KASPERSKY Anti-Virus 8.0 for Linux File Server Manuel d'administrateur [fr]

Kaspersky Anti-Virus 8.0 for
MANUEL
D'ADMINISTRATEUR
Linux File Server
2
Chers utilisateurs !
Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que le présent manuel vous sera utile dans votre
travail et qu’il fournira des réponses à la plupart de vos questions.
Attention ! Les droits sur ce document appartiennent à Kaspersky Lab ZAO (ci-après "Kaspersky Lab") et sont protégés
par la législation de la Fédération de Russie sur les droits d’auteur et les accords internationaux. Toute copie ou diffusion illicite de ce document, en totalité ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables.
La copie sous quelque forme que ce soit et la diffusion, ainsi que la traduction d’un document quelconque ne sont admises que sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d’information.
Ce manuel peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l’adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence à d’autres noms et marques déposées qui appartiennent à leurs propriétaires respectifs.
Date d'édition du document : le 07/06/11
© 1997–2011 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr/
http://www.kaspersky.com/fr/support
3
TABLE DES MATIERES
INTRODUCTION ............................................................................................................................................................ 8
Informations générales sur Kaspersky Anti-Virus ..................................................................................................... 8
Protection en temps réel et analyse à la demande ............................................................................................. 9
Particularités de l’analyse des liens symboliques et matériels .......................................................................... 10
A propos des objets infectés, suspects et possédant le statut "Avertissement" ................................................ 10
À propos de la mise en quarantaine et de la copie de sauvegarde des objets ................................................. 11
Programmes détectés par Kaspersky Anti-Virus ............................................................................................... 11
Obtention des informations sur Kaspersky Anti-Virus ............................................................................................. 14
Sources d’informations pour les recherches indépendantes ............................................................................. 14
Appel au Service du Support Technique ........................................................................................................... 16
Discussion sur les applications de Kaspersky Lab sur le forum ........................................................................ 16
UTILISATION DE LA CONSOLE WEB DE KASPERSKY ANTI-VIRUS ...................................................................... 17
Lancement de la console Web ............................................................................................................................... 17
Changement du mot de passe de l’utilisateur de la console Web .......................................................................... 17
DEMARRAGE ET ARRET DE KASPERSKY ANTI-VIRUS .......................................................................................... 19
ADMINISTRATION DES TACHES DE KASPERSKY ANTI-VIRUS ............................................................................. 20
Création d'une tâche d’analyse à la demande ou de mise à jour ........................................................................... 20
Suppression de la tâche d’analyse à la demande ou de mise à jour ...................................................................... 21
Administration de la tâche en mode manuel ........................................................................................................... 21
L'administration automatique des tâches ................................................................................................................ 21
Consultation de l'état de la tâche ............................................................................................................................ 22
Consultation des statistiques de la tâche................................................................................................................ 23
MISE A JOUR DE KASPERSKY ANTI-VIRUS ............................................................................................................ 24
Sélection de la source des mises à jour ................................................................................................................. 25
Mise à jour depuis le répertoire local ou de réseau ................................................................ ................................ 25
Utilisation du serveur proxy .................................................................................................................................... 27
Retour à la version antérieure des bases ............................................................................................................... 28
PROTECTION EN TEMPS REEL DES FICHIERS ...................................................................................................... 29
Composition des niveaux de sécurité prédéfinis dans la tâche de protection en temps réel .................................. 29
Création de la zone de protection ........................................................................................................................... 32
Restriction de la zone de protection à l'aide de masques et d'expressions régulières ........................................... 33
Exclusion des objets de la protection ..................................................................................................................... 34
Création d'une zone d’exclusion globale ........................................................................................................... 35
Exclusion des objets de la zone de protection .................................................................................................. 35
Exclusion des objets en fonction des droits d’accès ................................ ......................................................... 36
Exclusion des objets en fonction du nom de la menace découverte ................................................................. 36
Sélection du mode d’interception ............................................................................................................................ 37
Sélection du mode de protection des objets ........................................................................................................... 38
Utilisation de l'analyse heuristique .......................................................................................................................... 38
Utilisation du mode d’analyse en fonction des droits d’accès aux objets ................................................................ 39
Sélection de l’action à réaliser sur les objets détectés ........................................................................................... 39
Sélection des actions à exécuter en fonction du type de menace .......................................................................... 41
Optimisation de l’analyse ........................................................................................................................................ 42
Compatibilité entre Kaspersky Anti-Virus et d’autres applications de Kaspersky Lab ............................................ 43
M A N U E L D ' A D M I N I S T R A T E U R
4
ANALYSE A LA DEMANDE ......................................................................................................................................... 45
Composition des niveaux de protection prédéfinis de la tâche d'analyse à la demande ........................................ 45
Analyse rapide des fichiers et des répertoires ........................................................................................................ 48
Composition de la zone d'analyse .......................................................................................................................... 50
Restriction de la zone d'analyse à l'aide de masques et d'expressions régulières ................................................. 51
Exclusion des objets de l'analyse ........................................................................................................................... 51
Création d'une zone d’exclusion globale ........................................................................................................... 52
Exclusion des objets de la zone d'analyse ........................................................................................................ 52
Exclusion des objets en fonction du nom de la menace découverte ................................................................. 53
Utilisation de l'analyse heuristique .......................................................................................................................... 54
Sélection de l’action à réaliser sur les objets détectés ........................................................................................... 54
Sélection des actions à exécuter en fonction du type de menace .......................................................................... 55
Optimisation de l’analyse ........................................................................................................................................ 57
Sélection de la priorité de la tâche .......................................................................................................................... 57
ISOLATION DES OBJETS SUSPECTS. COPIE DE SAUVEGARDE .......................................................................... 59
Consultation de la statistique des objets mis en quarantaine ................................................................................. 59
Analyse des objets mis en quarantaine .................................................................................................................. 60
Mise des fichiers en quarantaine manuellement ..................................................................................................... 61
Consultation de l'identificateur des objets ............................................................................................................... 61
Restauration des objets .......................................................................................................................................... 62
Suppression des objets .......................................................................................................................................... 63
ADMINISTRATION DES LICENCES ........................................................................................................................... 64
Présentation du contrat de licence ......................................................................................................................... 64
A propos des licences de Kaspersky Anti-Virus ..................................................................................................... 64
Présentation des fichiers de licence de Kaspersky Anti-Virus ................................................................................ 65
Installation du fichier de licence .............................................................................................................................. 66
Consultation des informations relatives à la licence avant l'installation du fichier de licence .................................. 66
Suppression du fichier de licence ........................................................................................................................... 67
Consultation de la convention de licence ............................................................................................................... 67
NOTIFICATIONS DE L'ADMINISTRATEUR. ACTIONS EN CAS D'EVENEMENT ..................................................... 68
Utilisation du client de messagerie de Kaspersky Anti-Virus .................................................................................. 69
Utilisation du client de messagerie Sendmail ......................................................................................................... 70
Composition des notifications ................................................................................................................................. 70
Configuration des actions ....................................................................................................................................... 71
Utilisation des macros ............................................................................................................................................ 71
CREATION DES RAPPORTS ...................................................................................................................................... 73
CONSULTATION DE L'ETAT DE LA PROTECTION VIA LE PROTOCOLE SNMP .................................................... 74
Configuration de l'interaction via le protocole SNMP .............................................................................................. 74
La structure MIB de Kaspersky Anti-Virus .............................................................................................................. 75
La description des objets MIB de Kaspersky Anti-Virus ......................................................................................... 77
LES COMMANDES D'ADMINISTRATION DE KASPERSKY ANTI-VIRUS DEPUIS LA LIGNE DE COMMANDE ...... 81
Affichage des renseignements sur les commandes de Kaspersky Anti-Virus ........................................................ 83
Lancement de Kaspersky Anti-Virus ....................................................................................................................... 84
Arrêt de Kaspersky Anti-Virus ................................................................................................................................. 84
Redémarrage de Kaspersky Anti-Virus .................................................................................................................. 84
Activation de l'affichage des événements ............................................................................................................... 85
T A B L E D E S M A TI È R E S
5
Analyse rapide des fichiers et des répertoires ........................................................................................................ 85
Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus ....................................................... 86
Commandes de réception de la statistique et des rapports ................................................................ .................... 86
Consultation des informations sur le programme .............................................................................................. 86
Consultation des rapports sur le fonctionnement de Kaspersky Anti-Virus ....................................................... 87
