La présente documentation et le logiciel correspondant (ci-après nommés « documentation ») sont exclusivement
destinés à l’information de l’utilisateur final et peuvent être à tout moment modifiés ou retirés du domaine public
par Computer Associates International, Inc (« CA »).
Cette documentation ne peut être copiée, transférée, reproduite, divulguée ou dupliquée, de façon intégrale ou
partielle, sans autorisation préalable écrite de CA. La présente documentation est la propriété exclusive de CA et
est protégée par les lois sur le copyright des Etats-Unis et les traités internationaux.
Néanmoins, l’utilisateur peut imprimer un nombre raisonnable de copies de cette documentation pour son propre
usage interne, à condition que toutes les notices et mentions relatives aux droits de copyright de CA apparaissent sur
chaque copie. Seuls les employés, consultants ou agents autorisés de l’utilisateur tenus aux règles de confidentialité
du contrat de licence du logiciel de l’utilisateur pourront avoir accès aux-dites copies.
Ce droit d’imprimer des copies est limité à la période pendant laquelle la licence du progiciel demeure pleinement
effective. Au cas où cette licence serait résiliée pour une raison quelconque, l’utilisateur est tenu de retourner les
copies reproduites à CA ou de certifier à CA qu’elles ont été détruites.
Sous réserve des dispositions prévues par la loi applicable, CA fournit la présente documentation « telle quelle »
sans aucune garantie, expresse ou implicite, notamment aucune garantie de la qualité marchande, d’une quelconque
adéquation à un usage particulier ou de non-violation de droits de tiers. En aucun cas, CA ne sera tenue responsable
vis-à-vis de l’utilisateur final ou de tiers en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation
de la présente documentation, notamment et de manière non exhaustive de toute perte de bénéfice, de toute
interruption d’activité, de toute perte de données ou de clients, et ce, quand bien même CA aurait été informée de
la possibilité de tels dommages.
L’utilisation de tout produit référencé dans cette documentation et la présente documentation sont régies par le
contrat de licence utilisateur final applicable.
L’auteur de la présente documentation est Computer Associates International, Inc.
La documentation étant éditée par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du
Gouvernement des Etats-Unis et de la République Française sur le contrôle des exportations des biens à double usage
et aux autres réglementations applicables et ne pouvez pas exporter ou ré-exporter la documentation en violant ces
lois ou d’autres réglementations éventuellement applicables dans l’Union Européenne.
Annexe I: Installation automatique de eTrust Antivirus
Examen du fichier d'installation automatique.................................................... I–1
Index
xii Manuel de l'administrateur
Chapitre
1
A propos des virus
Les menaces d’infection par un virus constituent le principal problème de
sécurité pour toute personne utilisant un ordinateur. Un virus ou une infection
informatique est un programme informatique pouvant détruire des informations
sur votre poste de travail. Semblable à un virus biologique, un virus informatique
peut se reproduire en se nichant dans d’autres fichiers, en général des
programmes exécutables. Lorsqu’ils sont isolés (non exécutés comme par
exemple dans un fichier compressé), les virus informatiques ne sont pas
dangereux, mais dès qu’ils sont ouverts, ils peuvent occasionner d’importants
dommages.
Pour être classé comme virus, un fichier suspect doit pouvoir :
■ se répliquer,
■ se nicher dans d’autres exécutables.
Il existe de nombreux types d’infections, notamment les infections de fichiers,
les virus de macro, les vers et les chevaux de Troie
Infection par un virus
Les infections peuvent se propager par l’intermédiaire de messages électroniques
ou de téléchargements à partir d’Internet, de disquettes ou de connexions à
des réseaux. Elles sont parfois transmises accidentellement dans les progiciels.
Les virus ne peuvent pas se développer tout seuls ; ils doivent être exécutés pour
pouvoir causer des dommages. Les virus de secteur d’amorçage se multiplient
lorsqu’un utilisateur amorce par inadvertance un poste de travail avec une
disquette infectée. Les virus de macro peuvent se propager simplement par
l’ouverture d’un document infecté.
Des ordinateurs non protégés connectés à Internet, au Web et à des systèmes
de messagerie peuvent être infectés et propager rapidement des infections.
Des fichiers malveillants joints dans des courriers non sollicités sont capables
de se multiplier très vite et de paralyser votre réseau.
A propos des virus 1–1
Symptômes d’infection informatique
Symptômes d’infection informatique
Les symptômes d’infection varient en fonction du virus spécifique infectant votre
système. La liste suivante contient les symptômes que vous risquez de rencontrer
le plus souvent.
■ Votre écran affiche un message tel que « Votre PC est lent comme une
tortue ! »
■ Votre écran affiche des motifs graphiques étranges tels que des balles
rebondissantes.
■ La taille des fichiers augmente. Les changements sont parfois tellement
importants qu’il devient impossible de charger ces fichiers dans la mémoire.
Mais le plus souvent, le changement de taille est peu important.
