COMPUTER ASSOCIATES ETRUST ANTIVIRUS User Manual

e
s
Trust™ Antiviru
Manuel de l’administrateur
7.1
G00417-2F
La présente documentation et le logiciel correspondant (ci-après nommés « documentation ») sont exclusivement destinés à l’information de l’utilisateur final et peuvent être à tout moment modifiés ou retirés du domaine public par Computer Associates International, Inc (« CA »).
Cette documentation ne peut être copiée, transférée, reproduite, divulguée ou dupliquée, de façon intégrale ou partielle, sans autorisation préalable écrite de CA. La présente documentation est la propriété exclusive de CA et est protégée par les lois sur le copyright des Etats-Unis et les traités internationaux.
Néanmoins, l’utilisateur peut imprimer un nombre raisonnable de copies de cette documentation pour son propre usage interne, à condition que toutes les notices et mentions relatives aux droits de copyright de CA apparaissent sur chaque copie. Seuls les employés, consultants ou agents autorisés de l’utilisateur tenus aux règles de confidentialité du contrat de licence du logiciel de l’utilisateur pourront avoir accès aux-dites copies.
Ce droit d’imprimer des copies est limité à la période pendant laquelle la licence du progiciel demeure pleinement effective. Au cas où cette licence serait résiliée pour une raison quelconque, l’utilisateur est tenu de retourner les copies reproduites à CA ou de certifier à CA qu’elles ont été détruites.
Sous réserve des dispositions prévues par la loi applicable, CA fournit la présente documentation « telle quelle » sans aucune garantie, expresse ou implicite, notamment aucune garantie de la qualité marchande, d’une quelconque adéquation à un usage particulier ou de non-violation de droits de tiers. En aucun cas, CA ne sera tenue responsable vis-à-vis de l’utilisateur final ou de tiers en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation de la présente documentation, notamment et de manière non exhaustive de toute perte de bénéfice, de toute interruption d’activité, de toute perte de données ou de clients, et ce, quand bien même CA aurait été informée de la possibilité de tels dommages.
L’utilisation de tout produit référencé dans cette documentation et la présente documentation sont régies par le contrat de licence utilisateur final applicable.
L’auteur de la présente documentation est Computer Associates International, Inc.
La documentation étant éditée par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du Gouvernement des Etats-Unis et de la République Française sur le contrôle des exportations des biens à double usage et aux autres réglementations applicables et ne pouvez pas exporter ou ré-exporter la documentation en violant ces lois ou d’autres réglementations éventuellement applicables dans l’Union Européenne.
© 2004 Computer Associates International, Inc.
Tous les noms de produits cités sont la propriété de leurs détenteurs respectifs.