Consultation des rapports sur les menaces les plus fréquentes ....................................................................... 88
Commandes d'administration des paramètres de Kaspersky Anti-Virus et des tâches .......................................... 90
Obtention des paramètres généraux de Kaspersky Anti-Virus.......................................................................... 90
Modification des paramètres généraux de Kaspersky Anti-Virus ...................................................................... 91
Consultation de la liste des tâches de Kaspersky Anti-Virus............................................................................. 92
Consultation de l'état de la tâche ...................................................................................................................... 93
Lancement d'une tâche ..................................................................................................................................... 94
Arrêt d'une tâche ............................................................................................................................................... 95
Suspension d'une tâche .................................................................................................................................... 95
Reprise d'une tâche .......................................................................................................................................... 96
Obtention des paramètres d'une tâche ............................................................................................................. 96
Modification des paramètres de la tâche .......................................................................................................... 97
Création d'une tâche ......................................................................................................................................... 98
Suppression d'une tâche ................................................................................................................................... 98
Obtention des paramètres de l'horaire d'une tâche ........................................................................................... 99
Modification des paramètres de l'horaire d'une tâche ..................................................................................... 100
Suppression de l'horaire de la tâche ............................................................................................................... 101
Recherche d'événements selon la planification .............................................................................................. 101
Commandes d'administration des licences ........................................................................................................... 103
Vérification de l'authenticité du fichier de licence avant l'installation ............................................................... 103
Consultation des informations relatives à la licence avant l'installation du fichier de licence .......................... 104
Consultation des informations relatives aux fichiers de licence installés ........................................................ 104
Consultation de l'état des licences installées .................................................................................................. 105
Installation d'un fichier de licence actif ............................................................................................................ 105
Installation d'un fichier de licence de réserve .................................................................................................. 106
Suppression d'un fichier de licence actif ......................................................................................................... 106
Suppression d'un fichier de licence de réserve ............................................................................................... 106
Commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve ............................... 107
Obtention de la statistique brève de la quarantaine / du répertoire de sauvegarde de réserve ...................... 107
Obtention des informations sur les objets du répertoire de sauvegarde ......................................................... 107
Obtention des informations sur un objet du répertoire de sauvegarde ............................................................ 108
Restauration des objets depuis le répertoire de sauvegarde .......................................................................... 108
Mise de la copie de l'objet en quarantaine manuellement ............................................................................... 109
Suppression d'un objet depuis le répertoire de sauvegarde ........................................................................... 109
Exportation des objets depuis le répertoire de sauvegarde dans le répertoire spécifié .................................. 110
Importation dans le répertoire de sauvegarde des objets qui ont été exportés avant ..................................... 111
Purge du répertoire de sauvegarde ................................................................................................................ 111
Instruction d'administration du journal des événements ....................................................................................... 112
Obtention du nombre d'événements de Kaspersky Anti-Virus par un filtre ..................................................... 112
Obtention des informations sur les événements de Kaspersky Anti-Virus ...................................................... 113
Consultation de l'intervalle de temps pendant lequel les événements du journal ont eu lieu .......................... 113
Rotation du journal des événements ............................................................................................................... 114
Suppression des événements du journal des événements ............................................................................. 114
Restriction de la sélection à l'aide des filtres ........................................................................................................ 115
M A N U E L D ' A D M I N I S T R A T E U R
6
Expressions logiques ...................................................................................................................................... 115
Paramètres de objets en quarantaine / dans le dossier de sauvegarde ......................................................... 116
Evénements de Kaspersky Anti-Virus et leurs paramètres ............................................................................. 119
PARAMETRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ANTI-VIRUS .......................................... 127
Règles de mise au point des fichiers de configuration ini de Kaspersky Anti-Virus .............................................. 127
Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande ............................... 129
Paramètres des tâches de mise à jour ................................................................................................................. 143
Paramètres de l'horaire ........................................................................................................................................ 147
Paramètres généraux de Kaspersky Anti-Virus .................................................................................................... 150
Paramètres de la quarantaine et du dossier de sauvegarde ................................................................................ 152
Les paramètres du journal des événements ......................................................................................................... 154
Paramètres de notification et actions à réaliser en fonction des événements ...................................................... 155
ADMINISTRATION DE KASPERSKY ANTI-VIRUS A L'AIDE DE KASPERSKY ADMINISTRATION KIT ................. 158
Consultation du statut de la protection du serveur ................................................................................................ 158
Boîte de dialogue "Paramètres de l'application" ................................................................................................... 159
Création et configuration des tâches .................................................................................................................... 159
Création d'une tâche ............................................................................................................................................. 160
Assistant pour la création d'une tâche locale ........................................................................................................ 161
Etape 1. Saisie des informations générales sur la tâche ................................................................................ 161
Etape 2. Choix de l'application et du type de tâche ........................................................................................ 161
Etape 3. Configuration des tâches .................................................................................................................. 161
Etape 4. Configuration de la programmation................................................................................................... 162
Etape 5. Fin de l'Assistant ............................................................................................................................... 162
Configuration des tâches ................................................................ ................................................................ ...... 162
Composition de la zone d'analyse .................................................................................................................. 162
Configuration des paramètres de sécurité ...................................................................................................... 163
Création d'une zone d’exclusion ..................................................................................................................... 164
Sélection de la source des mises à jour .......................................................................................................... 164
Sélection de type des mises à jour ................................................................................................................. 165
Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit.................................................... 166
Création de la règle du lancement de la tâche ................................................................................................ 166
Planification de la tâche .................................................................................................................................. 167
Création et configuration des stratégies ............................................................................................................... 169
Création d'une stratégie .................................................................................................................................. 169
Configuration d'une stratégie .......................................................................................................................... 170
Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk ........................................ 170
Connexion au Serveur d'administration en mode manuel. Utilitaire klmover ........................................................ 171
Paramètres des tâches ......................................................................................................................................... 172
Mode d'interception ......................................................................................................................................... 172
Mode de protection des objets ........................................................................................................................ 173
Analyse heuristique ......................................................................................................................................... 173
Action à exécuter sur les objets infectés ......................................................................................................... 174
Action à exécuter sur les objets suspects ....................................................................................................... 174
Actions à exécuter sur des objets en fonction du type de menace ................................................................. 175
Exclusion des objets selon le nom .................................................................................................................. 175
Exclusion des objets en fonction du nom de la menace ................................................................................. 176
Analyse des objets composés ......................................................................................................................... 176
Durée maximum d'analyse d'un objet ............................................................................................................. 177
T A B L E D E S M A T I È R E S
7
Taille maximum de l'objet analysé .................................................................................................................. 177
Source des mises à jour ................................................................................................................................. 177
Mode du serveur FTP ..................................................................................................................................... 178
Délai d'attente pour la réponse du serveur FTP ou HTTP .............................................................................. 178
Utilisation du serveur proxy lors de la connexion aux sources de mises à jour............................................... 178
Vérification de l'authenticité lors de l'accès au serveur proxy ......................................................................... 179
Paramètres du serveur proxy .......................................................................................................................... 179
Répertoire de sauvegarde des mises à jour.................................................................................................... 179
Type de mises à jour ....................................................................................................................................... 179
KASPERSKY LAB ...................................................................................................................................................... 180
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 181
8

INTRODUCTION

DANS CETTE SECTION
Informations générales sur Kaspersky Anti-Virus .............................................................................................................. 8
Obtention des informations sur Kaspersky Anti-Virus ..................................................................................................... 14
Kaspersky Anti-Virus protège des serveurs administrés par le système d'exploitation Linux contre les programmes malveillants qui pénètrent par l'échange de fichiers.
