Light
: analyse moins minutieuse, charge minimale du système ;
Medium
: niveau moyen de l'analyse heuristique, charge équilibrée du système ;
Deep
: analyse plus minutieuse, charge maximale du système.
Recommended
: valeur recommandée.
Valeur par défaut : Recommended
.
UseIChecker
Active ou désactive l'utilisation de la technologie iChecker.
Valeurs possibles :
Yes
: active l'utilisation de la technologie iChecker.
No
: désactive l'utilisation de la technologie iChecker.
Valeur par défaut : Yes
.
ScanByAccessType
Ce paramètre permet de préciser le mode de protection en temps réel. Le paramètre ScanByAccessType
s'applique seulement aux tâches de protection en temps réel.
Valeurs possibles :
SmartCheck
: analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, l'application analyse à nouveau l'objet uniquement lorsque le processus le ferme pour la dernière fois.
OpenAndModify
: analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.
Open
: analyse le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification.
Valeur par défaut : SmartCheck
.
La section [ScanScope.item_#] contient les paramètres suivants :
AreaDesc
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.
Valeur par défaut : All objects
.
Exemple :
|
UseScanArea
Ce paramètre active ou désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut inclure au moins une zone dans l'analyse.
Valeurs possibles :
Yes
: analyse la zone indiquée.
No
: n'analyse pas la zone indiquée.
Valeur par défaut : Yes
.
AreaMask
Ce paramètre permet de limiter la zone d'analyse.
Dans la zone d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande.
Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.
Valeur par défaut : *
(analyser tous les objets).
Exemple :
|
Path
Ce paramètre permet de définir le chemin d'accès aux objets à analyser.
La valeur du paramètre Path
se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>
. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.
Valeurs possibles :
<chemin d'accès au répertoire local>
: analyse les objets dans le répertoire indiqué.
Shared:NFS
: analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.
Shared:SMB
: analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ;
AllRemoteMounted
: analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.
AllShared
:analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.
La section [ExcludedFromScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion.
La valeur par défaut n'est pas définie.
Exemple :
|
UseScanArea
Ce paramètre active ou désactive l'analyse de la zone indiquée.
Valeurs possibles :
Yes
: exclut la zone indiquée.
No
: n'exclut pas la zone indiquée.
Valeur par défaut : Yes
.
Path
Ce paramètre permet de définir le chemin d'accès aux objets à exclure.
La valeur du paramètre Path
se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>
. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.
Valeurs possibles :
<chemin d'accès au répertoire local>
: exclut de l'analyse les objets du répertoire indiqué.
Shared:NFS
: exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.
Shared:SMB
: exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB.
AllRemoteMounted
: exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.
AllShared
: exclut toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.
Cette section contient des informations relatives à la tâche d'analyse personnalisée.
Une tâche d'analyse personnalisée utilise les paramètres appliqués par la commande --scan-file.
Il est possible d'analyse un fichier ou un répertoire à l'aide de la commande suivante :
--scan-file <chemin du fichier>
L'application crée une tâche d'analyse à la demande temporaire (ODS) avec les paramètres de la tâche Scan_File. Une fois l'analyse terminée, la tâche temporaire est supprimée automatiquement.
Il est possible de modifier les paramètres d'analyse de la tâche temporaire Scan_File via la ligne de commande.
Haut de pageCette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse personnalisée.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
ScanArchived
Active ou désactive l'analyse des archives (y compris les archives autoextractibles SFX). Kaspersky Endpoint Security détecte les menaces dans les archives, mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz;.bz2;.tbz;.tbz2; .gz;.tgz; .arj.
Valeurs possibles :
yes
: analyse les archives ;
no
: ,n'analyse pas les archives.
Valeur par défaut : Yes
.
ScanSfxArchived
Active ou désactive l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).
Valeurs possibles :
Yes
: analyser les archives autoextractibles.
No
: ne pas analyser les archives autoextractibles.
Valeur par défaut : Yes
.
ScanMailBases
Active ou désactive l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat et autres clients de messagerie.
Valeurs possibles :
Yes
: analyse les fichiers des bases de données email.
No
: n'analyse pas les fichiers des bases de données email.
Valeur du paramètres par défaut : No
ScanPlainMail
Active ou désactive l'analyse des messages électroniques au format texte (plain text).
Valeurs possibles :
Yes
: analyse les messages électroniques au format texte.
Non
: n'analyse pas les messages électroniques au format texte.
Valeur du paramètres par défaut : No
UseSizeLimit
Active ou désactive l'application du paramètre SizeLimit
(taille maximale de l'objet à analyser).
Valeurs possibles :
Yes
: applique le paramètre SizeLimit
.
No
: n'applique pas le paramètre SizeLimit
.
Valeur du paramètres par défaut : No
SizeLimit
Définit la taille maximale de l'objet à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur indiquée, Kaspersky Endpoint Security ignore l'objet.
Ce paramètre est appliqué avec le paramètre UseSizeLimit
.
Valeurs possibles :
0 – 999,999
.
0
: Kaspersky Endpoint Security analyse les objets de n'importe quelle taille.
Valeur par défaut : 0
.
UseTimeLimit
Active ou désactive l'application du paramètre TimeLimit
(durée maximale d'analyse de l'objet).
Valeurs possibles :
Yes
: applique le paramètre TimeLimit
.
No
: n'applique pas le paramètre TimeLimit
.
Valeur du paramètres par défaut : No
.
TimeLimit
Définit la durée maximale d'analyse de l'objet (en secondes). Kaspersky Endpoint Security interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.
Ce paramètre est appliqué avec le paramètre UseTimeLimit
.
Valeurs possibles :
0-9999
.
0
: la durée de l'analyse des objets n'est pas limitée.
Valeur par défaut : 0
.
FirstAction
Sélection de la première action exécutée par Kaspersky Endpoint Security sur les objets infectés.
Valeurs possibles :
Cure
(désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact. Si la valeur de la première action est Cure
, il est conseillé de définir une deuxième action via le paramètre SecondAction
.
Remove
: Kaspersky Endpoint Security supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.
Recommended
(exécution de l'action recommandée) : Kaspersky Endpoint Security sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.
Skip
: Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.
Valeur par défaut : Recommended
.
SecondAction
Sélection de la deuxième action exécutée par Kaspersky Endpoint Security sur les objets infectés. Kaspersky Endpoint Security exécute la deuxième action si la première échoue.
Les valeurs du paramètre SecondAction
sont identiques à celles du paramètre FirstAction
.
Si l'option Skip
ou Remove
est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, Kaspersky Endpoint Security utilise l'action Skip
en tant que deuxième action.
Valeur par défaut : Ignorer
.
UseExcludeMasks
Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks
.
Valeurs possibles :
Yes
: exclut les objets définis par le paramètre ExcludeMasks
.
No
: n'exclut pas les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.
La valeur par défaut n'est pas définie.
Exemple :
|
UseExcludeThreats
Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats
.
Valeurs possibles :
Yes
: exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats
.
No
: n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats
.
Valeur du paramètres par défaut : No
ExcludeThreats
Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats
est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
Exemple :
|
ReportCleanObjects
Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non infectés.
No
: n'enregistre pas les informations relatives aux objets non infectés dans le journal.
Valeur du paramètres par défaut : No
ReportPackedObjects
Active ou désactive l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives à l'analyse des objets des archives.
No
: n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.
Valeur du paramètres par défaut : No
ReportUnprocessedObjects
Active ou désactive l'enregistrement dans le journal des informations relatives aux objets non analysés.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non analysés.
No
: n'enregistre pas dans le journal les informations relatives aux objets non analysés.
Valeur du paramètres par défaut : No
UseAnalyzer
Active ou désactive l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.
Valeurs possibles :
Yes
: active l'analyse heuristique.
No
: désactive l'analyse heuristique.
Valeur par défaut : Yes
.
HeuristicLevel
Niveau de l'analyse heuristique.
Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.
Valeurs possibles :
Light
: analyse moins minutieuse, charge minimale du système ;
Medium
: niveau moyen de l'analyse heuristique, charge équilibrée du système ;
Deep
: analyse plus minutieuse, charge maximale du système.
Recommended
: valeur recommandée.
Valeur par défaut : Recommended
.
UseIChecker
Active ou désactive l'utilisation de la technologie iChecker.
Valeurs possibles :
Yes
: active l'utilisation de la technologie iChecker.
No
: désactive l'utilisation de la technologie iChecker.
Valeur par défaut : Yes
.
ScanByAccessType
Ce paramètre permet de préciser le mode de protection en temps réel. Le paramètre ScanByAccessType
s'applique seulement aux tâches de protection en temps réel.
Valeurs possibles :
SmartCheck
: analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si le processus lors de son fonctionnement adresse plusieurs requêtes à l'objet durant une certaine période de temps et le modifie, l'application analyse à nouveau l'objet uniquement lorsque le processus le ferme pour la dernière fois.
OpenAndModify
: analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.
Open
: analyse le fichier en cas de tentative d'ouverture en lecture, ainsi qu'en exécution ou modification.
Valeur par défaut : SmartCheck
.
La section [ScanScope.item_#] contient les paramètres suivants :
AreaDesc
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.
Valeur par défaut : All objects
.
Exemple :
|
UseScanArea
Ce paramètre active ou désactive l'analyse de la zone indiquée. Pour exécuter la tâche, il faut inclure au moins une zone dans l'analyse.
Valeurs possibles :
Yes
: analyse la zone indiquée.
No
: n'analyse pas la zone indiquée.
Valeur par défaut : Yes
.
AreaMask
Ce paramètre permet de limiter la zone d'analyse.
Dans la zone d'analyse, Kaspersky Endpoint Security analyse uniquement les fichiers désignés à l'aide des masques au format de l'interpréteur de commande.
Si le paramètre n'est pas défini, Kaspersky Endpoint Security analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.
Valeur par défaut : *
(analyser tous les objets).
Exemple :
|
Path
Ce paramètre permet de définir le chemin d'accès aux objets à analyser.
La valeur du paramètre Path
se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>
. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.
Valeurs possibles :
<chemin d'accès au répertoire local>
: analyse les objets dans le répertoire indiqué.
Shared:NFS
: analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.
Shared:SMB
: analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB ;
AllRemoteMounted
: analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.
AllShared
:analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.
La section [ExcludedFromScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Description de la zone d'exclusion de l'analyse. Contient des informations complémentaires sur la zone d'exclusion.
La valeur par défaut n'est pas définie.
Exemple :
|
UseScanArea
Ce paramètre active ou désactive l'analyse de la zone indiquée.
Valeurs possibles :
Yes
: exclut la zone indiquée.
No
: n'exclut pas la zone indiquée.
Valeur par défaut : Yes
.
Path
Ce paramètre permet de définir le chemin d'accès aux objets à exclure.
La valeur du paramètre Path
se compose de deux éléments : <type de système de fichiers>:<protocole d'accès>
. Il peut également contenir le chemin d'accès au répertoire dans le système de fichiers local.
Valeurs possibles :
<chemin d'accès au répertoire local>
: exclut de l'analyse les objets du répertoire indiqué.
Shared:NFS
: exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.
Shared:SMB
: exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole SMB.
AllRemoteMounted
: exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles SMB et NFS.
AllShared
: exclut toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles SMB et NFS.
Cette section contient des informations sur la tâche d'analyse des secteurs d'amorçage.
La tâche d'analyse des secteurs d'amorçage permet d'analyser les secteurs d'amorçage sans définir une zone d'analyse.
Haut de pageCette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse des secteurs d'amorçage.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
UseExcludeMasks
Active ou désactive l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks
.
Valeurs possibles :
Yes
: exclut les objets définis par le paramètre ExcludeMasks
.
No
: n'exclut pas les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Exclut de l'analyse les objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide des masques de l'interpréteur de commandes.
La valeur par défaut n'est pas définie.
UseExcludeThreats
Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats
.
Valeurs possibles :
Yes
: exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats
.
No
: n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats
.
Valeur du paramètres par défaut : No
.
ExcludeThreats
Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats
est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
ReportCleanObjects
Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non infectés.
No
: n'enregistre pas les informations relatives aux objets non infectés dans le journal.
Valeur du paramètres par défaut : No
ReportUnprocessedObjects
Active ou désactive la consignation des informations relatives aux fichiers qui n'ont pas été traités pour une raison particulière.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non traités. Il est déconseillé d'attribuer la valeur Yes
à ce paramètre pour une longue période car l'enregistrement d'un volume important d'informations pourrait réduire les performances de l'application.