Table des matières

Chapitre 1: A propos des virus
Infection par un virus ......................................................................... 1–1
Symptômes d'infection informatique ........................................................... 1–2
Conséquences d'une infection informatique ..................................................... 1–3
Types de virus................................................................................ 1–3
Caractéristiques des virus ..................................................................... 1–4
Solution antivirus de Computer Associates...................................................... 1–5
Pourquoi avez-vous besoin d'une protection antivirus ?....................................... 1–6
Mode de fonctionnement du logiciel antivirus de Computer Associates ............................ 1–6
Méthodes de protection ....................................................................... 1–8
Protection de vos ordinateurs contre les infections ............................................... 1–8
Suggestions permettant de préserver vos ordinateurs de toute infection ........................ 1–9
Composants du produit ....................................................................... 1–9
Utilisation des affichages de fenêtre........................................................ 1–11
Options ................................................................................. 1–12
Gestion de domaine NetWare ................................................................. 1–12
Analyse d'infections inconnues................................................................ 1–12
Analyse heuristique ...................................................................... 1–13
Mises à jour des signatures les plus récentes.................................................... 1–13
En cas d'infection ............................................................................ 1–14
Chapitre 2: Pour obtenir les mises à jour de signatures
Présentation des mises à jour de signatures...................................................... 2–1
Les mises à jour sont cumulatives........................................................... 2–1
Pour les utilisateurs individuels ............................................................ 2–2
Pour les administrateurs antivirus .......................................................... 2–2
Automatiser votre distribution ............................................................. 2–2
Aucun temps d'arrêt pour les mises à jour ................................................... 2–3
Table des matières iii
Utilisation des options de mise à jour des signatures ............................................. 2–3
Options de mise à jour des signatures ....................................................... 2–4
Utilisation des options de planification...................................................... 2–5
Utilisation des options Entrée .............................................................. 2–6
Utilisation des options de sortie ........................................................... 2–17
Gestion des mises à jour de signatures ......................................................... 2–19
Fonctionnement du processus de téléchargement ........................................... 2–20
Surveillance des téléchargements de signatures ............................................. 2–22
Chapitre 3: Utilisation des options d'analyse et de sélection
Utilisation des options d'analyse communes..................................................... 3–1
Utilisation des options d'analyse ............................................................... 3–2
Options de l'onglet Analyse ................................................................ 3–2
Utilisation des options de sélection ............................................................. 3–6
Options de l'onglet Sélection ............................................................... 3–6
Utilisation de l'analyseur en mode commande Inocmd32 ......................................... 3–8
Options de l'analyseur pour Inocmd32 ...................................................... 3–8
Chapitre 4: Utilisation de l'analyseur local
Fonctionnalités de l'analyseur local ............................................................. 4–1
Accès à d'autres options depuis la fenêtre de l'analyseur local ................................. 4–1
Options de l'analyseur local ................................................................ 4–2
Fenêtre de l'analyseur local ................................................................ 4–2
Utilisation des options d'affichage.............................................................. 4–5
Options de l'onglet Afficher ................................................................ 4–5
Utilisation des options de répertoire ............................................................ 4–6
Répertoires d'installation des versions précédentes ........................................... 4–6
Emplacements de répertoire affichés ........................................................ 4–6
Envoi d'un fichier pour analyse ................................................................ 4–7
Utilisation des options Envoyer les informations pour l'analyse................................ 4–7
Utilisation de l'option Contact.................................................................. 4–8
Informations sur la personne à contacter pour l'analyse de virus............................... 4–8
Gestion des infections à analyser ........................................................... 4–9
Utilisation du gestionnaire de services .......................................................... 4–9
Services ................................................................................. 4–10
iv Manuel de l'administrateur
Chapitre 5: Utilisation du moniteur temps réel
Fonctionnalités du moniteur temps réel ......................................................... 5–1
Chargement automatique du moniteur temps réel............................................ 5–3
Options disponibles à partir de l'icône du moniteur temps réel ................................ 5–3
Messagerie temps réel ..................................................................... 5–4
Utilisation des options temps réel .............................................................. 5–4
Gestion des paramètres temps réel.......................................................... 5–4
Définition de la direction d'analyse ......................................................... 5–5
Utilisation des options de sélection temps réel ............................................... 5–5
Utilisation des options de filtres temps réel .................................................. 5–5
Utilisation des options temps réel avancées.................................................. 5–7
Utilisation de l'option Quarantaine ......................................................... 5–8
Statistiques du moniteur temps réel......................................................... 5–9
Chapitre 6: Planification de jobs d'analyse
Options de planification des jobs d'analyse ...................................................... 6–1
Option de description des jobs d'analyse .................................................... 6–2
Utilisation des options de planification...................................................... 6–2
Utilisation de l'option Répertoires .......................................................... 6–3
Utilisation de l'option Exclure répertoires ................................................... 6–3
Gestion des jobs d'analyse planifiés ......................................................... 6–4
Affichage des résultats d'une analyse planifiée............................................... 6–5
Statistiques du job pour une analyse planifiée en cours ....................................... 6–5
Chapitre 7: Affichage et gestion des journaux
Utilisation de la fenêtre Visionneuse du journal.................................................. 7–2
Liste de la visionneuse du journal .......................................................... 7–2
Affichage du résumé et des informations détaillées du journal................................. 7–4
Gestion des journaux.......................................................................... 7–4
Spécification des options du journal pour une analyse ........................................ 7–4
Journaux dans un format de base de données standard ....................................... 7–6
Collecte d'informations sur les performances du système ..................................... 7–7
Table des matières v
Chapitre 8: Utilisation de l'affichage de l'administrateur
Utilisation de la fenêtre Affichage de l'administrateur ............................................ 8–1
Utilisation du serveur Admin .................................................................. 8–2
Considérations relatives à l'installation du serveur Admin .................................... 8–2
Connexion au serveur Admin .............................................................. 8–3
Rôle du serveur Admin.................................................................... 8–6
Prise en charge LDAP ..................................................................... 8–7
Gestion des paramètres de configuration........................................................ 8–8
Utilisation des règles de messagerie......................................................... 8–8
Utilisation des règles appliquées........................................................... 8–10
Utilisation de sous-réseaux................................................................ 8–15
A propos de la catégorie Utilisateurs....................................................... 8–23
Gestion de domaines hérités .................................................................. 8–25
Gestion des ordinateurs avec l'arborescence de l'organisation .................................... 8–25
Utilisation de l'arborescence de l'organisation............................................... 8–25
Utilisation des droits d'accès .................................................................. 8–31
Considérations concernant l'accès au serveur Admin ........................................ 8–32
Configuration des droits d'accès ........................................................... 8–36
Création et utilisation des ordinateurs de configuration proxy.................................... 8–43
Considérations relatives au serveur proxy .................................................. 8–43
Fonctionnement d'un serveur proxy ....................................................... 8–44
Distribution de signatures avec l'option Télécharger............................................. 8–45
Utilisation de l'option Télécharger dans l'affichage de l'administrateur ........................ 8–45
Utilisation de l'option Télécharger avec des serveurs de redistribution ........................ 8–47
Remarques concernant l'analyse des unités du réseau ........................................... 8–48
Personnalisation des messages ................................................................ 8–48
Génération et affichage de rapports............................................................ 8–49
Génération de rapports ................................................................... 8–49
Affichage des rapports ................................................................... 8–50
Planification de la génération des rapports ................................................. 8–52
vi Manuel de l'administrateur
Chapitre 9: Utilisation de l'utilitaire d'installation à distance
Exécution de l'utilitaire ........................................................................ 9–1
Conditions requises pour l'ordinateur local .................................................. 9–2
A propos de l'assistant d'installation ........................................................ 9–2
Utilisation de l'interface d'installation à distance ................................................. 9–3
Lancement de l'interface d'installation à distance............................................. 9–3
Recherche dans le réseau pour sélectionner les cibles d'installation............................. 9–5
A propos de la liste des cibles d'installation.................................................. 9–5
Utilisation de la barre d'outils .............................................................. 9–7
Configuration de la source d'installation ........................................................ 9–8
Configuration des propriétés de la source d'installation....................................... 9–8
Configuration des propriétés de la source de licence......................................... 9–10
Suppression des partages de source d'installation ........................................... 9–10
Définition des cibles pour l'installation......................................................... 9–11
Conditions requises pour la cible d'installation.............................................. 9–11
Ajout de nouvelles cibles ................................................................. 9–11
Edition des cibles existantes............................................................... 9–13
Suppression des cibles existantes .......................................................... 9–13
Copie des informations sur la cible......................................................... 9–14
Utilisation de Coller et Collage spécial ..................................................... 9–14
Vérification des informations sur le compte................................................. 9–14
Importation et exportation de la liste de cibles .............................................. 9–15
Configuration du fichier de contrôle de l'installation ............................................ 9–15
A propos de la boîte de dialogue de configuration ICF ....................................... 9–16
Exécution de sessions d'installation............................................................ 9–16
A propos des sessions d'installation........................................................ 9–16
Enregistrement dans le journal de sessions d'installation ..................................... 9–17
Lancement des sessions d'installation ...................................................... 9–18
Arrêt de sessions d'installation ............................................................ 9–18