Kaspersky Anti-Virus analyse les disques du serveur et d'autres périphériques montés. Il est capable d’analyser des
répertoires particuliers accessibles via les protocoles SMB/CIFS et NFS, ainsi que les répertoires distants montés sur le serveur à l’aide des protocoles SMB/CIFS et NFS.
Tous les exemples d'instruction repris ci-après dans ce document sont pour les systèmes Linux.
INFORMATIONS GENERALES SUR KASPERSKY ANTI­VIRUS
Kaspersky Anti-Virus 8.0 for Linux File Server (ci-après Kaspersky Anti-Virus ou l'application) protège les serveurs tournant sous le système d'exploitation Linux contre les programmes malveillants qui s'introduisent dans le système de fichiers via les canaux de transfert de données du réseau ou via des supports amovibles.
L'application permet de :
Analyser les objets du système de fichiers situés sur les disques locaux du serveur ainsi que sur les disques
montés et les ressources partagées accessibles via les protocoles SMB/CIFS et NFS.
L'analyse des objets du système de fichiers s'opère aussi bien en temps réel (protection en temps réel) qu'à la
demande.
Découvrir des objets infectés et suspects.
Kaspersky Anti-Virus attribue l'état infecté à un objet si le code d'un virus connu a été découvert dans celui-ci. S'il est impossible d'affirmer avec certitude si l'objet est infecté ou non, l'objet est considéré comme suspect.
Neutraliser les menaces découvertes dans les fichiers.
En fonction du type de menace, l'application choisit automatiquement l'action à exécuter pour neutraliser la
menace : réparer l'objet infecté, placer l'objet suspect en quarantaine, supprimer l'objet ou l'ignorer, à savoir laisser l'objet tel quel.
Placer les objets suspects en quarantaine.
Kaspersky Anti-Virus fait isoler des objets qu'il reconnaît comme suspects. Il met de tels objets en quarantaine – les transfère depuis l'endroit d'origine dans le répertoire de sauvegarde spécial. Après chaque mise à jour des bases, Kaspersky Anti-Virus lance automatiquement l'analyse des objets en quarantaine. Certains d'entre eux peuvent être considérés comme sains et seront restaurés.
Enregistrer des copies de sauvegarde des fichiers avant le traitement antivirus. Restaurer les fichiers depuis les
copies de sauvegarde.
Administrer les tâches et configurer les paramètres.
I N T R O D U C T I O N
9
L'application propose quatre types de tâches gérables par l'utilisateur : la protection en temps réel, l'analyse à la demande, l'analyse des objets en quarantaine et la mise à jour. Les tâches des autres types sont des tâches prédéfinies et ne peuvent être gérées par l'utilisateur.
Alerter l'administrateur des événements qui indiquent une modification de l'état de la protection du serveur
contre les virus et de Kaspersky Anti-Virus dans son ensemble.
Configurer les actions, via les scripts Shell, qui seront exécutées automatiquement quand un événement
déterminé se produit.
Composer les statistiques et les rapports sur les résultats de l'utilisation.
Surveiller l'état de la protection du serveur sur le protocole SMTP.
Actualiser, selon un horaire défini ou à la demande, les bases de Kaspersky Anti-Virus depuis l'ordinateur de
mise à jour de Kaspersky Lab ou depuis une source indiquée par l'utilisateur.
Les bases interviennent dans la recherche et la réparation des fichiers infectés. Sur la base des entrées contenues dans ces bases, chaque fichier est soumis à la recherche d'une menace éventuelle : le code du fichier est comparé au code caractéristique d'une menace ou d'une autre.
Configurer les paramètres de l'application et gérer son utilisation localement, via les outils standard du système
d'exploitation, ou à distance depuis n'importe quel ordinateur du réseau local ou via Internet.
Vous pouvez administrer Kaspersky Anti-Virus :
Via la ligne de commande et les instructions d'administration de l'application ;
Via la modification du fichier de configuration de l'application ;
Via la console Web ;
Via Kaspersky Administration Kit.
PROTECTION EN TEMPS REEL ET ANALYSE A LA DEMANDE
Pour sécuriser les serveurs, vous pouvez utiliser les fonctionnalités de protection en temps réel et d'analyse à la
demande.
Protection en temps réel des fichiers
Par défaut, la tâche de protection en temps réel est lancée automatiquement en même temps que Kaspersky Anti-Virus lors du démarrage du serveur et elle est en service en continu. Kaspersky Anti-Virus analyse les fichiers à l'accès.
Kaspersky Anti-Virus vérifie qu'il n'y ait pas dans des fichiers de programmes malveillants de plusieurs types (cf. section " Menaces détectées par Kaspersky Anti-Virus " à la page 11). Lorsqu'un programme fait requête à un fichier du serveur (par exemple, l'enregistre et le lit), Kaspersky Anti-Virus intercepte la requête à ce fichier. À l'aide de ses bases, il vérifie que ce fichier ne contient pas de programmes malveillants (cf. section " À propos des objets infectés ou suspects possédant le statut " Avertissement " " à la page 10). Lorsque Kaspersky Anti-Virus détecte dans le fichier un programme malveillant, celui-là effectue pour ce fichier les actions que vous avez spécifiées, par exemple, il essaie de le réparer et
le supprime. Le programme qui a sollicité le fichier ne peut l'utiliser que s'il n'est pas infecté ou si les virus ont bien été neutralisés.
Analyse à la demande
L'analyse à la demande consiste à effectuer une seule analyse complète ou à analyser une sélection de fichiers pour y détecter des menaces éventuelles.