■ Le tampon horodateur d’un fichier est modifié. Il est possible que vous
trouviez un fichier *.com ou *.exe comportant un tampon horodateur plus
récent que le moment où vous l’avez chargé.
■ Vous recevez un message d’erreur concernant l’écriture d’un disque protégé
même si votre application n’est pas en train d’essayer d’effectuer une
opération en écriture.
■ Le chargement des programmes prend plus de temps bien que la
configuration de votre ordinateur n’ait pas été modifiée.
■ Votre ordinateur s’exécute apparemment beaucoup plus lentement qu’il
n’est normal.
■ Votre ordinateur dispose de moins de mémoire disponible qu’il n’est normal.
■ Les mêmes problèmes surgissent sur plusieurs ordinateurs.
■ Vous recevez un message d’erreur « Commande ou nom de fichier
incorrect » alors que vous êtes sûr que le fichier est sur le disque.
■ Vous ne pouvez pas accéder à une unité qui existe pourtant.
■ CHKDSK découvre soudain des secteurs endommagés sur plusieurs
ordinateurs.
■ Des problèmes persistants se produisent sur votre ordinateur, comme par
exemple des difficultés à copier des fichiers.
■ Votre ordinateur se bloque souvent.
Si votre ordinateur présente un ou plusieurs de ces symptômes, il est possible
qu’il soit infecté. Etant donné qu’il est difficile de déterminer si ces symptômes
sont liés à une infection, le logiciel antivirus de Computer Associates vous
permet de confirmer si votre poste de travail est infecté.
1–2 Manuel de l'administrateur
Conséquences d’une infection informatique
Conséquences d’une infection informatique
Toutes les infections n’endommagent pas votre ordinateur. Certaines sont
simplement gênantes car elles se reproduisent sans arrêt ou affichent d’étranges
graphiques ou messages sur votre écran. La plupart des virus sont furtifs et
demeurent cachés jusqu’à leur exécution.
Si une infection cause des dommages, ces derniers varient en fonction du type
d’infection contaminant votre système. En général, les virus peuvent agir sur
votre ordinateur de la façon suivante :
■ Bloquer votre ordinateur
■ Effacer, modifier ou masquer des fichiers
■ Brouiller les données de votre disque dur
■ Attaquer et brouiller la table d’allocation de fichier (FAT)
■ Attaquer et brouiller la table des partitions
■ Formater votre disque dur
Types de virus
Les virus sont classés selon leur mode de propagation et d’infection de
l’ordinateur.
Voici une liste des types de virus les plus répandus et de leurs effets.
Nom du virus Description
virus de
secteur
d’amorçage
Ces virus remplacent le secteur d’amorçage initial du disque
(contenant le code exécuté lors de l’amorçage du système) par
leur propre code, si bien que le virus est toujours chargé dans la
mémoire avant toute autre programme. Cela signifie que le virus
s’exécute à chaque fois que vous démarrez votre ordinateur. Une
fois dans la mémoire, le virus peut rendre votre disque de
démarrage inutilisable ou contaminer d’autres disques.
virus de
secteur
d’amorçage
maître
Ces virus écrasent le secteur d’amorçage maître du disque
(table des partitions). Ces virus sont difficiles à détecter car de
nombreux outils d’examen du disque ne vous permettent pas de
voir le secteur de partition qui est le premier secteur de votre
disque dur.
A propos des virus 1–3
Caractéristiques des virus
Nom du virus Description
virus de
macro
virus de
fichiers
virus
multipartie
D’autres types d’infections et d’attaques existent, comme les vers et les attaques
par saturation (dénis de service – DDOS). Les vers sont similaires aux virus dans
la mesure où ils réalisent des copies d’eux-mêmes. Lorsqu’un ver est exécuté,
il cherche à infecter d’autres systèmes, plutôt que des parties de système. Les
attaques par saturation installent des fichiers cachés sur des systèmes à leur insu.
Les fichiers cachés sont ensuite activés ultérieurement afin d’effectuer des
opérations malveillantes sur un autre système.
Ces virus sont écrits dans le langage macro de programmes
informatiques spécifiques tels que les logiciels de traitement
de texte ou les tableurs. Les virus de macros infectent les
fichiers (et non le secteur d’amorçage ou la table des partitions)
et peuvent résider dans la mémoire lors de leur exécution.
Ils peuvent être exécutés lorsque vous accédez au document
d’un programme ou être déclenchés par des actions d’utilisateurs
telles que certaines frappes au clavier ou des sélections de menus.
Les virus de macros peuvent être stockés dans n’importe quel
type de fichier et sont propagés par des transferts de fichiers ou
des courriers électroniques.
Ces virus infectent d’autres programmes lorsqu’un programme
infecté est exécuté. Ils ne demeurent pas dans la mémoire si bien
qu’ils n’infectent pas le système. Tout comme les virus résidant
dans la mémoire, les virus non-résidents se joignent à des fichiers
exécutables. Ces virus modifient souvent les informations
concernant les attributs des fichiers, ainsi que la taille, l’heure et
la date du fichier.