Désinstallation de l'utilitaire d'installation à distance ........................................ 9–19
Installation à distance sur un ordinateur Windows 9x ........................................... 9–19
Utilisation de Setup.exe pour Windows 9x.................................................. 9–19
Table des matières vii
Chapitre 10: Utilisation de disquettes de secours pour Windows 9x
Utilisation de la fonctionnalité Disquette de secours............................................. 10–1
Informations sur la disquette de secours.................................................... 10–1
Récupération à la suite d'un virus informatique................................................. 10–4
Utilisation des options de la disquette de secours ........................................... 10–4
Chapitre 11: Utilisation du gestionnaire Alert
Introduction à Alert .......................................................................... 11–1
Composants de base ......................................................................... 11–2
Fonctions d'Alert......................................................................... 11–3
Exécution du gestionnaire Alert ............................................................... 11–3
Configuration d'Alert..................................................................... 11–3
Création et édition des configurations de port............................................... 11–3
Utilisation de l'option de diffusion d'Alert.................................................. 11–4
Utilisation du récepteur d'appels .......................................................... 11–4
Interprétation du message du récepteur d'appels............................................ 11–4
Utilisation de l'option SMTP .............................................................. 11–4
Utilisation de l'option SNMP .............................................................. 11–5
Utilisation du ticket d'incident ............................................................ 11–5
Utilisation de la messagerie électronique ................................................... 11–5
Utilisation de l'option Unicenter TNG...................................................... 11–5
Utilisation de l'option eTrust Audit ........................................................ 11–5
Priorité de l'événement d'application....................................................... 11–6
Exemples de scénarios TNG Alert ......................................................... 11–6
Test des destinataires..................................................................... 11–7
Activité Alert et journaux d'événements.................................................... 11–7
Destination du journal d'événements ...................................................... 11–7
Utilisation d'Alert avec le logiciel antivirus ..................................................... 11–8
Accès aux options Paramètres Alert........................................................ 11–8
Utilisation des options de rapports Alert ................................................... 11–8
Utilisation des options du filtre Alert ...................................................... 11–9
Utilisation des règles Alert dans l'affichage de l'administrateur.................................. 11–11
Gestionnaire Alert local sur les systèmes UNIX et OS X......................................... 11–11
viii Manuel de l'administrateur
Chapitre 12: Intégration avec Unicenter
Utilisation de WorldView .................................................................... 12–1
Préparation de l'intégration TNG.............................................................. 12–3
Utilisation de TRIX pour l'importation dans le référentiel .................................... 12–3
Utilisation de InoUpTNG pour effectuer un affichage........................................ 12–3
Gestion des options antivirus dans WorldView ................................................. 12–4
Intégration avec WorldView .............................................................. 12–4
Annexe A: Installation du logiciel antivirus pour UNIX
Avant l'installation........................................................................... A–1
Navigateur Web ......................................................................... A–1
Configuration minimale du réseau......................................................... A–1
Configuration minimale du matériel ....................................................... A–2
Systèmes d'exploitation pris en charge ..................................................... A–2
Installation du logiciel antivirus pour UNIX.................................................... A–2
Procédure d'installation .................................................................. A–2
Démarrage et arrêt des services ............................................................... A–4
Utilisation du navigateur Web ................................................................ A–4
Utilisation d'un plug-in Java™ ............................................................ A–6
Suppression du logiciel eTrust Antivirus ....................................................... A–6
Utilisation des paramètres d'installation ....................................................... A–7
Annexe B: Installation et démarrage de eTrust Antivirus pour Macintosh OS X
Avant l'installation............................................................................ B–1
Configuration minimale du réseau.......................................................... B–1
Configuration minimale du matériel ........................................................ B–1
Systèmes d'exploitation pris en charge ...................................................... B–1
Installation du logiciel eTrust Antivirus pour OS X............................................... B–2
Procédure d'installation ................................................................... B–2
Services d'installation à distance................................................................B–6
Exemples de script ........................................................................ B–6
Démarrage des services eTrust Antivirus........................................................ B–8
Onglet Services ........................................................................... B–9
Onglet Options ........................................................................... B–9
Lancement de eTrust Antivirus ............................................................... B–10
Suppression du logiciel eTrust Antivirus ....................................................... B–11
Table des matières ix
Annexe C: Installation du logiciel antivirus pour NetWare
Avant l'installation............................................................................C–1
Utilisation du programme d'installation.........................................................C–2
Installation de eTrust Antivirus pour NetWare...............................................C–2
Changement des informations d'installation du serveur......................................C–10
Suppression du logiciel eTrust Antivirus d'un serveur .......................................C–11
Action sur des serveurs spécifiques ........................................................C–11
Annexe D: Utilisation du programme de console ETRUSTAV
Utilisation du menu ETRUSTAV .............................................................. D–1
Annexe E: Utilisation du fichier de commande de l'installation
Fichier INOC6.ICF ............................................................................E–1
Path .....................................................................................E–2
RPCMtAdn............................................................................... E–3
Analyseur local ........................................................................... E–3
Distribution .............................................................................. E–8
Temps réel ..............................................................................E–10
AdminServer ............................................................................ E–15
Analyseur planifié .......................................................................E–17
VirusAnalyze............................................................................E–21
Alert.................................................................................... E–22
NameClient ............................................................................. E–24
Startup..................................................................................E–24
Divers .................................................................................. E–25
EngineID................................................................................E–25
PurgeLog ............................................................................... E–25
InstallComponet ......................................................................... E–26
SystemSetting ........................................................................... E–28
Job Adjustment .......................................................................... E–29
PreAction ............................................................................... E–29
PostAction ..............................................................................E–30
x Manuel de l'administrateur
Fichier INOC6_NW.ICF ...................................................................... E–30
Path ....................................................................................E–30
RPCMtAdn.............................................................................. E–32
Analyseur local .......................................................................... E–32
Distribution ............................................................................. E–37
Realtime ................................................................................ E–40
Scheduled Scanner ....................................................................... E–44
VirusAnalyze............................................................................E–48
Alert.................................................................................... E–48
NameClient ............................................................................. E–50
Divers .................................................................................. E–51
EngineID................................................................................E–51
PurgeLog ............................................................................... E–52
InstallComponent ........................................................................ E–52
NovellSpecific ........................................................................... E–53
Annexe F: Fichier InoDist.ini
Options de mise à jour des signatures dans le fichier InoDist.ini ................................... F–1
[SOURCES] .................................................................................. F–1
[GET] .................................................................................... F–4
[POLICY] ................................................................................ F–5
[OSID] ................................................................................... F–6
[ENGINEID].............................................................................. F–6
Annexe G: Installation de la connexion à la source de données ODBC
Procédure d'installation ...................................................................... G–1
Installation d'InfoReports de CA .............................................................. G–4
Table des matières xi
Annexe H: Installation et utilisation de l'analyseur eTrust Antivirus pour un système de fichiers NetApp
Introduction................................................................................. H–1
Processus d'analyse ...................................................................... H–2
Contrôle du processus .................................................................... H–2
Informations d'installation.................................................................... H–3
Gestion de l'analyseur........................................................................ H–5
Ajout d'un autre système de fichiers à un analyseur ......................................... H–5
Affichage des statistiques de l'analyseur.................................................... H–7
Modification des paramètres antivirus avec le moniteur temps réel ........................... H–7
Gestion des répertoires de déplacement et de copie personnalisés............................ H–14
Affichage du journal de détection de virus................................................. H–16
Gestion de l'analyseur à distance ......................................................... H–17
Gestion du système de fichiers ............................................................... H–18
Activation et désactivation de l'analyse de virus............................................ H–18
Spécification d'extensions de fichiers à analyser en utilisant vscan ........................... H–18
Spécification des partages à analyser en utilisant cifs ....................................... H–20
Dépannage................................................................................. H–22
Annexe I: Installation automatique de eTrust Antivirus
Examen du fichier d'installation automatique.................................................... I–1
Index
xii Manuel de l'administrateur
Chapitre
1
A propos des virus
Les menaces d’infection par un virus constituent le principal problème de sécurité pour toute personne utilisant un ordinateur. Un virus ou une infection informatique est un programme informatique pouvant détruire des informations sur votre poste de travail. Semblable à un virus biologique, un virus informatique peut se reproduire en se nichant dans d’autres fichiers, en général des programmes exécutables. Lorsqu’ils sont isolés (non exécutés comme par exemple dans un fichier compressé), les virus informatiques ne sont pas dangereux, mais dès qu’ils sont ouverts, ils peuvent occasionner d’importants dommages.
Pour être classé comme virus, un fichier suspect doit pouvoir :
se répliquer,
se nicher dans d’autres exécutables.
Il existe de nombreux types d’infections, notamment les infections de fichiers, les virus de macro, les vers et les chevaux de Troie

