Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la
majorité des questions apparaissant.
Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de
Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en
partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de
Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs.
CONTRAT DE LICENCE D’UTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT
LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU
SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ PAR LES CONDITIONS
GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS
CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT,
NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N’ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE
CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE ACCOMPAGNE LE LOGICIEL, LES CONDITIONS
D’UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PRÉVALENT SUR LE PRÉSENT CONTRAT DE
LICENCE D’UTILISATEUR FINAL.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL
CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits(propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab
ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s)le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les «téléphones intelligents», les appareils portables, ou
autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en
leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle
qu’un employeur, « Vous » signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré
par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des
présentes, le terme « entité », sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à
responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en
coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale , ou tout organisme
public.
1.5. On entend par Partenaire(s)les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jourtoutes les mises à jour, les révisions, les programmes de correction, les améliorations,
les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les
documents explicatifs ou autres.
2. Concession de la Licence
2.1. Une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (« l’utilisation ») du
Logiciel sur un nombre spécifié d’Ordinateurs vous est octroyée pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les
exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la « Licence »),
et vous acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on
vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins
d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date
d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est
strictement interdite.
Logiciel à environnements multiples; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ;
packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous
recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit,
ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions
du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que
M A N U E L D ' A D M I N I S T R A T E U R
4
vous avez obtenues, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le
droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du
nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs
stipulé lors de l’acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire
que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de
sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel
ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la
législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel.
2.5. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la
version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur
l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le
Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres
services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les
conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d’autres vendeurs et
installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du
Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et
toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre
ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions
de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel
conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à
l’assistance technique par Internet et par téléphone.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du
Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence
sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une
rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence sans rembourser le prix d’achat en tout ou en partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales,
nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la
protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des
droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes.
4. Assistance technique
4.1. L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour du
Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
4.2. Lesdonnées de l’utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées par les spécialistes de l’assistance technique que lors du traitement d’une requête de l’utilisateur.
5. Limitations
5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire
l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute
portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous n e
devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous
licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la
restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne
peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété
C O N T R A T DEL I C E N C E D ’ U T I L I S A T E U R FI N A L DEK A S P E R S K Y L A B
5
exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le
Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera
la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner
des poursuites pénales et/ou civiles à votre encontre.
5.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie.
5.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à
ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme
des informations confidentielles du Titulaire des droits.
5.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
5.6. Votre fichier clé peut être bloqué en cas de non-respect de Votre part des conditions générales de ce Contrat.
5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits
d’utilisation du Logiciel à une tierce partie.
6. Garantie limitée et avis de non-responsabilité
6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne
s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-
respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en
matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un
accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des
vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des
surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que
le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle
raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa
constatation ; et (z) toute incompatibilité causée par les composants dumatériel et/ou du logiciel installés sur Votre
Ordinateur.
6.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de
faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adapté
à Votre cas.
6.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des
conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
6.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas
régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat.
6.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à
l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour
une raison quelconque de la Licence d’utilisation du Logiciel.
6.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE
QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION,
DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN
VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU
DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LA « COMMON
LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION,
L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA
QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L’ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ
TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL
POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON
UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS
PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE
QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON
DIVULGUÉES AU TITULAIRE DES DROITS.
7. Exclusion et Limitation de responsabilité
7.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES
PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL,
ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y
LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES,
EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION,
DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À
L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE
DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
M A N U E L D ' A D M I N I S T R A T E U R
6
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE
OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS
PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU
AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE
TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA
FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT
MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES
DROITS ET/OU DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS ET/OU TOUT
PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT
ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES
SOIT LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES
PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE
DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE
DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE
RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT
DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU
LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
8. Licence GNU et autres licences de tierces parties
8.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous licence) dans le cadre
d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites
semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des
portions de ceux-ci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel
distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs,
le code source sera communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de
modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces
droits prévaudront sur les droits et restrictions énoncés dans les présentes.
9. Droits de propriété intellectuelle
9.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la
documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle
et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses
partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits
d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des États-Unis,
ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété
intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les
« Marques de commerce »). Vous n’êtes autorisé à utiliser les Marques de commerce que dansla mesure où elles
permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de
marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation
d’une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses
partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris
sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit
apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets
industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation
du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le
Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du
Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent
sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de
propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée
dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce
Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat.
9.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer les
avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
10. Droit applicable ; arbitrage
10.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux
règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des NationsUnies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige
C O N T R A T DEL I C E N C E D ’ U T I L I S A T E U R FI N A L DEK A S P E R S K Y L A B
7
auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celuici sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et
d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation
directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire
valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose
un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la
procédure d’arbitrage.
11. Délai de recours.
11.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être
intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de
l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut
être intenté dans la limite du délai statutaire maximum applicable.
12. Intégralité de l’accord ; divisibilité ; absence de renoncement.
12.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord,
toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce
Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales.
Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non
applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation
plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste
du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi o u en équité de façon
à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition
quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle
d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d’une disposition de
ce Contrat ne saurait constituer une exonération d’une rupture préalable, concurrente ou subséquente. Le manquement
à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un
renoncement à toute autre disposition ou tout autre droit de par ce Contrat.
13. Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce
soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB .................................................................... 3
PRÉSENTATION DU MANUEL ................................................................................................................................... 13
Dans ce document .................................................................................................................................................. 13
Distribution .............................................................................................................................................................. 19
Configuration matérielle et logicielle requises ......................................................................................................... 19
INSTALLATION DE L'APPLICATION .......................................................................................................................... 21
Préparatifs pour l'installation de l'application .......................................................................................................... 21
Procédure d'installation de l'application .................................................................................................................. 21
Installation standard de Kaspersky Endpoint Security ...................................................................................... 22
Installation personnalisée de Kaspersky Endpoint Security .............................................................................. 23
Préparation au travail ............................................................................................................................................. 24
Suppression de l'application ................................................................................................................................... 25
GESTION DES LICENCES .......................................................................................................................................... 26
Présentation de la licence....................................................................................................................................... 26
Consultation des informations sur la licence........................................................................................................... 27
Achat d'une licence ................................................................................................................................................. 27
Renouveler la licence ............................................................................................................................................. 28
Présentation du contrat de licence ......................................................................................................................... 29
Présentation du code d'activation ........................................................................................................................... 29
Présentation du fichier clé ...................................................................................................................................... 29
Activation de Kaspersky Endpoint Security ............................................................................................................ 29
Activation de la version d'évaluation ................................................................................................................. 29
Activation de l'application à l'aide du code d'activation ..................................................................................... 30
Activation de l'application à l'aide du fichier clé ................................................................................................. 31
INTERFACE DE L'APPLICATION ................................................................................................................................ 32
Fenêtre principale de l'application .......................................................................................................................... 34
Fenêtre de configuration de l'application ................................................................................................................ 36
Fenêtres de notification et fenêtres contextuelles ................................................................................................... 37
A propos des notifications ................................................................................................................................. 37
Moens de réception des notifications ................................................................................................................ 38
Configuration de réception des notifications ..................................................................................................... 38
Présentation des fenêtres contextuelles ........................................................................................................... 39
Configuration de l'interface de Kaspersky Endpoint Security ................................................................................. 39
LANCEMENT ET ARRÊT DE L'APPLICATION ........................................................................................................... 41
Arrêt de Kaspersky Endpoint Security .................................................................................................................... 41
Configuration du lancement automatique de Kaspersky Endpoint Security ........................................................... 41
Configuration du mode d'économie de la consommation électrique ....................................................................... 42
T A B L E D E S M A T I È R E S
9
ETAT DE LA PROTECTION DE L'ORDINATEUR ....................................................................................................... 44
Evaluation de l'état de la protection de l'ordinateur ................................................................................................ 44
Assistant de sécurité .............................................................................................................................................. 45
RÉSOLUTION DES PROBLÈMES TYPES .................................................................................................................. 46
Procédure d'exécution d'une analyse complète de l'ordinateur .............................................................................. 46
Réalisation d'une analyse rapide de l'ordinateur .................................................................................................... 47
Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque .............................................. 47
Planification de l'analyse de l'ordinateur ................................................................................................................. 47
Procédure d'achat ou de renouvellement de la licence .......................................................................................... 48
Procédure de mise à jour des bases et des modules de l'application..................................................................... 48
Procédure de transfert des paramètres de l'application dans une version de Kaspersky Endpoint Security
installé sur un autre ordinateur .............................................................................................................................. 49
Que faire si l'application a bloquée l'accès au fichier .............................................................................................. 49
Que faire si vous pensez que l'objet est infecté par un virus .................................................................................. 50
Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................ 51
Emplacement du rapport sur le fonctionnement de l'application ............................................................................. 51
Que faire en cas d'affichage de notifications .......................................................................................................... 51
CONFIGURATION ÉTENDUE DE L'APPLICATION .................................................................................................... 52
Constitution de la zone de protection ..................................................................................................................... 52
Sélection des programmes malveillants contrôlés ............................................................................................ 52
Constitution de la zone de confiance ................................................................................................................ 54
Désactivation de la protection des fichiers ........................................................................................................ 58
Rétablissement de la protection de l'ordinateur ................................................................................................ 59
Configuration de l'Antivirus Fichiers .................................................................................................................. 61
Sélection du niveau de protection ............................................................................................................... 61
Définition du type de fichiers analysés ........................................................................................................ 62
Constitution de la zone de protection .......................................................................................................... 63
Configuration des paramètres avancés ....................................................................................................... 64
Sélection des actions à réaliser sur les objets ............................................................................................. 66
Restauration des paramètres de protection du courrier par défaut ................................................................... 67
Statistiques de la protection des fichiers ........................................................................................................... 67
Administration des tâches liées à la recherche de virus ................................................................................... 69
Lancement/arrêt des tâches liées à la recherche de virus .......................................................................... 69
Création de tâches liées à la recherche de virus ......................................................................................... 71
Composition de la liste des objets à analyser ................................................................................................... 73
Configuration des tâches liées à la recherche de virus ..................................................................................... 75
Sélection du niveau de protection ............................................................................................................... 75
Définition du type d'objet analysé ................................................................................................................ 76
Sélection des actions à réaliser sur les objets ............................................................................................. 77
Configuration de l'exécution programmée de l'analyse ............................................................................... 79
Lancement des tâches d'analyse au nom de l'utilisateur ............................................................................. 79
Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus ........................ 80
Restauration des paramètres d'analyse par défaut ........................................................................................... 81
Statistiques de la recherche de virus ................................................................................................................ 82
Mise à jour de l'application ..................................................................................................................................... 84
Lancement de la mise à jour ............................................................................................................................. 85
M A N U E L D ' A D M I N I S T R A T E U R
10
Annulation de la dernière mise à jour ................................................................................................................ 85
Mise à jour depuis une source locale ................................................................................................................ 86
Configuration de la mise à jour ......................................................................................................................... 88
Sélection du mode et des objets de la mise à jour ...................................................................................... 88
Sélection de la source de mises à jour ........................................................................................................ 89
Programmation du lancement des tâches de mise à jour ............................................................................ 91
Configuration des paramètres de connexion au serveur proxy ................................................................... 91
Statistiques de la mise à jour ............................................................................................................................ 92
Rapports et Stockages ........................................................................................................................................... 93
Affichage du contenu de la quarantaine ...................................................................................................... 94
Manipulation des objets en quarantaine ...................................................................................................... 95
Analyse des objets en quarantaine après la mise à jour de l'application ..................................................... 96
Dossier de sauvegarde ..................................................................................................................................... 97
Affichage du contenu de la sauvegarde ...................................................................................................... 97
Manipulation des copies de sauvegarde ..................................................................................................... 98
Configuration des rapports et des banques .................................................................................................... 101
Configuration des paramètres des rapports .............................................................................................. 101
Configuration de la quarantaine et du dossier de sauvegarde .................................................................. 102
UTILISATION DE L'APPLICATION AU DÉPART DE LA LIGNE DE COMMANDE ................................................... 104
Consultation de l'aide ........................................................................................................................................... 105
Recherche de virus ............................................................................................................................................... 105
Mise à jour de l'application ................................................................................................................................... 107
Annulation de la dernière mise à jour ................................................................................................................... 108
Lancement / arrêt du fonctionnement d'un composant ou d'une tâche ................................................................. 109
Statistiques du fonctionnement du composant ou de la tâche .............................................................................. 110
Exportation des paramètres de protection ............................................................................................................ 110
Importation des paramètres de protection ............................................................................................................ 111
Activation de l'application ..................................................................................................................................... 111
Arrêt de l'application ............................................................................................................................................. 111
Codes de retour de la ligne de commande ........................................................................................................... 111
ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT ......................................................... 113
Schéma typique de déploiement .......................................................................................................................... 115
Installation de l'application indispensable à l'administration à distance de Kaspersky Endpoint Security ............ 116
Installation du plug-in d'administration de Kaspersky Endpoint Security......................................................... 116
Installation locale de l'Agent d'administration .................................................................................................. 117
Installation de l'Agent d'administration à l'aide du protocole SSH ................................................................... 118
Actualisation de l'Agent d'administration via Kaspersky Administration Kit ..................................................... 119
Suppression de l'Agent d'administration ......................................................................................................... 120
Installation à distance de Kaspersky Endpoint Security ....................................................................................... 121
Installation de l'application à l'aide du protocole SSH ..................................................................................... 121
Installation de l'application via Kaspersky Administration Kit .......................................................................... 122
Suppression de l'application via Kaspersky Administration Kit ....................................................................... 124
Administration de l'Agent d'administration ............................................................................................................ 125
Connexion manuelle du poste client au Serveur d'administration. Utilitaire klmover....................................... 125
Vérification manuelle de la connexion du poste client au Serveur d'administration. Utilitaire klnagchk .......... 126
Lancement/arrêt de l'Agent d'administration sur le poste client ...................................................................... 127
T A B L E D E S M A T I È R E S
11
Administration du logiciel ...................................................................................................................................... 127
Lancement et arrêt de l'application ................................................................................................................. 129
Configuration des paramètres de l'application ................................................................................................ 131
Activation et désactivation de la protection des fichiers ............................................................................ 131
Configuration du lancement automatique de Kaspersky Endpoint Security .............................................. 133
Constitution de la zone de confiance ......................................................................................................... 133
Sélection des programmes malveillants contrôlés..................................................................................... 135
Configuration du mode d'économie de la consommation électrique ......................................................... 136
Configuration de réception des notifications .............................................................................................. 137
Configuration de l'affichage de l'icône de Kaspersky Endpoint Security ................................................... 138
Configuration des paramètres des rapports .............................................................................................. 139
Configuration de la quarantaine et du dossier de sauvegarde .................................................................. 140
Configuration des paramètres de connexion au serveur proxy ................................................................. 141
Administration des tâches..................................................................................................................................... 142
Lancement et arrêt des tâches ........................................................................................................................ 144
Création des tâches ........................................................................................................................................ 145
Assistant de création d'une tâche ................................................................................................................... 146
Etape 1. Saisie des données générales sur la tâche ................................................................................. 146
Etape 2. Sélection de l'application et du type de tâche ............................................................................. 146
Etape 3. Configuration des paramètres du type de tâche sélectionné ...................................................... 146
Etape 4. Configuration de la programmation ............................................................................................. 147
Etape 5. Fin de la création d'une tâche ..................................................................................................... 147
Configuration des tâches ................................................................................................................................ 147
Configuration de l'Antivirus Fichiers .......................................................................................................... 149
Configuration des tâches liées à la recherche de virus ............................................................................. 150
Configuration de la tâche de mise à jour ................................................................................................... 152
Administration des stratégies ................................................................................................................................ 154
Création d'une stratégie .................................................................................................................................. 155
Assistant de création de stratégie ................................................................................................................... 155
Etape 1. Saisie des données générales sur la stratégie ............................................................................ 155
Etape 2. Sélection d'une application ......................................................................................................... 156
Etape 3. Sélection de l'état de la stratégie ................................................................................................ 156
Etape 4. Configuration des paramètres de protection ............................................................................... 156
Etape 5. Configuration des paramètres de la recherche de virus .............................................................. 156
Etape 6. Configuration de la mise à jour ................................................................................................... 157
Etape 7. Configuration du réseau .............................................................................................................. 157
Etape 8. Configuration des paramètres d'interaction avec l'utilisateur ...................................................... 157
Etape 9. Configuration des rapports et des banques ................................................................................ 157
Etape 10. Fin de la création d'une stratégie .............................................................................................. 158
Configuration de la stratégie ........................................................................................................................... 158
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ...................................................................................... 160
Liste des objets analysés en fonction de l'extension ............................................................................................ 162
Masques autorisés pour l'exclusion des fichiers ................................................................................................... 164
Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus ................................................. 165
Autre information .................................................................................................................................................. 181
INDEX ........................................................................................................................................................................ 183
13
PRÉSENTATION DU MANUEL
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 13
Ce document est le manuel d'installation, de configuration et d'utilisation de l'application Kaspersky Endpoint Security 8
for Mac et décrit également l'administration à distance de l'application via Kaspersky Administration Kit. Il s'adresse aussi
bien au grand public qu'aux administrateurs système. Les utilisateurs de l'application doivent avoir le niveau débutant
d'utilisation de l'ordinateur Apple Macintosh : connaître l'interface du système d'exploitation Mac OS X, avoir une
pratique de base, savoir utiliser les logiciels pour travailler avec le courrier électronique et dans Internet.
Objectif de ce document :
aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration
optimale qui tient compte de ses besoins ;
aider l'administrateur à réaliser les tâches liées à l'administration de l'application via Kaspersky Administration
Kit ;
offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
informer sur les sources complémentaires d'obtention des informations sur l'application, et sur les moyens de
contacter le Service d'assistance technique de Kaspersky Lab.
DANS CE DOCUMENT
Le Manuel de l'administrateur de Kaspersky Endpoint Security 8 repend les chapitres suivants :
Sources d'informations complémentaires
Cette section contient des informations sur les sources de complémentaires permettant d’obtenir des l'informations
supplémentaires sur l'application, sur Internet où vous pouvez discuter sur l'application, échanger des idées, poser des
questions et recevoir des réponses.
Kaspersky Endpoint Security 8
Cette section décrit les fonctionnalités de l'application et offre des informations succinctes sur ses composants et les
fonctions principales. Après la lecture de cette section, vous connaîtrez la distribution et l'ensemble des services
accessibles aux utilisateurs enregistrés. La section présente la configuration matérielle et logicielle requise pour
l'installation de Kaspersky Endpoint Security.
Installation de l'application
Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section
aussi décrit comment supprimer l'application de l'ordinateur.
M A N U E L D ' A D M I N I S T R A T E U R
14
Gestion des licences
Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à
acheter la licence et à la renouveler.
Interface de l'application
Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu
contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications.
Lancement et arrêt de l'application
Cette rubrique explique comment lancer et arrêter l'application.
Etat de la protection de l'ordinateur
Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est
menacée. Elle explique également comment supprimer les menaces qui se présentent à l'aide de l'Assistant de sécurité.
Résolution des problèmes types
Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation
de l'application et les instructions pour les exécuter.
Configuration étendue de l'application
Cette section contient des informations détaillées sur chacun des composants de l'application et une description de
l'algorithme de fonctionnement et de la configuration des paramètres du composant.
Utilisation de l'application au départ de la ligne de commande
Cette section fournit une description de l'utilisation de l'application et de ses composants via la ligne de commande.
Administration du logiciel via Kaspersky Administration Kit
Cette rubrique décrit en détails l'installation de Kaspersky Endpoint Security sur l'ordinateur distant de l'utilisateur ainsi
que l'installation de l'application requise pour l'administration à distance de l'application via Kaspersky Administration Kit.
Après avoir lu ce chapitre, vous connaîtrez la procédure de déploiement de l'application sur le réseau de l'entreprise et
l'administration à distance via Kaspersky Administration Kit à l'aide de tâches et de stratégies de groupe.
Contacter le Service d'assistance technique
Cette rubrique regroupe les recommandations pour contacter le service d'assistance technique de Kaspersky Lab.
Applications.
Cette section contient des renseignements qui viennent compléter le contenu principal du document.