No
: n'enregistre pas dans le journal les informations relatives aux objets non traités.
Valeur du paramètres par défaut : No
UseAnalyzer
Active ou désactive l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.
Valeurs possibles :
Yes
: active l'analyse heuristique.
No
: désactive l'analyse heuristique.
Valeur par défaut : Yes
.
HeuristicLevel
Niveau de l'analyse heuristique.
Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau d'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.
Valeurs possibles :
Light
: analyse moins minutieuse, charge minimale du système ;
Medium
: niveau moyen de l'analyse heuristique, charge équilibrée du système ;
Deep
: analyse plus minutieuse, charge maximale du système.
Recommended
: valeur recommandée.
Valeur par défaut : Recommended
.
Action
Sélection de l'action exécutée par Kaspersky Endpoint Security sur les objets infectés.
Valeurs possibles :
Cure
(désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact.
Skip
: Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.
Valeur par défaut : Réparer
.
Cette section contient des informations sur la tâche d'analyse de la mémoire des processus.
La tâche d'analyse de la mémoire des processus permet d'analyser la mémoire des processus sans définir une zone d'analyse.
Haut de pageCette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'analyse de la mémoire des processus.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
UseExcludeThreats
Active ou désactive l'exclusion de l'analyse les objets contenant les menaces indiquées par le paramètre ExcludeThreats
.
Valeurs possibles :
Yes
: exclut de l'analyse les objets contenant les menaces définies à l'aide du paramètre ExcludeThreats
.
No
: n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats
.
Valeur du paramètres par défaut : No
ExcludeThreats
Exclut de l'analyse les objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats
est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de Kaspersky Security contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour obtenir des informations sur le réseau. Pour que Kaspersky Endpoint Security ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Le nom complet de la menace détectée dans l'objet est repris dans le journal de Kaspersky Endpoint Security. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus (). Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Rechercher.
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
ReportCleanObjects
Active ou désactive l'enregistrement dans le journal des informations sur les objets analysés que Kaspersky Endpoint Security a reconnus comme non infectés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet en particulier a bien été analysé par Kaspersky Endpoint Security.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non infectés.
No
: n'enregistre pas les informations relatives aux objets non infectés dans le journal.
Valeur du paramètres par défaut : No
ReportUnprocessedObjects
Active ou désactive la consignation des informations relatives aux fichiers qui n'ont pas été traités pour une raison particulière.
Valeurs possibles :
Yes
: enregistre dans le journal les informations relatives aux objets non traités. Il est déconseillé d'attribuer la valeur Yes
à ce paramètre pour une longue période car l'enregistrement d'un volume important d'informations pourrait réduire les performances de l'application.
No
: n'enregistre pas dans le journal les informations relatives aux objets non traités.
Valeur du paramètres par défaut : No
Action
Sélection de l'action exécutée par Kaspersky Endpoint Security sur les objets infectés.
Valeurs possibles :
Cure
(désinfecter) : Kaspersky Endpoint Security tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut être désinfecté, Kaspersky Anti-Virus garde l'objet intact.
Skip
: Kaspersky Endpoint Security ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations relatives à l'objet infecté sont consignées dans le journal.
Valeur par défaut : Réparer
.
Cette section contient des informations relatives à la tâche de mise à jour.
La mise à jour des bases et des modules de Kaspersky Endpoint Security garantit l'actualité de la protection de votre ordinateur. De nouveaux virus et autres applications malveillantes apparaissent chaque jour à travers le monde. Les bases de données de Kaspersky Endpoint Security contiennent des informations relatives aux menaces et aux moyens de les neutraliser. Afin de pouvoir détecter les menaces rapidement, vous êtes vivement encouragé à mettre à jour régulièrement les bases de données et les modules de l'application.
Pour pouvoir bénéficier de ces mises à jour régulières, votre licence doit être active. Sans licence, vous ne pourrez réaliser qu'une seule mise à jour.
La source principale de mises à jour pour Kaspersky Endpoint Security sont les serveurs de mise à jour de Kaspersky Lab.
Le téléchargement du paquet de mises à jour depuis les serveurs de mise à jour de Kaspersky Lab requiert une connexion à Internet pour l'ordinateur. Les paramètres de la connexion Internet sont définis automatiquement par défaut. Si vous utilisez un serveur proxy, il faut adapter les paramètres de la protection.
Lors de la réalisation d'une mise à jour, les objets suivants sont téléchargés et installés sur l'ordinateur :
Kaspersky Endpoint Security continue à utiliser la version antérieure des bases installées si le chargement de la mise à jour des bases de données s'interrompt ou se solde par une erreur.
Par défaut l'application inscrit au journal l'événement Les bases sont dépassées (AVBasesAreOutOfDate), si les dernières mises à jour des bases de données installées ont été publiées sur le serveur de Kaspersky Lab il y a plus d'un jour, mais moins de sept. Si les bases n'ont pas été mises à jour depuis sept jours, Kaspersky Endpoint Security enregistre l'événement Les bases de données sont périmées (AVBasesAreTotallyOutOfDate) dans le journal. Une base de données est considérée comme étant à jour si son téléchargement remonte à moins de 24 heures.
Il est possible d'installer une mise à jour de l'application quel que soit l'état de l'application (lancée ou arrêtée, administrée par une stratégie de Kaspersky Security Center) et la planification des mises à jour.
Kaspersky Endpoint Security continue à protéger votre ordinateur durant la mise à jour de l'application.
Kaspersky Endpoint Security migre les paramètres de l'application, ainsi que le journal, automatiquement. Les paramètres de la version antérieure de l'application sont exportés au lancement de la version mise à jour.
En cas de dysfonctionnement de Kaspersky Endpoint Security après l'installation de la mise à jour de l'application, l'application revient automatiquement à sa version antérieure. Un message relatif à cet événement s'affiche. Nous vous conseillons de contacter le Support Technique de Kaspersky Lab.
Lors de la mise à jour, l'application et les bases de données installées sur votre ordinateur sont comparées à la version à jour présente sur la source de mises à jour. Si vos bases de données et les modules de l'application diffèrent des versions respectives à jour, la portion manquante des mises à jour est installée sur l'ordinateur.
Si les bases de données sont obsolètes, le paquet de mise à jour peut être volumineux, ce qui pourrait provoquer du trafic Internet complémentaire (jusqu'à plusieurs dizaines de Mo).
Haut de pageUne source des mises à jour est une ressource qui contient les mises à jour des bases de données et des modules de l'application Kaspersky Endpoint Security. Les sources de mises à jour peuvent être des serveurs FTP ou HTTP (par exemple, Kaspersky Security Center, les serveurs de mise à jour de Kaspersky Lab) ou des répertoires locaux ou réseau montés au préalable par l'utilisateur.
Dans la tâche de la mise à jour prédéfinie, la source de mise à jour par défaut sont les serveurs de mise à jour de Kaspersky Lab. Les mises à jour des bases de données et des modules de l'application sont installées sur les serveurs de mise à jour pour de nombreuses applications de Kaspersky Lab. Les mises à jour sont téléchargées via les protocoles HTTP.
Si, pour une raison quelconque, vous ne pouvez pas utiliser les serveurs de mise à jour de Kaspersky Lab en tant que source des mises à jour, vous pouvez récupérer les mises à jour sur une source de mises à jour définie par l'utilisateur, à savoir un répertoire local ou réseau (SMB/NFS) qui a été monté par l'utilisateur ou un serveur FTP ou HTTP. Vous pouvez indiquer la sources des mises à jour personnalisée dans le fichier de configuration de la tâche de mise à jour.
Haut de pageLa section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche de mise à jour.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
SourceType
Ce paramètre permet de choisir la source sur laquelle Kaspersky Endpoint Security va récupérer les mises à jour.
Valeurs possibles :
KLServers : Kaspersky Endpoint Security récupère les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont téléchargées via le protocole HTTP.
SCServer
: Kaspersky Endpoint Security télécharge les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Security Center installé sur le réseau local. Vous pouvez sélectionner cette source de mise à jour si vous utilisez l'application Kaspersky Security Center pour l'administration centralisée de la protection antivirus des ordinateurs au sein de votre entreprise.
Custom
: Kaspersky Endpoint Security télécharge les mises à jour depuis la source personnalisée définie dans la section [CommonSettings:CustomSources]
. Vous pouvez désigner les répertoires des serveurs HTTP, les répertoires sur tout appareil monté sur l'ordinateur protégé, compris les répertoires des ordinateurs distants montés via les protocoles Samba ou NFS.
Valeur par défaut : KLServers
.
UseKLServersWhenUnavailable
Ce paramètre permet de configurer l'accès de Kaspersky Endpoint Security aux serveurs de mise à jour de Kaspersky Lab si toutes les sources définies par l'utilisateur sont inaccessibles.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security contacte les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.
No
: Kaspersky Endpoint Security ne contacte pas les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.
Valeur par défaut : Yes
.
IgnoreProxySettingsForKLServers
Ce paramètre permet de configurer l'utilisation du serveur proxy pour vous connecter aux serveurs de mise à jour de Kaspersky Lab.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security n'utilise par le serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.
No
: Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.
Valeur du paramètres par défaut : No
IgnoreProxySettingsForCustomSources
Ce paramètre permet de configurer l'utilisation d'un serveur proxy pour vous connecter aux sources utilisateur de mise à jour. Vous devez activer ce paramètre si l'accès à un serveur proxy est requis pour établir la connexion à un des serveurs de mise à jour HTTP personnalisé.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security n'utilise pas de serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.
No
: Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.
Valeur du paramètres par défaut : No
ApplicationUpdateMode
Définit le mode de téléchargement et d'installation des mises à jour de l'application.
Valeurs possibles :
Disable
: ne télécharge et n'installe pas les mises à jour de l'application
DownloadOnly
: télécharge les mises à jour de l'application mais ne les installe pas.
DownloadAndInstall
: télécharge et installe automatiquement les mises à jour de l'application.
Valeur par défaut : DownloadOnly
.
ConnectionTimeout
Ce paramètre permet de définir le délai d'attente (en secondes) de la réponse depuis une source de mise à jour, comme un serveur HTTP, en cas de connexion à celle-ci. Si la source de mise à jour n'a pas répondu à l'issue du délai indiqué, Kaspersky Endpoint Security contacte la source de mise à jour suivante dans la liste.
Vous pouvez indiquer uniquement des nombres entiers compris entre 0 et 120.
Valeur par défaut : 10
.
La section [CustomSources.item_#]
contient les paramètres suivants :
URL
Ce paramètre permet d'indiquer l'adresse de la source de mise à jour personnalisée sur le réseau local ou sur Internet.
La valeur par défaut n'est pas définie.
Exemple :
|
Enabled
Ce paramètre permet d'activer ou de désactiver l'utilisation de la source de mise à jour désignée par le paramètre URL
. Pour exécuter la tâche, il faut utiliser au moins une source de mises à jour.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security utilise la source de mise à jour.
No
: Kaspersky Endpoint Security n'utilise pas la source de mise à jour.
La valeur par défaut n'est pas définie.
Exemple :
|
Vous pouvez installer manuellement la mise à jour de l'application via la ligne de commande. Pour pouvoir installer la mise à jour de l'application, Kaspersky Endpoint Security doit être installé sur votre ordinateur.
Pour installer Kaspersky Endpoint Security depuis un paquet au format RPM, exécutez la commande suivante :
# rpm –U <nom du paquet rpm>.rpm
Installer une mise à jour de Kaspersky Endpoint Security installée à l'aide d'un paquet au format DEB, exécutez la commande suivante :
# dpkg
-i <nom du paquet deb>.deb
Le processus de mise à jour de l'application est lancé.
Il faudra peut-être relancé l'application ou le système d'exploitation. Le message correspondant est affiché. Après le redémarrage de l'application ou du système d'exploitation, la version mise à jour de Kaspersky Endpoint Security est lancée.
Après la mise à jour de l'application, il faudra peut-être accepter à nouveau le Contrat de licence utilisateur final et/ou la Déclaration de Kaspersky Security Network.
Pour accepter le Contrat de licence utilisateur final,
Pour accepter la Déclaration de Kaspersky Security Network,
Cette section contient des informations relatives à la tâche de recul de mise à jour des bases.
La tâche de recul de mise à jour des bases permet de revenir à la version antérieure à la dernière mise à jour des bases de données.
Cette tâche n'a aucun paramètre.
Pour en savoir plus sur l'administration de la tâche de recul de mise à jour des bases, consultez la section "Administration des tâches de Kaspersky Endpoint Security via la ligne de commande".