M A N U E L D ' A D M I N I S T R A T E U R
10
PARTICULARITES DE L’ANALYSE DES LIENS SYMBOLIQUES ET
MATERIELS
Lors de l’analyse des liens matériels et symboliques par Kaspersky Anti-Virus, il faut tenir compte des particularités suivantes.
Analyse des liens symboliques
La tâche de protection en temps réel et les tâches d'analyse à la demande de Kaspersky Anti-Virus n'analysent des liens symboliques que si le fichier qui fait l'objet du lien symbolique fait partie de la zone à analyser.
Si le fichier, auquel l'appel se passe à l'aide du lien symbolique, ne fait pas partie de la zone de protection, l'appel vers lui ne sera pas analysé. Si un tel fichier contient un code malveillant, la sécurité du serveur sera en danger !
Analyse des liens matériels
Quand Kaspersky Anti-Virus traite le fichier qui possède plus d'un lien matériel, les scénarios suivants sont possibles selon l'action indiquée sur les objets :
si l'action Quarantaine (placer en quarantaine) a été sélectionnée : le lien matériel traité sera placé en
quarantaine, les autres liens matériels ne seront pas traités ;
Si l'action Remove (supprimer) a été sélectionnée : le lien matériel traité sera supprimé. Les autres liens
matériels ne seront pas traités ;
Si l'action Cure (réparer) a été sélectionnée : le fichier d'origine sera réparé, ou le lien matériel sera supprimé. A
sa place, la copie réparée du fichier d'origine avec le nom du lien matériel supprimé sera créée.
Lors de la restauration du fichier de la quarantaine ou du dossier de sauvegarde, une copie du fichier d'origine avec le
nom du lien matériel qui a été placé en quarantaine (dossier de sauvegarde) sera créée. Les rapports avec d'autres liens matériels ne seront pas restaurés.
A PROPOS DES OBJETS INFECTES, SUSPECTS ET POSSEDANT LE
STATUT "AVERTISSEMENT"
Kaspersky Anti-Virus contient l'ensemble des bases. Les bases sont des fichiers contenant des signatures qui
permettent de détecter dans les objets analysés le code malveillant de centaines de milliers de menaces connues. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets qui contiennent ces programmes.
Lorsque Kaspersky Anti-Virus détecte dans l'objet analysé un segment du code qui correspond parfaitement à un segment de contrôle du code d'une menace malveillante connue selon les informations reprises dans la base, il considère cet objet comme étant infecté.
Lorsqu’un objet contient un segment de code qui correspond partiellement au segment de contrôle d’une menace connue (selon les informations déterminées), Kaspersky Anti-Virus attribue à l’objet infecté le statut "Avertissement". La possibilité de faux-positif existe.
Kaspersky Administration Kit attribue le statut suspect aux objets qui sont détectés par l’analyseur heuristique (Heuristic Analyzer). L'analyseur heuristique reconnaît les objets malveillants sur la base de leur comportement. Il est impossible
d'affirmer que le code de cet objet correspond parfaitement ou partiellement au code d'une menace connue mais il contient une série d'instructions propres aux menaces.
I N T R O D U C T I O N
11
À PROPOS DE LA MISE EN QUARANTAINE ET DE LA COPIE DE
SAUVEGARDE DES OBJETS
Kaspersky Anti-Virus isole des objets infectés et suspects détectés afin de protéger le serveur contre une éventuelle action malveillante.
Placement des objets en quarantaine
Kaspersky Anti-Virus déplace les objets infectés et suspects détectés depuis leur emplacement d’origine vers la quarantaine / le dossier de sauvegarde. Kaspersky Anti-Virus analyse à nouveau les objets mis en quarantaine après chaque mise à jour des bases de Kaspersky Anti-Virus. Après avoir analysé les objets mis en quarantaine, Kaspersky Anti-Virus peut reconnaître certains d'entre eux comme étant non infectés. Les autres objets peuvent être reconnus par Kaspersky Anti-Virus comme étant infectés.
Si le comportement d’un fichier vous permet de soupçonner qu'il renferme une menace alors que Kaspersky Anti-Virus le considère comme sain, vous pouvez vous-même le mettre en quarantaine pour ensuite l'analyser à l'aide des bases actualisées.
Copie de sauvegarde des objets avant leur traitement ou suppression
Kaspersky Anti-Virus place la copie des objets infectés ou suspects dans le dossier de la quarantaine / de sauvegarde
avant de les réparer ou de les supprimer. Ces objets peuvent ne pas se trouver dans l’emplacement d’origine s’ils ont été supprimés ou ils peuvent être sauvegardés sous forme modifiée si Kaspersky Anti-Virus les a réparé.
Vous pouvez restaurer à tout moment l’objet depuis la quarantaine / le dossier de sauvegarde vers son emplacement d’origine ou vers n'importe quel autre répertoire indiqué sur le serveur. Il peut s’avérer nécessaire de restaurer un objet depuis le dossier de sauvegarde, par exemple, si le fichier infecté d’origine contenait des informations importantes que
Kaspersky Anti-Virus n’a pas pu préserver lors de la réparation, les rendant inaccessibles.
La restauration des objets infectés et suspects peut entraîner l’infection du serveur.
PROGRAMMES DETECTES PAR KASPERSKY ANTI-VIRUS
Kaspersky Anti-Virus est capable de détecter dans le système de fichiers du serveur beaucoup de programmes différents qui peuvent constituer une menace pour la sécurité de l'ordinateur. Certains de ces programmes sont très dangereux pour l’utilisateur ; les autres ne sont dangereux que sous certaines conditions. Après avoir détecté un programme malveillant dans un objet, Kaspersky Anti-Virus le rajoute à une catégorie déterminée possédant son propre niveau de sécurité (élevé, moyen ou bas).
Kaspersky Anti-Virus distingue les catégories de programmes suivantes :
virus et vers (Virware) ;
chevaux de Troie (Trojware) ;
autres programmes malveillants (Malware) ;
logiciels à caractère pornographique (Pornware) ;
logiciels publicitaires (Adware) ;
applications présentant un risque potentiel (Riskware).
L'exposé sommaire des menaces est donné ci-après. Pour en savoir plus sur les programmes malveillants et leur classification, consultez le site de l' "Encyclopédie des virus" de Kaspersky Lab (http://www.viruslist.com/ru/viruses/encyclopedia).
M A N U E L D ' A D M I N I S T R A T E U R
12
Virus et vers (Virware)
Niveau de danger : élevé
Cette catégorie comprend des virus classiques et des vers de réseau.
Le virus classique infecte les fichiers des autres logiciels ou les données. Il y ajoute son code pour pouvoir les gérer lors de leur lancement. Une fois que le virus classique s'est introduit dans le système, il infecte un fichier, s'y active et exécute son action malveillante.
Les virus classiques se distinguent par leur environnement et le procédé d'infection.
Par environnement, il faut entendre divers secteurs de l'ordinateur, les systèmes d'exploitation ou les applications dans lesquels le code du virus s'introduit. On distingue les virus de fichier, les virus de démarrage, les virus de macro et les
virus de script.