Glossaire
Cette section contient la liste des termes qui apparaissent dans le document, et leurs définitions.
P R É S E N T A T I O N D U M A N U E L
15
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que ...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent les informations importantes, par exemple, les informations liées aux
actions critiques pour la sécurité de l'ordinateur.
Il est conseillé d'utiliser ...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre « Exemple ».
Un virus est ...
Les nouveaux termes sont en italique.
Command-A
Les noms des touches du clavier sont en caractères mi-gras.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches.
Activer
Les noms des éléments de l'interface sont en caractères mi-gras : les champs de
saisie, les commandes du menu, les boutons.
Pour planifier une tâche,
procédez comme suit :
Les instructions sont indiquées à l'aide d'une flèche.
Les phrases d'introduction sont en italique.
kav update
Le texte dans la ligne de commande ou le texte des messages affichés sur l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.
CONVENTIONS
Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide.
Tableau 1. Conventions
16
SOURCES D'INFORMATIONS
COMPLÉMENTAIRES
Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application :
la page sur le site Web de Kaspersky Lab ;
la page sur le site Web du Service d'assistance technique (banque de solutions) ;
le forum des utilisateurs des logiciels de Kaspersky Lab ;
système d'aide électronique.
La page sur le site Web de Kaspersky Lab
Sur la page de l'application (http://www.kaspersky.com/fr/endpoint-security-mac), vous allez retrouver des
informations générales sur Kaspersky Endpoint Security 8, ses possibilités et ses particularités de fonctionnement.
Vous pouvez acheter Kaspersky Endpoint Security 8 ou prolonger sa durée d'utilisation dans notre magasin en
ligne.
Page sur le site Web du Service d'assistance technique (banque de solutions)
La banque de solutions est une section du site du Service d'assistance technique
(http://support.kaspersky.com/fr/kes8mac) qui contient des recommandations sur l’utilisation des produits de
Kaspersky Lab. Cette page propose des articles publiés par les experts du Service d'assistance technique.
Ces articles contiennent des informations utiles, des recommandations et les réponses aux questions les plus
souvent posées sur l'achat, l'installation et l'utilisation de Kaspersky Endpoint Security 8. Ils sont regroupés par
thèmes tels que "Résolution de problèmes", "Configuration de la mise à jour" ou "Configuration de l'Antivirus
Fichiers". Les articles peuvent répondre à des questions concernant non seulement Kaspersky Endpoint Security 8,
mais également d'autres logiciels de Kaspersky Lab. Ils peuvent également contenir des nouvelles du Service
d'assistance technique dans son ensemble.
Pour accéder à la Banque de solutions, ouvrez le menu principal de l'application (à la page 34), cliquez sur le
bouton et dans la fenêtre qui s'ouvre, cliquez sur le boutonService d'assistance technique.
Forum des utilisateurs
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres
utilisateurs sur notre forum (http://forum.kaspersky.com/). Ce service est une section du site Web du Service
d'assistance technique. Il contient les questions, les remarques et les suggestions des utilisateurs de Kaspersky
Endpoint Security 8.
Sur le forum, vous pouvez consulter les thèmes publiés, ajouter vos commentaires, créer une nouvelle discussion
ou lancer des recherches.
Pour accéder à cette ressource, ouvrez la fenêtre principale de l'application(à la page 34), cliquez sur le bouton
et dans la fenêtre qui s'ouvre, cliquez sur le boutonForum.
Système d'aide électronique
L'application contient les fichiers de l'aide complète et de l'aide contextuelle. L'aide complète explique comment
administrer la protection de l'ordinateur, consulter l'état de la protection, analyser différents secteurs de l'ordinateur à
la recherche d'éventuels virus, réaliser la mise à jour, utiliser les rapports et les banques. En plus, dans le fichier
S O U R C E S D 'I N F O R M A T I O N S C O M PL É M E N T A I R E S
17
d'aide contextuelle vous pouvez trouver les informations sur chaque fenêtre de l'application : description des
paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
Pour ouvrir l'aide complète, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton .
Pour ouvrir l'aide contextuelle, ouvrez la fenêtre ou l'onglet de la fenêtre qui vous intéresse et cliquez sur la touche
.
Si vous ne trouvez pas la solution à votre problème dans la banque de solutions, sur le forum des utilisateurs, dans l'aide
ou dans la documentation, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le
Service d'assistance technique" à la page160).
18
KASPERSKY ENDPOINT SECURITY 8
Kaspersky Endpoint Security 8 for Mac (ci-après, Kaspersky Endpoint Security) a été développé pour assurer la
protection des ordinateurs sous le système d'exploitation Mac OS X contre l'action des virus et des programmes
malveillants. L'application offre les possibilités suivantes :
Antivirus Fichiers
Protection en temps réel du système de fichiers de l'ordinateur : interception et analyse des requêtes adressées au
système de fichiers, réparation et suppression des fichiers nociceptifs et isolement des objets potentiellement
infectés en vue d'une analyse ultérieure.
Analyse
Recherche et neutralisation du code malveillant à la demande de l'utilisateur : recherche et analyse des objets
malveillants ou potentiellement infectés dans les zones d'analyse définies, réparation, suppression ou isolement des
objets en vue d'une analyse ultérieure.
Kaspersky Endpoint Security est livrée avec les tâches d'analyse de virus les plus souvent utilisées : analyse
complète de tous les objets de l'ordinateur et analyse rapide des secteurs critiques.
Mise à jour
Mise à jour des bases et des modules faisant partie de Kaspersky Endpoint Security depuis les serveurs de mise à
jour de Kaspersky Lab et depuis le Serveur d'administration Kaspersky Administration Kit, création d'une copie de
sauvegarde de tous les fichiers actualisés au cas où il faudrait revenir à la version antérieure de la mise à jour, copie
des mises à jour récupérées dans la source locale en vue de la proposer aux autres ordinateurs du réseau (afin de
réduire le trafic Internet).
Quarantaine
Mise en quarantaine des objets potentiellement infectés : conservation des objets potentiellement infectés dans le
dossier de quarantaine, analyse ultérieure de ceux-ci à l'aide des bases actualisées et restauration des objets de la
quarantaine à la demande de l'utilisateur.
Dossier de sauvegarde
Création d’une copie de l’objet infecté dans la sauvegarde avant la réparation ou la suppression afin de pouvoir
éventuellement le restaurer à la demande, représentant une valeur informative.
Rapports
Création de rapports détaillés sur le fonctionnement de chaque composant de Kaspersky Endpoint Security.
Notifications
Avertissement de l'utilisateur sur l'occurrence de certains événements dans le travail de Kaspersky Endpoint
Security. L'application permet de choisir le mode de notification pour chaque type d'événement : notification sonore
ou message contextuel.
Vous pouvez modifier l'apparence de Kaspersky Endpoint Security en utilisant vos propres éléments graphiques et la
palette de couleurs sélectionnée.
K A S P E R S K Y E N D P OI N T S E C U R I T Y 8
19
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 19
Configuration matérielle et logicielle requises ................................................................................................................. 19
Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Endpoint Security affiche
des messages sur l'état de la protection et vous propose un fichier d'aide détaillé. L’Assistant de sécurité(à la page45)
inclus dans l'application dresse le tableau complet de la protection actuelle de l’ordinateur et permet de résoudre les problèmes immédiatement.
DISTRIBUTION
Vous pouvez acheter Kaspersky Endpoint Security chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, section Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format PDF.
Le contrat de licence.
La distribution peut contenir également :
La version "papier" du guide de l'utilisateur (si cette option avait été incluse dans la commande) ou du guide du
logiciel.
Le fichier de licence de l'application sur une disquette spéciale.
Une carte d'inscription (reprenant le numéro de série du logiciel).
Avant d'ouvrir l'enveloppe contenant le cédérom, veuillez lire attentivement le contrat de licence. L'ouverture de
l'enveloppe contenant le cédérom d'installation marque votre accord avec les termes du contrat de licence.
Si vous achetez Kaspersky Endpoint Security en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab.
Cette distribution, outre le logiciel, reprend également ce Manuel. Le fichier de licence ou le code d'activation vous sera
envoyé par courrier électronique après le paiement.
CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISES
Pour que Kaspersky Endpoint Security puisse fonctionner normalement, l’ordinateur de l'utilisateur doit répondre aux
exigences minimales suivantes :
ordinateur Apple Macintosh à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;
1 Go de mémoire vive;
500 Mo d'espace disponible sur le disque dur ;
système d'exploitation Mac OS X 10.5 ou plus récent, ou Mac OS X Server 10.6.
Pour installer l'Agent d'administration nécessaire pour l'administration à distance de Kaspersky Endpoint Security via
Kaspersky Administration Kit, l'ordinateur de l'utilisateur doit satisfaire les exigences minimales suivantes :
M A N U E L D ' A D M I N I S T R A T E U R
20
ordinateur Apple Macintosh à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;
512 Mo de mémoire vive;
30 Mo d'espace disponible sur le disque dur ;
système d'exploitation Mac OS X 10.5 ou plus récent, ou Mac OS X Server 10.6.
21
INSTALLATION DE L'APPLICATION
DANS CETTE SECTION
Préparatifs pour l'installation de l'application ................................................................................................................... 21
Procédure d'installation de l'application........................................................................................................................... 21
Préparation au travail ...................................................................................................................................................... 24
Suppression de l'application ............................................................................................................................................ 25
Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section
aussi décrit comment supprimer l'application de l'ordinateur.
Le paquet d'installation de Kaspersky Endpoint Security contient le programme d'installation et le programme de
suppression de l'application.
L'administration à distance de Kaspersky Endpoint Security via Kaspersky Administration Kit requiert l'installation du
plug-in d'administration Kaspersky Endpoint Security sur le poste de travail de l'administrateur et de l'Agent
d'administration sur l'ordinateur de l'utilisateur (cf. section "Installation de l'application indispensable à l'administration à
distance de Kaspersky Endpoint Security" à la page116). Il est également possible de réaliser l'installation à distance de
Kaspersky Endpoint Security sur l'ordinateur de l'utilisateur (cf. section "Installation à distance de Kaspersky Endpoint
Security" à la page 121).
PRÉPARATIFS POUR L'INSTALLATION DE L'APPLICATION
Avant d'installer Kaspersky Endpoint Security sur l'ordinateur, il faut exécuter toute une série d'actions de préparation :
Assurez-vous que votre ordinateur correspond aux exigences du système (cf. section "Configuration matérielle
et logicielle requises" à la page19).
Vérifiez la connexion de votre ordinateur à Internet. L'accès à Internet est nécessaire pour activer l'application à
l'aide du code d'activation et pour recevoir les mises à jour.
Supprimez les autres applications antivirus de l'ordinateur pour éviterl'apparition des conflits de système et le
ralentissement de la rapidité du système d'exploitation.
PROCÉDURE D'INSTALLATION DE L'APPLICATION
L'installation de Kaspersky Endpoint Security sur l'ordinateur peut s'opérer d'une des manières suivantes :
Installation standard (cf. section "Installation standard de Kaspersky Endpoint Security" à la page22).
La sélection de composants de l'application par défaut sera installée.
Installation personnalisée (cf. section "Installation personnalisée de Kaspersky Endpoint Security" à la page23).
Cette installation permet de choisir les composants de l'application à installer. Elle est recommandée pour les
utilisateurs expérimentés.
M A N U E L D ' A D M I N I S T R A T E U R
22
INSTALLATION STANDARD DE KASPERSKY ENDPOINT SECURITY
Pour réaliser l'installation standard de Kaspersky Endpoint Security sur l'ordinateur, procédez comme suit :
1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Pour ce faire, introduisez le disque
d'installation dans le lecteur.
Si vous avez acheté Kaspersky Endpoint Security dans un magasin en ligne, alors le fichier d'installation de
l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le
fichier .dmg afin de voir le contenu du paquet d'installation.
2. Exécutez le programme d'installation de Kaspersky Endpoint Security. Pour ce faire, ouvrez le paquet
d'installation Kaspersky Endpoint Securitydans la fenêtre du contenu du paquet d'installation.
Installez l'application en suivant les instructions du programme d'installation.
3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre.
4. Dans la fenêtre Informations, lisez les informations sur l'application à installer.
Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces
informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez
sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Poursuivre.
5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de Kaspersky Endpoint Security, qui
a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour
imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte,
cliquez sur le bouton Enregistrer.
Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Poursuivre. La fenêtre de confirmation
de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :
Poursuivre l'installation de Kaspersky Endpoint Security. Pour ce faire, cliquez sur Je confirme.
Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.
Interrompre l'installation de l'application. Pour ce faire, cliquez sur Ne confirme pas.
6. Dans la fenêtre Type d'installation, étudiez les informationssur le disque sur lequel l'application sera installée,
et sur l'espace minimal requis sur le disque pour l'installation.
Pour installer l'application en utilisant les paramètres d'installation standards proposés, cliquez sur le bouton
Installer et saisissez le mot de passe de l'administrateur pour confirmer.
Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de
l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Poursuivre.
Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non
pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle
requises" à la page19) doit être installé sur le disque.
Attendez la fin de l'installation des composants par le programme d'installation de Kaspersky Endpoint Security.
7. Dans la fenêtre Récapitulatif, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton
Fermer pour quitter le programme d'installation.
Kaspersky Endpoint Security démarre automatiquement à l'issue de l'installation. Le redémarrage de
l'ordinateur n'est pas requis.
I N S T A L L A T I O N D E L ' A P P L I C A T I O N
23
INSTALLATION PERSONNALISÉE DE KASPERSKY ENDPOINT
SECURITY
Pour réaliser l'installation personnalisée de Kaspersky Endpoint Security sur l'ordinateur, procédez comme suit :
1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Pour ce faire, introduisez le disque
d'installation dans le lecteur.
Si vous avez acheté Kaspersky Endpoint Security dans un magasin en ligne, alors le fichier d'installation de
l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le
fichier .dmg afin de voir le contenu du paquet d'installation.
2. Exécutez le programme d'installation de Kaspersky Endpoint Security. Pour ce faire, ouvrez le paquet
d'installation Kaspersky Endpoint Securitydans la fenêtre du contenu du paquet d'installation.
Installez l'application en suivant les instructions du programme d'installation.
3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre.
4. Dans la fenêtre Informations, lisez les informations sur l'application à installer.
Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces
informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez
sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Poursuivre.
5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de Kaspersky Endpoint Security, qui
a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour
imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte,
cliquez sur le bouton Enregistrer.
Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Poursuivre. La fenêtre de confirmation
de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :
Poursuivre l'installation de Kaspersky Endpoint Security. Pour ce faire, cliquez sur Je confirme.
Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.
Interrompre l'installation de l'application. Pour ce faire, cliquez sur Ne confirme pas.
6. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée,
et sur l'espace minimal requis sur le disque pour l'installation.
Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de
l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Poursuivre.
Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non
pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle
requises" à la page19) doit être installé sur le disque.
Cliquez sur le bouton Paramètresafin de sélectionner les composants à installer.
7. Dans la fenêtre ouverte, indiquez les composants de l'application à installer sur l'ordinateur. Décochez les cases à côté des noms des composants à ne pas installer.
Analyse. Assure l'analyse des objets dans les zones définies par l'utilisateur.
Ce composant de Kaspersky Endpoint Security est toujours installé.
M A N U E L D ' ADM I N I S T R A T E U R
24
Antivirus Fichiers. Effectue l'analyse de tous les objets ouverts, lancés et enregistrés en temps réel.
Menu contextuel Finder. Permet d'analyser les virus d'objets affichés dans Finder. Le lancement de
l'analyse s'effectue à partir du menu contextuel de l'objet.
Connecteur pour l'Agent d'administration. Indispensable à l'administration à distance de l'application via
Kaspersky Administration Kit.
Après avoir sélectionné les composants, cliquez sur le bouton Installer et saisissez le mot de passe de
l'administrateur pour confirmer. Pour revenir aux paramètres standards d'installation (cf. section "Installation
standard de Kaspersky Endpoint Security" à la page22), cliquez sur le bouton Installation standard.
Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky
Endpoint Security.
8. Dans la fenêtre Récapitulatif, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton
Fermer pour quitter le programme d'installation.
Kaspersky Endpoint Security démarre automatiquement à l'issue de l'installation. Le redémarrage de
l'ordinateur n'est pas requis.
PRÉPARATION AU TRAVAIL
Après l'installation de Kaspersky Endpoint Security, nous vous recommandons d'exécuter les actions suivantes :
Activer Kaspersky Endpoint Security (cf. section "Activation de Kaspersky Endpoint Security" à la page29).
L'utilisation d'une version sous licence vous donne la possibilité d'actualiser régulièrement les bases antivirus et d'accéder au service d'assistance technique.
Evaluer l'état actuel de la protection (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la
page 44) pour s'assurer que Kaspersky Endpoint Security offre le niveau de sécurité souhaité.
Mettre à jour Kaspersky Endpoint Security (cf. section "Procédure de mise à jour des bases et des modules de
l'application" à la page48). Il est indispensable de maintenir les bases de Kaspersky Endpoint Security à jour
pour que l'application soit toujours en mesure d'identifier et de neutraliser les programmes malveillants.
Lancer une analyse complète de l'ordinateur sur les virus (cf. section "Recherche d'éventuels virus dans tout
l'ordinateur" à la page46).
En cas de problèmes ou d'erreurs pendant l'utilisation de l'application, ouvrez la fenêtre des rapports sur le
fonctionnement de Kaspersky Endpoint Security (cf. section "Rapports" à la page99). Le rapport contiendra peut-être la description de la cause de l'échec. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service
d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 160).
I N S T A L L A T I O N D E L ' A P P L I C A T I O N
25
SUPPRESSION DE L'APPLICATION
La suppression de Kaspersky Endpoint Security expose votre ordinateur à de sérieux risques d'infection.
Avant de commencer la suppression, nous vous recommandons de traiter tous les objets en quarantaine et dans le
dossier de sauvegarde. Tous les objets non traités dans les stockages seront supprimés sans possibilité de les
restaurer.
Pour supprimer Kaspersky Endpoint Security, procédez comme suit :
1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Pour ce faire, introduisez le disque
d'installation dans le lecteur
Si vous avez acheté Kaspersky Endpoint Security dans un magasin en ligne, alors le fichier d'installation de
l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le
fichier .dmg afin de voir le contenu du paquet d'installation.
2. Exécutez le programme de suppression de Kaspersky Endpoint Security. Pour ce faire, ouvrez le paquet
d'installation Suppression de Kaspersky Endpoint Securitydans la fenêtre du contenu du paquet
d'installation.
Suivez ses étapes pour supprimer l'application.
3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre.
4. Dans la fenêtre Informations, lisez les informations importantes. Pour lancer la procédure de suppression,
cliquez sur le bouton Supprimer et saisissez le mot de passe de l'administrateur pour confirmer. Attendez
pendant la suppression de l'application.
5. Dans la fenêtre Fin, lisez les informations sur la fin du processus de suppression et cliquez sur le bouton
Terminer pour quitter le programme de suppression.
Il n'est pas nécessaire de redémarrer l'ordinateur après la suppression de Kaspersky Endpoint Security.
26
GESTION DES LICENCES
DANS CETTE SECTION
Présentation de la licence ............................................................................................................................................... 26
Consultation des informations sur la licence ................................................................................................................... 27
Achat d'une licence ......................................................................................................................................................... 27
Renouveler la licence ...................................................................................................................................................... 28
Présentation du contrat de licence .................................................................................................................................. 29
Présentation du code d'activation .................................................................................................................................... 29
Présentation du fichier clé ............................................................................................................................................... 29
Activation de Kaspersky Endpoint Security ..................................................................................................................... 29
Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à
acheter la licence et à la renouveler.
PRÉSENTATION DE LA LICENCE
Licence: le droit d'utilisation de Kaspersky Endpoint Security et des services complémentaires liés à l'application. Ces
services sont offerts par Kaspersky Lab et ses partenaires.
Chaque licence se caractérise par la durée de validité et le type.
La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services
complémentaires :
l'assistance technique ;
mise à jour des bases et des modules de l'application.
Le volume des services offerts dépend du type de licence.
Les types suivants de licences sont prévus :
Evaluation : une licence gratuite avec la durée de validité limitée, par exemple, de 30 jours. Cette licence est
conçue pour faire connaissance avec Kaspersky Endpoint Security.