Ces virus combinent les caractéristiques des virus résidant dans
la mémoire, des virus de fichiers et des virus de secteur
d’amorçage.
Caractéristiques des virus
Les différents types de virus peuvent présenter différentes caractéristiques de
comportement basées sur leur fonctionnement.
Type de virus Comportement
virus résidant en
mémoire
1–4 Manuel de l'administrateur
Ces virus se chargent eux-mêmes dans la mémoire et
prennent le contrôle du système d’exploitation. Les virus
résidant dans la mémoire se joignent aux fichiers exécutables
(tels que les fichiers *.exe, *.com et *.sys). Ces virus modifient
souvent les informations concernant les attributs des fichiers,
ainsi que la taille, l’heure et la date du fichier.
Solution antivirus de Computer Associates
Type de virus Comportement
virus furtifs Ces virus dissimulent leur présence. Tous les virus s’efforcent
de se dissimuler d’une certaine manière, mais les virus furtifs
s’y efforcent encore davantage. Par exemple, un virus furtif
peut infecter un programme en ajoutant des octets au fichier
infecté. Ensuite, dans l’entrée du répertoire du fichier infecté,
il soustrait le même nombre d’octets pour donner
l’impression que la taille du fichier n’a pas changé.
virus
polymorphes
Ces virus modifient régulièrement leur apparence et leur
signature (leur code identifiable). Par exemple, ils peuvent
insérer un code parasite au milieu de l’exécution du fichier
ou modifier l’ordre d’exécution. Ceci permet au virus d’éviter
les méthodes de détection par analyse des signatures.
Solution antivirus de Computer Associates
Le logiciel antivirus de Computer Associates est une solution antivirus
performante pour le réseau de votre entreprise ou votre poste de travail
individuel. Il peut protéger vos postes de travail fonctionnant sous Windows,
UNIX, Macintosh OS X et NetWare. Ce logiciel est certifié par l’ICSA
(International Computer Security Association) capable de détecter 100% des
virus qui existent « dans la nature ». Ses fonctionnalités comprennent une
interface utilisateur de style Windows, l’intégration avec l’Explorateur Windows
et des mises à jour mensuelles et gratuites de signatures de virus proposées par
Computer Associates. Des options sont disponibles pour la protection des
systèmes de messagerie Lotus Notes et Microsoft Exchange. Des versions sont
également disponibles pour Novell NetWare, Linux, Solaris, HP-UX et
Macintosh OS X.
Références des
plates-formes
Le terme Windows se réfère au système d’exploitation Windows de Microsoft,
notamment Windows 95, Windows 98, Windows NT, Windows 2000,
Windows 2003 et Windows XP. Sauf indication contraire, Windows se réfère
à tout système d’exploitation Windows de Microsoft pris en charge par le
logiciel antivirus de Computer Associates. Linux se réfère à Linux sur les
machines Intel et System 390, Solaris se réfère uniquement à Solaris sur les
machines Sun Sparc et HP-UX se réfère uniquement à HP-UX sur les machines
HP PA-RISC.
A propos des virus 1–5
Mode de fonctionnement du logiciel antivirus de Computer Associates
Automatisez votre
protection antivirus
Une fois que la solution logicielle antivirus de Computer Associates est
configurée pour votre système ou réseau, vous pouvez automatiser votre
protection antivirus. Toutes les opérations de mise à jour des signatures, de
distribution, de surveillance, de configuration des paramètres d’analyse et
d’analyse peuvent être configurées pour s’exécuter sans intervention. Les mises
à jour des signatures peuvent être collectées de manière planifiée et distribuées
à tous les ordinateurs de votre réseau antivirus sans qu’un administrateur n’ait
besoin de gérer chaque ordinateur individuellement et sans temps d’arrêt des
postes de travail.
Pourquoi avez-vous besoin d’une protection antivirus ?
Les infections informatiques sont devenues un problème majeur pour la gestion de la
sécurité des réseaux et pour les utilisateurs individuels. Le coût des données perdues
et le temps nécessaire à la restauration des ordinateurs infectés sont considérables
dans le cas où un virus infecte votre réseau ou votre ordinateur.
Etant donné que les unités et répertoires partagés fournissent un accès aux
applications et aux informations pour tous les utilisateurs d’un réseau, un fichier
infecté sur un ordinateur peut se propager rapidement dans l’ensemble du
réseau. C’est pourquoi il est essentiel que tous les ordinateurs soient protégés
contre une infection.
Mode de fonctionnement du logiciel antivirus de
Computer Associates
Le logiciel antivirus de Computer Associates utilise un détecteur de virus à base
de règles, polymorphe et analytique pour détecter les virus connus. En outre,
le moniteur temps réel vous offre une protection antivirus continue pendant
que vous travaillez. Le moniteur temps réel est un pilote de périphérique virtuel
(VxD) fournissant une protection antivirus spécifique aux systèmes basés sur
Windows.
En ce qui concerne les systèmes basés sur UNIX, le moniteur temps réel utilise
l’Event Notification Facility de Computer Associates (CAIENF) pour leur fournir
une protection antivirus.