Par le procédé d'infection, on sous-entend de divers procédés d'introduction d'un code malveillants dans les objets infectés. Plusieurs types de virus peuvent être identifiés sur la base du mode d'infection. Les virus écraseurs (overwriting) remplacent le code du fichier infecté par leur propre code et suppriment ainsi le contenu du fichier. Le fichier infecté n'est plus exploitable et il ne peut être restauré. Les virus parasites (Parasitic) modifient le code des
fichiers, mais ceux-ci demeurent totalement ou partiellement fonctionnels. Les virus compagnons (Companion) ne modifient pas les fichiers mais créent leurs copies. Lorsque le fichier infecté est exécuté, les commandes passent à son double, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets (OBJ), des virus qui infectent les bibliothèques de compilateur (LIB), les virus qui infectent les textes source des programmes et d'autres.
Le code des vers de réseau, à l'instar du code des virus classiques, s'active et exécute son action malveillante dès qu'il
s'est introduit dans le système. Toutefois, le ver doit son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans que l'utilisateur n'autorise cette diffusion des copies via divers canaux d'informations.
La principale caractéristique qui distingue les vers entre eux c'est le mode de diffusion. Les vers de types différents peuvent se propager avec l'utilisation du courrier, de la messagerie instantanée, des canaux IRC, des réseaux d'échange de fichiers, etc. Parmi les autres vers de réseau, on distingue les vers qui diffusent leur copie via les ressources de réseau. Les programmes malveillants s'introduisent dans les systèmes d'exploitation via les vulnérabilités des systèmes ou des applications, ceux qui pénètrent dans les ressources de réseau publiques ou ceux qui viennent
parasiter d'autres menaces.
Plusieurs vers de réseau jouissent d'une très grande vitesse de diffusion.
Ces programmes malveillants nuisent à l'ordinateur infecté mais ils nuisent également à l'utilisateur en le faisant payer davantage pour le trafic de réseau et en surchargeant les canaux Internet.
Chevaux de Troie (Trojware)
Niveau de danger : élevé
Les chevaux de Troie (classes Trojan, Backdoor, Rootkit et autres) exécutent des actions qui ne sont pas sanctionnées
par l'utilisateur de l'ordinateur, par exemple, ils volent des mots de passe, sollicitent des ressources Internet et
téléchargent et installent d'autres programmes malveillants.
À la différence des vers et des virus, les chevaux de Troie ne créent pas leur propre copie en s'infiltrant dans les fichiers
et en les infectant. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsque l'internaute visite
un site Internet "infecté". Les chevaux de Troie sont exécutés sur intervention de l'utilisateur. Ils entament leur action malveillante au démarrage.
Les dommages causés par les chevaux de Troie peuvent s'avérer beaucoup plus graves que ceux causés par une
attaque de virus traditionnelle.
Les chevaux de Troie Backdoor sont considérés comme les plus dangereux de tous les chevaux de Troie. Leurs fonctions évoquent celles des applications d'administration à distance : s'installent à l'insu de l'utilisateur sur l'ordinateur et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance.
Parmi les chevaux de Troie, on distingue les outils de dissimulation d'activité (Rootkit). À l'instar des autres chevaux de Troie, les Rootkits s'infiltrent dans le système sans que l'utilisateur ne s'en aperçoive. Ils n'exécutent pas d'actions
I N T R O D U C T I O N
13
malveillantes mais ils cachent les autres programmes malveillants et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système infecté. Les Rootkits peuvent dissimuler des fichiers et des processus dans la mémoire de l'ordinateur infecté ou dissimuler les requêtes des personnes mal intentionnées adressées au système.
Autres programmes malveillants (Malware)
Niveau de danger : moyen
Les autres programmes malveillants ne présentent pas de danger pour l'ordinateur sur lequel ils sont exécutés, mais ils peuvent être utilisés pour l'organisation d'attaques de réseau sur des ordinateurs distants, l'intrusion dans des ordinateurs ou la création d'autres virus et chevaux de Troie.
Les applications malveillantes de cette catégorie sont fort variées. Il s'agit notamment des attaques de réseau (catégorie DoS (Denial-of-Service)). Ils envoient de nombreuses requêtes vers des ordinateurs distants ce qui provoque la défaillance de ces derniers. Des blagues de mauvais goût (types BadJoke, Hoax) effraient l'utilisateur à l'aide des messages semblables à ceux que pourrait produire un virus : ils peuvent découvrir un virus dans un fichier sain ou
annoncer le formatage du disque alors qu'il n'aura pas lieu. Des encodeurs (classes FileCryptor, PolyCryptor) encodent d'autres programmes malveillants afin de les cacher pour les logiciels antivirus. Des constructeurs (classe Constructor) permettent de créer de nouveau virus, des modules d'objet et des fichiers infectés. Des utilitaires spam (classe SpamTool) collectent sur l'ordinateur infecté des adresses électroniques ou le transforment en une machine de diffusion du spam.
Logiciels à caractère pornographique (Pornware)
Niveau de danger : moyen
Les logiciels à caractère pornographique appartiennent à la catégorie des programmes présentant un danger potentiel (not-a-virus). Ils possèdent des fonctions qui nuiront à l'utilisateur uniquement si certaines conditions sont satisfaites.
Ces logiciels servent à afficher du contenu pornographique. En fonction de leur comportement, on distingue trois types : numéroteurs automatiques (Porn-Dialer), programmes pour le téléchargement de fichiers depuis Internet (Porn-
Downloader) et outils (Porn-Tool). Les numéroteurs automatiques établissent une connexion avec des ressources Internet pornographiques payantes par téléphone tandis que les logiciels de téléchargement de fichiers depuis Internet
téléchargent du contenu pornographique sur l'ordinateur. Les outils sont les programmes liés à la recherche et à l'affichage du contenu pornographique (par exemple, des barres d'outils spéciales pour les navigateurs et des lecteurs vidéo spécifiques).
Logiciels publicitaires (Adware)
Niveau de danger : moyen
Les logiciels publicitaires sont considérés comme potentiellement dangereux (classe not-a-virus). Ils s'intègrent sans autorisation dans les autres logiciels pour afficher des annonces publicitaires. Plusieurs de ces logiciels affichent des
publicités, mais ils recueillent également des informations personnelles sur l'utilisateur et les transmettent à leur auteur, modifient des paramètres du navigateur (pages de démarrage et de recherche, niveaux de sécurité, etc.) ou créent un trafic qui n'est pas soumis au contrôle de l'utilisateur. Les actions des logiciels publicitaires peuvent compromettre la politique de sécurité et provoquer également des pertes financières directes.
Applications présentant un risque potentiel (Riskware)
Niveau de danger : faible
Les applications qui présentent un risque potentiel appartiennent à la catégorie des programmes dangereux (classe not­a-virus). Ces programmes peuvent être vendus légalement et être utilisés tous les jours, par exemple, par les
administrateurs de réseau.
Les programmes potentiellement dangereux sont certains programmes d'administration à distance tels que Remote Administrator, programmes de réception des informations sur le réseau.