La licence d'évaluation ne peut être utilisée qu'une seule fois.
Etant donné la licence d'évaluation, vous pouvez contacter le Service d'assistance technique uniquement pour
les questions sur l'activation de l'application ou sur l'achat d'une licence commerciale. Quand la licence
d'évaluation est parvenue à échéance, Kaspersky Endpoint Security continue à exécuter toutes ses fonctions.
Cependant, la mise à jour des bases antivirus n'a plus lieu. Pour continuer à utiliser l'application, il faut l'activer
(cf. section "Procédure d'activation de Kaspersky Endpoint Security" à la page29).
G E S T I O N D E S L I C E N C E S
27
Commerciale : licence payante à durée de validité limitée (par exemple, un an).
Pendant l'action de la licence commerciale, toutes les fonctions de l'application et les services complémentaires
sont accessibles.
Une fois la licence commerciale expirée, Kaspersky Endpoint Security continue à exécuter toutes ses fonctions.
Cependant, la mise à jour des bases antivirus ne se passe pas. Vous pouvez comme toujours analyser votre
ordinateur sur les virus et utilisez les composants de la protection, mais uniquement à l'aide des bases antivirus
actuelles à la date de fin de validité de la licence. Afin que votre ordinateur ne soit pas contaminé par de
nouveaux virus, nous vous conseillons de prolonger la validité de la licence de l’application.
Après avoir activé l'application avec la licence commerciale, vous pouvez acheter la licence supplémentaire
pour Kaspersky Endpoint Security et l'activer. Dans ce cas, à l'expiration de la licence active, la licence
supplémentaire deviendra automatiquement active, et l'application poursuivra son fonctionnement sans
modification. Kaspersky Endpoint Security peut avoir qu'une seule licence supplémentaire.
CONSULTATION DES INFORMATIONS SUR LA LICENCE
Pour consulter les informations sur la licence utilisée,
ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton .
Dans la fenêtre qui s'ouvre (cf. ill. ci-après), vous trouverez le numéro de licence, son type (commerciale ou évaluation),
les restrictions sur le nombre d'ordinateurs sur lesquels la licence peut être utilisée, la date et l'heure de fin de validité de
la licence, ainsi que le nombre de jours restant avant cette date.
Illustration 1. Gestion des licences
Si la licence est introuvable, Kaspersky Endpoint Security vous le signale. Si l'application n'est pas activée, vous pouvez
lancer la procédure d'activation (cf. section "Activation de Kaspersky Endpoint Security" à la page 29). Si la version
d'évaluation de l'application est activée, vous pouvez acheter une licence commerciale (cf. section "Achat d'une licence"
à la page 27). Si la licence commerciale expire, vous pouvez la renouveler (cf. section "Renouveler la licence" à la
page 28).
ACHAT D'UNE LICENCE
Pour acheter une nouvelle licence, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (à la page34) et cliquez sur le bouton .
2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le boutonAcheter.
M A N U E L D ' A D M I N I S T R A T E U R
28
Dans la page Web qui s’ouvre, vous pourrez saisir toutes les informations relatives à l’achat de la licence par la boutique
en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d’achat par la boutique en ligne, vous
recevrez, après confirmation du paiement, le code d’activation de Kaspersky Endpoint Security (cf. section "Présentation
du code d'activation" à la page 29) dans un message envoyé à l’adresse indiquée dans le bon de commande.
Illustration 2. Achat d'une licence
RENOUVELER LA LICENCE
La nécessité à renouveler la licence sur l'utilisation de l'application surgit à l'expiration de la licence existante. Dans ce
cas, Kaspersky Endpoint Security continue son fonctionnement. Cependant, la mise à jour des bases antivirus n'est pas réalisée.
Pour renouveler le droit d'utilisation de la licence disponible, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton .
2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le boutonRenouveler.
Dans la page Web qui s’ouvre, vous pourrez saisir toutes les informations relatives au renouvellement de la licence par
la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas de renouvellement par la
boutique en ligne, vous recevrez, après confirmation du paiement, le code d’activation de Kaspersky Endpoint Security
(cf. section "Présentation du code d'activation" à la page29) dans un message envoyé à l’adresse indiquée dans le bon
de commande.
Kaspersky Lab organise régulièrement des campagnes qui permettent aux utilisateurs actuels de renouveler leur licence
en profitant de remises. Tenez-vous au cours de ces campagnes dans la section Produits→Promotions et offres spéciales de Kaspersky Lab.
Illustration 3. Gestion des licences
G E S T I O N D E S L I C E N C E S
29
DANS CETTE SECTION
Activation de la version d'évaluation ............................................................................................................................... 29
Activation de l'application à l'aide du code d'activation ................................................................................................... 30
Activation de l'application à l'aide du fichier clé ............................................................................................................... 31
PRÉSENTATION DU CONTRAT DE LICENCE
Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de
Kaspersky Endpoint Security et Kaspersky Lab. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend
des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Endpoint Security.
PRÉSENTATION DU CODE D'ACTIVATION
Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky Endpoint
Security. Ce code est indispensable pour activer l'application.
Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre
caractères, par exemple : AA111-AA111-AA111-AA111.
PRÉSENTATION DU FICHIER CLÉ
Kaspersky Endpoint Security fonctionne grâce à une fichier clé. Le fichier clé est délivré sur la base du code d'activation
(cf. section "Présentation du fichier clé" à la page29), obtenu à l'achat de l'application, et permet d'utiliser l'application à
partir du jour de l'activation. Le fichier clé contient les informations relatives à la licence: type, durée de validité, nombre
d'ordinateurs couverts par la licence.
ACTIVATION DE KASPERSKY ENDPOINT SECURITY
Avant d'activer Kaspersky Endpoint Security, assurez-vous que la date et l'heure système de l'ordinateur correspondent
à la date et à l'heure réelles.
La procédure d'activation consiste à installer le fichier clé (cf. section "Présentation du fichier clé" à la page 29) qui
permet à Kaspersky Endpoint Security de vérifier les autorisations d'utilisation de l'application et de déterminer la durée
de validité.
L'activation de l'application s'opère à l'aide de l'Assistant d'activation. Suivez ses étapes pour activer l'application.
A chaque étape de l'Assistant, vous pouvez cliquer sur le bouton Annuler et par cela même interrompre l'activation de
l'application. Le fonctionnement de l'Assistant sera terminé. Si l'application n'est pas activée, toutes les fonctions de
Kaspersky Endpoint Security vous seront accessibles sauf l'obtention des mises à jour. Il est possible d'actualiser
l'application uniquement une fois après son installation.
ACTIVATION DE LA VERSION D'ÉVALUATION
L'activation de la version d'évaluation est offerte par l'Assistant d'activation uniquement si cette version de Kaspersky
Endpoint Security n'a jamais été installée sur l'ordinateur.
M A N U E L D ' A D M I N I S T R A T E U R
30
Sélectionnez cette option si vous souhaitez utiliser une version d'évaluation de l'application avant de décider d'acheter la
version commerciale. Vous recevrez un fichier clé gratuit dont la validité sera limitée par la licence d'évaluation.
Lors de l'activation de la version d'évaluation, la connexion à Internet est requise. Si au moment présent la connexion à
Internet est absente, vous pouvez activer la version d'évaluation plus tard.
Pour activer la version d'évaluation de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (à la page34) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour
activer l'application.
3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer la version d'évaluation.
4. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion
avec les serveurs de Kaspersky Lab et envoie les données à vérifier. Si l'analyse réussit, l'Assistant reçoit le
fichier de clé dont la validité est limitée par la licence d'évaluation et l'installe.
Si la période d'utilisation de la licence d'évaluation pour cette version de l'application s'est écoulée, une
notification sera affichée sur l'écran.
5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de
la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé,
type (évaluation) et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant
d'activation.
ACTIVATION DE L'APPLICATION À L'AIDE DU CODE D'ACTIVATION
Utilisez cette option si vous avez acheté une version commerciale de l'application et que vous avez reçu le code
d'activation. Ce code vous permet d'obtenir le fichier clé qui donne accès à toutes les fonctions de Kaspersky Endpoint
Security pendant la durée de validité de la licence.
Lors de la sélection de l'activation à l'aide du code d'activation, la connexion à Internet est requise. Si au moment
présent la connexion à Internet est absente, vous pouvez activer l'application plus tard.
Pour activer l'application à l'aide du code d'activation, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour
activer l'application.
3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer à l’aide du code d’activation.
4. Dans la fenêtre Saisie du code d'activation, saisissez le code d'activation reçu à l'achat de Kaspersky
Endpoint Security.
Le code d'activation se présente sous la forme d'une sériede chiffres et de lettres séparés par des traits d'union
en 4 groupes de cinq chiffres, sans espace, par exemple : 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins.
5. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion
avec les serveurs de Kaspersky Lab et envoie le code d'analyse pour vérification. Si le code d'activation est
correct, l'Assistant obtiendra le fichier clé.
G E S T I O N D E S L I C E N C E S
31
Kaspersky Endpoint Security ne reçoit pas du serveur un fichier physique avec l'extension key, mais les
informations renfermées dans le système d'exploitation. Pour obtenir le fichier clé réel, il faut s'enregistrer en
tant qu'utilisateur sur le site de Kaspersky Lab (http://support.kaspersky.com/fr/).
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où
vous avez acheté Kaspersky Endpoint Security pour obtenir des informations.
6. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de
la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé,
type (commerciale) et fin de validité de la licence. Cliquez sur le bouton Terminer afin de quitter l'Assistant
d'activation.
ACTIVATION DE L'APPLICATION À L'AIDE DU FICHIER CLÉ
Utilisez cette option pour activer l'application à l'aide du fichier de licence obtenu ultérieurement.
Lors de la sélection d'activation avec le fichier clé, la connexion à Internet n'est pas requise. Il est recommandé d'utiliser
ce mode d'activation de l'application, si la connexion de l'ordinateur à Internet est impossible ou temporairement
inaccessible.
Pour activer l'application à l'aide d'un fichier clé déjà en votre possession, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour
activer l'application.
3. Dans la fenêtre Mode d'activation, choisissez le mode d'activation de l'application Utiliser le fichier clé obtenu antérieurement.
4. Dans la fenêtre Sélection du fichier clé, cliquez sur le bouton Sélectionneret dans la fenêtre standard,
sélectionnez le fichier clé portant l'extension .key. La partie inférieure de la fenêtre reprendra les informations
relatives à la licence utilisée : numéro de licence, type (commerciale) et date de la fin de validité de la licence.
5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de
la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé,
type et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation.
Fenêtre principale de l'application ................................................................................................................................... 34
Fenêtre de configuration de l'application ......................................................................................................................... 36
Fenêtres de notification et fenêtres contextuelles ........................................................................................................... 37
Configuration de l'interface de Kaspersky Endpoint Security .......................................................................................... 39
INTERFACE DE L'APPLICATION
Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu
contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications.
ICÔNE KASPERSKY ENDPOINT SECURITY
L'icône de Kaspersky Endpoint Security apparaît dans la barre de menus directement après son installation. L'icône
indique le fonctionnement de l'application. Si l'icône est active, cela signifie que la protection du système de fichiers de
l'ordinateur contre les programmes malveillants en temps réel est activée. L'icône inactive témoigne que la protection est
désactivée. En outre, le menu contextuel de l'icône assure l'accès aux commandes principales de Kaspersky Endpoint Security telles que : la désactivation ou le rétablissement de la protection du système de fichiers de l'ordinateur, le
lancement des tâches de mises à jour et d'analyse rapide de l'ordinateur sur la présence de virus, le passage à la
fenêtre de configuration de l'application, etc.
Par défaut, l'icône se trouve sur la barre de menus. Vous pouvez configurer l'application de telle sorte que l'icône de
Kaspersky Endpoint Security apparaisse dans le Dock ou n'apparaisse pas du tout.
Pour sélectionner l'affichage de l'icône de l'application sur la barre de lancement rapide Dock, procédez comme
suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36) et sélectionnez l'onglet Apparence (cf. ill. ci-
après).
2. Dans le groupe Afficher l'icône de l'application, sélectionnez l'option Dans le Dock.
Pour désactiver l'affichage de l'icône de l'application, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Apparence (cf. ill. ci-après).
2. Dans le groupe Afficher l'icône de l'application, sélectionnez l'option Ne pas afficher.
N'oubliez pas que la modification de ce paramètre n'entrera en vigueur qu'après le redémarrage de Kaspersky Endpoint
Security.
I N T E R F A C E D E L ' A P P L I C A T I O N
33
Illustration 4. Fenêtre de configuration de l'application. Apparence
Si vous avez sélectionné l'affichage de l'icône sur la barre de menus, alors lors du lancement de l'application ou lors de
l'ouverture de la fenêtre principale, l'icône ne s'affiche pas dans Dock. De même, il ne sera pas possible de changer
d'application en utilisant une combinaison de touches Command-Tab.
Si l'affichage de l'icône de l'application est désactivé, l'application est exécutée en arrière-plan. Pour ouvrir la fenêtre
principale de l'application (à la page34), il faut cliquer sur le label Kaspersky Endpoint Security dans la liste des
applications installées sur l'ordinateur.
Illustration 5. Menu contextuel de l'icône de Kaspersky Endpoint Security dans la barre de menus.
M A N U E L D ' A D M I N I S T R A T E U R
34
Illustration 6. Menu contextuel de l'icône de Kaspersky Endpoint Security dans le Dock
FENÊTRE PRINCIPALE DE L'APPLICATION
Pour ouvrir la fenêtre principale de l'application,
cliquez sur l'icône de Kaspersky Endpoint Security dans la barre de menus ou dans le Dock (cf. ill. ci-dessus) et
dans le menu contextuel qui s'ouvre, choisissez l'option Kaspersky Endpoint Security.
I N T E R F A C E D E L ' A P P L I C A T I O N
35
Lancer la mise à jour de Kaspersky Endpoint Security. A la fin d'une mise à jour, les informations
détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section
"Rapports" à la page 99).
Passez aux tâches de recherche de virus : Analyse express, Analyse complète et Analyse dans la
zone indiquée par l'utilisateur, et aux toutes tâches de recherche d'utilisateur, si de telles ont été créées. A
la fin d'une recherche de virus, les informations détaillées sur l'exécution de la tâche seront présentées
dans la fenêtre des rapports (cf. section "Rapports" à la page 99).
Passer à la fenêtre reprenant les informations sur la licence utilisée.
La fonction principale de la fenêtre principale de Kaspersky Endpoint Security (cf. ill. ci-après) est d'informer l'utilisateur
sur l'état de la protection de l'ordinateur et de signaler d'éventuels problèmes, ainsi que de fournir des informations sur le
fonctionnement des composants de l'application (Antivirus Fichiers, analyse et mise à jour) ainsi qu'offrir un accès aux
principales tâches et à la fenêtre de configuration de l'application.
Illustration 7. Fenêtre principale de Kaspersky Endpoint Security 8
Il existe trois types d'états de la protection (cf. section "Etat de la protection de l'ordinateur" à la page 44), et chacun est
indiqué par une couleur identique à celle d'un feu rouge. La couleur de l'indicateur de la fenêtre principale de l'application indique l'état de la protection. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et
le rouge indique la présence de problèmes dans la configuration ou le fonctionnement de Kaspersky Endpoint Security.
Pour obtenir des informations détaillées sur ces problèmes et pour les résoudre, utilisez l'Assistant de sécurité (cf.
section "Assistant de sécurité" à la page 45), qui s'ouvre quand vous cliquez sur un indicateur de couleur.
La partie gauche de la fenêtre contient un texte sur l'état de la protection (explication du signal en couleur) et affiche
également les menaces pour la sécurité si celles-ci ont été repérées par l'Assistant de sécurité. Si une analyse ou une
mise à jour est en cours d'exécution à ce moment donné, la progression de celle-ci (exprimée en pour cent) apparaît
également dans la partie gauche de la fenêtre.
La partie inférieure de la fenêtre affiche des statistiques de synthèse sur la fonction d'Antivirus Fichiers, ainsi que des
informations relatives aux bases antivirus utilisées par l'application.
Vous pouvez lancer une mise à jour de Kaspersky Endpoint Security, lancer l'analyse dans les zones définies, ou passer
à la gestion des licences depuis la fenêtre principale. Pour ce faire, utilisez les boutons suivants :
La partie supérieure de la fenêtre principale abrite le volet de navigation qui contient les boutons suivants :
M A N U E L D ' A D M I N I S T R A T E U R
36
Ouvrir la fenêtre des rapports (cf. section "Rapports" à la page 99) Kaspersky Endpoint Security, ainsi que
pouvoir accéder à la quarantaine (cf. section "Quarantaine" à la page 94) et au dossier de sauvegarde (cf.
section "Dossier de sauvegarde" à la page97).
Ouvre la fenêtre de configuration de l'application(à la page 36).
Ouvrir l'aide électronique de Kaspersky Endpoint Security.
Ouvre la fenêtre contenant les informations sur les moyens d'obtenir l'assistance technique (cf. section
"Contacter le Service d'assistance technique" à la page 160).
FENÊTRE DE CONFIGURATION DE L'APPLICATION
Les méthodes suivantes s'offrent à vous pour ouvrir la fenêtre de configuration de Kaspersky Endpoint Security (cf. ill. ci-
après) :
en cliquant sur le bouton dans la fenêtre principale de l'application (cf. section "Fenêtre principale de
l'application" à la page34);
en sélectionnant le point Paramètres dans le menu contextuel qui s'ouvre lorsque vous cliquez sur l'icône de
Kaspersky Endpoint Security (à la page32) dans Dock ou sur la barre de menus.
Illustration 8. Fenêtre de configuration de l'application. Protection
Les onglets situés dans la partie supérieure de la fenêtre permettent d'accéder rapidement aux fonctions suivantes de
l’application :
configuration de l'Antivirus Fichiers ;
configuration des tâches de recherche de virus ;
configuration de la mise à jour de l'application ;
I N T E R F A C E D E L ' A P P L I C A T I O N
37
DANS CETTE SECTION
A propos des notifications ............................................................................................................................................... 37
Moens de réception des notifications .............................................................................................................................. 38
Configuration de réception des notifications.................................................................................................................... 38
Présentation des fenêtres contextuelles.......................................................................................................................... 39
sélection des applications malveillantes contrôlées et formation de la zone de confiance ;
paramètres de service Kaspersky Endpoint Security.
La configuration détaillée de certains paramètres nécessitera l'ouverture d'une fenêtre de configuration de deuxième ou
de troisième niveau.
Pour interdire la modification des paramètres de fonctionnement de Kaspersky Endpoint Security par des utilisateurs qui
n'ont pas de privilèges d'administrateur, cliquez sur le bouton situé dans la partie inférieure de la fenêtre. Dans ce
cas, il faudra saisir les paramètres de l'administrateur de l'ordinateur pour pouvoir introduire des modifications.
Le bouton permet d'accéder à l'aide de Kaspersky Endpoint Security et plus exactement à la description des
paramètres de la fenêtre ouverte.
FENÊTRES DE NOTIFICATION ET FENÊTRES
CONTEXTUELLES
Divers événements peuvent survenir pendant l'utilisation de Kaspersky Endpoint Security. Ils peuvent avoir un caractère
informatif ou contenir les informations importantes. Par exemple, un événement peut vous signaler la réussite de la mise
à jour ou indiquer une erreur de fonctionnement de l'Antivirus Fichiers ou de la tâche d'analyse qu'il faut corriger de toute
urgence. Les fenêtres de notification et les fenêtres contextuelles sont les méthodes utilisées par l'application pour vous
signaler les événements qui se produisent.
A PROPOS DES NOTIFICATIONS
Kaspersky Endpoint Security signale à l'utilisateur les événements des types suivants :
Evénements critiques: événements critiques au sujet desquels il est vivement conseillé d'être averti, car ils
indiquent un problème dans le fonctionnement de Kaspersky Endpoint Security ou une vulnérabilité dans la
protection de l'ordinateur. Par exemple, les bases de l'application sont dépassées ou le délai de validité de la
clé est écoulé.
Refus de fonctionnement: événements qui empêchent le fonctionnement de Kaspersky Endpoint Security :
par exemple, les bases de l'application sont corrompues.