Sous NetWare, le moniteur temps réel utilise le sous-système NetWare FSHOOKS.
Sous OS X, le moniteur temps réel utilise une extension du noyau (KEXT).
1–6 Manuel de l'administrateur
Mode de fonctionnement du logiciel antivirus de Computer Associates
Architecture
Découverte
Analyseur
Notification
Rapport
Dans un environnement en réseau utilisant une architecture client/serveur,
un ou plusieurs serveurs centralisés permettent de garder une trace des
informations concernant les ordinateurs de votre réseau antivirus et peuvent
servir de points de distribution pour les mises à jour des signatures et des
configurations. Un ordinateur local peut exécuter des analyses ou bien un
administrateur autorisé peut gérer les ordinateurs à distance.
Toutes les instances du logiciel antivirus de Computer Associates en cours
d’exécution au sein de votre réseau peuvent être découvertes automatiquement.
Un moteur d’analyse à base de règles détecte les virus connus. Les virus
inconnus sont détectés grâce à l’option Analyseur heuristique.
De nombreuses fonctionnalités de notification sont intégrées à ce produit.
Microsoft Mail, les récepteurs d’appels alphanumériques et numériques, le
protocole SMTP, le protocole SNMP, les rapports d’incidents (file d’impression)
et les messages de diffusion réseau sont tous disponibles sur une plate-forme
Windows pour assurer que vous soyez alerté en cas de détection d’un virus.
La fonction de notification pour UNIX et OS X permet d’envoyer des messages
au syslog. Il est possible d’appeler un script défini par l’utilisateur afin de
fournir des messages de notification d’alerte personnalisés.
Un mécanisme de rapport sophistiqué consigne toutes les opérations d’analyse
qui peuvent être passées en revue à des fins de suivi et d’étude.
Traitement
Mises à jour des
signatures
Propagation et
application des
règles
Vous pouvez décider de la façon de traiter un fichier infecté avant sa
découverte ou après une analyse.
Les mises à jour des signatures sont régulièrement disponibles chez
Computer Associates. Vous pouvez automatiser le processus de mise à jour des
ordinateurs de votre réseau antivirus. Le poste de travail ne connaît pas de
temps d’arrêt lors de la mise à jour.
Les administrateurs autorisés peuvent définir des options de règles antivirus,
les propager dans le réseau et surveiller les paramètres des règles.
A propos des virus 1–7
Méthodes de protection
Méthodes de protection
Le logiciel antivirus de Computer Associates offre un ensemble de techniques de
détection des infections informatiques. Un grand nombre de ces techniques sont
transparentes pour l’utilisateur.
■ La vérification d’intégrité détermine si la taille du fichier d’un programme a
augmenté parce qu’un virus s’y serait joint. Cette méthode est utilisée en
premier lieu pour vérifier l’intégrité des informations de la zone critique
de disque.
■ La détection polymorphe à base de règles observe les actions des programmes
telles que les fonctions d’appel afin de détecter le comportement suspect
d’un programme.
■ La surveillance des interruptions observe tous les appels système des
programmes (par exemple, DOS ou Macintosh) pour essayer d’arrêter la
séquence d’appels qui pourrait indiquer les actions d’un virus.
■ L’analyse des signatures recherche un ensemble unique de code hexadécimal,
c’est-à-dire la signature du virus déposée par ce dernier dans un fichier
infecté. En effectuant une recherche à l’aide de ces codes dans les fichiers
programme, l’analyseur des signatures peut détecter ce virus connu.
Protection de vos ordinateurs contre les infections
Vous pouvez simplement vous contenter de détecter et de désinfecter vos
ordinateurs. Toutefois, le meilleur moyen d’éviter ce type de problème est
d’abord d’empêcher les infections d’atteindre votre ordinateur. Le logiciel
antivirus de Computer Associates constitue une barrière efficace contre les
infections.
Le moniteur temps réel analyse les fichiers lorsqu’ils entrent ou sortent de votre
poste de travail en provenance ou vers d’autres ordinateurs de votre réseau.
La protection temps réel inclut l’analyse des fichiers de votre poste de travail à
chaque exécution, accès ou ouverture de fichier afin de détecter les éventuels
virus qu’ils peuvent contenir.
La protectionde la zone de disque critique (pour Windows 95 et Windows 98)
protège le disque dur de votre poste de travail. La zone de disque critique
comprend le secteur d’amorçage maître, la table des partitions, des informations
concernant la mémoire CMOS (RAM) et des fichiers système. La fonctionnalité
Disquette de secours vous permet de créer une disquette de sauvegarde des
fichiers de la zone de disque critique.
1–8 Manuel de l'administrateur
Composants du produit
Suggestions permettant de préserver vos ordinateurs de toute infection
Voici quelques suggestions d’ordre général afin d’éviter que votre ordinateur ne
soit infecté.
■ Définissez tous vos fichiers exécutables comme fichiers en lecture seule.
Ceci réduit les risques d’infection des fichiers exécutables.