M A N U E L D ' A D M I N I S T R A T E U R
14
OBTENTION DES INFORMATIONS SUR KASPERSKY ANTI­VIRUS
Kaspersky Lab fournit différentes sources d’informations sur Kaspersky Anti-Virus. Sélectionnez la question qui vous convient le mieux en fonction de l’importance et de l’urgence.
Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez vous adresser au Service du Support Technique. Si votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres utilisateurs sur
notre forum au http://forum.kaspersky.fr.
SOURCES D’INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources d’informations suivantes sur Kaspersky Anti-Virus :
la page de Kaspersky Anti-Virus sur le site Web de Kaspersky Lab ;
documentation ;
manual pages.
La page sur le site Internet de Kaspersky Lab
http://www.kaspersky.com/fr/anti-virus-linux-file-server
Sur cette page, vous allez retrouver les informations générales sur l’application, ses possibilités et ses particularités. Vous pouvez acheter Kaspersky Anti-Virus ou prolonger sa durée d’utilisation dans notre magasin en ligne.
Documentation
Le Manuel d’installation décrit la fonction et l’utilisation de Kaspersky Anti-Virus, la configuration requise de l’ordinateur pour pouvoir installer Kaspersky Anti-Virus, les instructions d’installation, la vérification du bon
fonctionnement et la configuration initiale.
Le Manuel d’administrateur contient les informations sur l’administration de Kaspersky Anti-Virus à l’aide de l’utilitaire de la ligne de commande, Kaspersky Web Management Console et Kaspersky Administration Kit.
Ces documentations au format PDF sont fournies avec Kaspersky Anti-Virus. Vous pouvez aussi télécharger les fichiers contenant les documents depuis la page de Kaspersky Anti-Virus sur le site de Kaspersky Lab.
Manual pages
Vous pouvez consulter les fichiers « manual pages » suivants afin d’obtenir des renseignements sur Kaspersky Anti­Virus :
administration de Kaspersky Anti-Virus à l’aide de la ligne de commande :
pour Linux /opt/kaspersky/kav4fs/share/man/man1/kav4fs-control.1.gz ;
pour FreeBSD /usr/local/man/man1/kav4fs-control.1.gz ;
configuration des paramètres généraux de Kaspersky Anti-Virus :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs.conf.5.gz ;
I N T R O D U C T I O N
15
pour FreeBSD /usr/local/man/man5/kav4fs.conf.5.gz ;
configuration de la tâche de protection en temps réel :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-oas.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-oas.conf.5.gz ;
configuration des tâches d’analyse à la demande :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-ods.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-ods.conf.5.gz ;
configuration des tâches de mise à jour :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-update.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-update.conf.5.gz ;
configuration des paramètres de stockage du dossier de quarantaine et des objets réservés avant leur
réparation ou suppression :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-quarantine.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-quarantine.conf.5.gz ;
configuration des notifications :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-notifier.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-notifier.conf.5.gz ;
configuration des paramètres de l’agent SNMP :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-snmp.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-snmp.conf.5.gz ;
configuration des paramètres du référentiel des événements :
pour Linux /opt/kaspersky/kav4fs/share/man/man5/kav4fs-events.conf.5.gz ;
pour FreeBSD /usr/local/man/man5/kav4fs-events.conf.5.gz ;
description de l’utilitaire qui modifie le mot de passe de l’utilisateur Web Management Console :
pour Linux /opt/kaspersky/kav4fs/share/man/man1/kav4fs-wmconsole-passwd.1.gz ;
pour FreeBSD /usr/local/man/man1/kav4fs-wmconsole-passwd.1.gz ;
description de l’utilitaire qui modifie les paramètres de connexion avec le Serveur d’administration Kaspersky
Administration Kit :
pour Linux /opt/kaspersky/klnagent/share/man/man1/klmover.1.gz ;
description de l’utilitaire qui contrôle les paramètres de connexion avec le Serveur d’administration Kaspersky
Administration Kit :
pour Linux /opt/kaspersky/klnagent/share/man/man1/klnagchk.1.gz.
M A N U E L D ' A D M I N I S T R A T E U R
16

APPEL AU SERVICE DU SUPPORT TECHNIQUE

Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur celle-ci auprès des opérateurs du Service du Support Technique, par téléphone ou via Internet.
Avant de contacter le Service du Support Technique, veuillez prendre connaissance des règles de l’octroi de l’assistance technique(http://support.kaspersky.com/fr/support/rules).
Requête électronique adressée au Service du Support Technique
Vous pouvez poser vos questions aux experts du Service du Support Technique en remplissant le formulaire en ligne dans le système de traitement des demandes des clients (http://support.kaspersky.com/fr/helpdesk.html).
Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en français ou en espagnol.
Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de l’enregistrement sur le site Internet du Service du Support Technique ainsi que le mot de passe.
Si vous n’êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d’inscription (https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/). Lors de l’enregistrement, veuillez spécifier le nom du fichier de clé.
L’opérateur du Service du Support Technique, vous enverra sa réponse dans votre Espace personnel(https://support.kaspersky.com/ru/PersonalCabinet), ainsi qu’à l’adresse électronique que vous avez indiquée dans votre demande.
Décrivez le plus exactement possible le problème que vous rencontrez. Dans les champs obligatoires, indiquez :
Le type de la requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré ; par exemple,
"Problème d’installation / de suppression du logiciel" ou "Problème de recherche / de neutralisation de virus".
Nom et numéro de version de Kaspersky Anti-Virus.
Texte de la demande. Décrivez en détail le problème rencontré.
Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus
lors de l’enregistrement sur le site du Service du Support Technique.
Adresse de messagerie. Il s’agit de l’adresse à laquelle les experts du Service du Support Technique
enverront la réponse à votre question.
Assistance technique par téléphone
Si le problème est urgent, vous pouvez toujours téléphoner au Service du Support Technique dans votre ville. Si vous contactez le Support Technique français (http://partners.kaspersky.fr) ou international (http://support.kaspersky.com/fr/support/international), n’oubliez pas de fournir les informations relatives à Kaspersky Anti-Virus (http://support.kaspersky.com/fr/support/details) pour que nos experts puissent vous aider dans les délais les plus courts.
DISCUSSION SUR LES APPLICATIONS DE KASPERSKY LAB SUR LE
FORUM
Si votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres
utilisateurs sur notre forum au http://forum.kaspersky.fr.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
U T I L I S A T I O N D E L A C ON S O L E W E B D E K A S P E R S K Y AN T I -V I R U S
17

UTILISATION DE LA CONSOLE WEB DE KASPERSKY ANTI-VIRUS

La console Web de Kaspersky Anti-Virus (ci-après, la console Web) est un moyen d'administration de Kaspersky Anti­Virus via le browser web.
Sur la console Web, vous pouvez exécutez les actions suivantes :
afficher l’état de la protection du serveur sur lequel est installé Kaspersky Anti-Virus, créer les rapports sur l'état
de la protection et sur le fonctionnement de Kaspersky Anti-Virus ;
administrer Kaspersky Anti-Virus et le configurer.
La console Web est fournie avec Kaspersky Anti-Virus. Les actions nécessaires à la configuration et au lancement de la console Web sont décrites dans le manuel Kaspersky Anti-Virus 8.0 for Linux File Server. Manuel d'installation.