Haut de pageCette section contient des informations sur la tâche de copie des mises à jour.
La tâche de copie des mises à jour permet de télécharger les mises à jour des bases de données et de l'application dans le répertoire sélectionné. Les mises à jour ne sont pas installées.
Les bases de données mises à jour copiées peuvent être utilisée uniquement par une application portant le même numéro de version.
Haut de pageLa section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche de copie des mises à jour.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
SourceType
Ce paramètre permet de choisir la source sur laquelle Kaspersky Endpoint Security va récupérer les mises à jour.
Valeurs possibles :
KLServers : Kaspersky Endpoint Security récupère les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab. Les mises à jour sont téléchargées via le protocole HTTP.
SCServer
: Kaspersky Endpoint Security télécharge les mises à jour sur l'ordinateur protégé depuis le serveur d'administration Kaspersky Security Center installé sur le réseau local. Vous pouvez sélectionner cette source de mise à jour si vous utilisez l'application Kaspersky Security Center pour l'administration centralisée de la protection antivirus des ordinateurs au sein de votre entreprise.
Custom
: Kaspersky Endpoint Security télécharge les mises à jour depuis la source personnalisée définie dans la section [CommonSettings:CustomSources]
. Vous pouvez désigner les répertoires des serveurs HTTP, les répertoires sur tout appareil monté sur l'ordinateur protégé, compris les répertoires des ordinateurs distants montés via les protocoles Samba ou NFS.
Valeur par défaut : KLServers
.
UseKLServersWhenUnavailable
Ce paramètre permet de configurer l'accès de Kaspersky Endpoint Security aux serveurs de mise à jour de Kaspersky Lab si toutes les sources définies par l'utilisateur sont inaccessibles.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security contacte les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.
No
: Kaspersky Endpoint Security ne contacte pas les serveurs de mise à jour de Kaspersky Lab si toutes les sources de mise à jour définies par l'utilisateur sont inaccessibles.
Valeur par défaut : Yes
.
IgnoreProxySettingsForKLServers
Ce paramètre permet de configurer l'utilisation du serveur proxy pour vous connecter aux serveurs de mise à jour de Kaspersky Lab.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security n'utilise par le serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.
No
: Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux serveurs de mise à jour de Kaspersky Lab.
Valeur du paramètres par défaut : No
IgnoreProxySettingsForCustomSources
Ce paramètre permet de configurer l'utilisation d'un serveur proxy pour vous connecter aux sources utilisateur de mise à jour. Vous devez activer ce paramètre si l'accès à un serveur proxy est requis pour établir la connexion à un des serveurs de mise à jour HTTP personnalisé.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security n'utilise pas de serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.
No
: Kaspersky Endpoint Security utilise un serveur proxy pour se connecter aux sources de mise à jour définies par l'utilisateur.
Valeur du paramètres par défaut : No
ConnectionTimeout
Ce paramètre permet de définir le délai d'attente (en secondes) de la réponse depuis une source de mise à jour, comme un serveur HTTP, en cas de connexion à celle-ci. Si la source de mise à jour n'a pas répondu à l'issue du délai indiqué, Kaspersky Endpoint Security contacte la source de mise à jour suivante dans la liste.
Vous pouvez indiquer uniquement des nombres entiers compris entre 0 et 120.
Valeur par défaut : 10
.
RetranslationFolder
Ce paramètre permet de définir le répertoire dans lequel les mises à jour vont être copiées. Si le répertoire indiqué n'existe pas, Kaspersky Endpoint Security le crée pendant l'exécution de la tâche de copie des mises à jour.
La section [CustomSources.item_#]
contient les paramètres suivants :
URL
Ce paramètre permet d'indiquer l'adresse de la source de mise à jour personnalisée sur le réseau local ou sur Internet.
La valeur par défaut n'est pas définie.
Exemple :
|
Enabled
Ce paramètre permet d'activer ou de désactiver l'utilisation de la source de mise à jour désignée par le paramètre URL
. Pour exécuter la tâche, il faut utiliser au moins une source de mises à jour.
Valeurs possibles :
Yes
: Kaspersky Endpoint Security utilise la source de mise à jour.
No
: Kaspersky Endpoint Security n'utilise pas la source de mise à jour.
La valeur par défaut n'est pas définie.
AutoPatchDownload
Active ou désactive le téléchargement automatique des mises à jour de l'application.
Valeurs possibles :
Yes
: télécharge automatiquement les mises à jour de l'application
No
: ne télécharge pas automatiquement les mises à jour de l'application
Valeur par défaut : Yes
.
Cette section contient des informations relatives à la tâche License.
La tâche License permet d'administrer les clés et les codes d'activation de Kaspersky Endpoint Security.
Haut de pageLa commande --install-active-key
ajoute une clé active. Pour en savoir plus sur les clés, consultez la section "A propos de la clé".
Syntaxe de la commande
kesl-control [-L] --install-active-key <chemin d'accès au fichier clé>|<code d'activation>
Arguments et clés
<chemin d'accès au fichier clé>
Le chemin d'accès au fichier clé ; si le fichier clé se trouve dans le répertoire actif, il suffit de saisir uniquement le nom du fichier.
Exemple :
|
kesl-control --install-active-key /home/test/00000001.keу
La commande --install-additional-key
ajoute une clé additionnelle. Pour en savoir plus sur les clés, consultez la section "A propos de la clé".
Si aucune clé active n'est installée, la clé additionnelle est installée comme clé principale.
Syntaxe de la commande
kesl-control [-L] --install-additional-key <chemin d'accès au fichier clé>
Arguments et clés
<chemin d'accès au fichier clé>
Le chemin d'accès au fichier clé ; si le fichier clé se trouve dans le répertoire actif, il suffit de saisir uniquement le nom du fichier.
Exemple : Installer la clé additionnelle depuis le fichier /home/test/00000002.key :
|
La commande --revoke-active-key
supprime la clé active.
Syntaxe de la commande
kesl-control [-L] --revoke-active-key
Haut de pageLa commande --revoke-additional-key
supprime la clé additionnelle.
Syntaxe de la commande
kesl-control [-L] --revoke-additional-key
Haut de pageLa commande --install-additional-key
saisit le code d'activation additionnel. Pour en savoir plus sur les codes d'activation, consultez la section "A propos du code d'activation".
Syntaxe de la commande
kesl-control [-L] --install-additional-key <code d'activation>
Haut de pageCette section contient des informations relatives à la tâche d'administration du stockage.
Le stockage est une liste de copies de sauvegarde des fichiers qui ont été supprimés ou modifiés pendant la désinfection. La copie de sauvegarde est une copie du fichier créée lors de la première tentative de désinfection ou de suppression de ce fichier. Les copies de sauvegarde des fichiers sont conservées dans un format spécial et ne représentent aucun danger.
Il n'est pas toujours possible de préserver l'intégrité des fichiers lors de la désinfection. Si le fichier désinfecté contenait des informations critiques partiellement ou complètement perdues suite à la désinfection, vous pouvez tenter de restaurer la copie désinfectée du fichier dans son répertoire d'origine.
Haut de pageLa section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche d'administration du stockage.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
DaysToLive
Durée de conservation des objets dans le stockage (en jours).
Pour lever la restriction sur la durée de conservation des objets dans le stockage, attribuez la valeur 0.
Valeur par défaut : 90.
BackupSizeLimit
Volume maximal du stockage.
Quand la taille du stockage atteint la valeur maximale définie, Kaspersky Endpoint Security supprime les objets les plus anciens.
Valeurs possibles :
0 – 999,999 (en mégabytes).
Pour lever la restriction sur la taille du stockage, attribuez la valeur 0.
Valeur par défaut : 0
.
BackupFolder
Chemin d'accès au répertoire du stockage. Vous pouvez définir un répertoire de stockage autre que celui défini par défaut.
En guise de répertoire de stockage, vous pouvez utiliser des répertoires sur n'importe quel appareil de l'ordinateur. Il est déconseillé de désigner des répertoires qui se trouvent sur des ordinateurs distants, par exemple des répertoires montés via les protocoles Samba et NFS.
Kaspersky Endpoint Security commence à placer les objets dans le répertoire indiqué après l'importation des paramètres du fichier dans la tâche de stockage et le relancement de Kaspersky Endpoint Security.
Si le répertoire précisé n'existe pas ou n'est pas disponible, Kaspersky Endpoint Security utilise le répertoire de stockage par défaut.
Valeur par défaut : /var/opt/kaspersky/kesl/objects-backup/
Quand Kaspersky Anti-Virus place des objets dans le stockage, il leur attribue un identifiant numérique. L'ID intervient dans l'exécution d'actions sur l'objet, comme la restauration ou la suppression de l'objet dans le stockage.
Pour consulter les numéros d'identification des objets dans le stockage,
exécutez la commande : kesl-control -B --query
L'identifiant de l'objet apparaît dans la ligne ObjectId
.
Kaspersky Endpoint Security conserve les objets dans le stockage sous forme chiffrée pour protéger le serveur contre d'éventuelles actions malveillantes.
Vous pouvez restaurer les objets depuis le stockage. La restauration des objets peut être nécessaire dans les cas suivants :
La restauration d'objets infectés peut infecter l'ordinateur.
En cas restauration depuis le stockage, vous pouvez enregistrer le fichier sous un autre nom.
Haut de pagePour restaurer un objet depuis le stockage, exécutez une des actions suivantes :
kesl-control --restore <ID objet>
où ID objet
correspond au numéro d'identification de l'objet dans le stockage.
kesl-control --restore <ID de l'objet> --file <nom du fichier et chemin d'accès>
Si le répertoire indiqué n'existe pas, Kaspersky Endpoint Security le crée.
Pour supprimer un objet du stockage, exécutez la commande suivante :
kesl-control -B --mass-remove --query "ObjectId == 'object ID>'"
Pour supprimer plusieurs objets du stockage, exécutez la commande suivante :
kesl-control -B --mass-remove --query "<champ><opérateur de comparaison> '<valeur>' [and <champ> <opérateur de comparaison>'<valeur>' ]* ]
Pour supprimer tous les objets du stockage, exécutez une des commandes suivantes :
kesl-control -B --mass-remove
ou
kesl-control -B --mass-remove --query
Cette section contient des informations sur la tâche de contrôle de l'intégrité des fichiers.
La tâche Contrôle de l'intégrité des fichiers vise à assurer le suivi des actions réalisées sur les fichiers et les répertoires dans la zone d'analyse définie dans les paramètres de la tâche. Cette tâche permet de trouver les modifications dans un fichier qui pourraient indiquer une violation de la sécurité sur le serveur protégé. Vous pouvez également configurer les modifications de fichier à suivre pendant les périodes où la surveillance est interrompue.
Pour utiliser la fonction de Contrôle de l'intégrité des fichiers, vous devez acheter une licence qui couvre cette fonction. Le Contrôle de l'intégrité des fichiers est désactivé par défaut.
Le Contrôle de l'intégrité des fichiers peut avoir lieu en temps réel en exécutant la tâche Contrôle de l'intégrité des fichiers à l'accès (OAFIM). Il est également possible de créer des tâches de contrôle de l'intégrité des fichiers à la demande (ODFIM) et de les exécuter.
Les tâches OAFIM et ODFIM envoie les notifications au sujet des modifications dans une liste de contrôle de l'accès d'un objet. Pour la tâche OAFIM, les détails relatifs à la nature exacte du changement ne sont pas signalés. Pour la tâche ODFIM, les informations relatives aux modifications d'attribut et aux déplacements de fichiers/de répertoires sont signalées.
Haut de pageLorsque la tâche OAFIM est en cours d'exécution, chaque modification d'objet par une interception en temps réel des opérations exécutées sur les fichiers en temps réel. Quand un objet est modifié, Kaspersky Endpoint Security envoie un événement au Serveur d'administration Kaspersky Security Center. La somme de contrôle du fichier n'est pas calculée lors de l'exécution de la tâche. La tâche OAFIM ne contrôle pas les modifications des fichiers (attributs et contenu) avec des liens matériels qui ne se trouvent pas dans une zone d'analyse.
Kaspersky Endpoint Security contrôle les opérations exécutées sur les fichiers pour des fichiers particuliers ou dans les zones définies à l'aide des paramètres de la tâche.
Zones de contrôle
Il faut toujours définir les zones de contrôle des tâches de contrôle de l'intégrité des fichiers. L'administrateur peut modifier en temps réel les zones d'analyse et de contrôle. Si aucune zone de contrôle n'est définie, les paramètres de la tâche ne peuvent pas être enregistrés dans le fichier de configuration. Quand une zone de contrôle ou d'exclusion est ajoutée, l'application ne vérifie pas si le répertoire défini existe.