Evénements importants: événements auxquels il faut absolument prêter attention, car ils indiquent une
situation importante dans le fonctionnement de Kaspersky Endpoint Security. Par exemple, protection désactivée ou l'analyse antivirus de l'ordinateur a été réalisée il y a longtemps.
Événements informatifs: événements à caractère informatif, par exemple : tous les objets dangereux ont été
réparés.
Si vous souhaitez être informé de ce qui se passe pendant le fonctionnement de Kaspersky Endpoint Security, utilisez le
service de notification.
M A N U E L D ' A D M I N I S T R A T E U R
38
MOENS DE RÉCEPTION DES NOTIFICATIONS
Les notifications peuvent être réalisées par un des moyens suivants ou par les deux en même temps :
Fenêtre contextuelle ;
Notification sonore.
Kaspersky Endpoint Security est compatible avec la technologie Growl pour l'affichage des notifications. Si le système
Growl est activé, les messages s'affichent sur l'écran en utilisant cette technologie.
CONFIGURATION DE RÉCEPTION DES NOTIFICATIONS
Pour recevoir les notifications sur les événements, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Apparence (cf. ill. ci-après).
2. Cochez la case Activer les notifications dans le groupe Notifications sur les événements et passez à la
configuration détaillée. Pour ce faire, cliquez sur Avancé.
La fenêtre qui s'ouvre (cf. ill. ci-après) vous permet de configurer les modes suivants d'envoi des notifications sur les
événements mentionnés ci-dessus :
Fenêtre contextuelle, contenant des informations sur l'événement survenu.
Pour utiliser ce type de notification, cochez la case dans la colonne Ecranen regard des événements au sujet desquels vous souhaitez être alerté.
Notification sonore.
Si vous voulez accompagner cette infobulle d'un effet sonore, cochez la case Sonen regard de l'événement.
Illustration 9. Fenêtre de configuration de l'application. Apparence
I N T E R F A C E D E L ' A P P L I C A T I O N
39
Illustration 10. Configuration de réception des notifications
PRÉSENTATION DES FENÊTRES CONTEXTUELLES
Kaspersky Endpoint Security utilise des fenêtres contextuelles pour signaler les événements qui ne requièrent pas
nécessairement une intervention de l'utilisateur. Les fenêtres contextuelles apparaissent sous l'icône de l'application
dans la barre de menus et disparaissent automatiquement après un certain temps.
CONFIGURATION DE L'INTERFACE DE KASPERSKY
ENDPOINT SECURITY
Vous pouvez également modifier l'apparence de Kaspersky Endpoint Security en créant et en utilisant divers éléments
graphiques et la palette de couleurs. Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface
de l'application peuvent être modifiés.
Pour activer l'apparence, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Apparence (cf. ill. ci-après).
M A N U E L D ' A D M I N I S T R A T E U R
40
2. Dans le groupe Apparence, cliquez sur le bouton Sélectionner et dans la fenêtre standard ouverte,
sélectionnez le dossier contenant les fichiers de l'environnement graphique.
Illustration 11. Fenêtre de configuration de l'application. Apparence
41
LANCEMENT ET ARRÊT DE L'APPLICATION
DANS CETTE SECTION
Arrêt de Kaspersky Endpoint Security ............................................................................................................................. 41
Configuration du lancement automatique de Kaspersky Endpoint Security .................................................................... 41
Configuration du mode d'économie de la consommation électrique ............................................................................... 42
Cette rubrique explique comment lancer et arrêter l'application.
L'application est lancée automatiquement après l'installation et l'icône de Kaspersky Endpoint Security (cf. page 32)
apparaît dans la barre de menus.
ARRÊT DE KASPERSKY ENDPOINT SECURITY
Si pour une raison quelconque, vous devez complètement arrêter Kaspersky Endpoint Security, cliquez sur l'icône de
Kaspersky Endpoint Security (à la page 32) sur la barre de menus Mac OS ou dans Dock, et dans le menu qui s’ouvre,
sélectionnez la commande Quitter. Le fonctionnement de l'application sera arrêté et le processus sera supprimé depuis
la mémoire vive de l'ordinateur.
Quand Kaspersky Endpoint Security est arrêté, l'ordinateur continue à fonctionner sans protection et il risque d'être
infecté.
CONFIGURATION DU LANCEMENT AUTOMATIQUE DE
KASPERSKY ENDPOINT SECURITY
Par défaut, Kaspersky Endpoint Security est lancé automatiquement au démarrage de l'ordinateur ou après le
redémarrage du système d'exploitation.
Pour activer le mode de démarrage, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36), sélectionnez l'onglet Service (cf. ill. ci-après).
M A N U E L D ' A D M I N I S T R A T E U R
42
2. Dans le groupe Chargement automatique, décochez la caseLancer l'application au démarrage de
l'ordinateur.
Illustration 12. Fenêtre de configuration de l'application. Service
Si vous désactivez le mode de lancement automatique de Kaspersky Endpoint Security, alors après le prochain
démarrage de l'ordinateur ou redémarrage du système d'exploitation, votre ordinateur ne sera plus protégé et il risque
d'être infecté.
CONFIGURATION DU MODE D'ÉCONOMIE DE LA
CONSOMMATION ÉLECTRIQUE
Par défaut, Kaspersky Endpoint Security fonction en mode d'économie de la consommation électrique. Dans ce mode,
les tâches d'analyse dont le lancement est programmé ne seront pas exécutées si l'ordinateur est alimenté par la
batterie.
Pour désactiver le mode d'économie de la consommation électrique, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) sélectionnez l'onglet Service (cf. ill. ci-après).
L A N C E M E N T E T A R R Ê T D E L ' A P P L I C A T I O N
43
2. Dans le groupe Batterie, décochez la case Ne pas lancer les tâches prévues si le portable est débranché.
Illustration 13. Fenêtre de configuration de l'application. Service
44
ETAT DE LA PROTECTION DE
DANS CETTE SECTION
Evaluation de l'état de la protection de l'ordinateur ......................................................................................................... 44
Assistant de sécurité ....................................................................................................................................................... 45
L'ORDINATEUR
L'état de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général
de sécurité du système. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais
aussi l'utilisation de bases antivirus dépassées, la désactivation de l'Antivirus Fichiers, l'utilisation des paramètres
minimum de fonctionnement de Kaspersky Endpoint Security.
L'Assistant de sécurité aidera à examiner les menaces existantes et à les éliminer.
EVALUATION DE L'ÉTAT DE LA PROTECTION DE
L'ORDINATEUR
L'état de la protection de l'ordinateur est affiché dans la fenêtre principale de l'application (cf. section "Fenêtre principale
de l'application" à la page34) et il est exprimé par des couleurs identiques à celles des feux de circulation. La couleur de
l'indicateur change en fonction de la situation. Si une menace est présente dans le système, l'indicateur de couleur sera
accompagné d'un texte d'informations.
L'indice de couleur peut prendre une des valeurs suivantes :
Vert. La protection de l'ordinateur est assurée au niveau adéquat.
Cet état indique que vous avez actualisé les bases antivirus en temps voulu, que l'Anti-Virus Fichiers est activé,
que Kaspersky Endpoint Security fonctionne selon les paramètres recommandés par les spécialistes de
Kaspersky Lab et que l'analyse complète de l'ordinateur n'a décelé aucun objet malveillant ou que les objets
malveillants découverts ont été neutralisés.
Jaune. Le niveau de protection de votre ordinateur est inférieur au niveau précédent.
Il y a plusieurs problèmes au niveau du fonctionnement ou de la configuration de Kaspersky Endpoint Security.
Par exemple, l'écart par rapport au mode de fonctionnement recommandé est négligeable, les bases de
Kaspersky Endpoint Security n'ont pas été mises à niveau pendant quelques jours.
Rouge. Votre ordinateur est exposé à un risque d'infection.
Cet état signale l'existence de problèmes qui pourraient entraîner l'infection de l'ordinateur ou la perte de
données. Par exemple, une erreur s'est produite dans le fonctionnement de l'Antivirus Fichiers, Kaspersky
Endpoint Security n'a plus été actualisée depuis longtemps, des programmes malveillants qu'il faut absolument
neutraliser ont été découverts ou l'application n'est pas activée.
Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se présentent. Pour ce faire, cliquer sur
l'indice de couleur de la fenêtre principale pour lancer l'Assistant de sécurité (à la page 45).
E T A T D E L A P R O T E C T I O N D E L ' ORD I N A T E U R
45
ASSISTANT DE SÉCURITÉ
L'Assistant de sécurité est un service permettant d'analyser les menaces existantes et de passer à leur suppression
immédiate (cf. ill. ci-après).
Pour lancer l'Assistant de sécurité,
cliquez sur l'indicateur de couleur de la fenêtre principale de l'application (cf. section "Fenêtre principale de
l'application" à la page34).
Illustration 14. Interface de l'Assistant de sécurité
Pour prendre connaissance de la liste des menaces existantes, cliquez sur les boutons Poursuivre et Précédent.
Chaque menace est accompagnée d'une description et les actions suivantes sont proposées :
Supprimer la menace immédiatement.
Pour supprimer une menace, cliquez sur le bouton reprenant le nom de l'action recommandée. Par exemple, si
des objets infectés ont été découverts sur l'ordinateur, alors l'action Réparer les objets infectés est
recommandée. Si les bases antivirus sont dépassées, alors l'action Mettre à jour les bases est recommandée.
Les informations détaillées sur la menace sont présentes dans la fenêtre des rapports (cf. section "Rapports" à
la page 99).
Reporter la suppression d'une menace.
Si pour une raison quelconque vous ne voulez pas supprimer la menace directement, reportez cette action à
plus tard. Pour ce faire, cliquez sur Reporter. N'oubliez pas que cette option n'est pas disponible pour les
menaces sérieuses telles que la présence d'objets malveillants non réparés, un échec de fonctionnement de
l'Antivirus Fichiers ou l'endommagement des fichiers des bases de Kaspersky Endpoint Security.
Si vous avez terminé le fonctionnement de l'Assistant de sécurité sans exclure des menaces sérieuses, la couleur de
l'indice dans la fenêtre principale vous avertira des problèmes de sécurité. Si vous avez reporté l'exclusion de certaines
menaces, alors lors de l'ouverture réitérée de l'Assistant de sécurité, les menaces reportées ne seront pas présentes
dans la liste des menaces actives. Néanmoins, vous pouvez revenir à l'examen et à la suppression des anciennes
menaces en cliquant sur le bouton Consulter les menaces reportées dans la dernière fenêtre de l'Assistant de
sécurité.
46
RÉSOLUTION DES PROBLÈMES TYPES
DANS CETTE SECTION
Procédure d'exécution d'une analyse complète de l'ordinateur ....................................................................................... 46
Réalisation d'une analyse rapide de l'ordinateur ............................................................................................................. 47
Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ....................................................... 47
Planification de l'analyse de l'ordinateur.......................................................................................................................... 47
Procédure d'achat ou de renouvellement de la licence ................................................................................................... 48
Procédure de mise à jour des bases et des modules de l'application ............................................................................. 48
Procédure de transfert des paramètres de l'application dans une version de Kaspersky Endpoint Security installé sur un
autre ordinateur ............................................................................................................................................................... 49
Que faire si l'application a bloquée l'accès au fichier ...................................................................................................... 49
Que faire si vous pensez que l'objet est infecté par un virus ........................................................................................... 50
Procédure de restauration d'un objet supprimé ou réparé par l'application ..................................................................... 51
Emplacement du rapport sur le fonctionnement de l'application ..................................................................................... 51
Que faire en cas d'affichage de notifications ................................................................................................................... 51
Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation
de l'application et les instructions pour les exécuter.
PROCÉDURE D'EXÉCUTION D'UNE ANALYSE COMPLÈTE DE
L'ORDINATEUR
La tâche d'analyse complète (créée par défaut) de l'ordinateur fait partie de Kaspersky Endpoint Security. Dans le cadre
de cette tâche, l'application recherche la présence éventuelle de virus sur tous les disques durs.
Pour lancer la tâche d'analyse complète de l'ordinateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (à la page34) et cliquez sur le bouton .
2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse complète.
Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la
recherche de virus" à la page82).
R É S O L U T I O N D E S P R O B L È M E S T Y PE S
47
RÉALISATION D'UNE ANALYSE RAPIDE DE L'ORDINATEUR
La tâche d'analyse rapide (créée par défaut) de l'ordinateur fait partie de Kaspersky Endpoint Security. Dans le cadre de
cette tâche, l'application recherche la présence éventuelle de virus dans les secteurs critiques de l'ordinateur, dans les
dossiers contenant les fichiers du système d'exploitation et les bibliothèques système dont l'infection par des
programmes malveillants pourrait endommager le système d'exploitation de l'ordinateur.
Pour lancer la tâche d'analyse rapide de l'ordinateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton .
2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse express.
Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la
recherche de virus" à la page82).
COMMENT RECHERCHER D'ÉVENTUELS VIRUS DANS UN
FICHIER,UN RÉPERTOIRE OU UN DISQUE
Si vous devez rechercher la présence éventuelle de virus dans un objet distinct (un des disques durs, un dossier ou un
fichier en particulier ou un périphérique amovible), utilisez la tâche préconfigurée Analyse.
Pour rechercher la présence d'éventuels virus dans un objet en particulier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton .
2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de sélection des objets d'analyse
s'ouvrira.
3. Formez la liste des objets d'analyse (cf. section "Composition de la liste des objets à analyser" à la page73) et
cliquez sur le bouton Démarrerpour démarrer une tâche de recherche de virus.
Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la
recherche de virus" à la page82).
La recherche d'éventuels virus dans n'importe quel objet de votre ordinateur peut être lancée depuis le Finder, pour
autant que le composant Menu contextuel Finder (cf. section "Installation personnalisée de Kaspersky Endpoint
Security" à la page 23) ait été installé. Pour ce faire, ouvrez le menu contextuel de l'objet et choisissez l'option
Rechercher d'éventuels virus1.
PLANIFICATION DE L'ANALYSE DE L'ORDINATEUR
L'analyse opportune de votre ordinateur est le garant de la sécurité des données. Vous pouvez programmer le
lancement des tâches de recherche de virus Analyse express et Analyse complète. Conformément au mode indiqué,
l'application lancera automatiquement la tâche et exécutera l'analyse de tout l'ordinateur et des zones les plus critiques
du système de fichiers.
Pour programmer le lancement des tâches Analyse express et Analyse complète, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Analyse.
1
Le lancement peut être différent sous les systèmes d'exploitation Mac OS X de version en dessous 10.6.
M A N U E L D ' A D M I N I S T R A T E U R
48
2. Dans la liste de gauche, sélectionnez le nom de la tâche, puis dans le groupe Mode d'exécution, activez le
lancement de la tâche programmée. Pour modifier les horaires du lancement de la tâche, cliquez sur le bouton
Modifier.
3. Dans la fenêtre ouverte, indiquez la fréquence de lancement de la tâche de recherche de virus.
Les résultats de l'exécution des tâches seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la
recherche de virus" à la page82).
PROCÉDURE D'ACHAT OU DE RENOUVELLEMENT DE LA
LICENCE
Si vous avez installé Kaspersky Endpoint Security sans licence, vous pourrez acheter celle-ci après l'installation de
l'application. Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Lors de
l'achat de la licence et du son renouvellement, vous recevez le code d'activation qui vous permet d'activer l'application
(cf. section "Activation de Kaspersky Endpoint Security" à la page29).
Pour acheter une licence, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Acheter.
La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre.
Pour renouveler une licence, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Renouveler.
La page Web de la boutique en ligne où vous pouvez renouveler la licence s'ouvrira.
PROCÉDURE DE MISE À JOUR DES BASES ET DES
MODULES DE L'APPLICATION
Kaspersky Lab actualise les bases antivirus et les modules de Kaspersky Endpoint Security par des serveurs de mises à
jour spéciaux et le Serveur d'administration Kaspersky Administration Kit. Les serveurs de mises à jour de Kaspersky
Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser régulièrement les mises à jour de Kaspersky Endpoint
Security.
Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise.
Par défaut, Kaspersky Endpoint Security recherche périodiquement la présence du paquet des mises à jour sur les
serveurs de Kaspersky Lab. Lorsque Kaspersky Endpoint Security découvre de nouvelles mises à jour, il les télécharge
en arrière-plan et les installe sur l'ordinateur.
Pour lancer manuellement la mise à jour de Kaspersky Endpoint Security,
ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
Les résultats de l'exécution de la tâche de mise à jour seront affichés dans la fenêtre des rapports (cf. section
"Statistiques de la mise à jour" à la page92).
R É S O L U T I O N D E S P R O B L È M E S T Y PE S
49
PROCÉDURE DE TRANSFERT DES PARAMÈTRES DE
L'APPLICATION DANS UNE VERSION DE KASPERSKY
ENDPOINT SECURITY INSTALLÉ SUR UN AUTRE
ORDINATEUR
Kaspersky Endpoint Security vous permet d'exporter et d'importer les paramètres de fonctionnement. Cela est utile si
vous avez installé l'application sur un ordinateur chez vous et au bureau. Vous pouvez configurer l'application selon un
mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et les importer rapidement sur
votre ordinateur au travail. Les paramètres sontenregistrés dans un fichier de configuration spécial.
Pour enregistrer les paramètres actuels de fonctionnement de Kaspersky Endpoint Security dans un fichier,
procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36) et sélectionnez l'onglet Service.
2. Dans le groupe Configuration, cliquez sur le bouton Télécharger. La fenêtre Télécharger s'ouvrira.
3. Dans le champ Enregistrer, saisissez le nom du fichier et sélectionnez le dossier où il sera enregistrer.
Pour importer les paramètres de fonctionnement de Kaspersky Endpoint Security depuis le fichier de configuration,
procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36) et sélectionnez l'onglet Service.
2. Dans le groupe Configuration, cliquez sur le bouton Téléchargeret dans la fenêtre standard ouverte sélectionnez le fichier contenant les paramètres de Kaspersky Endpoint Security.
QUE FAIRE SI L'APPLICATION A BLOQUÉE L'ACCÈS AU
FICHIER
Kaspersky Endpoint Security bloque l'accès au fichier ou au programme si l'Antivirus Fichiers (cf. page 57) soupçonne
l'objet sollicité d'être infecté ou potentiellement infecté par une application malveillante et si l'action Bloquer l'accès a
été sélectionnée.
Pour traiter les objets dangereux repris sous l'onglet Détectésde la fenêtre des rapports, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Détectés. La liste des objets dangereux détectés avec leurs états sera affichée dans la partie droite de la fenêtre.
3. Cliquez sur le bouton Réparer tous. Le traitement de chaque objet s'accompagne d'un message qui vous
permet de choisir les actions ultérieures à appliquer à cet objet. Si vous cochez la case Appliquer à tous les
cas similairesdans le message, alors l'action sélectionnée sera appliquée à tous les objets au statut identique.
Pour traiter les objets potentiellement infectés placés en quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre
affichera le contenu de la quarantaine.
M A N U E L D ' A D M I N I S T R A T E U R
50
3. Cliquez sur le bouton Analyser toutpour analyser et réparer tous les objets potentiellement infectés de la
quarantaine en utilisant la version actuelle des bases de Kaspersky Endpoint Security.
La modification de l'état des objets en quarantaine se passe uniquement après leur analyse avec l'utilisation
des bases antivirus actualisées il y a moins de 3 jours après avoir été placé en quarantaine.
4. Cliquez sur le bouton Restaurer pour restaurer les fichiers dans le dossier défini par l'utilisateur, ou le dossier
depuis lequel ils ont été déplacés dans la quarantaine (par défaut).
Nous vous conseillons de restaurer uniquement les objets dont les états correspondent à faux positif, OK,
réparé. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur.
5. Cliquez sur le bouton Supprimer ou Purger tout afin de supprimer l'objet sélectionné de la quarantaine ou de
purger complètement la quarantaine.
Si vous êtes convaincu que les objets bloqués par l'Antivirus Fichiers ne présentent aucun danger, vous pouvez les
ajouter à la zone de confiance en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la
page 54).
QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTÉ
PAR UN VIRUS
Si vous pensez qu'un objet est infecté, soumettez-le à la recherche de la présence éventuelle de virus (cf. section
"Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque" à la page47).