Infection par un virus

Les infections peuvent se propager par l’intermédiaire de messages électroniques ou de téléchargements à partir d’Internet, de disquettes ou de connexions à des réseaux. Elles sont parfois transmises accidentellement dans les progiciels. Les virus ne peuvent pas se développer tout seuls ; ils doivent être exécutés pour pouvoir causer des dommages. Les virus de secteur d’amorçage se multiplient lorsqu’un utilisateur amorce par inadvertance un poste de travail avec une disquette infectée. Les virus de macro peuvent se propager simplement par l’ouverture d’un document infecté.
Des ordinateurs non protégés connectés à Internet, au Web et à des systèmes de messagerie peuvent être infectés et propager rapidement des infections. Des fichiers malveillants joints dans des courriers non sollicités sont capables de se multiplier très vite et de paralyser votre réseau.
A propos des virus 1–1

Symptômes d’infection informatique

Symptômes d’infection informatique
Les symptômes d’infection varient en fonction du virus spécifique infectant votre système. La liste suivante contient les symptômes que vous risquez de rencontrer le plus souvent.
Votre écran affiche un message tel que « Votre PC est lent comme une
tortue ! »
Votre écran affiche des motifs graphiques étranges tels que des balles
rebondissantes.
La taille des fichiers augmente. Les changements sont parfois tellement
importants qu’il devient impossible de charger ces fichiers dans la mémoire. Mais le plus souvent, le changement de taille est peu important.
Le tampon horodateur d’un fichier est modifié. Il est possible que vous
trouviez un fichier *.com ou *.exe comportant un tampon horodateur plus récent que le moment où vous l’avez chargé.
Vous recevez un message d’erreur concernant l’écriture d’un disque protégé
même si votre application n’est pas en train d’essayer d’effectuer une opération en écriture.
Le chargement des programmes prend plus de temps bien que la
configuration de votre ordinateur n’ait pas été modifiée.
Votre ordinateur s’exécute apparemment beaucoup plus lentement qu’il
n’est normal.
Votre ordinateur dispose de moins de mémoire disponible qu’il n’est normal.
Les mêmes problèmes surgissent sur plusieurs ordinateurs.
Vous recevez un message d’erreur « Commande ou nom de fichier
incorrect » alors que vous êtes sûr que le fichier est sur le disque.
Vous ne pouvez pas accéder à une unité qui existe pourtant.
CHKDSK découvre soudain des secteurs endommagés sur plusieurs
ordinateurs.
Des problèmes persistants se produisent sur votre ordinateur, comme par
exemple des difficultés à copier des fichiers.
Votre ordinateur se bloque souvent.
Si votre ordinateur présente un ou plusieurs de ces symptômes, il est possible qu’il soit infecté. Etant donné qu’il est difficile de déterminer si ces symptômes sont liés à une infection, le logiciel antivirus de Computer Associates vous permet de confirmer si votre poste de travail est infecté.
1–2 Manuel de l'administrateur

Conséquences d’une infection informatique

Conséquences d’une infection informatique
Toutes les infections n’endommagent pas votre ordinateur. Certaines sont simplement gênantes car elles se reproduisent sans arrêt ou affichent d’étranges graphiques ou messages sur votre écran. La plupart des virus sont furtifs et demeurent cachés jusqu’à leur exécution.
Si une infection cause des dommages, ces derniers varient en fonction du type d’infection contaminant votre système. En général, les virus peuvent agir sur votre ordinateur de la façon suivante :
Bloquer votre ordinateur
Effacer, modifier ou masquer des fichiers
Brouiller les données de votre disque dur
Attaquer et brouiller la table d’allocation de fichier (FAT)
Attaquer et brouiller la table des partitions
Formater votre disque dur

Types de virus

Les virus sont classés selon leur mode de propagation et d’infection de l’ordinateur.
Voici une liste des types de virus les plus répandus et de leurs effets.
Nom du virus Description
virus de secteur d’amorçage
Ces virus remplacent le secteur d’amorçage initial du disque (contenant le code exécuté lors de l’amorçage du système) par leur propre code, si bien que le virus est toujours chargé dans la mémoire avant toute autre programme. Cela signifie que le virus s’exécute à chaque fois que vous démarrez votre ordinateur. Une fois dans la mémoire, le virus peut rendre votre disque de démarrage inutilisable ou contaminer d’autres disques.
virus de secteur d’amorçage maître
Ces virus écrasent le secteur d’amorçage maître du disque (table des partitions). Ces virus sont difficiles à détecter car de nombreux outils d’examen du disque ne vous permettent pas de voir le secteur de partition qui est le premier secteur de votre disque dur.
A propos des virus 1–3

Caractéristiques des virus

Nom du virus Description
virus de macro
virus de fichiers
virus multipartie
D’autres types d’infections et d’attaques existent, comme les vers et les attaques par saturation (dénis de service – DDOS). Les vers sont similaires aux virus dans la mesure où ils réalisent des copies d’eux-mêmes. Lorsqu’un ver est exécuté, il cherche à infecter d’autres systèmes, plutôt que des parties de système. Les attaques par saturation installent des fichiers cachés sur des systèmes à leur insu. Les fichiers cachés sont ensuite activés ultérieurement afin d’effectuer des opérations malveillantes sur un autre système.
Ces virus sont écrits dans le langage macro de programmes informatiques spécifiques tels que les logiciels de traitement de texte ou les tableurs. Les virus de macros infectent les fichiers (et non le secteur d’amorçage ou la table des partitions) et peuvent résider dans la mémoire lors de leur exécution. Ils peuvent être exécutés lorsque vous accédez au document d’un programme ou être déclenchés par des actions d’utilisateurs telles que certaines frappes au clavier ou des sélections de menus. Les virus de macros peuvent être stockés dans n’importe quel type de fichier et sont propagés par des transferts de fichiers ou des courriers électroniques.
Ces virus infectent d’autres programmes lorsqu’un programme infecté est exécuté. Ils ne demeurent pas dans la mémoire si bien qu’ils n’infectent pas le système. Tout comme les virus résidant dans la mémoire, les virus non-résidents se joignent à des fichiers exécutables. Ces virus modifient souvent les informations concernant les attributs des fichiers, ainsi que la taille, l’heure et la date du fichier.
Ces virus combinent les caractéristiques des virus résidant dans la mémoire, des virus de fichiers et des virus de secteur d’amorçage.
Caractéristiques des virus
Les différents types de virus peuvent présenter différentes caractéristiques de comportement basées sur leur fonctionnement.
Type de virus Comportement
virus résidant en mémoire
1–4 Manuel de l'administrateur
Ces virus se chargent eux-mêmes dans la mémoire et prennent le contrôle du système d’exploitation. Les virus résidant dans la mémoire se joignent aux fichiers exécutables (tels que les fichiers *.exe, *.com et *.sys). Ces virus modifient souvent les informations concernant les attributs des fichiers, ainsi que la taille, l’heure et la date du fichier.