■ Analysez les disquettes avant de copier des fichiers à partir de celles-ci.
■ Utilisez un outil de sauvegarde tel que BrightStor afin de sauvegarder votre
poste de travail après une analyse antivirus réussie. Si un fichier avec une
infection ne pouvant être désinfectée est détecté, vous pouvez ainsi restaurer
une version de sauvegarde de ce fichier.
■ Installez les dernières mises à jour de signatures de virus pour assurer une
protection optimale de votre environnement.
■ Gérez vos répertoires partagés en définissant des droits d’accès de telle sorte
que les utilisateurs aient le niveau d’autorité appropriée pour le répertoire,
tel que la lecture seule au lieu du contrôle total.
■ Dans les systèmes Windows, UNIX et OS X, si le moteur de l’analyseur
heuristique détecte un fichier que vous pensez être infecté et que vous
souhaitez l’envoyer à Computer Associates pour qu’il soit analysé, utilisez
la fonctionnalité automatisée Envoyer pour analyse. En cas de traitement
manuel du fichier, renommez-le toujours avec une extension AVB et utilisez
un utilitaire de compression avant de l’envoyer par courrier électronique ou
de l’enregistrer sur une disquette.
Composants du produit
Le logiciel antivirus de Computer Associates dispose d’un jeu complet de
composants fournissant une protection maximale à tous les environnements
informatiques : de ceux composés d’un seul ordinateur aux plus vastes.
Les principaux composants sont brièvement décrits ci-dessous.
Interface utilisateur graphique – L’interface utilisateur graphique fournit une
interface familière de type Explorateur/Finder qui permet la gestion de tous les
aspects de la protection antivirus. Les différents affichages et les différentes
options vous permettent d’afficher et de contrôler tous les types d’activité
d’analyse.
Interface utilisateur basée sur le Web – L’accès au logiciel antivirus de
Computer Associates est possible par Internet via un navigateur. Utilisez
l’interface comme vous le feriez avec celle de Windows, étant donné que leurs
styles et leurs structures sont identiques.
A propos des virus 1–9
Composants du produit
Analyseur local – L’analyseur local vous permet de gérer les options d’analyse
d’un ordinateur local.
Moniteur temps réel – Les options d’analyse en temps réel vous permettent
de détecter les infections dans les fichiers de votre poste de travail à chaque
exécution, accès ou ouverture de fichier. Vous pouvez surveiller un poste de
travail à la recherche de comportements viraux, tels que le formatage non
autorisé d’un disque dur. Les utilisateurs peuvent configurer le moniteur temps
réel afin de détecter les infections connues et inconnues et de spécifier les actions
à entreprendre si une infection est détectée. Les administrateurs peuvent
transmettre des paramètres temps réel dans l’ensemble du réseau et surveiller
les règles de cette option. Si un fichier infecté est détecté, une fenêtre contenant
le nom du fichier infecté et celui du virus s’affiche.
Analyseur planifié – Les options de planification du job d’analyse vous
permettent d’automatiser l’analyse sur les ordinateurs distants et locaux.
L’analyse est alors effectuée à une date et une heure données et, si vous le
souhaitez, à intervalles réguliers.
Extension Shell – L’option Extension Shell est intégrée à votre système
d’exploitation Windows. Elle vous permet de cliquer avec le bouton droit de la
souris sur tout élément du Bureau ou de l’Explorateur et d’effectuer une analyse
grâce à l’analyseur du shell.
Affichage de l’administrateur – Les options de l’affichage de l’administrateur
permettent d’effectuer une gestion administrative de tous les ordinateurs de
votre réseau antivirus. Ces options permettent d’effectuer une gestion à distance,
de transmettre les configurations, ainsi que de définir et de faire appliquer les
règles antivirus de l’entreprise.
Serveur Admin – Le serveur Admin garde une trace de toutes les instances du
produit antivirus exécutées sur votre réseau. Les utilisateurs autorisés peuvent
effectuer des fonctions de gestion à distance basées sur les informations de
découverte automatique fournies par le serveur Admin.
Agents Client – Des agents Client sont disponibles pour la plupart des systèmes
d’exploitation, incluant Windows 3.x.
Journaux – La visionneuse du journal vous permet de consulter et de gérer les
journaux de chaque type d’opération d’analyse, de visualiser les informations
du journal de mise à jour des signatures ainsi que d’afficher et de modifier les
options d’analyse planifiée. Les journaux sont compatibles avec les outils de
base de données standard et peuvent être utilisés pour analyser l’impact des
infections sur votre entreprise.
Utilitaire d’installation à distance – Les administrateurs peuvent utiliser cette
interface utilisateur graphique pour installer le produit sur les ordinateurs
Windows NT, Windows 2000 et Windows XP de l’entreprise.
1–10 Manuel de l'administrateur
Composants du produit
Installation à distance pour Windows 9.x – Un programme d’installation
(Setup.exe) est fourni afin de mettre à jour les ordinateurs Windows 9.x grâce
à un script de connexion lorsqu’ils se connectent à un domaine.