Vous pouvez définir plusieurs zones de contrôle.
Zones d'exclusion du contrôle
Il est possible de créer des exclusions pour la zone de contrôle. Les exclusions sont définies pour chaque zone distincte et fonctionnent uniquement pour la zone de contrôle indiquée. Vous pouvez définir plusieurs zones d'exclusion.
La priorité des exclusions est supérieure à celle des zones de contrôle et les exclusions ne sont pas contrôlées par une tâche, même si un répertoire ou un fichier indiqué figure dans la zone de contrôle. Si les paramètres d'une des règles définissent une zone de contrôle à un niveau inférieur à celui d'un répertoire indiqué dans les exclusions, la zone de contrôle n'est pas prise en compte lors de l'exécution de la tâche.
Pour définir des exclusions, vous pouvez utiliser les mêmes masques d'interpréteur de ligne de commande que ceux utilisés pour indiquer les zones de contrôle.
Paramètres contrôlés
La tâche Contrôle de l'intégrité des fichiers est à l'affût des modifications apportées aux paramètres suivants :
Les limites techniques du système d'exploitation Linux ne permettent pas au composant Contrôle de l'intégrité des fichiers d'identifier l'administrateur ou le processus qui a modifié un fichier.
Haut de pageLors de l'exécution de la tâche ODFIM, chaque modification d'objet est confirmée via la comparaison de l'état actuel des objets surveillés à l'état d'origine, défini au préalable comme référence.
Vous pouvez créer plusieurs tâches ODFIM.
Référence
La référence est établie lors de la première exécution de la tâche ODFIM sur l'ordinateur. Une référence distincte est créée pour chaque tâche ODFIM. La tâche est réalisée uniquement si la référence correspond à la zone de contrôle. Si la référence ne correspond pas à la zone de contrôle, Kaspersky Endpoint Security génère un événement à propos de la violation de l'intégrité du fichier.
Il est possible de recréer une référence pour une tâche à l'aide du paramètre correspondant. La référence est à nouveau générée après l'exécution de la tâche ODFIM.
Une référence est également à nouveau générée après la modification des paramètres d'une tâche, par exemple si une nouvelle zone de contrôle est ajoutée. La nouvelle référence est générée lors de l'exécution suivante de la tâche.
La tâche ODFIM crée un stockage pour les références sur un ordinateur doté du composant Contrôle de l'intégrité des fichiers.
Vous pouvez supprimer une référence uniquement si vous supprimez la tâche ODFIM correspondante.
Haut de pageCette section décrit les paramètres que vous pouvez définir pour la tâche de Contrôle de l'intégrité des fichiers à l'accès.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites ci-dessous.
UseExcludeMasks
Active ou désactive l'exclusion de la zone d'analyse des objets définis à l'aide du paramètre ExcludeMasks
.
Le paramètre UseExcludeMasks
fonctionne uniquement si le paramètre ExcludeMasks
est défini.
Valeurs possibles :
Yes
: exclut de la zone d'analyse les objets définis par le paramètre ExcludeMasks
No
: n'exclut pas de la zone d'analyse les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Définit une liste de masques qui indiquent les objets à exclure de la zone d'analyse.
Avant de définir ce paramètre, confirmez que le paramètre UseExcludeMasks
possède la valeur Yes
.
Les masques sont définis dans le format de l'interpréteur de commandes.
Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index (ExcludeMasks.item_0000
, ExcludeMasks.item_0001
).
Valeur par défaut : non définie.
Section [ScanScope.item_#]
Les sections [ScanScope.item_#]
définissent les zones que la tâche Contrôle de l'intégrité des fichiers doit surveiller. Il faut définir au moins une zone de surveillance pour la tâche.
Vous pouvez définir plusieurs sections [ScanScope.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
La section [ScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Définit le nom de la zone de surveillance.
UseScanArea
Active ou désactive la surveillance de la zone indiquée.
Valeurs possibles :
Yes
: surveille une zone indiquée.
No
: ne surveille pas une zone indiquée.
Valeur par défaut : Yes
.
Path
Définit le chemin d'accès complet à l'objet ou aux répertoires à contrôler.
Valeur par défaut : /opt/kaspersky/kesl/
AreaMask.item_#
Définit un masque d'interpréteur de ligne de commande qui précise les objets à contrôler.
Vous pouvez définir plusieurs éléments AreaMask.item_#
dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.
Valeur par défaut : *
(tous les objets sont traités)
Section [ExcludedFromScanScope.item_#]
Les sections [ExcludedFromScanScope.item_#]
définissent les objets à exclure de toutes les sections [ScanScope.item_#]
.
Les objets qui satisfont aux règles de n'importe quelle section [ExcludedFromScanScope.item_#]
sont exclus du contrôle. le format d'une section [ExcludedFromScanScope.item_#]
est identique au format d'une section [ScanScope.item_#]
.
Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
La section [ScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Définit le nom de la zone à exclure du contrôle.
UseScanArea
Définit si la zone indiquée est exclue du contrôle.
Valeurs possibles :
Yes
: exclut la zone indiquée du contrôle
No
: n'exclut pas la zone indiquée du contrôle
Valeur par défaut : Yes
.
Path
Définit le chemin d'accès aux objets ou aux répertoires à exclure du contrôle.
AreaMask.item_#
Définit un masque d'intepréteur de ligne de commande qui précise les objets à exclure du contrôle.
Vous pouvez définir plusieurs éléments AreaMask.item_#
dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.
Valeur par défaut : *
(tous les objets sont contrôlés)
Cette section décrit les paramètres que vous pouvez préciser pour la tâche Contrôle de l'intégrité des fichiers à la demande.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
RebuildBaseline
Active ou désactive la reconstruction d'une référence à la fin d'une tâche ODFIM.
Valeurs possibles :
Yes
: reconstruit une référence à la fin d'une tâche ODFIM
No
: ne reconstruit pas une référence à la fin d'une tâche ODFIM
Valeur du paramètres par défaut : No
CheckFileHash
Active ou désactive un contrôle du hash (SHA-256).
Valeurs possibles :
Yes
: active un contrôle de hash.
No
: désactive un contrôle de hash.
Valeur du paramètres par défaut : No
TrackDirectoryChanges
Active ou désactive la surveillance des répertoires.
Valeurs possibles :
Yes
: surveille les répertoires.
No
: ne surveille pas les répertoires.
Valeur du paramètres par défaut : No
TrackLastAccessTime
Active ou désactive la vérification de la dernière fois où le fichier a été consulté. (Dans les systèmes d'exploitation Linux, c'est le paramètre noatime
.)
Valeurs possibles :
Yes
: vérifie la dernière fois où le fichier a été consulté
No
: ne vérifie pas la dernière fois où le fichier a été consulté
Valeur du paramètres par défaut : No
UseExcludeMasks
Active ou désactive l'exclusion de la zone d'analyse des objets définis par le paramètre ExcludeMasks
.
Ce paramètre fonctionne uniquement si le paramètre ExcludeMasks
a été défini.
Valeurs possibles :
Yes
: exclut de la zone d'analyse les objets définis par le paramètre ExcludeMasks
No
: n'exclut pas de la zone d'analyse les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Définit une liste de masques qui indiquent les objets à exclure de la zone d'analyse.
Avant de définir ce paramètre, confirmez que le paramètre UseExcludeMasks
possède la valeur Yes
.
Les masques sont définis dans le format de l'interpréteur de commandes.
Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index (ExcludeMasks.item_0000
, ExcludeMasks.item_0001
).
Valeur par défaut : non définie.
Section [ScanScope.item_#]
Les sections [ScanScope.item_#]
définissent les zones que la tâche Contrôle de l'intégrité des fichiers doit surveiller. Il faut définir au moins une zone de surveillance pour la tâche.
Vous pouvez définir plusieurs sections [ScanScope.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
La section [ScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Définit le nom de la zone de surveillance.
UseScanArea
Active ou désactive la surveillance de la zone indiquée.
Valeurs possibles :
Yes
: surveille une zone indiquée.
No
: ne surveille pas une zone indiquée.
Valeur par défaut : Yes
.
Path
Définit le chemin d'accès complet à l'objet ou aux répertoires à contrôler.
Valeur par défaut : /opt/kaspersky/kesl/
AreaMask.item_#
Définit un masque d'interpréteur de ligne de commande qui précise les objets à contrôler.
Vous pouvez définir plusieurs éléments AreaMask.item_#
dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.
Valeur par défaut : *
(tous les objets sont traités)
Section [ExcludedFromScanScope.item_#]
Les sections [ExcludedFromScanScope.item_#]
définissent les objets à exclure de toutes les sections [ScanScope.item_#]
.
Les objets qui satisfont aux règles de n'importe quelle section [ExcludedFromScanScope.item_#]
sont exclus du contrôle. le format d'une section [ExcludedFromScanScope.item_#]
est identique au format d'une section [ScanScope.item_#]
.
Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
La section [ScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Définit le nom de la zone à exclure du contrôle.
UseScanArea
Définit si la zone indiquée est exclue du contrôle.
Valeurs possibles :
Yes
: exclut la zone indiquée du contrôle
No
: n'exclut pas la zone indiquée du contrôle
Valeur par défaut : Yes
.
Path
Définit le chemin d'accès aux objets ou aux répertoires à exclure du contrôle.
AreaMask.item_#
Définit un masque d'intepréteur de ligne de commande qui précise les objets à exclure du contrôle.
Vous pouvez définir plusieurs éléments AreaMask.item_#
dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.
Valeur par défaut : *
(tous les objets sont contrôlés)
Cette section contient des informations relatives à la tâche Gestion du pare-feu.
Quand un ordinateur est connecté à des réseaux locaux (LAN) ou à Internet, il est exposé à des virus, d'autres applications malveillantes et une multitude d'attaques qui exploitent des vulnérabilités dans les systèmes d'exploitation et dans les logiciels.
Le pare-feu du système d'exploitation protège les données personnelles stockées sur l'ordinateur de l'utilisateur. Le pare-feu bloque la plupart des menaces potentielles pour le système d'exploitation lorsque l'ordinateur est connecté à Internet ou à un LAN. La Gestionnaire du pare-feu détecte toutes les connexions réseau de l'ordinateur de l'utilisateur et fournit une liste des adresses IP, avec une indication sur l'état de la connexion réseau par défaut.
Le composant Gestion du pare-feu filtre toutes les activités réseau conformément aux règles de paquet réseau. La configuration des règles pour paquet de réseau permet de définir le niveau souhaité de protection de l'ordinateur, depuis l'interdiction de l'accès Internet pour toutes les applications jusqu'à l'autorisation d'un accès illimité.
Quand la tâche Gestion du pare-feu est exécutée, Kaspersky Endpoint Security gère les paramètres et les règles du pare-feu du système d'exploitation. L'application interdit la configuration des paramètres du pare-feu du système d'exploitation de n'importe quelle manière, par exemple lorsqu'une application ou un outil ajoute ou supprime une règle. Kaspersky Endpoint Security vérifie le pare-feu du système d'exploitation toutes les 60 secondes et, le cas échéant, rétablit un ensemble de règles du pare-feu. Il est impossible de modifier la fréquence de contrôle.
Le contrôle du pare-feu du système d'exploitation continue même lorsque la tâche Gestion du pare-feu est à l'arrêt. Cela permet à l'application de rétablir les règles dynamiques.
Quand la tâche Gestion du pare-feu est à l'arrêt (lorsque le composant est supprimé ou que l'application est arrêtée ou supprimée), Kaspersky Endpoint Security ne modifie pas les règles du pare-feu du système d'exploitation et ne contrôle pas les modifications dans ses paramètres.
Toutes les connexions sortantes sont autorisées par défaut (paramètre d'action par défaut), sauf si les règles d'interdiction correspondantes ont été définies pour la tâche Gestion du pare-feu. L'action par défaut est exécutée selon la priorité la plus faible : si aucune autre règle pour paquet de réseau n'a été déclenchée ou si aucune règle pour paquet de réseau n'a été définie, la connexion est autorisée.
Avant l'activation de la tâche Gestion du pare-feu, nous vous recommandons de désactiver les autres outils de gestion du pare-feu du système d'exploitation.
Haut de pageLes règles pour les paquets réseau sont des actions autorisées ou interdites exécutées par la Gestion du pare-feu en cas de détection d'une tentative de connexion au réseau.