Un compte admin est requis pour accéder à la console Web de Kaspersky Anti-Virus. Le mot de passe de ce compte est
donné pendant la configuration initiale de Kaspersky Anti-Virus. Ce compte peut être utilisé pour l'accès simultané dans la console Web depuis des postes différents.
Si deux utilisateurs, qui ont ouvert au même moment la fenêtre de la console Web depuis des ordinateurs différents, modifient un paramètre quelconque de Kaspersky Anti-Virus, Kaspersky Anti-Virus appliquera la valeur du dernier paramètre sauvegardé.

LANCEMENT DE LA CONSOLE WEB

Vous pouvez lancer la console Web dans le navigateur Internet de l'ordinateur protégé ou d'un autre ordinateur qui se trouve dans le même segment de réseau que le serveur et qui satisfait les configurations matérielles et logicielles.
Pour ouvrir la console Web de Kaspersky Anti-Virus, procédez comme suit :
1. Saisissez l'URL suivant dans la ligne d'adresse du navigateur Internet :
http://<Adresse IP ou nom de domaine du serveur à protéger>:9080
2. Sur la page Entrée, saisissez le mot de passe d'utilisateur de la console Web et cliquez sur le bouton Entrer.
Lors du premier lancement de la console Web, vous devez saisir le mot de passe d’utilisateur donné pendant la configuration initiale de Kaspersky Anti-Virus.
Si vous n'avez pas défini le mot de passe d'accès à Web Management Console pendant la configuration initiale de
Kaspersky Anti-Virus, vous pouvez le faire plus tard à l'aide de l'utilitaire /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole­passwd.
CHANGEMENT DU MOT DE PASSE DE LUTILISATEUR DE LA
CONSOLE WEB
Le compte utilisateur sous les privilèges duquel la console Web sera utilisée possède par défaut les paramètres
suivants :
Nom d’utilisateur : admin.
M A N U E L D ' A D M I N I S T R A T E U R
18
Mot de passe de l'utilisateur : donné pendant la configuration initiale de Kaspersky Anti-Virus.
Le cas échéant, vous pouvez modifier le mot de passe de l'utilisateur.
Pour modifier le mot de passe de l'utilisateur de la console Web, procédez comme suit :
1. A gauche de la fenêtre de la consoleWeb de Kaspersky Anti-Virus sélectionnez la section Paramètres généraux.
2. Saisissez le mot de passe de l'utilisateur employé pour l'instant dans le champ Mot de passe actuel.
3. Dans le champ Nouveau mot de passe, saisissez le nouveau mot de passe de l'utilisateur et confirmez-le dans le champ Confirmation du nouveau mot de passe.
4. Cliquez sur le bouton Changer de mot de passe.
19
DEMARRAGE ET ARRET DE KASPERSKY ANTI-VIRUS
Attention ! Avant d'exécuter les actions ou les instructions décrites ci-dessous, assurez-vous que le service kav4fs- supervisor est lancé sur l'ordinateur.
Par défaut, Kaspersky Anti-Virus est lancé automatiquement lors du démarrage du système d’exploitation (aux niveaux d’exécution par défaut adoptés pour chaque système d’exploitation). Kaspersky Anti-Virus lance toutes les tâches système ainsi que les tâches définies par l'utilisateur dont les paramètres de l'horaire (cf. section "Paramètres de l'horaire" à la page 147) contiennent la règle d'exécution PS.
Si vous arrêtez Kaspersky Anti-Virus, toutes les tâches en cours d'exécution seront arrêtées. Après le lancement réitéré
de Kaspersky Anti-Virus, ces tâches ne reprendront pas automatiquement. Seules les tâches définies par l'utilisateur dont les paramètres de l'horaire (cf. section "Paramètres de l'horaire" à la page 147) contiennent la règle d'exécution PS seront à nouveau lancées.
Pour lancer Kaspersky Anti-Virus, exécutez la commande :
/opt/kaspersky/kav4fs/bin/kav4fs-control --start-app
Pour arrêter Kaspersky Anti-Virus, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control --stop-app
Pour redémarrer Kaspersky Anti-Virus, exécutez la commande :
/opt/kaspersky/kav4fs/bin/kav4fs-control --restart-app
20
ADMINISTRATION DES TACHES DE
DANS CETTE SECTION
Création d'une tâche d’analyse à la demande ou de mise à jour .................................................................................... 20
Suppression de la tâche d’analyse à la demande ou de mise à jour ............................................................................... 21
Administration de la tâche en mode manuel ................................................................................................................... 21
L'administration automatique des tâches ........................................................................................................................ 21
Consultation de l'état de la tâche .................................................................................................................................... 22
Consultation des statistiques de la tâche ........................................................................................................................ 23
KASPERSKY ANTI-VIRUS
Tâche : composant de Kaspersky Anti-Virus qui réalise une partie des fonctions de l'application. Par exemple, la tâche de protection en temps réel protège les fichiers du serveur en temps réel, la tâche de mise à jour télécharge et installe les mises à jour des bases de Kaspersky Anti-Virus, etc.
Pour obtenir la liste des tâches de Kaspersky Anti-Virus, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control --get-task-list
L'utilisateur peut gérer (cf. page 21) la protection à l'aide des tâches suivantes :
OAS – tâche de protection en temps réel ;
ODS – tâche d'analyse à la demande ;
QStâche de l'analyse des objets mis en quarantaine ;
Updatetâches de mise à jour.
Les tâches des autres types sont des tâches prédéfinies et ne peuvent être gérées par l'utilisateur. Vous pouvez uniquement modifier les paramètres de fonctionnement.
CREATION D'UNE TACHE DANALYSE A LA DEMANDE OU
DE MISE A JOUR
Une tâche de chaque type est créée lors de l'installation de Kaspersky Anti-Virus. Vous pouvez créer des tâches d'analyse à la demande et des tâches de mise à jour définies par l'utilisateur (cf. section "Création d'une tâche" à la
page 98).
Pour créer une tâche d'analyse à la demande, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--create-task <nom de la tâche> --use-task-type=ODS \
[--file=<nom du fichier de configuration>] [--file-format=<INI|XML>]
A D M I N I S T R A T I O N D E S T Â C H E S D E K A S P E R S K Y AN T I - V I R U S
21
La tâche créée sera exécutée selon les paramètres par défaut :
tous les objets locaux et montés seront repris dans la couverture d'analyse ;
l'analyse aura lieu avec les paramètres par défaut.
Vous pouvez créer une tâche d'analyse à la demande avec les paramètres requis. Pour ce faire, saisissez le chemin d'accès complet au fichier contenant les paramètres de la tâche à l'aide de l'argument --file de l'instruction --create-task.
Pour créer une tâche de mise à jour, procédez comme suit :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--create-task <nom de la tâche> --use-task-type=Update \
--file=<chemin d'accès au fichier contenant les paramètres de la tâche>
SUPPRESSION DE LA TACHE DANALYSE A LA DEMANDE
OU DE MISE A JOUR
Vous pouvez supprimer les tâches de mise à jour, ainsi que les tâches d’analyse à la demande (sauf la tâche Analyse des objets en quarantaine (ID=10) et On-Demand Scan (ID=9)).