Solution antivirus de Computer Associates

Type de virus Comportement
virus furtifs Ces virus dissimulent leur présence. Tous les virus s’efforcent
de se dissimuler d’une certaine manière, mais les virus furtifs s’y efforcent encore davantage. Par exemple, un virus furtif peut infecter un programme en ajoutant des octets au fichier infecté. Ensuite, dans l’entrée du répertoire du fichier infecté, il soustrait le même nombre d’octets pour donner l’impression que la taille du fichier n’a pas changé.
virus polymorphes
Ces virus modifient régulièrement leur apparence et leur signature (leur code identifiable). Par exemple, ils peuvent insérer un code parasite au milieu de l’exécution du fichier ou modifier l’ordre d’exécution. Ceci permet au virus d’éviter les méthodes de détection par analyse des signatures.
Solution antivirus de Computer Associates
Le logiciel antivirus de Computer Associates est une solution antivirus performante pour le réseau de votre entreprise ou votre poste de travail individuel. Il peut protéger vos postes de travail fonctionnant sous Windows, UNIX, Macintosh OS X et NetWare. Ce logiciel est certifié par l’ICSA (International Computer Security Association) capable de détecter 100% des virus qui existent « dans la nature ». Ses fonctionnalités comprennent une interface utilisateur de style Windows, l’intégration avec l’Explorateur Windows et des mises à jour mensuelles et gratuites de signatures de virus proposées par Computer Associates. Des options sont disponibles pour la protection des systèmes de messagerie Lotus Notes et Microsoft Exchange. Des versions sont également disponibles pour Novell NetWare, Linux, Solaris, HP-UX et Macintosh OS X.
Références des plates-formes
Le terme Windows se réfère au système d’exploitation Windows de Microsoft, notamment Windows 95, Windows 98, Windows NT, Windows 2000, Windows 2003 et Windows XP. Sauf indication contraire, Windows se réfère à tout système d’exploitation Windows de Microsoft pris en charge par le logiciel antivirus de Computer Associates. Linux se réfère à Linux sur les machines Intel et System 390, Solaris se réfère uniquement à Solaris sur les machines Sun Sparc et HP-UX se réfère uniquement à HP-UX sur les machines HP PA-RISC.
A propos des virus 1–5

Mode de fonctionnement du logiciel antivirus de Computer Associates

Automatisez votre protection antivirus
Une fois que la solution logicielle antivirus de Computer Associates est configurée pour votre système ou réseau, vous pouvez automatiser votre protection antivirus. Toutes les opérations de mise à jour des signatures, de distribution, de surveillance, de configuration des paramètres d’analyse et d’analyse peuvent être configurées pour s’exécuter sans intervention. Les mises à jour des signatures peuvent être collectées de manière planifiée et distribuées à tous les ordinateurs de votre réseau antivirus sans qu’un administrateur n’ait besoin de gérer chaque ordinateur individuellement et sans temps d’arrêt des postes de travail.

Pourquoi avez-vous besoin d’une protection antivirus ?

Les infections informatiques sont devenues un problème majeur pour la gestion de la sécurité des réseaux et pour les utilisateurs individuels. Le coût des données perdues et le temps nécessaire à la restauration des ordinateurs infectés sont considérables dans le cas où un virus infecte votre réseau ou votre ordinateur.
Etant donné que les unités et répertoires partagés fournissent un accès aux applications et aux informations pour tous les utilisateurs d’un réseau, un fichier infecté sur un ordinateur peut se propager rapidement dans l’ensemble du réseau. C’est pourquoi il est essentiel que tous les ordinateurs soient protégés contre une infection.
Mode de fonctionnement du logiciel antivirus de Computer Associates
Le logiciel antivirus de Computer Associates utilise un détecteur de virus à base de règles, polymorphe et analytique pour détecter les virus connus. En outre, le moniteur temps réel vous offre une protection antivirus continue pendant que vous travaillez. Le moniteur temps réel est un pilote de périphérique virtuel (VxD) fournissant une protection antivirus spécifique aux systèmes basés sur Windows.
En ce qui concerne les systèmes basés sur UNIX, le moniteur temps réel utilise l’Event Notification Facility de Computer Associates (CAIENF) pour leur fournir une protection antivirus.
Sous NetWare, le moniteur temps réel utilise le sous-système NetWare FSHOOKS.
Sous OS X, le moniteur temps réel utilise une extension du noyau (KEXT).
1–6 Manuel de l'administrateur
Mode de fonctionnement du logiciel antivirus de Computer Associates
Architecture
Découverte
Analyseur
Notification
Rapport
Dans un environnement en réseau utilisant une architecture client/serveur, un ou plusieurs serveurs centralisés permettent de garder une trace des informations concernant les ordinateurs de votre réseau antivirus et peuvent servir de points de distribution pour les mises à jour des signatures et des configurations. Un ordinateur local peut exécuter des analyses ou bien un administrateur autorisé peut gérer les ordinateurs à distance.
Toutes les instances du logiciel antivirus de Computer Associates en cours d’exécution au sein de votre réseau peuvent être découvertes automatiquement.
Un moteur d’analyse à base de règles détecte les virus connus. Les virus inconnus sont détectés grâce à l’option Analyseur heuristique.
De nombreuses fonctionnalités de notification sont intégrées à ce produit. Microsoft Mail, les récepteurs d’appels alphanumériques et numériques, le protocole SMTP, le protocole SNMP, les rapports d’incidents (file d’impression) et les messages de diffusion réseau sont tous disponibles sur une plate-forme Windows pour assurer que vous soyez alerté en cas de détection d’un virus.
La fonction de notification pour UNIX et OS X permet d’envoyer des messages au syslog. Il est possible d’appeler un script défini par l’utilisateur afin de fournir des messages de notification d’alerte personnalisés.
Un mécanisme de rapport sophistiqué consigne toutes les opérations d’analyse qui peuvent être passées en revue à des fins de suivi et d’étude.
Traitement
Mises à jour des signatures
Propagation et application des règles
Vous pouvez décider de la façon de traiter un fichier infecté avant sa découverte ou après une analyse.
Les mises à jour des signatures sont régulièrement disponibles chez Computer Associates. Vous pouvez automatiser le processus de mise à jour des ordinateurs de votre réseau antivirus. Le poste de travail ne connaît pas de temps d’arrêt lors de la mise à jour.
Les administrateurs autorisés peuvent définir des options de règles antivirus, les propager dans le réseau et surveiller les paramètres des règles.
A propos des virus 1–7

Méthodes de protection

Méthodes de protection
Le logiciel antivirus de Computer Associates offre un ensemble de techniques de détection des infections informatiques. Un grand nombre de ces techniques sont transparentes pour l’utilisateur.
La vérification d’intégrité détermine si la taille du fichier d’un programme a
augmenté parce qu’un virus s’y serait joint. Cette méthode est utilisée en premier lieu pour vérifier l’intégrité des informations de la zone critique de disque.
La détection polymorphe à base de règles observe les actions des programmes
telles que les fonctions d’appel afin de détecter le comportement suspect d’un programme.
La surveillance des interruptions observe tous les appels système des
programmes (par exemple, DOS ou Macintosh) pour essayer d’arrêter la séquence d’appels qui pourrait indiquer les actions d’un virus.
L’analyse des signatures recherche un ensemble unique de code hexadécimal,
c’est-à-dire la signature du virus déposée par ce dernier dans un fichier infecté. En effectuant une recherche à l’aide de ces codes dans les fichiers programme, l’analyseur des signatures peut détecter ce virus connu.