Les règles pour les paquets réseau imposent des restrictions sur les paquets réseau, quelle soit l'application. Ces règles limitent le trafic réseau entrant et sortant via des ports spécifiques du protocole de données sélectionnés.
La gestion du pare-feu définit certaines règles pour les paquets réseau par défaut. Vous pouvez créer vos propres règles pour les paquets réseau et définir des priorités d'exécution pour chacune d'entre elles.
Haut de pageLes composants de Kaspersky Endpoint Security peuvent ajouter et supprimer des règles dynamiques au pare-feu afin de garantir le fonctionnement adéquat. Par exemple, l'Agent d'administration ajoute des règles dynamiques qui autorisent les connexions à Kaspersky Security Center lancées à la fois par l'application et par Kaspersky Security Center.
La tâche Gestion du pare-feu ne contrôle pas les règles dynamiques et ne bloque pas l'accès aux ressources réseau pour les composants de l'application. Les règles dynamiques ne dépendent pas de l'état de la tâche Gestion du pare-feu (lancée ou arrêtée) ou des modifications de paramètres. Une priorité d'exécution des règles dynamiques est supérieure à une priorité de règles pour les paquets réseau. Kaspersky Endpoint Security rétablit un ensemble de règles dynamiques à l'aide de l'utilitaire iptables en cas de suppression d'une d'entre elles.
Vous pouvez consulter un ensemble de règles dynamiques (à l'aide de la commande kesl-control –F –query
), mais vous ne pouvez pas en modifier les paramètres.
La gestion du pare-feu contrôle toutes les connexions réseau sur l'ordinateur de l'utilisateur. Vous pouvez ajouter une adresse de réseau à l'une des zones prédéfinies suivantes :
Cette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche Gestion du pare-feu.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
DefaultIncomingAction
L'action par défaut à exécuter sur une connexion entrante, si aucune règle réseau ne peut être appliquée à ce type de connexion.
Valeurs possibles :
Allow
: autorise la connexion entrante.
Block
: interdit la connexion entrante.
Valeur par défaut : Allow
.
DefaultIncomingPacketAction
L'action par défaut à exécuter sur un paquet entrant, si aucune règle pour paquet de réseau ne peut être appliquée à ce type de connexion.
Valeurs possibles :
Allow
: autoriser le paquet entrant
Block
: bloquer le paquet entrant
Valeur par défaut : Allow
.
Section [PacketRules.item_xxxx]
Les sections [PacketRules.item_#]
définissent les règles pour paquet de réseau de la tâche Gestion du pare-feu.
Vous pouvez définir plusieurs sections [PacketRules.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
Chaque section [PacketRules.item_#]
contient les paramètres suivants :
Name
Un nom de règle pour paquet de réseau.
Valeur par défaut : Network rule #<n>
, où n
est un index.
FirewallAction
Action à réaliser sur les connexions définies dans cette règle pour paquet de réseau.
Valeurs possibles :
Allow
: autorise la connexion réseau
Block
: interdit la connexion réseau
Valeur par défaut : Allow
.
Protocol
Type de protocole pour lequel l'activité réseau doit être contrôlée.
Valeurs possibles :
Any
: la Gestion du pare-feu contrôle toute l'activité réseau.
TCP
UDP
ICMP
ICMPv6
IGMP
GRE
Valeur par défaut : Any
.
RemotePorts
Numéros de port des ordinateurs distants entre lesquels la connexion doit être contrôlée.
Ce paramètre peut être défini uniquement si le paramètre Protocol
a la valeur TCP
ou UDP
.
Ce paramètre peut être un entier ou un intervalle.
Valeurs possibles :
Any
: tous les ports distants sont contrôlés.
0 à 65535
Valeur par défaut : Any
.
LocalPorts
Numéros de port des ordinateurs locaux entre lesquels la connexion doit être contrôlée.
Ce paramètre peut être défini uniquement si le paramètre Protocol
a la valeur TCP
ou UDP
.
Ce paramètre peut être un entier ou un intervalle.
Valeurs possibles :
Any
: tous les ports locaux sont contrôlés
0 à 65535
Valeur par défaut : Any
.
ICMPType
Type de paquet ICMP.
Ce paramètre peut être défini uniquement si le paramètre Protocol
a la valeur ICMP
ou ICMPv6
.
Valeurs possibles :
Any
: tous les types de paquet ICMP sont contrôlés
Entier en fonction d'une spécification du protocole de transfert de données
Valeur par défaut : Any
.
ICMPCode
Code du paquet ICMP.
Ce paramètre peut être défini uniquement si le paramètre Protocol
a la valeur ICMP
ou ICMPv6
.
Valeurs possibles :
Any
: tous les codes de paquet ICMP sont contrôlés.
Entier en fonction d'une spécification du protocole de transfert de données
Valeur par défaut : Any
.
Direction
Direction de l'activité réseau contrôlée.
Valeurs possibles :
IncomingOutgoing
: contrôle les connexions entrantes et sortantes.
Incoming
: contrôle les connexions entrantes.
Outgoing
: contrôle les connexions sortantes.
IncomingPacket
: contrôle les paquets entrants.
OutgoingPacket
: contrôle les paquets sortants.
IncomingOutgoingPacket
: contrôle les connexions entrantes et sortantes.
Valeur par défaut : IncomingOutgoing
RemoteAddress
Adresses réseau des ordinateurs distants qui peuvent envoyer et/ou recevoir des paquets réseau.
Valeurs possibles :
Any
: contrôle les paquets réseau envoyés et/ou reçus par des ordinateurs distants possédant n'importe quelle adresse IP.
Trusted
: tous les réseaux de confiance.
Local
: tous les réseaux locaux.
Public
: tous les réseaux publics.
d.d.d.d
: adresse IPv4 où d
est un nombre décimal compris entre 0 et 255.
d.d.d.d/p
: sous-réseau d'adresses IPv4 où p
est un nombre compris entre 0 et 32.
x:x:x:x:x:x:x:x
: adresses IPv6 où x
est un nombre hexadécimal compris entre 0 et fffff.
x:x:x:x::0/p
: sous-réseau d'adresses IPv6 où p
est un nombre compris entre 0 et 64.
Valeur par défaut : Any
.
LocalAddress
Adresses réseau des ordinateurs dotés de Kaspersky Endpoint Security et qui peuvent envoyer et/ou recevoir des paquets réseau.
Valeurs possibles :
Any
: contrôle les paquets réseau envoyés et/ou reçus par des ordinateurs distants possédant n'importe quelle adresse IP.
d.d.d.d
: adresse IPv4 où d
est un nombre décimal compris entre 0 et 255.
d.d.d.d/p
: sous-réseau d'adresses IPv4 où p
est un nombre compris entre 0 et 32.
x:x:x:x:x:x:x:x
: adresses IPv6 où x
est un nombre hexadécimal compris entre 0 et fffff.
x:x:x:x::0/p
: sous-réseau d'adresses IPv6 où p
est un nombre compris entre 0 et 64.
Valeur par défaut : Any
.
LogAttempts
Indiquez si vous souhaitez que les actions de la règle pour réseau figurent dans le rapport.
Valeurs possibles :
Yes
: signale les actions.
No
: ne signale pas les actions.
Valeur du paramètres par défaut : No
Section [NetworkZonesPublic]
La section [NetworkZonesPublic]
renseigne les adresses réseau associées aux réseaux publics.
Vous pouvez définir plusieurs adresses IP ou des sous-réseaux d'adresses IP.
Address.item_xxxx
Valeurs possibles :
d.d.d.d
: adresse IPv4 où d
est un nombre décimal compris entre 0 et 255.
d.d.d.d/p
: sous-réseau d'adresses IPv4 où p
est un nombre compris entre 0 et 32.
x:x:x:x:x:x:x:x
: adresses IPv6 où x
est un nombre hexadécimal compris entre 0 et fffff.
x:x:x:x::0/p
: sous-réseau d'adresses IPv6 où p
est un nombre compris entre 0 et 64.
Valeur par défaut : “”
(pas d'adresses IP dans cette zone)
Section [NetworkZonesLocal]
La section [NetworkZonesLocal]
renseigne les adresses réseau associées aux réseaux locaux.
Vous pouvez définir plusieurs adresses IP ou des sous-réseaux d'adresses IP.
Address.item_xxxx
Valeurs possibles :
d.d.d.d
: adresse IPv4 où d
est un nombre décimal compris entre 0 et 255.
d.d.d.d/p
: sous-réseau d'adresses IPv4 où p
est un nombre compris entre 0 et 32.
x:x:x:x:x:x:x:x
: adresses IPv6 où x
est un nombre hexadécimal compris entre 0 et fffff.
x:x:x:x::0/p
: sous-réseau d'adresses IPv6 où p
est un nombre compris entre 0 et 64.
Valeur par défaut : “”
(pas d'adresses IP dans cette zone)
Section [NetworkZonesTrusted]
La section [NetworkZonesTrusted]
renseigne les adresses réseau associées aux réseaux de confiance.
Vous pouvez définir plusieurs adresses IP ou des sous-réseaux d'adresses IP.
Address.item_xxxx
Valeurs possibles :
d.d.d.d
: adresse IPv4 où d
est un nombre décimal compris entre 0 et 255.
d.d.d.d/p
: sous-réseau d'adresses IPv4 où p
est un nombre compris entre 0 et 32.
x:x:x:x:x:x:x:x
: adresses IPv6 où x
est un nombre hexadécimal compris entre 0 et fffff.
x:x:x:x::0/p
: sous-réseau d'adresses IPv6 où p
est un nombre compris entre 0 et 64.
Valeur par défaut : “”
(pas d'adresses IP dans cette zone)
Vous pouvez ajouter manuellement une règle pour un paquet réseau.
Vous ne pouvez ajouter qu'une règle pour un paquet réseau à la fois.
Pour ajouter une règle pour un paquet réseau, exécutez la commande suivante :
kesl-control -F --add-rule --name <nom de la règle> --action <action> --protocol <protocole> --direction <direction> --remote <adresse distante> --local <adresse locale> --at <index dans une liste de règles pour un paquet réseau>
Une section contenant le nouveau paramètre de règle pour un paquet réseau est ajoutée au fichier de configuration de la tâche Gestion du pare-feu. Si vous n'avez pas défini un certain paramètre dans la commande, la valeur par défaut est utilisée.
L'option –at
vous permet de définir l'index de la règle créée dans la liste des règles pour un paquet de réseau. Si l'option –at
n'est pas définie ou si sa valeur est supérieure au nombre de règles dans la liste, la nouvelle règle est ajoutée à la fin de la liste.
Vous pouvez supprimer manuellement une règle pour un paquet réseau.
Vous ne pouvez supprimer qu'une règle pour un paquet réseau à la fois.
Pour supprimer une règle pour un paquet réseau, exécutez une des commandes suivantes :
kesl-control -F --del-rule --name <nom>
Une règle pour un paquet réseau est supprimée par son nom. Si la liste des règles contient plusieurs règles qui portent le même nom, Kaspersky Endpoint Security n'en supprime aucune.
kesl-control -F –del-rule --index <index>
Une règle pour un paquet réseau est supprimée par son index dans la liste des règles pour paquet réseau.
Une section avec les paramètres de règles pour les paquets réseau est supprimée du fichier de configuration de la Gestion du pare-feu.
Si la liste des règles pour un paquet réseau ne contient pas de règle portant le nom ou l'index indiqué, une erreur s'affiche.
Haut de pageVous pouvez modifier manuellement une priorité d'exécution d'une règle pour un paquet réseau.
Pour modifier une priorité d'exécution d'une règle pour un paquet réseau, exécutez la commande suivante :
kesl-control -F --move-rule [--name <nom>|--index <index>] --at <index>
La priorité de la règle pour le paquet réseau est changée selon l'index indiqué.
Haut de pageVous pouvez ajouter manuellement des adresses réseau associées à un certain type de réseau au fichier de configuration de la tâche Gestion du pare-feu.
Pour ajouter une adresse réseau à la zone, exécutez la commande suivante :
kesl-control -F --add-zone <Public|Local|Trusted> --address <adresse>
Une adresse réseau est ajoutée à la section de la zone indiquée dans le fichier de configuration de la tâche.
Haut de pageVous pouvez supprimer manuellement des adresses réseau associées à un certain type de réseau du fichier de configuration de la tâche Gestion du pare-feu.
Pour supprimer une adresse réseau de la zone dans une tâche de configuration, exécutez la commande suivante :
kesl_control -F --del-zone <zone> [--address <adresse>| --index <index de l'adresse dans la zone>]
L'adresse réseau indiquée est supprimée de la section de la zone indiquée dans un fichier de configuration.