Si Kaspersky Endpoint Security signale à l'issue de l'analyse que l'objet est sain, mais que vous pensez le contraire,
placez-le en quarantaine. Les objets placés en quarantaine sont compactés et ne présentent aucune menace pour votre
ordinateur. Il se peut, après la mise à jour des bases, que Kaspersky Endpoint Security puisse identifier la menace et la
supprimer.
Pour placer l'objet en quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre
affichera le contenu de la quarantaine.
3. Cliquez sur le bouton Ajouteret sélectionnez le fichier souhaité dans la fenêtre standard ouverte. Il sera ajouté
à la liste sous le signe ajouté par l'utilisateur.
Kaspersky Endpoint Security peut modifier l'état du fichier placé manuellement en quarantaine après avoir était analysé
à l'aide des bases actualisées il y a moins de 3 jours depuis sa première analyse après avoir été placée en quarantaine.
Si l'état attribué au fichier sera faux positif, le fichier sera automatiquement restauré. Si le fichier sera reconnu infecté, il
sera supprimé de la quarantaine avec le placement de la copie du fichier dans le dossier de sauvegarde.
R É S O L U T I O N D E S P R O B L È M E S T Y PE S
51
PROCÉDURE DE RESTAURATION D'UN OBJET SUPPRIMÉ
OU RÉPARÉ PAR L'APPLICATION
Il est déconseillé, sauf urgence, de restaurer les objets supprimés et réparés car ils pourraient constituer une menace
pour votre ordinateur.
Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait
des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation,il est possible de le restaurer à partir de sa copie de sauvegarde.
Pour restaurer un objet supprimé ou modifié lors de la réparation, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
2. Dans la partie gauche de la fenêtre des rapports, sélectionnezDossier de sauvegarde. La partie droite de la
fenêtreprésente le contenu de la sauvegarde sous forme de la liste des copies de sauvegarde des objets.
3. Sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer.
Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même
nom qu'avant la réparation ou la suppression. Si l'emplacement d'origine contient un objet portant le même nom
(cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la
réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi
que son nom.
Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec
les bases antivirus les plus récentes tout en préservant son intégrité.
EMPLACEMENT DU RAPPORT SUR LE FONCTIONNEMENT
DE L'APPLICATION
Les informations relatives aux événements survenus pendant le fonctionnement de l'Antivirus Fichiers (cf. section
"Antivirus Fichiers" à la page57), lors de l'exécution des tâches de recherche de virus (cf. section "Analyse" à la
page 69) ou de la mise à jour (cf. section "Mise à jour de l'application" à la page84) s'affichent dans la fenêtre des
rapports (cf. section "Rapports" à la page99).
Pour ouvrir la fenêtre des rapports,
ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS
Les notifications de l'application (cf. section "Fenêtres de notifications et fenêtres contextuelles" à la page 37) sous la
forme de fenêtre de notification contextuelle signalent les événements qui surviennent pendant l'utilisation de
l'application et qui requièrent votre attention.
Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle
recommandée par les experts de Kaspersky Lab, est choisie par défaut.
52
CONFIGURATION ÉTENDUE DE
DANS CETTE SECTION
Constitution de la zone de protection .............................................................................................................................. 52
Mise à jour de l'application .............................................................................................................................................. 84
Rapports et Stockages .................................................................................................................................................... 93
DANS CETTE SECTION
Sélection des programmes malveillants contrôlés .......................................................................................................... 52
Constitution de la zone de confiance .............................................................................................................................. 54
L'APPLICATION
Cette section contient des informations détaillées sur chacun des composants de l'application et une description de
l'algorithme de fonctionnement et de la configuration des paramètres du composant.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone de protection de l'ordinateur est formée à l'aide de la configuration des paramètres suivants :
la liste des programmes malveillants, contre lesquels l'application assure la protection ;
les objets de la zone de confiance qui seront exclus de la protection.
SÉLECTION DES PROGRAMMES MALVEILLANTS CONTRÔLÉS
Kaspersky Endpoint Security vous protège contre divers types de programmes malveillants. Quelle que soit la
configuration de l'application, votre ordinateur sera protégé contre les types de programmes malveillants les plus
dangereux tels que les virus, les chevaux de Troie et les outils de piratage. Il s'agit des programmes qui peuvent
occasionner les dégâts les plus graves. Pour offrir une plus grande sécurité de votre ordinateur, vous pouvez élargir la
liste des menaces à identifier en activant le contrôle d'un autre type de programme présentant un risque potentiel.
Les programmes malveillants et indésirables contre lesquels Kaspersky Endpoint Security vous protège sont regroupés
de la manière suivante :
Virus, vers, chevaux de Troie et utilitaires d’attaque. Ce groupe reprend les programmes malveillants les
plus répandus et les plus dangereux. Cette protection est le niveau minimum admissible. Sur la
recommandation des experts de Kaspersky Lab, Kaspersky Endpoint Security surveille toujours ce groupe de
programmes malveillants.
Logiciel espions et publicitaires. Ce groupe reprend les applications indésirables qui peuvent nuire à
l'utilisateur ou entraîner de dommages.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
53
Numéroteurs. Ce groupe inclut les applications qui établissent des liaisons téléphoniques par modem en mode
masqué (y compris les numéroteurs vers les services téléphoniques pornographiques).
Autres programmes. Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux, mais qui dans
certaines circonstances peuvent nuire à votre ordinateur.
Pour sélectionner du groupe le programme malveillant, contre lequel Kaspersky Endpoint Security va protéger votre
ordinateur, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36) et sélectionnez l'onglet Menaces (cf. ill. ciaprès).
2. Cochez, dans le groupe Catégories de programmes malicieux, la case en regard des groupes de
programmes malveillants contre lesquels Kaspersky Endpoint Security doit protéger l'ordinateur.
Kaspersky Endpoint Security assure toujours la protection de votre ordinateur contre les virus, les vers, les
chevaux de Troie et les utilitaires d'attaque. Pour cette raison, il est impossible de décocher la case à côté de
ce groupe.
Selon les groupes sélectionnés, Kaspersky Endpoint Security va utiliser entièrement ou partiellement les bases antivirus
lors du fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page57) et lors de la recherche de
virus (cf. section "Analyse" à la page69).
Si tous les groupes de programmes malveillants ont été sélectionnés, la protection de l'ordinateur offerte par Kaspersky
Endpoint Security est à son niveau maximum. Si la protection uniquement contre les virus, les vers, les chevaux de Troie
et les utilitaires d'attaque a été sélectionnée, Kaspersky Endpoint Security n'analyse pas les programmes indésirables et
d'autres programmes malveillants qui peuvent être installés sur votre ordinateur et qui peuvent amener des dégâts
moraux ou matériels.
Illustration 15. Fenêtre de configuration de l'application. Menaces
M A N U E L D ' A D M I N I S T R A T E U R
54
Les experts de Kaspersky Lab vous recommandent de ne pas désactiver le contrôle des logiciels espions, adwares et
numéroteurs automatiques. Lorsque Kaspersky Endpoint Security considère un programme qui d'après vous n'est pas
dangereux comme un programme de cette catégorie, il est conseillé de configurer une règle d'exclusion (cf. section
"Constitution de la zone de confiance" à la page 54).
CONSTITUTION DE LA ZONE DE CONFIANCE
La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par Kaspersky
Endpoint Security.
Cette zone de confiance peut être définie par l'utilisateur, sur la base des particularités des objets qu'il manipule et des
programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky Endpoint
Security bloque l'accès à un objet ou un programme quelconque, alors que vous êtes convaincu que celui-ci est tout à
fait sain.
Les règles d'exclusions sont des ensembles de conditions qui permettent à Kaspersky Endpoint Security de savoir qu'il
ne doit pas analyser un objet. Vous pouvez exclure de l'analyse des fichiers de format défini (cf. section "Liste des objets
analysés en fonction de l'extension" à la page162), des fichiers selon un masque (cf. section "Masques autorisés pour
l'exclusion des fichiers" à la page164), certains secteurs (par exemple, un répertoire ou un programme), des processus
ou des objets selon un type de menace conforme à la classification de l'Encyclopédie des virus
(http://www.securelist.com/fr/).
Les objets exclus ne seront pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas
de sélection de l'analyse de cet objet précis, la règle d'exclusion ne sera pas appliquée.
Type de menace : est l'état assigné par Kaspersky Endpoint Security à un objet au cours de l'analyse. Le type de
menace est rendu sur la base du classement des programmes malveillants et indésirables présentés dans l'encyclopédie
des virus de Kaspersky Lab.
Les programmes indésirables n’ont aucune fonction malicieuse, mais ils peuvent être exploités par un individu
malintentionné en guise de soutien à un programme malicieux, en raison des failles ou des erreurs qu’il contient. Cette
catégorie regroupe par exemple les programmes d'administration à distance, les clients IRC, les serveurs FTP, tous les
utilitaires pour l’arrêt des processus ou la dissimulation de leur activité, les enregistreurs de frappes, les programmes
d’identification des mots de passe, les numéroteurs automatiques vers des sites payants. Ce genre de programme n'est
pas considéré comme un virus (not-a-virus). Mais il peut être malgré tout scindé entre les types Adware, Joke, Riskware,
etc. (pour en savoir plus sur les programmes indésirables détectés par Kaspersky Endpoint Security, consultez
l'Encyclopédie des virus (http://www.securelist.com/fr/). Ces programmes peuvent être bloqués suite à l'analyse. Sachant que certains d'entre eux sont largement utilisés, il est possible de les exclure de l'analyse.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
55
Pour créer une nouvelle règle d'exclusion ou consulter et modifier les règles d'exclusion déjà créées, procédez
comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36) et sélectionnez l'onglet Menaces (cf. ill. ci-
après).
Illustration 16. Fenêtre de configuration de l'application. Menaces
2. Dans le groupe Exclusions, cliquez sur le bouton Zone de confiance (cf. ill. ci-dessus). Une fenêtre (cf. ill. ciaprès) contenant la liste des objets qui ne seront pas analysés par Kaspersky Endpoint Security s'ouvre.
Illustration 17. Liste des objets exclus
M A N U E L D ' A D M I N I S T R A T E U R
56
Vous pouvez exécuter les opérations suivantes :
Créer une nouvelle règle d'exclusion.
Cliquez sur le bouton , et dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), définissez ses
conditions.
Modifier une règle d'exclusion déjà créée.
Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton Modifier. Dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), apportez les modifications dans ses conditions.
Refuser temporairement l'utilisation d'une règle d'exclusion.
Sélectionnez la règle d'exclusion dans la liste et décochez la case à côté de cette règle. La règle
d'exclusion ne va pas être appliquée jusqu'à ce que la case ne soit pas cochée.
Supprimer une règle d'exclusion.
Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton .
Création d'une règle d'exclusion
Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les conditions de la règle d'exclusion à l'aide des paramètres
suivants :
Objet/Tous les objets. Désignez le fichier, le dossier ou le masque de fichier (cf. section "Masques autorisés
pour l'exclusion des fichiers" à la page164) comme l'objet d'exclusion. Vous pouvez saisir à la main le nom/le
masque de nom de l'objet dans le champ ou cliquer sur le bouton Sélectionneret sélectionner l'objet dans la fenêtre standard ouverte.
La valeur Tous les objets suppose l'exclusion de l'analyse de tous les objets de votre ordinateur,
correspondants au type de menace défini dans le champ inférieur.
Types de menaces/Toutes les menaces. Le paramètre permet d'exclure de l'analyse les objets, sur la base
du type de la menace attribuée selon la classification de l'encyclopédie des virus. Pour saisir un nom de
menace, utilisez les valeurs de la liste déroulante : commençant par, terminant par, contient, un mot entier,
et dans le champ à droite, désignez la partie correspondante du nom. Par exemple, si vous avez choisi la valeur
commençant par not-a-virus, alors les applications légitimes, mais indésirables, seront exclues. Il est
également possible de désigner le nom de la menace selon un masque (cf. section "Masques d'exclusion
autorisés selon le classement de l'encyclopédie des virus" à la page 165).
Si vous choisissez l'option Toutes les menaces, les objets repris dans le champ Objet supérieur seront exclus
de l'analyse quel que soit le type de menace qui leur aura été attribuée.
En cas de sélection simultanée d'un objet à exclure et d'un type de menace, la règle fonctionnera de la manière
suivante :
Si un fichier quelconque a été défini en tant qu'Objet et qu'un état particulier a été sélectionné pour le Type
de menace, cela signifie que le fichier sélectionné seraexclu uniquement si l'état défini lui est attribué
pendant l'analyse.
Si un secteur ou un répertoire quelconque a été défini en tant qu'Objet et qu'un état (ou masque de type de
menace) a été défini en tant que Type de menace, cela signifie que les objets correspondant à cet état,
mais découverts uniquement dans ce secteur/répertoire, seront exclus.
Composant/Tous les composants. Sélectionnez les composants de Kaspersky Endpoint Security qui devront
appliquer la règle créée : Antivirus Fichiers ou Analyse.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
57
Le choix de l'option Tous les composantssignifie que la règle sera utilisée par toutes les tâches de recherche
de virus, ainsi que par Antivirus Fichiers.
Illustration 18. Création d'une règle d'exclusion
ANTIVIRUS FICHIERS
Le système de fichiers de l'ordinateur peut contenir des virus ou d'autres programmes malveillants qui peuvent être
conservés des années après leur intrusion par un disque amovible ou par Internet sans jamais se manifester.
Antivirus Fichiers est le composant qui contrôle le système de fichiers de l'ordinateur en temps réel. Il est lancé par
défaut au démarrage du système d'exploitation, reste en permanence dans la mémoire vive de l'ordinateur et analyse
tous les fichiers ouverts, exécutés ou enregistrés sur l'ordinateur, ainsi que les disques connectés.
L'Antivirus Fichiers fonctionne avec les fichiers selon l'algorithme suivant :
1. Intercepte les requêtes de l'utilisateur ou d'une application quelconque adressés à chaque fichier.
2. Vérifie la présence des informations sur le fichier intercepté dans la base iSwift (cf. section "Configuration des
paramètres avancés" à la page64). En vertu des informations reçues, une décision sur l'analyse du fichier est
prise.
3. Est soumis à la recherche d'éventuels virus. L'identification des objets malveillants s'opère à l'aide des bases
antivirus de Kaspersky Endpoint Security. Les bases contiennent la définition de tous les programmes
malveillants connus à ce jour et de leur mode d'infection.
Kaspersky Endpoint Security peut adopter un des comportements suivants en fonction des résultats de l'analyse :
Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l’utiliser immédiatement.
Si le fichier contient un code malveillant, Antivirus Fichiers le bloque, place une copie dans le dossier de
sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas
contraire, le fichier est supprimé. La copie du fichier est placée dans le dossier de sauvegarde (cf. page 97).
Si le fichier contient un code semblable à un code malveillant, le fichier est placé en quarantaine (à la page94).
Il est possible de le réparer plus tard en utilisant les bases antivirus actualisées.
Kaspersky Endpoint Security est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur
pendant la session. L'icône de Kaspersky Endpoint Security (cf. page 32) témoigne du fonctionnement de l'Antivirus
Fichiers. Si l’icône est active, cela signifie que la protection de votre ordinateur est activée. Si l'icône n'est pas active,
cela signifie que la protection est désactivée.
M A N U E L D ' A D M I N I S T R A T E U R
58
DANS CETTE SECTION
Désactivation de la protection des fichiers ...................................................................................................................... 58
Rétablissement de la protection de l'ordinateur .............................................................................................................. 59
Configuration de l'Antivirus Fichiers ................................................................................................................................ 61
Restauration des paramètres de protection du courrier par défaut ................................................................................. 67
Statistiques de la protection des fichiers ......................................................................................................................... 67
DÉSACTIVATION DE LA PROTECTION DES FICHIERS
Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection offerte par l'Antivirus
Fichiers en temps réel, car cela pourrait entraîner l'infection de votre ordinateur et la perte de données.
Notez que dans ce cas, la protection est envisagée dans le contexte de fonctionnement d'Antivirus Fichiers (cf. section
"Antivirus Fichiers" à la page57). La désactivation ou la suspension du fonctionnement d'Antivirus Fichiers n'a pas
d'influence sur la recherche de virus (cf. section "Analyse" à la page 69) et la mise à jour (cf. section "Mise à jour de
l'application" à la page 84).
Il est possible d'activer l'Antivirus Fichiers par plusieurs moyens. Toutefois, avant de faire quoi que ce soit, nous vous
conseillons de définir la raison pourlaquelle vous souhaitez désactiver la protection des fichiers.
En effet, il est peut-être possible de résoudre le problème d'une autre façon : modifier le niveau de protection (cf. section
"Sélection du niveau de protection" à la page 61) ou désactiver la protection uniquement de certains fichiers en créant
une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 54). Ainsi, si vous utilisez une base de données qui, selon vous, ne peut contenir de virus, il suffit d'ajouter ce dossier et les fichiers qu'il contient dans la zone
de confiance. Probablement, il vous faudra suspendre le fonctionnement de l'Antivirus Fichiers si Kaspersky Endpoint
Security est en conflit avec d'autres applications installées sur votre ordinateur.
Pour désactiver l'Antivirus Fichiers, utilisez un des moyens suivants :
Cliquez sur l'icône de Kaspersky Endpoint Security(à la page32) et dans le menu contextuel ouvert,
sélectionnez la commande Désactiver Protection (cf. ill. ci-après).
Illustration 19. Désactivation de l'Antivirus Fichiers
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
59
Ouvrez la fenêtre de configuration de l'application (à la page36), sélectionnez l'onglet Protectionet décochez
la case Activer Antivirus Fichiers (cf. ill. ci-après).
Illustration 20. Fenêtre de configuration de l'application. Protection
Si vous avez désactivé l'Antivirus Fichiers, alors il ne sera pas activé automatiquement après le redémarrage de
Kaspersky Endpoint Security. Il est nécessaire de restaurer la protection du système de fichier de l'ordinateur à la main
(cf. section "Rétablissement de la protection de l'ordinateur" à la page 59).
RÉTABLISSEMENT DE LA PROTECTION DE L'ORDINATEUR
Si l'Antivirus Fichiers a été désactivé, alors il sera possible de restaurer la protection du système de fichiers de
l'ordinateur uniquement à la main à la demande de l'utilisateur. L'activation automatique de l'Antivirus Fichiers après le
redémarrage du système d'exploitation ou de Kaspersky Endpoint Security n'aura pas lieu.
M A N U E L D ' A D M I N I S T R A T E U R
60
Pour activer l'Antivirus Fichiers, utilisez un des moyens suivants :
Cliquez sur l'icône de Kaspersky Endpoint Security(à la page32) et dans le menu contextuel ouvert,
sélectionnez la commande Activer la protection (cf. ill. ci-après).
Illustration 21. Activation de l'Antivirus Fichiers
Ouvrez la fenêtre de configuration de l'application(à la page36), sélectionnez l'onglet Protectionet décochez
la case Activer Antivirus Fichiers (cf. ill. ci-après).
Utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page45). La suspension ou l'arrêt de la
protection augmente sensiblement le risque d'infection de l'ordinateur. Par conséquent, cette menace est
immédiatement consignée par l'Assistant de protection.
Illustration 22. Fenêtre de configuration de l'application. Protection
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
61
CONFIGURATION DE L'ANTIVIRUS FICHIERS
Le fonctionnement de l'Antivirus Fichiers est contrôlé à l'aide des paramètres suivants :
Niveau de protection.
Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de
l'analyse des objets sur les virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau
de protection" à la page 61) mis au point par les experts de Kaspersky Lab.
Action à réaliser sur l'objet identifié.
L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page66) détermine le comportement de
SÉLECTION DU NIVEAU DE PROTECTION
L'Antivirus Fichiers assure la protection du système de fichiers de l'ordinateur sur un des niveaux suivants :
Endpoint Security en cas de découverte d'un objet infecté ou potentiellement infecté.
Protection maximale: le contrôle de tous les fichiers ouverts, enregistrés et modifiés est total.
Recommandé: le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.
Vitesse maximale: les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à
usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit.