Alert – Composant commun pour les systèmes Windows permettant d’envoyer
des messages du logiciel antivirus de Computer Associates et d’autres produits
de Computer Associates aux membres de votre organisation en utilisant
différentes méthodes de communication. Des messages avec plusieurs niveaux
d’alerte (état, avertissement et erreur) peuvent être envoyés à l’administrateur
du système, à un technicien ou à toute autre personne située à l’intérieur ou à
l’extérieur des bureaux. Une personne ou des groupes de personnes situés dans
différents segments du réseau peuvent ainsi être informés. Pour de plus amples
informations, consultez l’aide Alert. Vous pouvez également gérer les informations
de notification pour Alert à partir des paramètres Alert intégrés à l’interface
graphique utilisateur du logiciel antivirus de Computer Associates.
Remarque : Bien que le composant Alert ne soit pas disponible dans les
systèmes basés sur UNIX et OS X, le logiciel antivirus de Computer Associates se
lie à des scripts définis par l’utilisateur et à syslog, fournissant ainsi un niveau de
souplesse de notification équivalent.
Inocmd32 – L’interface de l’analyseur en mode commande pouvant être utilisée
par tous les systèmes d’exploitation.
Inocucmd – L’analyseur en mode commande pouvant être utilisé uniquement
pour l’utilisation avec la fonctionnalité Disquette de secours de Windows 98/95.
Examine – Utilitaire de récupération à utiliser avec Windows 98/95.
ETRUSTAV – Programme sous NetWare seulement, à partir duquel vous
pouvez contrôler un grand nombre des opérations eTrust Antivirus depuis une
console de serveur NetWare.
Utilisation des affichages de fenêtre
L’interface utilisateur graphique fournit différents affichages pour gérer l’activité
d’analyse. Les options du menu Affichage vous permettent de faire apparaître les
affichages disponibles.
Analyseur local – Cet affichage permet de visualiser la fenêtre de l’analyseur
local et de gérer les options d’analyse locale.
Visionneuse du journal – Cet affichage permet de consulter et de gérer les
informations du journal.
Affichage de l’administrateur – Un administrateur autorisé peut utiliser cet
affichage pour gérer à distance tous les aspects du réseau antivirus.
A propos des virus 1–11
Gestion de domaine NetWare
Gestionnaire de domaines pour NetWare – Cet affichage permet de gérer les
domaines antivirus NetWare.
Remarque : Les affichages disponibles varient selon les options installées.
Options
Les options du produit disponibles comprennent :
Option Microsoft Exchange – Fournit une protection intégrée contre les
infections contenues dans les documents et fichiers joints à des messages et les
dossiers du courrier électronique.
Option Lotus Notes – Fournit une protection intégrée contre les infections
contenues dans les documents et les fichiers joints à des messages électroniques
et les bases de données Lotus Notes.
Gestion de domaine NetWare
Remarque : L’option de gestion de domaine NetWare ne concerne pas les
machines exécutant eTrust Antivirus 7.0 ou 7.1 pour NetWare.
L’option de domaine NetWare ne concerne que les composants nécessaires à la
connexion et à la gestion des machines exécutant InoculateIT 4.5 pour NetWare.
Lors de l’exécution d’InoculateIT 4.5 pour NetWare, ceci permet de gérer
votre logiciel antivirus Computer Associates pour les domaines NetWare
par l’intermédiaire de la console Windows NT, Windows 2000 ou Windows
Server 2003.
Analyse d’infections inconnues
L’option Analyseur heuristique vous permet d’analyser les infections inconnues.
Même si les mises à jour des signatures les plus récentes analysent tous les virus
isolés et classés par l’ICSA (International Computer Security Association), il est
toutefois possible d’être infecté par un virus inconnu.
Vous pouvez utiliser à la fois la reconnaissance des signatures et l’analyseur
heuristique pour détecter les infections avant qu’elles n’attaquent votre réseau.
Si une infection inconnue est détectée, vous pouvez utiliser l’option Envoyer
pour analyse pour compresser automatiquement le fichier et l’envoyer pour
analyse à Computer Associates.
1–12 Manuel de l'administrateur
Mises à jour des signatures les plus récentes
Analyse heuristique
L’option Analyseur heuristique exécute une analyse heuristique, technique
d’intelligence artificielle utilisée pour détecter dans des fichiers des virus dont
les signatures n’ont pas encore été isolées ni documentées. Plutôt que d’utiliser
un algorithme fixe pour détecter les signatures de virus spécifiques, l’analyse
heuristique utilise des méthodes alternatives pour détecter des modèles de
comportements similaires à ceux de virus.
Etant donné la prolifération croissante de nouveaux virus, il peut être utile de
maintenir l’option Analyseur heuristique activée à chaque analyse et également
lors de l’utilisation du moniteur temps réel.
Mises à jour des signatures les plus récentes
Les mises à jour de signatures les plus récentes sont disponibles sur le site
d’assistance Internet de Computer Associates à l’adresse suivante :
Dans la bataille constante contre les infections destructrices et malveillantes,
nous effectuons continuellement une mise à jour des fichiers de signatures.