Si une zone contient plusieurs éléments porteur de la même adresse réseau, la commande –del-zone
n'est pas exécutée.
Si l'adresse réseau ou l'index indiqués n'existent pas, une erreur se produit.
Haut de pageCette section fournit des informations relatives à la tâche Protection contre le chiffrement.
La tâche Protection contre le chiffrement permet de protéger vos fichiers dans les répertoires locaux accessibles sur le réseau via les protocoles SMB/NFS contre le chiffrement malveillant à distance.
Quand la tâche Protection contre le chiffrement est en cours d'exécution, Kaspersky Endpoint Security analyse les appels des ordinateurs distants en vue d'accéder aux fichiers qui se trouvent dans des répertoires réseau partagés de l'appareil protégé. Si l'application considère que les actions d'un ordinateur distant sur des ressources de fichier réseau correspondent à du chiffrement malveillant, cet ordinateur est ajouté à la liste des hôtes douteux et perd son accès aux répertoires réseau partagés.
Kaspersky Endpoint Security ne considère pas une activité comme du chiffrement malveillant si l'activité de chiffrement détectée a lieu dans des répertoires exclus de la zone d'application de la tâche Protection contre le chiffrement.
Par défaut, Kaspersky Endpoint Security bloque l'accès des hôtes douteux aux ressources de fichier réseau pendant 30 minutes.
La tâche Protection contre le chiffrement fonctionne sans problème avec les protocoles SMB1, SMB2, SMB3, NFS3, TCP / UDP et IP / IPv6. Les protocoles NFS2 et NFS4 ne sont pas pris en charge. Nous vous conseiller de configurer le serveur de telle sorte que les protocoles NFS2 et NFS4 ne puissent pas être utilisés pour monter des ressources.
La tâche Protection contre le chiffrement ne bloque pas l'accès aux ressources de fichiers réseau tant que l'activité de l'hôte n'a pas été considérée comme malveillante. Autrement dit, au moins un fichier doit être chiffré avant que l'application ne détecte une activité malveillante.
Haut de pageQuand une activité de chiffrement malveillante est détectée, Kaspersky Endpoint Security crée et active une règle pour le pare-feu du système d'exploitation afin que celui-ci interdise le trafic réseau en provenance d'un hôte compromis. L'hôte compromis est ajouté à la liste des hôtes douteux. Kaspersky Endpoint Security interdit l'accès aux répertoires réseau partagés pour tous les hôtes distants de la liste des hôtes douteux. Les informations relatives aux hôtes interdits sur un serveur protégé sont envoyées à Kaspersky Security Center.
Il est impossible d'utiliser l'utilitaire iptables pour supprimer les règles de pare-feu créées par la Protection contre le chiffrement : Kaspersky Endpoint Security rétablit l'ensemble de règles une fois par minute. Pour autoriser un hôte, utilisez l'option --allow-hosts
.
Kaspersky Endpoint Security supprime par défaut les ordinateurs douteux de la liste 30 minutes après leur ajout à la liste. L'accès de l'ordinateur aux ressources de fichier réseau est automatiquement restauré une fois qu'il a été supprimé de la liste des hôtes douteux. Vous pouvez modifier la liste des hôtes bloqués et définir la période à l'issue de laquelle les ordinateurs bloqués seront automatiquement débloqués.
Haut de pageCette section fournit des informations relatives aux paramètres que vous pouvez définir pour la tâche Protection contre le chiffrement.
Toutes les valeurs disponibles et les valeurs par défaut pour chaque paramètre sont décrites.
UseHostBlocker
Active ou désactive le blocage des hôtes douteux.
Si le blocage des hôtes douteux est activé, Kaspersky Endpoint Security analyse malgré tout les actions des ordinateurs distants sur les ressources de fichiers réseau afin d'identifier d'éventuels chiffrements malveillants quand la tâche Protection contre le chiffrement est exécutée. En cas de détection d'une activité malveillante, l'événement EncryptionDetected
est généré, mais l'hôte à l'origine de l'attaque n'est pas bloqué.
Valeurs possibles :
Yes
: active le blocage des hôtes douteux.
No
: désactive le blocage des hôtes douteux.
Valeur par défaut : Yes
.
BlockTime
Définit la durée de blocage d'un hôte douteux (en minutes).
Si un hôte compromis est bloqué et si vous modifiez la valeur du paramètre BlockTime
, la durée de blocage de cet hôte ne change pas. La durée de blocage n'est pas une valeur dynamique et se calcule au moment du blocage.
Valeurs possibles :
Entier entre 1
et 4294967295
Valeur par défaut : 30
.
UseExcludeMasks
Active ou désactive l'exclusion de la zone de protection des objets définis par le paramètre ExcludeMasks
.
Ce paramètre fonctionne uniquement si le paramètre ExcludeMasks
a été défini.
Valeurs possibles :
Yes
: exclut de la zone de protection les objets définis par le paramètre ExcludeMasks
.
No
: n'exclut pas de la zone de protection les objets définis par le paramètre ExcludeMasks
.
Valeur du paramètres par défaut : No
ExcludeMasks
Définit une liste de masques qui déterminent les objets à exclure de la zone de protection.
Avant de définir ce paramètre, confirmez que le paramètre UseExcludeMasks
a la valeur Yes
.
Les masques sont définis dans le format de l'interpréteur de commandes.
Si vous souhaitez définir plusieurs masques, chaque masque doit figurer sur sa propre ligne et il faut définir un nouvel index (ExcludeMasks.item_0000
, ExcludeMasks.item_0001
).
Valeur par défaut : non définie.
Section [ScanScope.item_#]
Les sections [ScanScope.item_#]
définissent les zones que Kaspersky Endpoint Security doit protéger. Il faut définir au moins une zone de protection pour la tâche Protection contre le chiffrement.
Seuls des répertoires partagés peuvent être définis pour la tâche Protection contre le chiffrement.
Vous pouvez définir plusieurs sections [ScanScope.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
La section [ScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Définit le nom de la zone de protection.
Valeur par défaut : AllSharedFolders
UseScanArea
Active ou désactive la protection de la zone indiquée.
Valeurs possibles :
Yes
: protège une zone définie.
No
: ne protège pas une zone définie.
Valeur par défaut : Yes
.
Path
Définit le chemin d'accès aux objets à protéger.
Valeurs possibles :
chemin d'accès absolu disponible via SMB / NFS (par exemple, Path=/tmp
)
AllShared
: protège toutes les ressources partagées via SMB / NFS.
Shared:SMB <chemin>
: protège les ressources partagées via SMB.
Shared:NFS <chemin>
: protège les ressources partagées via NFS.
Valeur par défaut : AllShared
AreaMask.item_#
Définit un masque de shell de ligne de commande qui précise les objets à protéger.
Vous pouvez définir plusieurs éléments AreaMask.item_#
dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.
Valeur par défaut : *
(tous les objets sont traités)
Section [ExcludedFromScanScope.item_#]
Les sections [ExcludedFromScanScope.item_#]
définissent les objets à exclure de toutes les sections [ScanScope.item_#]
.
Les objets qui satisfont aux règles de n'importe quelle section [ExcludedFromScanScope.item_#]
ne sont pas analysés. le format d'une section [ExcludedFromScanScope.item_#]
est identique au format d'une section [ScanScope.item_#]
.
Vous pouvez définir plusieurs sections [ExcludedFromScanScope.item_#]
dans un fichier de configuration dans n'importe quel ordre. Kaspersky Endpoint Security traite les zones par ordre croissant d'index d'élément.
La section [ScanScope.item_#]
contient les paramètres suivants :
AreaDesc
Définit le nom de la zone à exclure de l'analyse.
Valeur par défaut : All objects
UseScanArea
Indique si la zone définie est exclue ou non de la protection.
Valeurs possibles :
Yes
: exclut une zone définie de la protection.
No
: n'exclut pas la zone définie de la protection.
Valeur par défaut : Yes
.
Path
Définit le chemin d'accès aux objets à exclure de la protection.
Vous pouvez définir uniquement un chemin d'accès absolu à un répertoire local (par exemple, /root /tmp/123
) qui n'est pas protégé par Protection contre le chiffrement.
Valeur par défaut : non définie.
AreaMask.item_#
Définit un masque de shell de ligne de commande qui précise les objets à exclure de la protection.
Vous pouvez définir plusieurs éléments AreaMask.item_#
dans n'importe quel ordre. Kaspersky Endpoint Security traite les éléments par ordre croissant d'index.
Valeur par défaut : *
(tous les objets sont traités)
Liste des hôtes douteux bloqués par la tâche Protection contre le chiffrement est affichée.
Pour consulter une liste des hôtes bloqués, exécutez la commande suivante :
kesl-control -H --get-blocked-hosts
Les hôtes bloqués par la tâche Protection contre le chiffrement sont affichés.
Haut de pageVous pouvez débloquer manuellement les hôtes qui ont été bloqués par la tâche Protection contre le chiffrement et restaurer ainsi l'accès réseau pour ceux-ci.
Pour débloquer des hôtes, saisissez la commande suivante :
kesl-control [-H] --allow-hosts <hôte>
où <hôte>
est une liste d'adresses valides au format IPv4 / IPv6 (dont les adresses courtes) et/ou un sous-réseau. Il est possible également de définir les hôtes en tant que liste.
Les hôtes définis sont débloqués.
Exemples : Adresses IPv4 : dec - 192.168.0.1 dec - 192.168.0.0/24 Adresses IPv6 : hex - FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 hex - FEDC:BA98:7654:3210:FEDC:BA98:7654:3210%1 hex - 2001:db8::ae21:ad12 hex - ::ffff:255.255.255.254 hex - :: |
Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de Kaspersky Security Network.
Pour renforcer l'efficacité de la protection de l'ordinateur de l'utilisateur, Kaspersky Endpoint Security utilise les données obtenues auprès d'utilisateurs du monde entier. Kaspersky Security Network permet de récolter ces données.
Kaspersky Security Network (KSN) est une infrastructure de service cloud qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des ressources Internet et des logiciels. L'exploitation des données de Kaspersky Security Network garantit une réaction plus rapide de Kaspersky Endpoint Security face aux nouvelles menaces. Elle améliore également les performances de certains composants de la protection et réduit le risque de faux-positifs.
En fonction de l'emplacement de l'infrastructure, on distingue le KSN global (infrastructure implantée sur les serveurs de Kaspersky Lab) ou le KSN privé (infrastructure implantée sur des serveurs tiers, par exemple dans le réseau d'un FAI).
Après la modification de la licence, il faut transmettre les informations relatives à la nouvelle clé au fournisseur de services afin de pouvoir utiliser le KSN privé. Dans le cas contraire, il sera impossible d'échanger des informations avec le KSN privé en raison d'une erreur d'authentification.
La participation des utilisateurs à KSN permet à Kaspersky Lab de recevoir rapidement les informations sur les types et les sources de menaces, d'élaborer les moyens de neutralisation des menaces et de minimiser la quantité de faux positifs pour les composants de l'application.
Il y a deux façons de participer à KSN :
Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Pour en savoir plus sur l'envoi, la conservation et la suppression des statistiques obtenues pendant l'utilisation du KSN, consultez la Déclaration de Kaspersky Security Network et le site Internet de Kaspersky Lab (http://www.kaspersky.ru/privacy). Le fichier qui reprend la Déclaration de Kaspersky Security Network figure dans le kit de distribution de l'application.
Les ordinateurs des utilisateurs administrés via le Serveur d'administration Kaspersky Security Center peuvent interagir avec KSN à l'aide du service KSN Proxy.
Le service KSN Proxy offre les possibilités suivantes :
Pour en savoir plus sur le service KSN Proxy, consultez la documentation de Kaspersky Security Center.
La configuration des paramètres d'utilisation du service KSN Proxy s'opère via une stratégie Kaspersky Security Center.
La participation au Kaspersky Security Network est volontaire. L'application propose de participer au KSN pendant l'installation. Vous pouvez décider de participer au KSN ou d'interrompre votre participation à tout moment.
Haut de pagePour activer l'utilisation de Kaspersky Security Network, exécutez une des commandes suivantes :
kesl-control --set-app-settings UseKSN=Extended
kesl-control --set-app-settings UseKSN=Basic
Pour désactiver l'utilisation de Kaspersky Security Network, exécutez la commande suivante :
kesl-control --set-app-settings UseKSN=No
Pour activer ou désactiver l'utilisation de Kaspersky Security Network à l'aide du fichier de configuration, exécutez la commande suivante :
kesl-control --set-app-settings --file <nom du fichier de configuration>
Si Kaspersky Endpoint Security, installé sur un ordinateur, fonctionne sous une stratégie définie dans Kaspersky Security Center, la valeur du paramètre UseKSN
peut être modifiée uniquement à l'aide de Kaspersky Security Center.