Par défaut, l'Antivirus Fichiers fonctionne sur le niveau de protection Recommandé. Vous pouvez augmenter ou réduire
le niveau de protection du système de fichiers en sélectionnant le niveau Protection maximale ou Vitesse maximale
ou en modifiant les paramètres du niveau actuel.
Afin de modifier le niveau de protection, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Protection (cf. ill. ci-après).
2. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport
entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse
sera réduit, plus la vitesse de l'analyse sera élevée.
Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des
paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins
en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient
Utilisateur.
Pour modifier les paramètres du niveau de protection actuel, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Protection (cf. ill. ci-après).
2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres.
3. Dans la fenêtre ouverte, modifiez les paramètres de la protection des fichiers :
sous l'onglet Général (cf. section "Définition du type de fichiers analysés" à la page62), définissez les
types de fichiers analysés ;
sous l'onglet Zone de protection (cf. section "Constitution de la couverture de protection" à la page63),
indiquez les disques ou les dossiers qui doivent être contrôlés par l'Antivirus Fichiers ;
sous l'onglet Avancé (cf. section "Configuration des paramètres avancés" à la page64), configurez le
mode de fonctionnement du composant.
M A N U E L D ' A D M I N I S T R A T E UR
62
4. Cliquez sur le bouton OK pour enregistrer les modifications.
Illustration 23. Fenêtre de configuration de l'application. Protection
DÉFINITION DU TYPE DE FICHIERS ANALYSÉS
La définition du type de fichiers analysés vous permet de déterminer le format et la taille des fichiers qui seront soumis à
l'analyse antivirus par l'Antivirus Fichiers à l'ouverture, l'exécution et l'enregistrement. Vous pouvez également configurer
les performances de l'analyse.
Pour désigner les types d'objets analysés par l'Antivirus Fichiers et configurer les performances de l'analyse,
procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Protection.
2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres.
3. Dans la fenêtre ouverte, sélectionnez l'onglet Général (cf. ill. ci-après) et configurez les paramètres suivants :
Indiquez, dans le groupe Types de fichiers, les formats d'objet qui seront analysés par Kaspersky
Endpoint Security à la recherche d'éventuelsvirus à l'ouverture, à l'exécution et à l'enregistrement.
Dans le groupe Optimisation, configurez les performances de l'analyse.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
63
Dans le groupe Fichiers composés, sélectionnez les fichiers composés à soumettre à la recherche
d'éventuels virus et définissez la restriction sur l'analyse des gros objets.
Illustration 24. Antivirus Fichiers. Configuration de l'analyse
CONSTITUTION DE LA ZONE DE PROTECTION
Par défaut, Antivirus Fichiers analyse tous les fichiers dès qu'une requête lui est adressée, quel que soit le support sur
lequel ils se trouvent (disque dur, CD/DVD-ROM ou carte Flash).
Pour former une liste des objets inclus dans la zone de confiance, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Protection.
2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres.
3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Zone de protection (cf. ill. ci-après). La liste des objets qui
seront analysés par l'Antivirus Fichiers est présentée sous la liste. La protection est active par défaut pour tous
les objets se trouvant sur des disques fixes, des supports amovibles et les unités réseau connectées à
l'ordinateur.
Vous pouvez exécuter les opérations suivantes :
Ajouter en objet à analyser.
Cliquez sur le bouton et dans la fenêtre standardouverte, sélectionnez le dossier ou le fichier.
Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur).
Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard
ouverte.
M A N U E L D ' A D M I N I S T R A T E U R
64
Suspendre temporairement l'analyse d'un objet de la liste.
Sélectionnez un objet et décochez la case à côté de cet objet. L'Antivirus Fichier ne va pas contrôler cet objet
jusqu'à ce que la case ne soit pas cochée de nouveau.
Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur).
Sélectionnez l'objet et cliquez sur le bouton .
Illustration 25. Antivirus Fichiers. Constitution de la couverture de protection
Si vous souhaitez restreindre le nombre d’objets protégés, vous pouvez suivre une des méthodes suivantes :
indiquer uniquement les répertoires, disques ou fichiers qui doivent être protégés ;
constituer une liste des objets qui ne doivent pas être protégés (cf. section "Constitution de la zone de
confiance" à la page54) ;
utiliser simultanément la première et la deuxième méthode, c.-à-d. définir une zone de protection dont sera
exclue une série d’objets.
CONFIGURATION DES PARAMÈTRES AVANCÉS
En tant que paramètres complémentaires du fonctionnement de l'Antivirus Fichiers vous configurez le mode d'analyse
des objets du système fichier, activer la technologie iSwift qui augmente la productivité du traitement des objets et
programmer le fonctionnement du composant.
Pour configurer les paramètres avancés d'Antivirus Fichiers, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Protection.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
65
2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres.
3. Dans la fenêtre ouverte, sélectionnez l'onglet Avancé (cf. ill. ci-après) et configurez les paramètres suivants :
Dans le groupe Mode d'analyse, définissez les conditions d'activation d'Antivirus Fichiers.
Sélectionnez la technologie d'analyse dans le groupe Productivité.
Dans le groupe Arrêt de la tâche, activez la suspension programmée du fonctionnement de l'Antivirus
Fichiers et configurez les paramètres de la programmation.
Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique par l'Antivirus
Fichiers.
Illustration 26. Antivirus Fichiers. Configuration des paramètres avancés
M A N U E L D ' A D M I N I S T R A T E U R
66
SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS
Si l'analyse d'un fichier détermine une infection ou une possibilité d'infection, la suite du fonctionnement de l'Antivirus
Fichiers dépendra de l'état de l'objet et de l'action sélectionnée.
A la fin de l’analyse, chaque objet peut se voir attribuer un des statuts suivants :
état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;
état probablement infectélorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela
signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu.
Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine
(cf. section "Quarantaine" à la page94).
Pour sélectionner une action à effectuer par l'Antivirus Fichiers lors de la détection d'un objet infecté ou
potentiellement infecté, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36) et sélectionnez l'onglet Protection (cf. ill. ci-
après).
2. Dans le groupe Action, sélectionnez l'action de l'Antivirus Fichiers.
Avant toute réparation ou suppression d'un objet, Kaspersky Endpoint Security crée une copie de sauvegarde et la place
dans le dossier de sauvegarde (à la page 97) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer.
Illustration 27. Fenêtre de configuration de l'application. Protection
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
67
RESTAURATION DES PARAMÈTRES DE PROTECTION DU COURRIER
PAR DÉFAUT
A tout moment, vous pouvez revenir aux paramètres de la configuration de l'Antivirus Fichiers par défaut. Il s'agit des
paramètres optimaux pour assurer la protection de votre ordinateur contre les programmes malveillants. Ces paramètres
sont recommandés par les experts de Kaspersky Lab et sont réunis dans le niveau de protection Recommandé.
Pour restaurer les paramètres de l'Antivirus Fichiers par défaut, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36) et sélectionnez l'onglet Protection (cf. ill. ci-après).
2. Dans le groupe Niveau de protection, cliquez sur le bouton Par défaut.
Illustration 28. Fenêtre de configuration de l'application. Protection
STATISTIQUES DE LA PROTECTION DES FICHIERS
Les statistiques de synthèse sur le fonctionnement actuel de l'Antivirus Fichiers (nombre d'objets analysés depuis le
dernier lancement du composant, nombre d'objets détectés et réparés, nom du fichier qui a été analysé en dernier) sont
présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de
l'application" à la page 34).
Kaspersky Endpoint Security propose également un rapport détaillé sur le fonctionnement de l'Antivirus Fichiers.
Pour parcourir le rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
2. Dans la section Tâches exécutéesde la fenêtre qui s'ouvre, choisissez Antivirus Fichiers.
M A N U E L D ' A D M I N I S T R A T E U R
68
Si l'Antivirus Fichiers est désactivé actuellement, vous pouvez consulter le rapport détaillé sur les résultats de l'exécution
antérieure dans la section Tâches terminées.
Si le fonctionnement d'Antivirus Fichiers s'est soldé par une erreur, consultez le rapport et tentez de relancer le
composant. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique
de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 160).
Les informations détaillées sur le fonctionnement de l'Antivirus Fichiers sont présentées dans la fenêtre des rapports à
droite, sous les onglets suivants :
L'onglet Détectésreprend tous les objets détectés pendant la protection du système de fichiers de l'ordinateur.
Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que
l'état attribué à cet objet par l'Antivirus Fichiers. Si le programme a pu définir exactement le programme
malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de
définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le
rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).
L'onglet Evénements reprend la liste entière des événements survenus pendant l'utilisation de l'Antivirus
Fichiers avec l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements
prévus sont :
événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;
avertissement (par exemple : découverte d'un virus) ;
remarque (par exemple : archive protégée par un mot de passe).
L'onglet Statistiquesreprend les informations sur le nombre total d'objets analysés, et dans les colonnes
séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les
archives, les objets dangereux, réparés, placés en quarantaine, etc.
Pour passer rapidement à la configuration du composant, cliquez sur le bouton Modifier les paramètres.
Illustration 29. Fenêtre des rapports. Antivirus Fichiers
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
69
DANS CETTE SECTION
Administration des tâches liées à la recherche de virus .................................................................................................. 69
Composition de la liste des objets à analyser ................................................................................................................. 73
Configuration des tâches liées à la recherche de virus ................................................................................................... 75
Restauration des paramètres d'analyse par défaut ......................................................................................................... 81
Statistiques de la recherche de virus .............................................................................................................................. 82
ANALYSE
Outre la protection en temps réel du système de fichiers de l'ordinateur par l'Antivirus Fichiers (cf. section "Antivirus
Fichiers" à la page57), il est primordial de rechercher la présence éventuelle de virus sur l'ordinateur à intervalles
réguliers. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été
interceptés par les composants de la protection en raison, par exemple, d'un niveau de protection trop bas ou de tout
autre motif.
Kaspersky Endpoint Security propose les tâches de recherche de virus prédéfinies suivantes :
Analyse
Recherche de virus sur un objet spécifique (fichiers, dossier, disques, disques amovibles).
Analyse complète
Recherche de virus sur l'ordinateur avec une analyse minutieuse de tous les disques durs.
Analyse express
Recherche de virus éventuels uniquement dans les secteurs critiques de l'ordinateur : dossiers contenant les
fichiers du système d'exploitation et les bibliothèques système.
Par défaut, ces tâches sont exécutées selon les paramètres recommandés. Vous pouvez modifier ces paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 75) et même indiquer le mode du lancement
de la tâche d'analyse (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 79).
ADMINISTRATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS
Les tâches liées à la recherche de virus peuvent être lancées manuellement (cf. section "Lancement/arrêt des tâches
liées à la recherche de virus" à la page 69) ou automatiquement selon la programmation (cf. section "Programmation du
lancement des tâches de recherche de virus" à la page 79). Il est également possible de créer des tâches d'utilisateur
(cf. section "Création de tâches liées à la recherche de virus" à la page 71).
LANCEMENT/ARRÊT DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS
Pour lancer la tâche de recherche de virus manuellement, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
M A N U E L D ' A D M I N I S T R A T E U R
70
2. Dans la fenêtre qui s'ouvre (cf. ill. ci-après), sélectionnez la tâche nécessaire : Analyse complète, Analyse
express ou Analyse. Si vous avez sélectionné la tâche Analyse, Kaspersky Endpoint Security vous proposera
d'indiquer la zone d'analyse. Excepté des tâches énumérées comprises dans l'application, les tâches
utilisateurs d'analyse s'affichent dans le menu (cf. section "Création de tâches liées à la recherche de virus" à la
page 71), si de telles tâches ont été créées.
Illustration 30. Tâches de recherche de virus
Les informations relatives aux tâches en cours d'exécution apparaissent dans la partie gauche de la fenêtre
principale, ainsi que dans la section Tâches exécutéesde la fenêtre du rapport (cf. section "Rapports" à la page
99). Les informations sur les tâches exécutées sont reprises dans la section Tâches terminéesde la fenêtre des
rapports (cf. ill. ci-après).
Pour arrêter l'exécution de la tâche de recherche de virus, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (à la page34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
71
2. Dans la section Tâches exécutées (cf. ill. ci-après), sélectionnez le nom de la tâche d'analyse et cliquez sur le
bouton Arrêter. L'analyse sera suspendue jusqu'à ce que la tâche soit à nouveau relancée manuellement ou
selon la programmation. Pour relancer l'analyse, cliquez sur le bouton Démarrer. Dans la fenêtre qui s'ouvre,
Kaspersky Endpoint Security proposera de reprendre la recherche là où elle a été interrompue, soit d'en lancer
une nouvelle.
Illustration 31. Fenêtre des rapports. Analyse
CRÉATION DE TÂCHES LIÉES À LA RECHERCHE DE VIRUS
Afin de rechercher la présence éventuelle de virus parmi les objets de l'ordinateur, vous pouvez utiliser non seulement
les tâches d'analyse intégrées livrées avec Kaspersky Endpoint Security, mais aussi des tâches personnalisées. La
création de chaque nouvelle tâche s'opère sur la base des tâches existantes.
Pour créer une tâche de recherche de virus, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36).
M A N U E L D ' A D M I N I S T R A T E U R
72
2. Sélectionnez l'onglet Analyseet dans la liste à gauche (cf. ill. ci-après), sélectionnez la tâche Analyse express
ou Analyse complète dont les paramètres sont les plus proches à vos exigences.
3. Cliquez sur le bouton situé sous la liste des tâches de recherche de virus, et dans la fenêtre ouverte,
sélectionnez la commande Copier.
4. Saisissez le nom de la nouvelle tâche dans la fenêtre qui s'ouvre, puis cliquez sur OK. La tâche portant le nom
indiqué apparaîtra dans la liste.
La nouvelle tâche possède des paramètres identiques à ceux de la tâche qui lui a servi de base. Vous devrez par
conséquent réaliser une configuration complémentaire :
modifier la liste des objets à analyser (cf. section "Composition de la liste des objets à analyser" à la page73) ;
indiquer les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page75)
utilisés pour l'exécution de la tâche ;
configurer la planification du lancement automatique (cf. section "Programmation du lancement des tâches de
recherche de virus" à la page79).
Illustration 32. Fenêtre de configuration de l'application. Tâche Analyse complète
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
73
Suite aux tâches intégrées de recherche de virus, Kaspersky Endpoint Security permet de créer pas plus de six tâches
utilisateurs de recherche.
Vous pouvez renommer et supprimer les tâches d'analyse.
Vous pouvez renommer ou supprimer uniquement les tâches de recherche créées par l'utilisateur.
Pour renommer une tâche créée, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page36).
2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus).
3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la
commande Renommer.
4. Modifiez le nom de la tâche dans la fenêtre qui s'affiche puis cliquez sur OK. La tâche sera renommée.
Pour supprimer une tâche, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page36).
2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus).
3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la
commande Supprimer. Confirmez l'action dans la fenêtre ouverte. La tâche sera supprimée de la liste.
COMPOSITION DE LA LISTE DES OBJETS À ANALYSER
Les tâches Analyse complète et Analyse expressincluses dans Kaspersky Endpoint Security possèdent déjà des
listes formées des objets à analyser. La tâche Analyse complète permet d'effectuer l'analyse de tous les fichiers situés
sur les disques durs de l'ordinateur. Dans le cadre de l'Analyse express, Kaspersky Endpoint Security analyse
uniquement les objets vulnérables du point de vue de la sécurité : les dossiers contenant les fichiers du système
d'exploitation et les bibliothèques système.
La tâche Analyse requiert une formation de la liste des objets à analyser (sélection du fichier, dossier, disque, disques
amovibles).
Pour faire connaissance avec la liste des objets à analyser, lors de l'exécution des tâches Analyse complète et
Analyse express, ou pour modifier cette liste, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Analyse.
2. Dans la liste de gauche, sélectionnez le nom de la tâche : Analyse complète ou Analyse express.
3. A droite, dans le groupe Objets à analyser, cliquez sur le bouton Modifier. La fenêtre avec la liste des objets
s'ouvrira (cf. ill. ci-après). Modifiez-la, si nécessaire.
Vous pouvez exécuter les opérations suivantes :
Ajouter l'objet dans la liste.
Déplacez l'objet dans la fenêtre ou cliquez sur le bouton et sélectionnez de la liste déroulante l'option
qui vous convient le mieux (Fichier ou dossier, Tous les disques, Quarantaine, etc.). Si l'objet ajouté
contient des sous-dossiers qui doivent aussi être analysés, cochez la case Sous-répertoires compris
dans la fenêtre de la sélection du fichier. Si l'objet ajouté contient les liens symboliques vers d'autres objets
M A N U E L D ' A D M I N I S T R A T E U R
74
qui requièrent l'analyse, dans la fenêtre ouverte de sélection du fichier, cochez la case Liens symboliques
inclus.
Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur).
Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard
ouverte.
Suspendre temporairement l'analyse d'un objet de la liste.
Sélectionnez un objet et décochez la case à côté de cet objet. La tâche de recherche de virus ne sera pas
exécutée pour cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.
Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur).
Sélectionnez l'objet et cliquez sur le bouton .
Lors de la création des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 71), la
liste des objets à analyser est formée ou modifiée d'une manière analogue.
Pour sélectionner un ou plusieurs objets à analyser lors de l'exécution de la tâche Analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton .
2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de formation de la liste des objets s'ouvrira
(cf. ill. ci-dessus). Modifiez la liste par le mode décrit ci-dessus.
Illustration 33. Composition de la liste des objets à analyser
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
75
CONFIGURATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS
L'exécution des tâches de recherche de virus sur votre ordinateur est définie par les paramètres suivants :
Niveau de protection
Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur la présence de virus. Il existe trois niveaux prédéfinis de protection (cf. section
"Sélection du niveau de protection" à la page 75) mis au point par les experts de Kaspersky Lab.
Action à réaliser sur l'objet identifié
L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page77) détermine le comportement de Kaspersky Endpoint Security en cas de découverte d'un objet infecté ou potentiellement infecté.
Mode d'exécution
Le lancement automatique de la tâche d'analyse selon un horaire défini (cf. section "Programmation du
lancement des tâches de recherche de virus" à la page 79) permet de rechercher la présence éventuelle de
virus sur l'ordinateur en temps opportuns. Accessible uniquement pour les tâches Analyse express, Analyse
complèteet les tâches d'utilisateur.
Lancement de la tâche au nom de l'utilisateur
Lancement de la tâche au nom de l'utilisateur privilégié (cf. section "Lancement des tâches d'analyse au nom
de l'utilisateur" à la page79) assure une analyse à temps peut importe les privilèges de l'utilisateur travaillant
sur l'ordinateur au moment actuel. Accessible uniquement pour les tâches Analyse express, Analyse complèteet les tâches d'utilisateur.
Outre cela, vous pouvez installer les valeurs uniques des paramètres Niveau de protection ou Action sur l'objet
détecté pour toutes les tâches de recherche de virus (cf. section "Définition de paramètres d'analyse uniques pour toutes
les tâches de recherche de virus" à la page 80).
SÉLECTION DU NIVEAU DE PROTECTION
Chaque tâche d'analyse antivirus s'exécute sur les objets en fonction des niveaux suivants :
Protection maximale pour l'analyse complète en profondeur de votre ordinateur ou d'un disque, d'un répertoire
ou d'un dossier particulier. Nous recommandons d'utiliser ce niveau, si vous soupçonner votre ordinateur d'être
infecté par un virus.
Recommandé: le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.
Vitesse maximale: les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à
usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit.
Par défaut, l'exécution des tâches de recherche de virus est réalisée sur le niveau de protection Recommandé. Vous
pouvez augmenter ou diminuer le fini de l'analyse des objets en sélectionnant conformément le niveau Protection
maximale ou Vitesse maximale, ou en modifiant les paramètres du niveau actuel.
Pour modifier le niveau de protection de la tâche de recherche de virus, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36) et sélectionnez l'onglet Analyse (cf. ill. ci-après).
2. Sélectionnez une tâche dans la liste à gauche.
3. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport
entre la vitesse de l'analyse et la quantité des fichiers analysés: plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée.
M A N U E L D ' A D M I N I S T R A T E U R
76
Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des
paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins
en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient
Utilisateur.
Pour modifier les paramètres du niveau de protection actuel, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36) et sélectionnez l'onglet Analyse (cf. ill. ci-après).