Protection de vos ordinateurs contre les infections

Vous pouvez simplement vous contenter de détecter et de désinfecter vos ordinateurs. Toutefois, le meilleur moyen d’éviter ce type de problème est d’abord d’empêcher les infections d’atteindre votre ordinateur. Le logiciel antivirus de Computer Associates constitue une barrière efficace contre les infections.
Le moniteur temps réel analyse les fichiers lorsqu’ils entrent ou sortent de votre poste de travail en provenance ou vers d’autres ordinateurs de votre réseau. La protection temps réel inclut l’analyse des fichiers de votre poste de travail à chaque exécution, accès ou ouverture de fichier afin de détecter les éventuels virus qu’ils peuvent contenir.
La protection de la zone de disque critique (pour Windows 95 et Windows 98) protège le disque dur de votre poste de travail. La zone de disque critique comprend le secteur d’amorçage maître, la table des partitions, des informations concernant la mémoire CMOS (RAM) et des fichiers système. La fonctionnalité Disquette de secours vous permet de créer une disquette de sauvegarde des fichiers de la zone de disque critique.
1–8 Manuel de l'administrateur

Composants du produit

Suggestions permettant de préserver vos ordinateurs de toute infection

Voici quelques suggestions d’ordre général afin d’éviter que votre ordinateur ne soit infecté.
Définissez tous vos fichiers exécutables comme fichiers en lecture seule.
Ceci réduit les risques d’infection des fichiers exécutables.
Analysez les disquettes avant de copier des fichiers à partir de celles-ci.
Utilisez un outil de sauvegarde tel que BrightStor afin de sauvegarder votre
poste de travail après une analyse antivirus réussie. Si un fichier avec une infection ne pouvant être désinfectée est détecté, vous pouvez ainsi restaurer une version de sauvegarde de ce fichier.
Installez les dernières mises à jour de signatures de virus pour assurer une
protection optimale de votre environnement.
Gérez vos répertoires partagés en définissant des droits d’accès de telle sorte
que les utilisateurs aient le niveau d’autorité appropriée pour le répertoire, tel que la lecture seule au lieu du contrôle total.
Dans les systèmes Windows, UNIX et OS X, si le moteur de l’analyseur
heuristique détecte un fichier que vous pensez être infecté et que vous souhaitez l’envoyer à Computer Associates pour qu’il soit analysé, utilisez la fonctionnalité automatisée Envoyer pour analyse. En cas de traitement manuel du fichier, renommez-le toujours avec une extension AVB et utilisez un utilitaire de compression avant de l’envoyer par courrier électronique ou de l’enregistrer sur une disquette.
Composants du produit
Le logiciel antivirus de Computer Associates dispose d’un jeu complet de composants fournissant une protection maximale à tous les environnements informatiques : de ceux composés d’un seul ordinateur aux plus vastes.
Les principaux composants sont brièvement décrits ci-dessous.
Interface utilisateur graphique – L’interface utilisateur graphique fournit une interface familière de type Explorateur/Finder qui permet la gestion de tous les aspects de la protection antivirus. Les différents affichages et les différentes options vous permettent d’afficher et de contrôler tous les types d’activité d’analyse.
Interface utilisateur basée sur le Web – L’accès au logiciel antivirus de Computer Associates est possible par Internet via un navigateur. Utilisez l’interface comme vous le feriez avec celle de Windows, étant donné que leurs styles et leurs structures sont identiques.
A propos des virus 1–9
Composants du produit
Analyseur local – L’analyseur local vous permet de gérer les options d’analyse d’un ordinateur local.
Moniteur temps réel – Les options d’analyse en temps réel vous permettent de détecter les infections dans les fichiers de votre poste de travail à chaque exécution, accès ou ouverture de fichier. Vous pouvez surveiller un poste de travail à la recherche de comportements viraux, tels que le formatage non autorisé d’un disque dur. Les utilisateurs peuvent configurer le moniteur temps réel afin de détecter les infections connues et inconnues et de spécifier les actions à entreprendre si une infection est détectée. Les administrateurs peuvent transmettre des paramètres temps réel dans l’ensemble du réseau et surveiller les règles de cette option. Si un fichier infecté est détecté, une fenêtre contenant le nom du fichier infecté et celui du virus s’affiche.
Analyseur planifié – Les options de planification du job d’analyse vous permettent d’automatiser l’analyse sur les ordinateurs distants et locaux. L’analyse est alors effectuée à une date et une heure données et, si vous le souhaitez, à intervalles réguliers.
Extension Shell – L’option Extension Shell est intégrée à votre système d’exploitation Windows. Elle vous permet de cliquer avec le bouton droit de la souris sur tout élément du Bureau ou de l’Explorateur et d’effectuer une analyse grâce à l’analyseur du shell.
Affichage de l’administrateur – Les options de l’affichage de l’administrateur permettent d’effectuer une gestion administrative de tous les ordinateurs de votre réseau antivirus. Ces options permettent d’effectuer une gestion à distance, de transmettre les configurations, ainsi que de définir et de faire appliquer les règles antivirus de l’entreprise.
Serveur Admin – Le serveur Admin garde une trace de toutes les instances du produit antivirus exécutées sur votre réseau. Les utilisateurs autorisés peuvent effectuer des fonctions de gestion à distance basées sur les informations de découverte automatique fournies par le serveur Admin.
Agents Client – Des agents Client sont disponibles pour la plupart des systèmes d’exploitation, incluant Windows 3.x.
Journaux – La visionneuse du journal vous permet de consulter et de gérer les journaux de chaque type d’opération d’analyse, de visualiser les informations du journal de mise à jour des signatures ainsi que d’afficher et de modifier les options d’analyse planifiée. Les journaux sont compatibles avec les outils de base de données standard et peuvent être utilisés pour analyser l’impact des infections sur votre entreprise.
Utilitaire d’installation à distance – Les administrateurs peuvent utiliser cette interface utilisateur graphique pour installer le produit sur les ordinateurs Windows NT, Windows 2000 et Windows XP de l’entreprise.
1–10 Manuel de l'administrateur
Composants du produit
Installation à distance pour Windows 9.x – Un programme d’installation (Setup.exe) est fourni afin de mettre à jour les ordinateurs Windows 9.x grâce à un script de connexion lorsqu’ils se connectent à un domaine.
Alert – Composant commun pour les systèmes Windows permettant d’envoyer des messages du logiciel antivirus de Computer Associates et d’autres produits de Computer Associates aux membres de votre organisation en utilisant différentes méthodes de communication. Des messages avec plusieurs niveaux d’alerte (état, avertissement et erreur) peuvent être envoyés à l’administrateur du système, à un technicien ou à toute autre personne située à l’intérieur ou à l’extérieur des bureaux. Une personne ou des groupes de personnes situés dans différents segments du réseau peuvent ainsi être informés. Pour de plus amples informations, consultez l’aide Alert. Vous pouvez également gérer les informations de notification pour Alert à partir des paramètres Alert intégrés à l’interface graphique utilisateur du logiciel antivirus de Computer Associates.
Remarque : Bien que le composant Alert ne soit pas disponible dans les systèmes basés sur UNIX et OS X, le logiciel antivirus de Computer Associates se lie à des scripts définis par l’utilisateur et à syslog, fournissant ainsi un niveau de souplesse de notification équivalent.
Inocmd32 – L’interface de l’analyseur en mode commande pouvant être utilisée par tous les systèmes d’exploitation.
Inocucmd – L’analyseur en mode commande pouvant être utilisé uniquement pour l’utilisation avec la fonctionnalité Disquette de secours de Windows 98/95.
Examine – Utilitaire de récupération à utiliser avec Windows 98/95.
ETRUSTAV – Programme sous NetWare seulement, à partir duquel vous
pouvez contrôler un grand nombre des opérations eTrust Antivirus depuis une console de serveur NetWare.