Si Kaspersky Endpoint Security, installé sur l'ordinateur, n'est plus soumis à la stratégie, la valeur du paramètre devient UseKSN=No
.
Le fichier contenant le texte de la Déclaration de Kaspersky Security Network se trouve dans le répertoire /opt/kaspersky/kesl/doc/ksn_license.<ID de la langue>
.
Pour vérifier la connexion à Kaspersky Security Network, exécutez la commande suivante :
kesl-control --app-info
La ligne KSN state
affiche l'état de la connexion à Kaspersky Security Network :
Extended
est affiché, Kaspersky Endpoint Security est connecté à Kaspersky Security Network, des informations peuvent être obtenues dans la base de connaissances, les statistiques anonymes et les informations sur les types et les sources des nouvelles menaces sont envoyées.Basique
est affiché, Kaspersky Endpoint Security est connecté à Kaspersky Security Network, des informations peuvent être obtenues dans la base de connaissances, mais les statistiques anonymes et les informations sur les types et les sources des nouvelles menaces ne sont pas envoyées.No
est affiché, Kaspersky Endpoint Security n'est pas connecté à Kaspersky Security Network.La connexion à Kaspersky Security Network peut être absente pour une des raisons suivantes :
Kaspersky Lab offre un niveau complémentaire de protection grâce à l'utilisation de Kaspersky Security Network. Ce mode de protection permet de lutter efficacement contre les menaces persistantes avancées et les menaces du type zero-day (0jour). Les technologies cloud associées à Kaspersky Endpoint Security et les connaissances approfondies des experts de la lutte contre les virus de Kaspersky Lab assurent une protection ultra-fiable contre les menaces les plus complexes contre les réseaux.
Pour en savoir plus sur la protection complémentaire dans Kaspersky Endpoint Security, visitez le site Internet de Kaspersky Lab.
Haut de pageCette section décrit l'utilisation de Kaspersky Endpoint Security à l'aide de l'interface utilisateur graphique.
Vous pouvez activer ou désactiver localement l'interface utilisateur graphique de Kaspersky Endpoint Security depuis la ligne de commande.
Des droits root sont requis pour activer ou désactiver l'interface utilisateur graphique.
Pour activer ou désactiver l'interface utilisateur graphique :
/opt/kaspersky/kesl/bin/kesl-setup.pl –G
Y
.Si vous activez l'interface utilisateur graphique, les utilisateurs sans droits root pourront exécuter des tâches d'analyse à la demande.
Si un utilisateur est connecté, une interface utilisateur graphique sera lancée pour cet utilisateur à condition que toutes les bibliothèques nécessaires soient disponibles. L'icône de l'application apparaît dans la zone de notification de la barre des tâches et des raccourcis sont créés.
N
.L'application empêche les utilisateurs de démarrer l'interface utilisateur graphique. L'icône de l'application et les raccourcis sont supprimés.
Cette section décrit les éléments principaux de l'interface utilisateur graphique de l'application.
Haut de pageUne fois l'interface utilisateur graphique de Kaspersky Endpoint Security activée, l'icône de l'application apparaît dans la zone de notification à droite de la barre des tâches.
L'icône agit comme un raccourci vers le menu contextuel et la fenêtre principale de l'application.
Le menu contextuel de l'icône de l'application contient les éléments suivants :
Vous pouvez ouvrir le menu contextuel de l'icône de l'application en cliquant-droit sur l'icône de l'application dans la zone de notification.
Haut de pageLa fenêtre principale de Kaspersky Endpoint Security contient des éléments d'interface qui permettent d'accéder aux fonctions de l'application.
La fenêtre principale de l'application est divisée en plusieurs parties :
Pour ouvrir la fenêtre principale de Kaspersky Endpoint Security, effectuez l'une des actions suivantes :
Par défaut, l'interface utilisateur graphique de Kaspersky Endpoint Security vous permet de lancer et d'arrêter les tâches suivantes :
L'interface utilisateur graphique de Kaspersky Endpoint Security vous permet également d'activer et de désactiver les composants suivants :
En outre, vous pouvez gérer votre participation à la tâche Kaspersky Security Network.
Haut de pageVous pouvez lancer et arrêter les tâches Analyse complète, Analyse à la demande, Analyse des secteur d'amorçage et Analyse de la mémoire des processus à l'aide de l'interface utilisateur graphique de Kaspersky Endpoint Security.
Pour démarrer ou arrêter une tâche d'analyse,
La progression de la tâche en cours s'affiche.
La tâche d'analyse s'arrête et des informations sur les objets analysés et les menaces détectées s'affichent.
La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly
est défini sur No
. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.
Vous pouvez lancer et arrêter les tâches de mise à jour, de recul de mise à jour des bases et de diffusion des mises à jour à l'aide de l'interface utilisateur graphique de Kaspersky Endpoint Security.
Pour démarrer ou arrêter une tâche de mise à jour ou de diffusion des mises à jour :
La progression de la tâche en cours s'affiche.
Si la tâche de mise à jour aboutit, le lien Annuler la mise à jour est disponible et vous pouvez restaurer la dernière mise à jour.
La tâche s'arrête.
La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly
est défini sur No
. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.
Pour exécuter une tâche de recul de mise à jour des bases :
À l'aide de l'interface utilisateur graphique de Kaspersky Endpoint Security, vous pouvez à tout moment activer et désactiver les composants suivants : Protection en temps réel, Gestion du pare-feu, Protection contre le chiffrement et Contrôle de l'intégrité des fichiers. .
Si un composant est activé, le bouton Désactiver est disponible. Par défaut, seule la protection en temps réel est activée.
Si un composant est désactivé, le bouton Activer est disponible.
Pour activer ou désactiver un composant :
La fenêtre Paramètres s'ouvre.
Vous pouvez gérer votre participation à Kaspersky Security Network à tout moment.
Pour activer Kaspersky Security Network :
La fenêtre Paramètres s'ouvre.
Le bouton OK est indisponible si l'option Not selected est sélectionnée.
Pour désactiver Kaspersky Security Network :
La fenêtre Paramètres s'ouvre.
Cette section décrit comment afficher les rapports dans l'interface utilisateur graphique de Kaspersky Endpoint Security.
Haut de pageLa fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly
est défini sur No
. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.
Les informations sur les performances des tâches de Kaspersky Endpoint Security sont enregistrées dans des rapports.
Les données des rapports sont présentées dans un tableau qui contient une liste d'événements. Chaque ligne du tableau contient des informations sur un événement distinct. Les attributs d'événement sont situés dans les colonnes du tableau. Les événements consignés lors de l'exécution de diverses tâches ont des jeux d'attributs différents.
Les rapports suivants figurant dans le menu sur la gauche sont disponibles :
Une réinitialisation des statistiques pour la Tâche de protection en temps réel se produit lorsque la tâche est arrêtée. Aucune réinitialisation des tâche d'analyse à la demande ne se produit. Au contraire, les statistiques sont incrémentées lors de l'installation de l'application sur l'ordinateur.
Les rapports utilisent les niveaux d'importance d'événement suivants :
Pour faciliter le traitement des rapports, vous pouvez modifier la présentation des données à l'écran de la manière suivante :
La fenêtre Rapports est disponible pour les utilisateurs non root uniquement lorsque le paramètre général de l'application UIReportsForRootOnly
est défini sur No
. Sinon, la fenêtre Rapports est disponible uniquement pour un utilisateur root.
Pour afficher les rapports :
La fenêtre Rapports s'ouvre.
Un rapport est affiché dans la partie droite de la fenêtre et contient une liste d'événements dans l'exécution de la tâche de Kaspersky Endpoint Security sélectionnée.
Par défaut, les événements sont triés par ordre croissant de valeurs dans la colonne Date. Vous pouvez choisir un ordre différent en cliquant sur l'en-tête de colonne souhaitée.
La partie inférieure de la fenêtre affiche un résumé de l'événement.
Pour voir les objets que Kaspersky Endpoint Security a déplacé dans le stockage,
La fenêtre qui s'ouvre affiche les informations sur les objets dans le Stockage.
Vous pouvez afficher les informations suivantes sur les objets dans le Stockage :
DaysToLive
a été spécifié.Vous pouvez restaurer les objets depuis le Stockage vers leurs répertoires d'origine. Vous pouvez également supprimer des objets du Stockage. Les objets supprimés ne peuvent être restaurés à l'avenir. Les informations sur ces actions sont enregistrées dans le journal des événements.
Haut de pagePour créer un fichier de trace :
Il est conseillé de préciser le niveau de trace auprès d'un spécialiste du Support technique. Par défaut, le niveau de trace est réglé sur Diagnostic (300).
Les fichiers de trace créés sont stockés dans le répertoire /var/log/kaspersky/kesl/.
Haut de pageCette section contient des informations sur les modes et les conditions d'obtention de l'assistance technique.
Si la solution à votre problème ne figure pas dans la documentation de l'application ou dans une des sources d'informations consacrées à l'application, nous vous conseillons de contacter le Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à toutes vos questions sur l'installation et l'utilisation de l'application.
Avant de contacter le Support Technique, veuillez prendre connaissances des Conditions d'accès au Support Technique.
Vous pouvez contacter les experts du Support Technique d'une des manières suivantes :
Le Support Technique est accessible uniquement aux utilisateurs qui ont acheté une licence pour l'application. Les utilisateurs de la version d'essai n'ont pas droit à l'assistance technique.
Haut de pageVous pouvez appeler les spécialistes du Support Technique à partir de la plupart des régions du monde. Les informations sur les moyens de bénéficier de l'assistance technique dans votre région ainsi que les coordonnées du Support Technique figurent sur le site Internet du Support Technique de Kaspersky Lab.
Avant de contacter le Support Technique, veuillez prendre connaissances des Conditions d'accès au Support Technique.
Haut de pageKaspersky CompanyAccount est un portail à disposition des entreprises qui utilisent les applications de Kaspersky Lab. Le portail Kaspersky CompanyAccount vise à permettre l'interaction entre les utilisateurs et les experts de Kaspersky Lab via des requêtes électroniques. Kaspersky CompanyAccount vous permet de suivre l'état de vos demandes en ligne et d'en conserver l'historique.
Vous pouvez inscrire tous les employés de votre entreprise sous un seul compte dans Kaspersky CompanyAccount. Ce compte unique permet de gérer centralement les demandes électroniques envoyées à Kaspersky Lab par les employés enregistrés et de gérer les autorisations de ces employés via Kaspersky CompanyAccount.
Le portail Kaspersky CompanyAccount est disponible dans les langues suivantes :
Pour en savoir plus sur Kaspersky CompanyAccount, veuillez consulter le site Internet du Support technique.
Haut de pageAprès que vous avez signalé un problème aux spécialistes du Support Technique de Kaspersky Lab, ils peuvent vous demander de générer un rapport sur le fonctionnement de Kaspersky Endpoint Security et de l'envoyer au Support Technique de Kaspersky Lab. Les spécialistes du Support Technique peuvent également vous demander de créer un fichier de trace. Le fichier de trace permet met de procéder à un examen détaillé de l'exécution des commandes de l'application et de déterminer quand les erreurs se produisent.
Après avoir analysé les données que vous leur avez envoyées, les spécialistes du Support Technique peuvent créer un script AVZ et vous l'envoyer. En exécutant des scripts AVZ, il est possible d'analyser les processus actifs pour y détecter des menaces, d'analyser les ordinateurs pour y détecter des menaces, de désinfecter ou de supprimer les fichiers infectés et de créer des rapports d'analyse système.
Haut de pageCette section contient des renseignements qui viennent compléter le contenu principal du document.
Cette section contient les fichiers de configuration par défaut des tâches de Kaspersky Endpoint Security.
Vous pouvez modifier ces fichiers de configuration à tout moment. Il est possible également de modifier les valeurs des paramètres via la ligne de commande.
Haut de pageLors de la modification d'un fichier de configuration, veuillez respecter les règles suivantes :
Exemple :
|
Les caractères "espace" et "tabulation" sont ignorés avant le premier guillemet et après le dernier guillemet d'une valeur de ligne, ainsi qu'au début et à la fin d'une valeur de ligne ne figurant pas entre guillemets.
Exemple :
|
Les autres valeurs de paramètres ne sont pas sensibles à la casse.
Yes – No
.Les autres valeurs peuvent être saisies entre guillemets et sans guillemets.