2. Sélectionnez une tâche dans la liste à gauche.
3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres.
4. Dans la fenêtre qui s’ouvre, modifiez les paramètres (cf. section "Définition du type d'objet analysé" à la
page 76) du niveau de protection et cliquez OK pour enregistrer les modifications.
DÉFINITION DU TYPE D'OBJET ANALYSÉ
La définition du type d'objet à analyser précise le format et la taille des fichiers qui seront analysés par Kaspersky
Endpoint Security lors de l'exécution de cette tâche.
Illustration 34. Fenêtre de configuration de l'application. Tâche Analyse
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
77
Pour indiquer le type d'objets analysés lors de l'exécution de la tâche de recherche de virus, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Analyse.
2. Sélectionnez une tâche dans la liste à gauche.
3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. Dans la fenêtre qui s'ouvre (cf. ill. ciaprès), configurez les paramètres suivants :
Indiquez, dans le groupe Types de fichiers, le format des fichiers qui seront analysés par Kaspersky
Endpoint Security dans le cadre de la tâche de recherche de virus.
Dans le groupe Optimisation, configurez les performances de l'analyse et l'utilisation des technologies
d'analyse.
Dans le groupe Fichiers composés, sélectionnez quels sont les fichiers composés à analyser.
Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique dans les tâches
d'analyse.
Illustration 35. Analyse. Configuration de l'analyse
SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS
Si à la fin de l'exécution de la tâche de recherche de virus, il se trouve qu'un objet quelconque est infecté ou
potentiellement infecté, le comportement suivant de Kaspersky Endpoint Security dépendra de l'état de l'objet et de
l'action sélectionnée.
M A N U E L D ' A D M I N I S T R A T E U R
78
A la fin de l’analyse, chaque objet peut se voir attribuer un des statuts suivants :
état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;
état probablement infectélorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela
signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu.
Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine
(cf. section "Quarantaine" à la page94).
Pour sélectionner une action à effectuer par Kaspersky Endpoint Security lors de la détection d'un objet infecté ou
potentiellement infecté, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36), sélectionnez l'onglet Analyse et le nom de la
tâche de recherche de virus dans la liste des tâches à gauche (cf. ill. ci-après).
2. Dans le groupe Action, sélectionnez l'action de Kaspersky Endpoint Security.
Avant toute réparation ou suppression d'un objet, Kaspersky Endpoint Security crée une copie de sauvegarde et la place
dans le dossier de sauvegarde (à la page 97) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer.
Illustration 36. Fenêtre de configuration de l'application. Tâche Analyse complète
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
79
CONFIGURATION DE L'EXÉCUTION PROGRAMMÉE DE L'ANALYSE
Vous pouvez lancer à la main (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 69) toutes
les tâches de recherche de virus sur votre ordinateur. Outre cela, les tâches Analyse express et Analyse complète et
les tâches créées par l'utilisateur peuvent être lancées par Kaspersky Endpoint Security selon la programmation
prédéfinie.
Pour configurer le lancement des tâches Analyse express et Analyse complète, ainsi que des tâches utilisateurs
de recherche de virus selon la programmation, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Analyse.
2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution,
activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier pour configurer les paramètres de
lancement de la tâche.
3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la tâche.
Illustration 37. Programmation du lancement des tâches de recherche de virus
LANCEMENT DES TÂCHES D'ANALYSE AU NOM DE L'UTILISATEUR
La possibilité de lancement des tâches de recherche de virus par l'utilisateur de la part d'un autre compte utilisateur a été
réalisée dans cette application. Ceci assure l'opportunité de l'analyse de l'ordinateur peu importe les privilèges de
l'utilisateur qui travaille sur l'ordinateur dans ce moment. Par exemple, les privilèges d'accès à l'objet analysé peuvent
être requises lors de l'exécution d'une tâche d'analyse. En utilisant ce service, vous pouvez programmer le lancement
d'une tâche de recherche de virus au nom de l'utilisateur possédant de tels privilèges.
Par défaut, ce service est désactivé et les tâches sont lancées au nom du compte utilisateur actuel sous lequel vous êtes
enregistrés dans le système d'exploitation.
Vous pouvez configurer le lancement de tâches de recherche de virus du nom de l'utilisateur privilégié uniquement pour
les tâches Analyse express et Analyse complète, ainsi que pour les tâches d'utilisateur de recherche créées sur leur
*base.
Pour créer un compte depuis lequel les tâches de recherche de virus seront lancées, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36) sélectionnez l'onglet Analyse.
M A N U E L D ' A D M I N I S T R A T E U R
80
2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution,
activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier afin de configurer le lancement de
la tâche au nom d'un utilisateur.
3. Dans la fenêtre ouverte (cf. ill. ci-après) dans le groupe Lancer la tâche en tant que choisissez un compte
utilisateur de la liste déroulante au nom duquel la tâche sera lancée.
Illustration 38. Programmation du lancement des tâches de recherche de virus
DÉFINITION DE PARAMÈTRES D'ANALYSE UNIQUES POUR TOUTES LES
TÂCHES DE RECHERCHE DE VIRUS
Par défaut, les tâches de recherche de virus comprises dans Kaspersky Endpoint Security sont exécutées
conformément aux paramètres recommandés par les experts de Kaspersky Lab. Les tâches d'utilisateur de recherche
créées sur leur base héritent tous les paramètres installées. Vous pouvez non seulement modifier les paramètres (cf.
section "Configuration des tâches liées à la recherche de virus" à la base75) de chaque tâche de recherche de virus en
particulier, mais aussi indiquer les paramètres uniques de l'analyse pour toutes les tâches de recherche de virus. Les valeurs des paramètres Niveau de protection et Actionde la tâche Analyse conçue pour analyser un objet en
particulier seront prises pour base.
Afin de définir les paramètres d'analyse uniques pour toutes les tâches de recherche de virus, procédez comme
suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Analyse.
2. Dans la liste à gauche, sélectionnez la tâche Analyse (cf. ill. ci-après).
3. Indiquez le niveau de protection (cf. section "Sélection du niveau de protection" à la page75) le plus proche à
vos exigences, modifiez ses paramètres (cf. section "Définition du type d'objet analysé" à la page76) et
sélectionnez l'action sur les objets infectés ou potentiellement infectés (cf. section "Sélection des actions à
réaliser sur les objets" à la page 77).
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
81
4. Dans le groupe Paramètres des autres tâches, cliquez sur le bouton Appliquer. Kaspersky Endpoint Security
applique les valeurs des paramètres Niveau de protection et Action aux autres tâches d'analyse, y compris
celles définies par les utilisateurs.
Illustration 39. Fenêtre de configuration de l'application. Tâche Analyse
RESTAURATION DES PARAMÈTRES D'ANALYSE PAR DÉFAUT
En tout moment, vous pouvez retourner aux paramètres des tâches de recherche de virus par défaut. Il s'agit des
paramètres optimums recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection
Recommandé.
Pour restaurer les paramètres d'analyse des objets par défaut, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36), sélectionnez l'onglet Analyse, puis le nom de la tâche requise dans la liste de gauche.
M A N U E L D ' A D M I N I S T R A T E U R
82
2. Dans le groupe Niveau de protection (cf. ill. ci-après), cliquez sur le bouton Par défaut. Les paramètres de la
tâche vont retourner aux valeurs recommandées.
STATISTIQUES DE LA RECHERCHE DE VIRUS
Les brèves informations sur l'exécution de chaque tâche actuelle de recherche de virus (exprimée en pour cent) sont
présentées dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34).
Kaspersky Endpoint Security propose également un rapport détaillé sur l'exécution des tâches d'analyse.
Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton .
2. Dans la rubrique Tâches exécutéesde la fenêtre des rapports qui s'ouvre, sélectionnez le nom de la tâche qui
vous intéresse.
Si la tâche de recherche de virus est déjà terminée, alors les informations sur les résultats de son exécution sont
présentées dans la section Tâches terminées.
Illustration 40. Fenêtre de configuration de l'application. Tâche Analyse
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
83
Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle ou les
statistiques de synthèse avec les résultats de la tâche terminée de recherche de virus sont affichées. Les statistiques
présentent des données sur le nombre d'objets analysés, le nombre de menaces découvertes et le nombre d'objets
devant être traités. Vous trouverez également l’heure de début de l’analyse, la fin escomptée et sa durée.
Si des erreurs se sont produites pendant l'exécution de la tâche, lancez la tâche à nouveau. Si la tentative réitérative
d'exécution de l'analyse se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 160).
Les informations détaillées sur l'exécution des tâches de recherche de virus sont présentées dans la fenêtre des
rapports, sous les onglets suivants :
L'onglet Détectés reprend tous les objets dangereux détectés durant le processus d'exécution de la tâche. Pour
chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état
attribué à cet objet par Kaspersky Endpoint Security. Si le programme a pu définir exactement le programme
malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de
définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le
rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).
L'onglet Evénementsreprend la liste complète des événements apparaissant pendant l'exécution de la tâche
de recherche de virus avec l'indication de l'heure de survenance de l'événement, son nom, état et causes
d'apparition. Les événements prévus sont :
événement informatif (par exemple : l'objet n'a pas été traité: ignoré selon le type) ;
avertissement (par exemple : découverte d'un virus) ;
remarque (par exemple : archive protégée par un mot de passe).
L'onglet Statistiquesreprend les informations sur le nombre total d'objets analysés, et dans les colonnes
séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les
archives, les objets dangereux, réparés, placés en quarantaine, etc.
L'onglet Paramètres reprend les paramètres généraux conformément auxquels la tâche de recherche de virus
se réalise. Pour passer rapidement à la configuration des paramètres de recherche, cliquez sur le
bouton Modifier les paramètres.
Illustration 41. Fenêtre des rapports. Analyse
M A N U E L D ' A D M I N I S T R A T E U R
84
MISE À JOUR DE L'APPLICATION
L'actualité des bases antivirus est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux
de Troie et autres programmes malveillants apparaissent. Il est donc primordial de s'assurer que vos données sont bien
protégées.
La mise à jour de Kaspersky Endpoint Security suppose le téléchargement et l'installation sur votre ordinateur des
éléments suivants :
Les bases antivirus de l'application
La protection de données sur l'ordinateur s'assure à l'aide des bases antivirus. L'Antivirus Fichiers (à la
page 57) et les tâches de recherche de virus (cf. section "Analyse" à la page69) les utilisent pour la recherche
et la neutralisation des objets malveillants sur votre ordinateur. Les bases antivirus sont enrichies chaque jour
par les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Il est par conséquent
vivement recommandé de les actualiser régulièrement.
Modules de l'application
En plus des bases, vous pouvez actualiser les modules internes de Kaspersky Endpoint Security. Des paquets
de mises à jour sont diffusés régulièrement par Kaspersky Lab.
Les serveurs de mise à jour de Kaspersky Lab et le Serveur d'administration Kaspersky Administration Kit sont les
sources principales pour les mises à jour de Kaspersky Endpoint Security.
Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise.
Si la connexion à Internet s’opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section
"Configuration des paramètres de connexion au serveur proxy" à la page 91).
Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous
pouvez contacter le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance
technique" à la page160) qui pourra vous donner la mise à jour de Kaspersky Endpoint Security sur CD-ROM dans un
fichier ZIP.
Le téléchargement des mises à jour s'opère selon l'un des modes suivants :
Automatique. Kaspersky Endpoint Security vérifie à intervalle régulier si des mises à jour sont disponibles sur la
source des mises à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation
normale. Lorsque Kaspersky Endpoint Security découvre de nouvelles mises à jour, il les télécharge en arrièreplan et les installe sur l'ordinateur. Ce mode est utilisé par défaut.
Selon la programmation. La mise à jour de Kaspersky Endpoint Security se produit automatiquement selon
l'horaire défini.
Manuel. Vous lancez vous-même la procédure de mise à jour de Kaspersky Endpoint Security.
Durant la mise à jour, les modules de l'application et les bases antivirus sur votre ordinateur sont comparés avec les
modules et les bases accessibles à ce moment dans la source de la mise à jour. Si la dernière version des bases et des
modules a été installée sur votre ordinateur, alors l'enregistrement sur le fait, que les bases antivirus sont en état actuel,
apparaîtra dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Si les
bases et les modules diffèrent de ceux qui sont présents sur la source de mises à jour, seule la partie manquante de la
mise à jour sera installée sur votre ordinateur. Les bases et les modules ne sont pas copiés en entier, ce qui accélère la
mise à jour et réduit le volume du trafic de réseau.
Avant la mise à jour des bases et des modules, Kaspersky Endpoint Security crée leur copie de sauvegarde, au cas où il
sera nécessaire de revenir à l'utilisation de la version précédente. La possibilité de revenir à l'état antérieur à la mise à
jour (cf. section "Annulation de la dernière mise à jour" à la page85) est utile, par exemple, si la nouvelle version des
bases contient une signature incorrecte qui entraîne le blocage d'une application inoffensive par Kaspersky Endpoint
Security.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
85
DANS CETTE SECTION
Lancement de la mise à jour ........................................................................................................................................... 85
Annulation de la dernière mise à jour .............................................................................................................................. 85
Mise à jour depuis une source locale .............................................................................................................................. 86
Configuration de la mise à jour ........................................................................................................................................ 88
Statistiques de la mise à jour .......................................................................................................................................... 92
Lors de la corruption des bases, Kaspersky Endpoint Security recommande de lancer la tâche de mise à jour, pour
télécharger l'ensemble actuel des bases pour la protection actuelle.
Parallèlement à la mise à jour de Kaspersky Endpoint Security, vous pouvez copier les mises à jour obtenues dans une
source locale (cf. section "Mise à jour depuis une source locale" à la page 86). Ce service permet d'actualiser localement
les bases antivirus de Kaspersky Endpoint Security et les modules utilisés par l'application sur d'autres ordinateurs afin
de limiter le trafic Internet.
LANCEMENT DE LA MISE À JOUR
La mise à jour en temps utiles de Kaspersky Endpoint Security permet de maintenir la protection de l'ordinateur au
niveau requis. Si la mise à jour des bases antivirus et des modules de l'application ne se réalise pas, les informations sur
votre ordinateur sont soumises au sérieux danger.
La partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34)
reprend les informations suivantes sur la mise à jour de Kaspersky Endpoint Security : date d'édition des bases, nombre
d'enregistrements dans les bases installées sur votre ordinateur, ainsi que données sur l'actualité des bases utilisées. Le
nombre d'enregistrement dans les bases reflète le nombre de menaces connues en ce moment, contre lesquelles
l'ordinateur est protégé.
Pendant l'utilisation de Kaspersky Endpoint Security, vous pouvez actualiser l'application à tout moment. Pour ce faire,
cliquez sur le bouton dans la fenêtre principale. Les informations détaillées sur l'exécution de cette tâche sont
présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 99).
Parallèlement à l'obtention des mises à jour depuis les serveurs de Kaspersky Lab ou depuis le Serveur d'administration
Kaspersky Administration Kit, leur copie dans une source locale (cf. section "Mise à jour depuis une source locale" à la
page 86) serait exécutée, à condition, si ce service était activé.
ANNULATION DE LA DERNIÈRE MISE À JOUR
Chaque fois que vous lancez la mise à jour, Kaspersky Endpoint Security crée d'abord une copie de sauvegarde de la
version actuelle des bases antivirus et des modules de l'application utilisés, et procède seulement ensuite à leur
actualisation. Ce système permet, le cas échéant, de revenir à l'état antérieur à la mise à jour. La possibilité de revenir à
l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient la signature incorrecte, à
cause de laquelle Kaspersky Endpoint Security bloque l'application protégée.
Lors de la corruption des bases, Kaspersky Endpoint Security recommande de lancer la tâche de mise à jour, pour
télécharger l'ensemble actuel des bases pour la protection actuelle.
Pour revenir à l'utilisation de la version précédente des bases antivirus, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Mise à jour (cf. ill. ci-après).
M A N U E L D ' A D M I N I S T R A T E U R
86
2. Dans le groupe Annulation de la mise à jour, cliquez sur le bouton Annulation de la mise à jour.
Les résultats de l'exécution de la remise à l'état antérieur de la mise à jour seront affichés dans la fenêtre des rapports
(cf. section "Statistiques de la mise à jour" à la page92).
Illustration 42. Fenêtre de configuration de l'application. Mise à jour
MISE À JOUR DEPUIS UNE SOURCE LOCALE
Si plusieurs ordinateurs sont réunis dans un réseau local, il n'est pas nécessaire d'obtenir des mises à jour de Kaspersky
Endpoint Security pour chaque ordinateur en particulier, puisque dans ce cas le trafic de réseau augmente
considérablement. Vous pouvez utiliser le service de copie des mises à jour obtenues. Ceci permettra d'actualiser
localement les bases antivirus de Kaspersky Endpoint Security et les modules utilisés par l'application sur d'autres
ordinateurs afin de réduire le trafic Internet. La procédure d'obtention des mises à jour sera organisée de manière
suivante :
1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Endpoint Security sur les serveurs de
Kaspersky Lab ou sur le Serveur d'administration Kaspersky Administration Kit ou sur tout autre serveur en
ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont enregistrées dans un
dossier partagé.
Il faut créer préalablement un dossier partagé.
2. Les autres ordinateurs du réseau s'adressent au dossier partagé en tant que source des mises à jour pour
obtenir des mises à jour.
Pour activer le service de copie des mises à jour dans une source locale, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Mise à jour (cf. ill. ci-après).
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
87
2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres.
Illustration 43. Fenêtre de configuration de l'application. Mise à jour
3. Dans la fenêtre qui s’ouvre, sélectionnez l'onglet Avancé (cf. ill. ci-après). Cochez la caseCopier dans le
répertoire, cliquez sur le bouton Sélectionner.
4. Dans la fenêtre ouverte standard, sélectionnez le dossier partagé à conserver les mises à jour obtenues.
Kaspersky Endpoint Security ne reçoit sur les serveurs de mise à jour de Kaspersky Lab ou sur le Serveur
d'administration Kaspersky Administration Kit que ses propres paquets de mises à jour.
Illustration 44. Configuration du service de copie des mises à jour
M A N U E L D ' A D M I N I S T R A T E U R
88
CONFIGURATION DE LA MISE À JOUR
La mise à jour de Kaspersky Endpoint Security est exécutée conformément aux paramètres suivants :
Mode d'exécution
Le choix du mode de lancement d'une mise à jour détermine la manière dont la mise à jour va être lancée :
automatiquement (mode recommandé par les experts de Kaspersky Lab), manuellement ou selon une
programmation définie. En cas de sélection de la dernière option, il faudra programmer le lancement de la tâche
de mise à jour (cf. section "Programmation du lancement des tâches de mise à jour" à la page 91).
Objet de mise à jour
L'objet de mise à jour désigne l'élément qui va être actualisé : uniquement les bases antivirus ou les bases et
les modules de l'application. Les bases de Kaspersky Endpoint Security sont toujours actualisées tandis que les
modules sont actualisés uniquement si la case correspondante a été cochée (cf. section "Sélection du mode et
des objets de la mise à jour" à la page 88).
Source des mises à jour
La source des mises à jour est la ressource contenant les fichiers d'actualité des bases antivirus et des
modules de Kaspersky Endpoint Security. La source de mises à jour peut être le serveur HTTP ou FTP, voire
un répertoire local ou de réseau.
Paramètres du réseau
La connexion de l'ordinateur à Internet est requise pour le téléchargement réussi des mises à jour depuis les
serveurs de mises à jour de Kaspersky Lab ou d'autres sources de mises à jour, sauf les dossiers locaux ou de
réseau. Si la connexion à Internet s’opère par un serveur proxy, il faudra alors configurer les paramètres du
réseau (cf. section "Configuration des paramètres de connexion au serveur proxy" à la page 91).
SÉLECTION DU MODE ET DES OBJETS DE LA MISE À JOUR
Au moment de configurer les paramètres de la mise à jour de Kaspersky Endpoint Security, il est important de désigner
l'objet et le mode d'exécution de la mise à jour.
Pour sélectionner le mode de lancement d'une mise à jour, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Mise à jour (cf. ill. ci-après).