Utilisation des affichages de fenêtre

L’interface utilisateur graphique fournit différents affichages pour gérer l’activité d’analyse. Les options du menu Affichage vous permettent de faire apparaître les affichages disponibles.
Analyseur local – Cet affichage permet de visualiser la fenêtre de l’analyseur local et de gérer les options d’analyse locale.
Visionneuse du journal – Cet affichage permet de consulter et de gérer les informations du journal.
Affichage de l’administrateur – Un administrateur autorisé peut utiliser cet affichage pour gérer à distance tous les aspects du réseau antivirus.
A propos des virus 1–11

Gestion de domaine NetWare

Gestionnaire de domaines pour NetWare – Cet affichage permet de gérer les domaines antivirus NetWare.
Remarque : Les affichages disponibles varient selon les options installées.

Options

Les options du produit disponibles comprennent :
Option Microsoft Exchange – Fournit une protection intégrée contre les infections contenues dans les documents et fichiers joints à des messages et les dossiers du courrier électronique.
Option Lotus Notes – Fournit une protection intégrée contre les infections contenues dans les documents et les fichiers joints à des messages électroniques et les bases de données Lotus Notes.
Gestion de domaine NetWare
Remarque : L’option de gestion de domaine NetWare ne concerne pas les
machines exécutant eTrust Antivirus 7.0 ou 7.1 pour NetWare.
L’option de domaine NetWare ne concerne que les composants nécessaires à la connexion et à la gestion des machines exécutant InoculateIT 4.5 pour NetWare. Lors de l’exécution d’InoculateIT 4.5 pour NetWare, ceci permet de gérer votre logiciel antivirus Computer Associates pour les domaines NetWare par l’intermédiaire de la console Windows NT, Windows 2000 ou Windows Server 2003.

Analyse d’infections inconnues

L’option Analyseur heuristique vous permet d’analyser les infections inconnues. Même si les mises à jour des signatures les plus récentes analysent tous les virus isolés et classés par l’ICSA (International Computer Security Association), il est toutefois possible d’être infecté par un virus inconnu.
Vous pouvez utiliser à la fois la reconnaissance des signatures et l’analyseur heuristique pour détecter les infections avant qu’elles n’attaquent votre réseau. Si une infection inconnue est détectée, vous pouvez utiliser l’option Envoyer pour analyse pour compresser automatiquement le fichier et l’envoyer pour analyse à Computer Associates.
1–12 Manuel de l'administrateur

Mises à jour des signatures les plus récentes

Analyse heuristique

L’option Analyseur heuristique exécute une analyse heuristique, technique d’intelligence artificielle utilisée pour détecter dans des fichiers des virus dont les signatures n’ont pas encore été isolées ni documentées. Plutôt que d’utiliser un algorithme fixe pour détecter les signatures de virus spécifiques, l’analyse heuristique utilise des méthodes alternatives pour détecter des modèles de comportements similaires à ceux de virus.
Etant donné la prolifération croissante de nouveaux virus, il peut être utile de maintenir l’option Analyseur heuristique activée à chaque analyse et également lors de l’utilisation du moniteur temps réel.
Mises à jour des signatures les plus récentes
Les mises à jour de signatures les plus récentes sont disponibles sur le site d’assistance Internet de Computer Associates à l’adresse suivante :
http://esupport.ca.com/public/antivirus/infodocs/virussig.asp
Dans la bataille constante contre les infections destructrices et malveillantes, nous effectuons continuellement une mise à jour des fichiers de signatures. Votre environnement doit déjà être défini pour pouvoir recevoir les mises à jour les plus récentes en fonction d’une planification déterminée par votre administrateur antivirus.
Cependant, des infections nouvelles et auparavant inconnues peuvent apparaître soudainement et sans avertissement. Nous vous recommandons de consulter régulièrement le site d’assistance pour obtenir les mises à jour de signatures les plus récentes, en particulier lorsque vous entendez parler d’infections et d’attaques nouvelles. Pour protéger votre environnement de traitement, assurez-vous d’être constamment à jour des signatures les plus récentes de Computer Associates.
Pour votre sécurité, Computer Associates n’utilise pas de pièces jointes électroniques comme moyen standard de distribution de la maintenance ou des mises à jour des produits. Computer Associates n’envoie pas de mises à jour non sollicitées par fichiers exécutables. Nous envoyons des messages d’alerte contenant des liens vers Computer Associates que vous pouvez utiliser pour effectuer une demande de mise à jour. Ceci évite que des virus se dissimulent sous la forme de mises à jour antivirus.
A propos des virus 1–13

En cas d’infection

En cas d’infection
Si vous détectez une infection, des informations supplémentaires concernant les virus, vers et chevaux de Troie sont disponibles sur le Web au Centre d’informations sur les virus de Computer Associates à l’adresse suivante :
http://www.ca.com/virusinfo/
Des informations détaillées sur les infections les plus récentes ainsi que des instructions de suppression spécifiques sont disponibles sur le Web à l’adresse suivante :
http://www.ca.com/virusinfo/virusalert.htm
1–14 Manuel de l'administrateur
Chapitre
Pour obtenir les mises à jour
2
de signatures
Ce chapitre contient des informations sur l’utilisation des options de mise à jour des signatures en vue d’obtenir les mises à jour de signatures les plus récentes pour les appliquer à votre système. Il aborde également la gestion des mises à jour de signatures dans un réseau antivirus.

Présentation des mises à jour de signatures

Les mises à jour de signatures contiennent les dernières versions des fichiers de signatures qui reconnaissent et neutralisent les infections les plus récentes. En outre, elles contiennent les versions de moteurs les plus récentes qui recherchent les infections éventuelles dans le système, ainsi que des mises à jour de programmes.
Lorsque vous configurez une mise à jour de signatures, vous devez spécifier le moment auquel elle doit être exécutée et comment la télécharger. Vous avez différentes méthodes à votre disposition pour obtenir des mises à jour de signatures, à savoir, via un serveur de redistribution désigné, le protocole de transfert de fichier (FTP), le chemin UNC (Universal Naming Convention) et un chemin de l’ordinateur local.
Computer Associates met à votre disposition des mises à jour de signatures régulièrement. Vous disposez de plusieurs méthodes pour obtenir les mises à jour, comme décrit dans ce chapitre.