Votre environnement doit déjà être défini pour pouvoir recevoir les mises à
jour les plus récentes en fonction d’une planification déterminée par votre
administrateur antivirus.
Cependant, des infections nouvelles et auparavant inconnues peuvent apparaître
soudainement et sans avertissement. Nous vous recommandons de consulter
régulièrement le site d’assistance pour obtenir les mises à jour de signatures les
plus récentes, en particulier lorsque vous entendez parler d’infections et d’attaques
nouvelles. Pour protéger votre environnement de traitement, assurez-vous d’être
constamment à jour des signatures les plus récentes de Computer Associates.
Pour votre sécurité, Computer Associates n’utilise pas de pièces jointes
électroniques comme moyen standard de distribution de la maintenance ou des
mises à jour des produits. Computer Associates n’envoie pas de mises à jour non
sollicitées par fichiers exécutables. Nous envoyons des messages d’alerte
contenant des liens vers Computer Associates que vous pouvez utiliser pour
effectuer une demande de mise à jour. Ceci évite que des virus se dissimulent
sous la forme de mises à jour antivirus.
A propos des virus 1–13
En cas d’infection
En cas d’infection
Si vous détectez une infection, des informations supplémentaires concernant
les virus, vers et chevaux de Troie sont disponibles sur le Web au Centre
d’informations sur les virus de Computer Associates à l’adresse suivante :
http://www.ca.com/virusinfo/
Des informations détaillées sur les infections les plus récentes ainsi que des
instructions de suppression spécifiques sont disponibles sur le Web à l’adresse
suivante :
http://www.ca.com/virusinfo/virusalert.htm
1–14 Manuel de l'administrateur
Chapitre
Pour obtenir les mises à jour
2
de signatures
Ce chapitre contient des informations sur l’utilisation des options de mise à jour
des signatures en vue d’obtenir les mises à jour de signatures les plus récentes
pour les appliquer à votre système. Il aborde également la gestion des mises à
jour de signatures dans un réseau antivirus.
Présentation des mises à jour de signatures
Les mises à jour de signatures contiennent les dernières versions des fichiers
de signatures qui reconnaissent et neutralisent les infections les plus récentes.
En outre, elles contiennent les versions de moteurs les plus récentes qui
recherchent les infections éventuelles dans le système, ainsi que des mises à
jour de programmes.
Lorsque vous configurez une mise à jour de signatures, vous devez spécifier
le moment auquel elle doit être exécutée et comment la télécharger. Vous avez
différentes méthodes à votre disposition pour obtenir des mises à jour de
signatures, à savoir, via un serveur de redistribution désigné, le protocole de
transfert de fichier (FTP), le chemin UNC (Universal Naming Convention) et un
chemin de l’ordinateur local.
Computer Associates met à votre disposition des mises à jour de signatures
régulièrement. Vous disposez de plusieurs méthodes pour obtenir les mises à
jour, comme décrit dans ce chapitre.
Les mises à jour sont cumulatives
Les mises à jour de signatures sont disponibles pour toutes les versions et platesformes prises en charge. Ces mises à jour sont cumulées et contiennent toutes les
mises à jour de fichiers précédentes, ainsi que les dernières informations sur les
infections les plus récentes. Si vous avez manqué une récente mise à jour, il vous
suffit de télécharger le dernier fichier de signatures pour obtenir la protection la
plus à jour. Les mises à jour de signatures adaptées à votre configuration sont
disponibles par défaut.
Pour obtenir les mises à jour de signatures 2–1
Présentation des mises à jour de signatures
Pour les utilisateurs individuels
Si vous êtes un utilisateur individuel, vous pouvez obtenir les fichiers de
signatures de Computer Associates en utilisant une des méthodes source
disponibles, puis mettre votre ordinateur à jour.
Pour les administrateurs antivirus
Si vous êtes l’administrateur antivirus d’une entreprise, quelle que soit sa taille,
depuis le petit bureau jusqu’au plus grand groupe, nous vous recommandons
de télécharger les mises à jour de Computer Associates en utilisant une des
méthodes source disponibles et les options de mise à jour des signatures pour
appliquer les mises à jour disponibles à votre réseau. Vous pouvez désigner les
ordinateurs sélectionnés pour être des serveurs de redistribution de signatures.
En outre, vous pouvez utiliser l’affichage de l’administrateur pour définir des
options de règles pour les mises à jour de signatures.
Automatiser votre distribution
Vous pouvez définir que la collecte et la distribution se fassent automatiquement,
de sorte que chaque ordinateur de votre réseau antivirus obtienne à temps les
mises à jour de signatures les plus récentes sans qu’une intervention de l’utilisateur
soit nécessaire. L’automatisation et les règles d’administration permettant de
surveiller les normes d’utilisation de la protection antivirus constituent l’une des
méthodes les plus puissantes pour protéger votre environnement de réseau contre
les infections.