2. Sélectionnez, dans le groupe Mode d'exécution, le mode d'exécution de la tâche de mise à jour.
Pour copier et installer non seulement les bases antivirus, mais aussi les modules de l'application pendant la mise à
jour de l'application, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application (à la page 36) sélectionnez l'onglet Mise à jour (cf. ill. ci-
après).
2. Dans le groupe Mise à jour, cochez la case Mettre à jour les modules logiciels.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
89
Si durant l'exécution de la tâche de mise à jour, les mises à jour des modules de l'application seront accessibles
dans la source de mises à jour, Kaspersky Endpoint Security les obtiendra et les appliquera après le
redémarrage de l'ordinateur. Les mises à jour téléchargées ne seront pas installées tant que l'ordinateur ne
sera pas redémarré. Si la mise à jour suivante de l'application sera disponible avant le redémarrage de
l'ordinateur et l'installation des mises à jour antérieure des modules de l'application, seule la mise à jour des
signatures des menaces aura lieu.
Illustration 45. Fenêtre de configuration de l'application. Mise à jour
SÉLECTION DE LA SOURCE DE MISES À JOUR
La source des mises à jour est la ressource contenant les fichiers des bases antivirus et des modules internes de
Kaspersky Endpoint Security. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau.
Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour de l'application. Il s'agit de
sites Internet spéciaux prévus pour la diffusion des bases antivirus et des modules internes pour tous les produits de
Kaspersky Lab. Le Serveur d'administration Kaspersky Administration Kit est aussi la source de mise à jour de
Kaspersky Endpoint Security.
Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex.: pas de connexion à Internet), vous
pouvez contacter le Service d'assistance technique de Kaspersky Lab, qui pourra vous donner la mise à jour dans un
fichier ZIP. Les mises à jour obtenues peuvent être par la suite placées sur un site FTP ou HTPP ou dans un répertoire
local ou de réseau.
Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des
modules internes de Kaspersky Endpoint Security.
Pour sélectionner la source de la mise à jour de Kaspersky Endpoint Security, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Mise à jour.
2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres.
M A N U E L D ' A D M I N I S T R A T E U R
90
3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Source de mises à jour (cf. ill. ci-après). Modifiez la liste des
sources de mises à jour, s'il est nécessaire.
Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky
Lab et le Serveur d'administration Kaspersky Administration Kit. En exécutant la mise à jour, Kaspersky
Endpoint Security s'adresse à cette liste, sélectionne la première adresse du serveur de la liste et tente de
télécharger les mises à jour depuis cette adresse. Si l'adresse sélectionnée ne répond pas, l'application choisit
le serveur suivant et tente de télécharger à nouveau les bases antivirus. Ce processus se poursuit tant qu’une
connexion n’a pu être établie et tant que toutes les sources disponibles n’ont pas été sondées. La prochaine
fois pour obtenir les mises à jour, l'application va s'adresser, en premier lieu, au serveur depuis lequel les mises
à jour ont bien été obtenues la fois précédente.
Vous pouvez exécuter les opérations suivantes :
Ajouter une nouvelle source de mises à jour dans la liste.
Cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux
(Chemin : pour le dossier de réseau ou local ou URL: pour le serveur HTTP ou FTP). Dans la fenêtre ouverte, indiquez l'emplacement d'une nouvelle source de mises à jour.
Modifier une source de mises à jour.
Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton Modifier. Saisissez vos
modifications dans la fenêtre ouverte.
N'oubliez pas que les serveurs de mises à jour de Kaspersky Lab et le Serveur d'administration Kaspersky
Administration Kit sont les sources qui ne peuvent être modifiées ou supprimées.
Désactiver temporairement l'obtention des mises à jour depuis une source.
Sélectionnez une source de mises à jour dans la liste et décochez la case à côté de cette règle. La mise à
jour de Kaspersky Endpoint Security depuis cette source ne sera pas exécutée jusqu'à ce que la case ne
soit pas cochée de nouveau.
Supprimer la source de mises à jour.
Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton .
Illustration 46. Sélection de la source de mises à jour
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
91
PROGRAMMATION DU LANCEMENT DES TÂCHES DE MISE À JOUR
Par défaut, la mise à jour de Kaspersky Endpoint Security se réalise automatiquement. Vous pouvez sélectionner un
autre mode d'exécution de la tâche de mise à jour : à la main ou selon un horaire défini.
Pour configurer le lancement de la tâche de mise à jour de Kaspersky Endpoint Security selon la programmation,
procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page36) et sélectionnez l'onglet Mise à jour.
2. Dans le groupe Mode d'exécution, sélectionnez l'option du lancement de la mise à jour selon la
programmation et cliquez sur le bouton Modifier.
3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la mise à jour de l'application.
Illustration 47. Programmation du lancement des tâches de mise à jour
CONFIGURATION DES PARAMÈTRES DE CONNEXION AU SERVEUR PROXY
Si la connexion à Internet s’opère par un serveur proxy, il faudra alors configurer les paramètres de connexion de ce
dernier. Kaspersky Endpoint Security utilise ces paramètres pour la mise à jour des bases antivirus et des modules.
Pour configurer les paramètres de connexion au serveur proxy, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application(à la page 36) et sélectionnez l'onglet Réseau (cf. ill. ci-après).
2. Dans le groupe Principales, cochez la case Utiliser le serveur proxy.
M A N U E L D ' A D M I N I S T R A T E U R
92
3. Dans la fenêtre Serveur proxy, configurez les paramètres du serveur proxy.
Illustration 48. Fenêtre de configuration de l'application. Réseau
En cas de mise à jour depuis un serveur FTP, la connexion est établie par défaut en mode passif. Si une erreur survient
lors de cette connexion, une tentative de connexion en mode actif est lancée.
Par défaut, le temps réservé à l'établissement de la connexion avec le serveur de mise à jour est d'une minute. Si la
connexion n'a pas été établie à l’issue de cet intervalle, l’application tentera d’établir la connexion avec la source
suivante de mises à jour de la liste. Ce processus se poursuit tant qu’une connexion n’a pu être établie et tant que toutes
les sources disponibles n’ont pas été sondées.
STATISTIQUES DE LA MISE À JOUR
Les brèves statistiques sur le fonctionnement actuel du service de mise à jour (date d'édition des bases antivirus,
nombre d'enregistrements dans les bases, données sur l'actualité des bases utilisées) sont présentées dans la partie
inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34).
Les informations relatives à la dernière mise à jour sont absentes si la mise à jour de Kaspersky Endpoint Security n'a
pas encore été réalisée.
Kaspersky Endpoint Security propose également un rapport détaillé sur l'exécution de la tâche de mise à jour.
Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
2. Dans la section Tâches exécutéesde la fenêtre qui s'ouvre, choisissez Mise à jour.
Les informations relatives aux mises à jour antérieures figurent dans la section Tâches terminées.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
93
Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle de mise à jour ou
les statistiques de synthèse avec les résultats de la tâche terminée de mise à jour sont affichées. Si la mise à jour a
réussi, des statistiques seront présentées, notamment la taille des mises à jour copiées et installées, la vitesse à laquelle
la mise à jour a été réalisée, la durée du lancement et de la fin de la mise à jour et la durée d'exécution de la tâche.
Si l'opération n'a pas pu être réalisée, il faut vérifier les paramètres de la mise à jour, du réseau et la disponibilité de la
source. Relancez la mise à jour. Si la tentative se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 160).
Les informations détaillées sur l'exécution des tâches de mise à jour sont présentées dans la fenêtre des rapports, sous
les onglets suivants :
L'onglet Evénementsreprend successivement toutes les opérations exécutées durant la mise à jour avec
l'indication des noms des objets actualisés, des chemins d'accès aux dossiers où ces objets sont conservés et
de l'heure d'appel vers ces objets.
L'onglet Paramètres reprend les paramètres principaux conformément auxquels la mise à jour était réalisée.
Pour passer à la configuration des paramètres de la mise à jour, cliquez sur le boutonModifier les paramètres.
Illustration 49. Fenêtre des rapports. Mise à jour
RAPPORTS ET STOCKAGES
Kaspersky Endpoint Security permet de placer les objets potentiellement infectés dans la quarantaine, de créer une
copie des objets infectés dans la sauvegarde avant de les réparer ou de les supprimer et de créer un rapport détaillé sur
le fonctionnement de chaque composant de l'application.
Dossier de sauvegarde ................................................................................................................................................... 97
Configuration des rapports et des banques................................................................................................................... 101
QUARANTAINE
La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut-être été infectés par des virus.
Les objets potentiellement infectés sont des objets qui ont peut-être été infectés ou modifiés par des virus. L'état
potentiellement infecté peut être attribué à un objet dans les cas suivants :
Le code de l'objet analysé est semblable à celui d'une menace connue, mais a été partiellement modifié.
Les bases antivirus de Kaspersky Endpoint Security contiennent les menaces qui ont été étudiées à ce jour par
les experts de Kaspersky Lab. Si les bases ne contiennent pas encore les informations relatives à une
modification d'un programme malveillant, alors Kaspersky Endpoint Security classe l'objet infecté par cette
modification dans les objets potentiellement infectés et indique à quelle menace ressemble cette infection.
Le code de l'objet infecté rappelle par sa structure celui d'un programme malveillant, mais les bases de
Kaspersky Endpoint Security ne recensent rien de similaire.
Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Endpoint
Security le classe comme un objet potentiellement infecté.
L'objet potentiellement infecté peut être découvert et placé en quarantaine par l'Antivirus Fichiers (cf. section "Antivirus
Fichiers" à la page57), et durant la recherche de virus (cf. section "Analyse" à la page69).
De plus, vous pouvez placer un objet en quarantaine manuellement en cliquant sur le bouton Quarantaine dans la
notification (cf. section "Comment traiter les notifications de l'application" à la page51) spéciale qui apparaît lors de la
découverte d'un objet potentiellement infecté.
En déplaçant l'objet potentiellement infecté dans la quarantaine, Kaspersky Endpoint Security le supprime du dossier
actuel et l'enregistre dans le dossier de la quarantaine. Les fichiers mis en quarantaine sont convertis dans un format
spécial et ne représentent aucun danger au fonctionnement de l'ordinateur.
AFFICHAGE DU CONTENU DE LA QUARANTAINE
Vous pouvez consulter le contenu de la quarantaine dans la section Quarantaine de la fenêtre des rapports (cf. ill. ciaprès).
Pour consulter le contenu de la quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
95
2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre
affichera le contenu de la quarantaine.
Illustration 50. Fenêtre des rapports. Dossier de quarantaine
MANIPULATION DES OBJETS EN QUARANTAINE
Kaspersky Endpoint Security permet d'exécuter les actions suivantes sur les objets potentiellement infectés :
Déplacer manuellement dans la quarantaine les fichiers soupçonnés d'avoir des virus, mais pas détectés par
Kaspersky Endpoint Security.
Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton
Ajouteret dans la fenêtre standard ouverte, sélectionnez le fichier nécessaire. Il sera ajouté à la liste sous le
signe ajouté par l'utilisateur.
Le fichier placé manuellement en quarantaine peut modifier l'état s'il a était analysé à l'aide des bases
actualisées il y a moins de 3 jours depuis sa première analyse après avoir été placée en quarantaine. Si l'état
attribué sera faux positif, le fichier sera automatiquement restauré. Si le fichier sera reconnu infecté, il sera
supprimé de la quarantaine avec le placement de la copie du fichier dans le dossier de sauvegarde.
Analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Endpoint Security tous les objets
potentiellement infectés qui se trouvent en quarantaine.
Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton
Analyser tout. L'état de chaque objet en quarantaine après l'analyse et la réparation peut être soit infecté,
probablement infecté, faux positif, ok, etc.
La modification de l'état des objets en quarantaine se passe uniquement après leur analyse avec l'utilisation
des bases antivirus actualisées il y a moins de 3 jours après avoir été placé en quarantaine.
L'état infecté signifie que l'objet est bien infecté, mais qu'il n'a pas pu être réparé. Kaspersky Endpoint Security
supprime un tel objet de la quarantaine, mais sauvegarde sa copie dans le dossier de sauvegarde. Tous les
objets possédant l'état faux positif sont restaurés dans l'emplacement d'origine.
M A N U E L D ' A D M I N I S T R A T E U R
96
Kaspersky Endpoint Security analyse automatiquement par défaut les objets de la quarantaine après chaque
mise à jour (cf. section "Analyse des objets en quarantaine après la mise à jour de l'application" à la page 96).
Restaurer les fichiers dans le dossier indiqué par l'utilisateur, ou le dossier duquel les fichiers ont été déplacés
dans la quarantaine (par défaut).
Pour restaurer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et
cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. Pour restaurer des objets placés en
quarantaine qui sont issus d'archives provenant des bases de données électroniques ou de courriers
individuels, il est indispensable de désigner le dossier dans lequel ils seront restaurés.
Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif, ok, réparé. La
restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur.
Supprimer tout objet de la quarantaine.
Supprimez uniquement les objets qui ne peuvent pas être réparés. Pour supprimer un objet, sélectionnez-le
dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour
vider complètement la quarantaine, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une
suppression automatiques de plus anciens objets de la quarantaine (cf. section "Configuration de la quarantaine
et du dossier de sauvegarde" à la page102).
ANALYSE DES OBJETS EN QUARANTAINE APRÈS LA MISE À JOUR DE
L'APPLICATION
Chaque paquet de mise à jour des bases antivirus de l'application contient les nouvelles enregistrements permettant de
protéger votre ordinateur contre les menaces récentes. Les experts de Kaspersky Lab vous recommandent d'analyser
les objets potentiellement infectés placés en quarantaine (cf. section "Quarantaine" à la page 94) directement après la
mise à jour de l'application.
La quarantaine contient des objets dont il n'a pas pu être possible de définir exactement l'origine de leur infection lors de
l'analyse par l'Antivirus Fichiers ou lors de l'exécution de la tâche de recherche de virus. Il se peut que la version
actualisée des bases de Kaspersky Endpoint Security puisse reconnaître et neutraliser le danger.
Illustration 51. Fenêtre des rapports. Dossier de quarantaine
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
97
Kaspersky Endpoint Security analyse par défaut les objets de la quarantaine après chaque mise à jour. Si après
l'analyse, l'objet garde l'état potentiellement infecté, il reste dans le stockage. Si le statut change sur infecté, l'objet est
traité selon l'action sélectionnée, par ailleurs, il est supprimé de la quarantaine et sa copie est placée dans le dossier de
sauvegarde (à la page97). Si une analyse attribue l'état non infectéà l'objet et que la base a été actualisée pas moins
de 3 jours auparavant, l'objet est restauré depuis la quarantaine dans l'emplacement actuel. Si les bases ont été actualisées ,moins de 3 jours auparavant, l'objet reste dans la quarantaine.
Kaspersky Endpoint Security ne peut pas analyser les objets en quarantaine directement après la mise à jour des
signatures des menaces si vous utilisez la quarantaine à ce moment-là.
Vous pouvez désactiver l'analyse de la quarantaine après chaque mise à jour en décochant la case requise sous l'onglet Mise à jour de la fenêtre de configuration de l'application.
DOSSIER DE SAUVEGARDE
Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait
des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la
réparation, il est possible de le restaurer à partir de sa copie de sauvegarde.
La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou
suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde.
Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La
fonction principale du dossier de sauvegarde est de permettre à n'importe quel moment la restauration de l'objet original.
Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun
danger à l'ordinateur.
AFFICHAGE DU CONTENU DE LA SAUVEGARDE
Vous pouvez consulter le contenu de la sauvegarde dans la section Dossier de sauvegardede la fenêtre des rapports
(cf. ill. ci-après).
Pour consulter le contenu de la sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page 34) et cliquez sur le bouton . La fenêtre des rapports
de Kaspersky Endpoint Security s'ouvre.
2. Dans la partie gauche de la fenêtre des rapports, sélectionnezDossier de sauvegarde. La partie droite de la
fenêtre affichera le contenu de la quarantaine.
M A N U E L D ' A D M I N I S T R A T E U R
98
Les informations suivantes sont fournies pour chaque copie de sauvegarde : nom complet de l'objet avec
chemin d'accès à son emplacement d'origine, l'heure du placement dans le stockage, l'état de l'objet attribué
suite à l'analyse et sa taille.
Illustration 52. Fenêtre des rapports. Dossier de sauvegarde
MANIPULATION DES COPIES DE SAUVEGARDE
Kaspersky Endpoint Security permet de réaliser les actions suivante sur les copies de sauvegarde des objets :
Restaurer les copies de sauvegarde sélectionnées depuis le dossier de sauvegarde.
Pour ce faire, dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous), sélectionnez la
copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action
dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la
réparation. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas
de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à
l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom.
Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec
les bases antivirus les plus récentes tout en préservant son intégrité.
Il n'est pas recommandé, sans urgence, de restaurer les copies de sauvegarde des objets. Cela pourrait en effet entraîner l’infection de votre ordinateur.
C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
99
Supprimer les copie de sauvegarde d’objets depuis la sauvegarde.
Nous vous recommandons de consulter régulièrement la sauvegarde et la purger. Pour supprimer des objets,
sélectionnez les dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous) et cliquez sur le
bouton Supprimer. Pour vider complètement la sauvegarde, cliquez sur le bouton Tout supprimer. Vous
pouvez aussi configurer une suppression automatiques de plus anciennes copies de sauvegarde de la
sauvegarde (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page102).
Illustration 53. Fenêtre des rapports. Dossier de sauvegarde
RAPPORTS
Kaspersky Endpoint Security offre la possibilité d'obtenir les rapports sur les résultats de son fonctionnement avec tous
les événements survenus lors du fonctionnement de l'application. Un rapport détaillé est également généré pour chaque
composant de l'application : l'Antivirus Fichiers (cf. section "Statistiques de la protection des fichiers" à la page 67), les
tâches de recherche de virus (cf. section "Statistiques de la recherche de virus" à la page 82) et les mises à jour (cf.
section "Statistiques de la mise à jour" à la page 92).
M A N U E L D ' A D M I N I S T R A T E U R
100
Pour ouvrir la fenêtre des rapports,
ouvrez la fenêtre principale de l'application(à la page34) et cliquez sur le bouton .
Illustration 54. Fenêtre des rapports de Kaspersky Endpoint Security
La fenêtre des rapports contient les rubriques suivantes :
Rapports. Les statistiques sur les objets dangereux découverts, les objets placés en quarantaine et dans le
dossier de sauvegarde et la liste des événements fixés dans le fonctionnement de l'application. Toutes les
statistiques sont réparties dans les sous-sections :
Détectés. Liste de l'ensemble des objets dangereux et suspects découverts par l'Antivirus Fichiers et la
recherche de virus. Pour neutraliser immédiatement les objets dangereux, appuyez sur le bouton Réparer tous. Pour supprimer les enregistrements relatifs aux objets, cliquez sur Purger. N'oubliez pas que dans
ce cas, tous les objets dangereux identifiés restent sur votre ordinateur.
Evénements. Liste de tous les événements enregistrés pendant le fonctionnement de Kaspersky Endpoint
Security. Pour supprimer les informations de la liste, cliquez sur le bouton Purger tout.
Quarantaine. Liste des objets placés en quarantaine (cf. section "Quarantaine" à la page94).
Dossier de sauvegarde. Liste des objets placés dans le dossier de sauvegarde (à la page97).
Tâches exécutées. Liste des tâches en cours d'exécution. Si aucune tâche n'a été lancée et que l'Antivirus
Fichiers est désactivé, la liste sera vide.
Tâches terminées. Liste des tâches terminées. Vous pouvez consulter toutes les tâches terminées ou les vingt
dernières. Pour purger la liste, cliquez sur le bouton dans le coin inférieur gauche des rapports et
sélectionnez Supprimer toutes les tâches terminées.
La fenêtre des rapports vous permet de gérer le fonctionnement de l'Antivirus Fichiers, des tâches d'analyse et de mise
à jour, mais vous permet aussi de les lancer et de les arrêter. Pour ce faire, utilisez les boutons du même nom dans la
fenêtre des rapports d'un composant ou d'une tâche.
Kaspersky Endpoint Security peut enregistrer le rapport sur son fonctionnement dans un fichier texte. Cela est par
exemple utile dans le cas où une erreur est survenue dans le fonctionnement de l'Antivirus Fichiers ou lors de l'exécution
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.