Les mises à jour sont cumulatives

Les mises à jour de signatures sont disponibles pour toutes les versions et plates­formes prises en charge. Ces mises à jour sont cumulées et contiennent toutes les mises à jour de fichiers précédentes, ainsi que les dernières informations sur les infections les plus récentes. Si vous avez manqué une récente mise à jour, il vous suffit de télécharger le dernier fichier de signatures pour obtenir la protection la plus à jour. Les mises à jour de signatures adaptées à votre configuration sont disponibles par défaut.
Pour obtenir les mises à jour de signatures 2–1
Présentation des mises à jour de signatures

Pour les utilisateurs individuels

Si vous êtes un utilisateur individuel, vous pouvez obtenir les fichiers de signatures de Computer Associates en utilisant une des méthodes source disponibles, puis mettre votre ordinateur à jour.

Pour les administrateurs antivirus

Si vous êtes l’administrateur antivirus d’une entreprise, quelle que soit sa taille, depuis le petit bureau jusqu’au plus grand groupe, nous vous recommandons de télécharger les mises à jour de Computer Associates en utilisant une des méthodes source disponibles et les options de mise à jour des signatures pour appliquer les mises à jour disponibles à votre réseau. Vous pouvez désigner les ordinateurs sélectionnés pour être des serveurs de redistribution de signatures. En outre, vous pouvez utiliser l’affichage de l’administrateur pour définir des options de règles pour les mises à jour de signatures.

Automatiser votre distribution

Vous pouvez définir que la collecte et la distribution se fassent automatiquement, de sorte que chaque ordinateur de votre réseau antivirus obtienne à temps les mises à jour de signatures les plus récentes sans qu’une intervention de l’utilisateur soit nécessaire. L’automatisation et les règles d’administration permettant de surveiller les normes d’utilisation de la protection antivirus constituent l’une des méthodes les plus puissantes pour protéger votre environnement de réseau contre les infections.
Remarque : De nouveaux virus apparaissent régulièrement. Utilisez toujours les fichiers de signatures les plus récents.
Visitez le site Internet d’assistance de Computer Associates à l’adresse http://esupport.ca.com pour obtenir la dernière version des mises à jour de signatures, une liste des virus détectés depuis la dernière mise à jour et d’autres informations importantes pour la protection de votre environnement. Vous pouvez également vous inscrire sur la liste de diffusion de notre bulletin d’information et être informé gratuitement par courrier électronique des nouvelles signatures.
Nous vous recommandons d’automatiser votre configuration pour obtenir régulièrement des mises à jour de signatures. Nous fournissons une fois par mois des mises à jour de signatures régulières et plus souvent lorsque le besoin s’en fait sentir. L’équipe antivirus de Computer Associates met à disposition des mises à jour dès que des infections suffisamment menaçantes apparaissent. Ces mises à jour fournissent les fonctions de détection et de désinfection les plus récentes.
2–2 Manuel de l'administrateur

Utilisation des options de mise à jour des signatures

Remarque : Il existe une différence entre la détection et la désinfection. Certaines infections peuvent être détectées, mais non éradiquées. Pour les infections ne pouvant être désinfectées, une fonction de détection est fournie. Des informations supplémentaires sur la détection et la protection antivirus sont mises à votre disposition sur le site d’assistance de Computer Associates. A mesure que les nouveaux traitements sont découverts, ils sont ajoutés aux mises à jour.

Aucun temps d’arrêt pour les mises à jour

Lorsque vous effectuez une mise à jour des signatures, le poste de travail n’interrompt pas son activité. La mise à jour des signatures est transparente et n’interfère pas avec votre travail.
Utilisation des options de mise à jour des signatures
Les options de mise à jour des signatures permettent d’indiquer comment et quand les mises à jour des signatures sont collectées à partir d’une source de distribution. Elles vous permettent de définir depuis où et à quel moment effectuer les téléchargements des mises à jour de signatures, ainsi que les versions de moteurs et les plates-formes nécessaires.
Important ! Pour distribuer automatiquement les mises à jour de signatures sur un ordinateur, vous devez utiliser l’option Activer le téléchargement planifié dans l’onglet Planification.
Remarque : Reportez-vous à l’aide en ligne pour obtenir des informations détaillées sur l’utilisation de toutes les options de mise à jour des signatures.
Sur les systèmes Windows, au cours de la mise à jour des signatures, une icône d’état du téléchargement est affichée dans la barre des tâches et vous pouvez afficher des informations sur la progression du téléchargement.
Pour obtenir les mises à jour de signatures 2–3
Utilisation des options de mise à jour des signatures

Options de mise à jour des signatures

Utilisez les onglets suivants pour configurer les options de mise à jour des signatures.
Planification
Entrée
Sortie
Pour accéder à ces options depuis la fenêtre de l’analyseur local, cliquez sur le bouton Options de mise à jour des signatures pour afficher la boîte de dialogue des options de mise à jour des signatures ou utilisez le menu Analyseur pour sélectionner les Options de mise à jour des signatures.
Remarque : La fenêtre Analyseur local n’est pas disponible sous NetWare. La configuration de la mise à jour des signatures sur une machine NetWare s’effectue par l’intermédiaire de l’affichage de l’administrateur. Pour en savoir plus sur l’affichage de l’administrateur, reportez-vous au chapitre « Utilisation de l’affichage de l’administrateur ».
Les mises à jour de signatures adaptées à votre configuration sont disponibles par défaut. Pour la mise à jour d’un ordinateur local, vous devez uniquement indiquer où obtenir les mises à jour à l’aide de l’onglet Entrée. Vous pouvez ensuite utiliser l’onglet Planification pour définir une heure pour le job de mise à jour des signatures. Vous pouvez également obtenir les signatures immédiatement.
Les options de mise à jour des signatures sont utilisées à différents niveaux de la collecte et de la distribution par les différents types d’utilisateurs.
En tant qu’utilisateur individuel, vous pouvez définir ces options pour
collecter les mises à jour de signatures de Computer Associates et les mettre à disposition pour la mise à jour de votre ordinateur local.
Un administrateur antivirus utilise ces options pour collecter les mises à jour
de signatures auprès de Computer Associates et les mettre à disposition des ordinateurs définis comme serveurs de redistribution de signatures.
Les administrateurs autorisés peuvent utiliser ces options pour collecter
les mises à jour de signatures auprès des serveurs de redistribution de signatures et mettre ces mises à jour à disposition des autres ordinateurs du réseau.
Ce processus de distribution peut être automatisé.
Les administrateurs autorisés peuvent définir des règles pour ces options.
Reportez-vous au chapitre « Utilisation de l’affichage de l’administrateur » pour obtenir plus d’informations sur la définition des options de règles.
2–4 Manuel de l'administrateur
Loading...
+ 302 hidden pages