Exemple :
|
Un guillemet solitaire en début ou en fin de ligne est une erreur.
Haut de pageScanArchived=No
ScanSfxArchived=No
ScanMailBases=No
ScanPlainMail=No
TimeLimit=60
SizeLimit=0
FirstAction=Recommended
SecondAction=Block
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanByAccessType=SmartCheck
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Haut de pageScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Haut de pageScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Haut de pageUseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
Action=Cure
Haut de pageUseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportUnprocessedObjects=No
Action=Cure
Haut de pageSourceType="KLServers"
UseKLServersWhenUnavailable=Yes
IgnoreProxySettingsForKLServers=No
IgnoreProxySettingsForCustomSources=No
ApplicationUpdateMode=DownloadOnly
ConnectionTimeout=10
Haut de pageSourceType=KLServers
UseKLServersWhenUnavailable=Yes
ConnectionTimeout=10
ApplicationUpdateMode=DownloadOnly
Haut de pageDaysToLive=90
BackupSizeLimit=0
BackupFolder=/var/opt/kaspersky/kesl/common/objects-backup/
Haut de pageDefaultIncomingAction=Allow
DefaultIncomingPacketAction=Allow
[NetworkZonesTrusted]
[NetworkZonesLocal]
[NetworkZonesPublic]
UseExcludeMasks=No
[ScanScope.item_0000]
AreaDesc=Kaspersky internal objects
UseScanArea=Yes
Path=/opt/kaspersky/kesl/
AreaMask.item_0000=*
Haut de pageUseHostBlocker=yes
BlockTime=30
UseExcludeMasks=no
[ScanScope.item_0000]
AreaDesc=AllSharedFolders
UseScanArea=yes
Path=AllShared
AreaMask.item_0000=*
Haut de pagePour configurer la compatibilité entre Kaspersky Endpoint Security 10 et Kaspersky Anti-Virus for Linux Mail Server, procédez comme suit :
kesl-control --get-settings 1 --file <chemin d'accès au fichier>
[ExcludedFromScanScope.item_#]
Path=</var/opt/kaspersky/klms>
[ExcludedFromScanScope.item_#]
Path=/tmp/klmstmp
kesl-control --set-settings 1 --file <chemin d'accès complet au fichier>
Cette section décrit les codes de retour de la ligne de commande.
0 : réussite de l'exécution de la commande/de la tâche ;
1 : erreur générale dans les arguments de la commande ;
2 : erreur dans les configurations de l'application transmises ;
64 : Kaspersky Endpoint Security n'est pas lancé ;
66 : les bases antivirus ne sont pas chargées (utilisé uniquement par la commande --app-info
) ;
67 : échec de l'activation 2.0 suite à des problèmes de réseau ;
68 : impossible d'exécuter la commande car l'application est soumise à une stratégie ;
128 : erreur inconnue ;
65 : toutes les autres erreurs.
Haut de pageKaspersky Lab est un société de renommée mondiale qui fournit des systèmes de protection des ordinateurs contre les menaces numériques, y compris les virus et autres applications malveillantes, les emails non sollicités (spam) ainsi que les attaques réseau et de piratage.
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement « IDC Worldwide Endpoint Security Revenue by Vendor »). Kaspersky Lab est le fournisseur privilégié des systèmes de protection informatique pour les particuliers en Russie (IDC Endpoint Tracker 2014).
Kaspersky Lab a vu le jour en Russie en 1997. Il est depuis devenu un groupe international d'entreprises disposant de 38 bureaux dans 33 pays. La société emploie plus de 3 000 experts qualifiés.
Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers reprend des applications de sécurité pour ordinateurs de bureau et ordinateurs portables, ainsi pour ordinateurs de poche, smartphones et d'autres appareils nomades.
La société propose des solutions et des technologies de protection et de contrôle pour les postes de travail et les appareils mobiles, les machines virtuelles, les serveurs de fichiers et Internet, les passerelles de messagerie et les pare-feu. Le portefeuille de la société propose également des produits spécialisés assurant une protection contre les attaques DDoS, une protection pour les systèmes de contrôle industriel et la prévention de la fraude financière. Utilisées conjointement avec les outils de gestion centralisée, ces solutions garantissent une protection automatisée efficace contre toutes les tailles de menaces informatiques pour les entreprises et les organisations. Les produits de Kaspersky Lab sont certifiés par les grands laboratoires d'essai, compatibles avec les logiciels de divers éditeurs et optimisés pour fonctionner sur de nombreuses plateformes matérielles.
Les experts antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de milliers de nouvelles menaces informatiques, créent les outils de détection et de désinfection de ces menaces et ajoutent leurs signatures aux bases utilisées par les applications de Kaspersky Lab.
Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer un logiciel antivirus moderne. Ce n'est pas un hasard si beaucoup d'autres développeurs utilisent le moteur de Kaspersky Antivirus dans leurs produits, notamment : Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu et ZyXEL. De nombreuses technologies novatrices développées par la société sont brevetées.
Réalisations. Au fil des années, Kaspersky Lab a remporté des centaines de récompenses pour ces efforts en matière de lutte contre les menaces informatiques. Suite aux essais et aux recherches menés par le célèbre laboratoire autrichien AV-Comparatives en 2014, Kaspersky Lab est classé parmi les deux premiers fournisseurs par le nombre de certificats Advanced+ et a finalement obtenu le certificat Top Rated. Mais la plus grande réalisation de Kaspersky Lab est la fidélité de ses clients à travers le monde. Les produits et les technologies de la société protègent plus de 400 millions d'utilisateurs et plus de 270 000 entreprises leur confient leur protection.
Site Internet de Kaspersky Lab : |
|
Encyclopédie des virus : |
|
Laboratoire de virus : |
https://virusdesk.kaspersky.com (pour l'analyse des fichiers et sites Internet suspects) |
Forum de Kaspersky Lab : |
Haut de page
Les informations sur le code tiers se trouvent dans le fichier legal_notices.txt, situé dans le répertoire d'installation de l'application.
Haut de pageLes marques déposées et les marques de services appartiennent à leurs propriétaires respectifs.
Core est une marque commerciale d'Intel Corporation déposée aux Etats-Unis et dans d'autres pays.
Linux est une marque de Linus Torvalds déposée aux Etats-Unis et d'autres pays.
Microsoft, Outlook, Outlook Express et Windows sont des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays.
Novell une marque de Novell Inc. déposée aux États-Unis et dans d'autres pays.
Oracle est une marque déposée d'Oracle et / ou de ses filiales.
Red Hat, Red Hat Enterprise Linux et CentOS sont des marques de Red Hat Inc., déposées aux Etats-Unis et dans d'autres pays.
Debian est une marque déposée de Software in the Public Interest, Inc.
SUSE est une marque de SUSE LLC déposée aux Etats-Unis et dans d'autres pays.
Haut de pagePermet l'utilisation de l'application d'après les paramètres sélectionnés (date d'expiration et nombre d'appareils). Vous pouvez suspendre ou reprendre votre abonnement, le renouveler automatiquement ou l'annuler.
Bases de données qui contiennent des informations sur les menaces contre la sécurité des ordinateurs connues de Kaspersky Lab à la date de publication des bases antivirus. Les entrées dans les bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les bases antivirus sont créées par les experts de Kaspersky Lab et mises à jour toutes les heures.
Document livré par Kaspersky Lab avec un fichier clé ou un code d'activation. Ce document contient des informations relatives à la licence fournie.
Clé que l'application utilise actuellement.
Une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée en ce moment.
Code qui vous est communiqué lors de l'achat d'une licence pour Kaspersky Endpoint Security. Ce code est nécessaire pour l'activation de l'application.
Le code d'activation est une séquence unique de vingts caractères lettres et chiffres au format xxxxx-xxxxx-xxxxx-xxxxx.
Méthode de traitement des objets infectés qui débouche sur une récupération complète ou partielle des données. La désinfection n'est pas applicable à tous les fichiers infectés.
Une Exclusion est un objet exclu de l'analyse par une application Kaspersky Lab. Vous pouvez exclure de l'analyse certains formats de fichiers, des masques de fichiers, une zone en particulier (par exemple, un dossier ou une application), des processus d'application ou des objets par type de menace, d'après le classement de l'Encyclopédie des virus. Chaque tâche peut se voir attribuer un ensemble d'exclusions.
Situation qui se produit lorsqu'une application de Kaspersky Lab considère qu'un objet non infecté est infecté car son code est similaire à celui d'un virus.
Ensemble d'ordinateurs qui partagent des fonctions communes et un groupe d'applications Kaspersky Lab installées dessus. Le regroupement des ordinateurs de la sorte vise à permettre l'administration de ces ordinateurs comme une seule entité. Un groupe peut inclure d'autres groupes. Il est possible de créer des stratégies de groupe et des tâches de groupe pour chaque application installée dans le groupe.
Droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence utilisateur final.
Représentation d'un nom de fichier à l'aide de caractères génériques. Les caractères génériques standard utilisés dans les masques de fichiers sont * et ?, où * représente n'importe quel nombre de caractères et ? remplace un caractère unique.
Fonction exécutée par une application Kaspersky Lab qui lui permet de maintenir à jour la protection de l'ordinateur. Au cours de la mise à jour, une application les mises à jour de ses bases de données et modules sur les serveurs de mise à jour Kaspersky Lab, les installe et les applique automatiquement.
Objet qui, en raison de sa structure ou de son format, peut être exploité par des individus malintentionnés en tant que "conteneur" pour stocker et propager du code malveillant. En général, il s'agit de fichiers exécutables portant des extensions telles que .com, .exe et .dll. Le risque de pénétration de code malveillant dans ces fichiers est assez élevé.
Objet dont une partie de code correspond entièrement à une partie de code d'une application malveillante connue. Kaspersky Lab ne recommande pas l'accès à ces objets.
Paramètres de l'application communs à tous les types de tâches. Ils régissent le fonctionnement global de l'application, comme ses performances, les rapports et les paramètres de sauvegarde.
Les paramètres de l'application sont propres à chaque type de tâche.
Un composant spécialisé qui fournit l'interface de gestion des applications via la Console d'administration. Chaque application comporte son propre plug-in. Il est inclus dans toutes les applications de Kaspersky Lab qui peuvent être gérées via Kaspersky Endpoint Security.
Mode de fonctionnement de l'application dans lequel les objets sont analysés en temps réel à la recherche de code malveillant.
L'application intercepte toutes les tentatives d'ouverture d'un objet (en lecture, écriture ou exécution) et y recherche la présence éventuelle de menaces. Les objets non infectés sont transmis à l'utilisateur ; les objets contenant des menaces ou des objets probablement infectés sont traités selon les paramètres de la tâche (désinfectés, supprimés ou mis en quarantaine).
Stockage spécial des copies de sauvegarde des fichiers qui sont créés avant la tentative de désinfection ou de suppression.
Composant de Kaspersky Security Center qui stocke centralement les informations relatives à toutes les applications de Kaspersky Lab installées dans le réseau de l'entreprise. Il peut également intervenir dans l'administration de ces applications.
Service réseau de l'ordinateur qui permet aux utilisateurs de lancer des requêtes indirectes vers d'autres services du réseau. Tout d'abord, un utilisateur se connecte à un serveur proxy et demande une ressource (par exemple, un fichier) située sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur spécifié et obtient la ressource depuis ce dernier ou renvoie la ressource depuis son propre cache (si le proxy dispose de son propre cache). Dans certains cas, le serveur proxy peut modifier la requête de l'utilisateur ou la réponse du serveur pour certains objectifs.
Liste de serveurs HTTP et FTP Kaspersky Lab sur lesquels l'application télécharge les mises à jour des bases de données vers les appareils mobiles.
Une stratégie détermine les paramètres d'une application et administre l'accès à la configuration d'une application installée sur des ordinateurs au sein d'un groupe d'administration. Il faut créer une stratégie individuelle pour chaque application. Vous pouvez créer un nombre illimité de stratégies différentes pour des applications installées sur les ordinateurs de chaque groupe d'administration, mais seule une stratégie peut être appliquée à chaque application à la fois au sein d'un groupe d'administration.
Les fonctions exécutées par l'application Kaspersky Lab sont mises en œuvre sous forme de tâches telles que : Protection en temps réel, Analyse complète et Mise à jour des bases de données.
Tâche définie pour un groupe d'administration et exécutée sur tous les ordinateurs clients inclus dans ce groupe d'administration.
Tâche assignée à un ensemble d'ordinateurs clients par des groupes d'administration arbitraires et effectuée sur ces hôtes.