Remarque : De nouveaux virus apparaissent régulièrement. Utilisez toujours les
fichiers de signatures les plus récents.
Visitez le site Internet d’assistance de Computer Associates à l’adresse
http://esupport.ca.com pour obtenir la dernière version des mises à jour de
signatures, une liste des virus détectés depuis la dernière mise à jour et d’autres
informations importantes pour la protection de votre environnement. Vous
pouvez également vous inscrire sur la liste de diffusion de notre bulletin
d’information et être informé gratuitement par courrier électronique des
nouvelles signatures.
Nous vous recommandons d’automatiser votre configuration pour obtenir
régulièrement des mises à jour de signatures. Nous fournissons une fois par mois
des mises à jour de signatures régulières et plus souvent lorsque le besoin s’en
fait sentir. L’équipe antivirus de Computer Associates met à disposition des
mises à jour dès que des infections suffisamment menaçantes apparaissent.
Ces mises à jour fournissent les fonctions de détection et de désinfection les plus
récentes.
2–2 Manuel de l'administrateur
Utilisation des options de mise à jour des signatures
Remarque : Il existe une différence entre la détection et la désinfection.
Certaines infections peuvent être détectées, mais non éradiquées. Pour les
infections ne pouvant être désinfectées, une fonction de détection est fournie.
Des informations supplémentaires sur la détection et la protection antivirus
sont mises à votre disposition sur le site d’assistance de Computer Associates.
A mesure que les nouveaux traitements sont découverts, ils sont ajoutés aux
mises à jour.
Aucun temps d’arrêt pour les mises à jour
Lorsque vous effectuez une mise à jour des signatures, le poste de travail
n’interrompt pas son activité. La mise à jour des signatures est transparente et
n’interfère pas avec votre travail.
Utilisation des options de mise à jour des signatures
Les options de mise à jour des signatures permettent d’indiquer comment et
quand les mises à jour des signatures sont collectées à partir d’une source de
distribution. Elles vous permettent de définir depuis où et à quel moment
effectuer les téléchargements des mises à jour de signatures, ainsi que les
versions de moteurs et les plates-formes nécessaires.
Important ! Pour distribuer automatiquement les mises à jour de signatures sur
un ordinateur, vous devez utiliser l’option Activer le téléchargement planifié
dans l’onglet Planification.
Remarque : Reportez-vous à l’aide en ligne pour obtenir des informations
détaillées sur l’utilisation de toutes les options de mise à jour des signatures.
Sur les systèmes Windows, au cours de la mise à jour des signatures, une icône
d’état du téléchargement est affichée dans la barre des tâches et vous pouvez
afficher des informations sur la progression du téléchargement.
Pour obtenir les mises à jour de signatures 2–3
Utilisation des options de mise à jour des signatures
Options de mise à jour des signatures
Utilisez les onglets suivants pour configurer les options de mise à jour des
signatures.
■ Planification
■ Entrée
■ Sortie
Pour accéder à ces options depuis la fenêtre de l’analyseur local, cliquez sur le
bouton Options de mise à jour des signatures pour afficher la boîte de dialogue
des options de mise à jour des signatures ou utilisez le menu Analyseur pour
sélectionner les Options de mise à jour des signatures.
Remarque : La fenêtre Analyseur local n’est pas disponible sous NetWare.
La configuration de la mise à jour des signatures sur une machine NetWare
s’effectue par l’intermédiaire de l’affichage de l’administrateur. Pour en savoir
plus sur l’affichage de l’administrateur, reportez-vous au chapitre « Utilisation
de l’affichage de l’administrateur ».
Les mises à jour de signatures adaptées à votre configuration sont disponibles
par défaut. Pour la mise à jour d’un ordinateur local, vous devez uniquement
indiquer où obtenir les mises à jour à l’aide de l’onglet Entrée. Vous pouvez
ensuite utiliser l’onglet Planification pour définir une heure pour le job de mise
à jour des signatures. Vous pouvez également obtenir les signatures
immédiatement.
Les options de mise à jour des signatures sont utilisées à différents niveaux de la
collecte et de la distribution par les différents types d’utilisateurs.
■ En tant qu’utilisateur individuel, vous pouvez définir ces options pour
collecter les mises à jour de signatures de Computer Associates et les mettre
à disposition pour la mise à jour de votre ordinateur local.
■ Un administrateur antivirus utilise ces options pour collecter les mises à jour
de signatures auprès de Computer Associates et les mettre à disposition des
ordinateurs définis comme serveurs de redistribution de signatures.
■ Les administrateurs autorisés peuvent utiliser ces options pour collecter
les mises à jour de signatures auprès des serveurs de redistribution de
signatures et mettre ces mises à jour à disposition des autres ordinateurs
du réseau.
■ Ce processus de distribution peut être automatisé.
■ Les administrateurs autorisés peuvent définir des règles pour ces options.
Reportez-vous au chapitre « Utilisation de l’affichage de l’administrateur » pour
obtenir plus d’informations sur la définition des options de règles.
2–4 Manuel de l'administrateur
Loading...
+ 302 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.