Vous ne pouvez pas supprimer la tâche de protection en temps réel.
Pour supprimer une tâche, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control --delete-task <ID de la tâche>
ADMINISTRATION DE LA TACHE EN MODE MANUEL
Les actions décrites dans cette rubrique sont accessibles pour les types de tâche OAS, ODS, QS et Update.
Vous pouvez suspendre et relancer toutes les tâches, sauf les tâches de mise à jour.
Vous pouvez lancer plusieurs tâches d’analyse à la demande simultanément.
Pour lancer une tâche, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control -T --start-task <ID de la tâche>
Pour arrêter une tâche, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control --stop-task <ID de la tâche>
Pour suspendre une tâche, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control -T --suspend-task <ID de la tâche>
Pour reprendre une tâche, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control --resume-task <ID de la tâche>
L'ADMINISTRATION AUTOMATIQUE DES TACHES
Outre l'administration manuelle des tâches de Kaspersky Anti-Virus, il est possible d'utiliser l'administration automatique. Pour ce faire, planifiez la tâche.
M A N U E L D ' A D M I N I S T R A T E U R
22
L'horaire de la tâche est un ensemble de règles qui définissent l'heure de lancement et la durée d'exécution de la tâche.
L'administration automatique est supportée pour les tâches de types suivants :
de protection en temps réel ;
d'analyse à la demande ;
de mise à jour des bases.
Pour configurer la planification de la tâche à l’aide du fichier de configuration, procédez comme suit :
1. Enregistrez les paramètres de la planification de la tâche dans le fichier de l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control -T --get-schedule <ID de la tâche> \
--file=<chemin d'accès complet au fichier>
2. Spécifiez les paramètres de la planification (cf. page 147).
3. Importez les paramètres de planification dans la tâche :
/opt/kaspersky/kav4fs/bin/kav4fs-control --set-schedule <ID de la tâche> \
--file=<chemin d'accès complet au fichier>
CONSULTATION DE L'ETAT DE LA TACHE
Un des aspects de l'administration des tâches est le contrôle de l'état des tâches.
Les tâches de Kaspersky Anti-Virus peuvent avoir un des états suivants :
Starteden cours d'exécution ;
Starting – en cours de lancement ;
Stoppedarrêtée ;
Stoppingen cours d'arrêt ;
Suspended – suspendue ;
Suspending – en cours de suspension ;
Resumed – reprise ;
Resuming – en cours de reprise ;
Failedterminée par une erreur ;
Interrupted by userl'utilisateur a interrompu l'exécution de la tâche.
Pour afficher l’état de la tâche de mise à jour, saisissez l'instruction,
/opt/kaspersky/kav4fs/bin/kav4fs-control --get-task-state <ID de la tâche>
L'exemple suivant illustre l'affichage de la commande :
A D M I N I S T R A T I O N D E S T Â C H E S DE K A S P E R S K Y AN T I - V I R U S
23
Exemple :
Name: On-demand scan
Id: 9
Class: ODS
State: Stopped
CONSULTATION DES STATISTIQUES DE LA TACHE
Vous pouvez obtenir les statistiques du fonctionnement des tâches de Kaspersky Anti-Virus. Il est possible de consulter les statistiques pour les tâches suivantes :
Application : statistiques générales de Kaspersky Anti-Virus ;
Quarantine : statistiques de la quarantaine ;
OAS : statistiques de la tâche de protection en temps réel ;
ODS : statistiques de la tâche d'analyse à la demande ;
Backup : statistiques du dossier de sauvegarde ;
Update : statistiques des mises à jour.
Les indicateurs de tâche sont indispensables pour les tâches de type ODS et Update. Si l'identificateur n'apparaît pas, ce sont les statistiques générales pour la tâche du type indiqué qui seront présentées.
Pour afficher les statistiques de la tâche, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--get-stat <type de la tâche> [--task-id <ID de la tâche>]
Vous pouvez limiter l'intervalle de temps à afficher les statistiques.
La date et l'heure de début et de fin d'une période sont saisies au format [YYYY-MM-DD] [HH24:MI:SS].
Pour afficher les statistiques après un certain temps, exécutez la commande suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--get-stat <type de la tâche> --from=<début d'une période> --to=<fin d'une période>
Si la valeur de la variable <début d'une période> n'est pas indiquée, les statistiques sont récoltées depuis le lancement de la tâche. Si la valeur de la variable <fin d'une période> n'est pas indiquée, les statistiques sont récoltées jusqu'au moment en cours.
Vous pouvez sauvegarder les statistiques des tâches dans les fichiers de deux formats : HTML et CSV. Par défaut, le format du fichier est indiqué par l'extension du fichier.
Afin d'enregistrer les statistiques dans un fichier, exécutez la commande suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--get-stat <type de la tâche> [--task-id <ID de la tâche>] --export-report=<chemin
d'accès complet>
24
MISE A JOUR DE KASPERSKY ANTI-VIRUS
Durant la validité de la licence, vous pouvez obtenir les mises à jour des bases de Kaspersky Anti-Virus.
Les bases sont des fichiers contenant des signatures qui permettent de détecter dans les objets analysés le code malveillant de menaces connues. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets qui contiennent ces programmes.
Des analystes spécialisés en virus de Kaspersky Lab détectent tous les jours un grand nombre de nouvelles menaces et créent pour ces dernières des signatures d’identification qu'ils intègrent à la mise à jour des bases. (La mise à jour des bases reprend un ou plusieurs fichiers contenant les signatures qui identifient les menaces détectées depuis la dernière mise à jour). Pour réduire le risque d'infection du serveur au minimum, téléchargez les mises à jour régulièrement.
Kaspersky Lab peut diffuser des paquets de mises à jour des modules logiciels de Kaspersky Anti -Virus. Les paquets de mise à jour sont répartis entre les paquets urgents (critiques) et les paquets ordinaires. Les paquets de mise à jour urgents supprimer les vulnérabilités et les erreurs tandis que les paquets ordinaires ajoutent de nouvelles fonctions ou améliorent les fonctions existantes.
Durant la validité de la licence, vous pouvez installer ces mises à jour manuellement après les avoir téléchargées depuis
le site Internet de Kaspersky Lab.
Cependant, vous pouvez installer automatiquement les mises à jour des modules des autres applications de Kaspersky
Lab.
Mise à jour des bases
Lors de l’installation, Kaspersky Anti-Virus a reçu les bases actuelles depuis un des serveurs http de mises à jour de Kaspersky Lab et si vous avez configuré la mise à jour automatique des bases, Kaspersky Anti-Virus l'exécutera selon la planification, toutes les 30 minute ou à l’aide de la tâche de mise à jour préconfigurée (ID=6).
Vous pouvez configurer la tâche de mise à jour préconfigurée et créer des tâches de mise à jour définies par l'utilisateur.
Si le téléchargement des mises à jour échoue ou termine par une erreur, Kaspersky Anti-Virus continuera d'utiliser les bases actualisées la dernière fois. Si les bases de Kaspersky Anti-Virus sont corrompues, vous pourrez revenir aux bases antérieures à la mise à jour.
Par défaut, si les bases de Kaspersky Anti-Virus ne sont pas mises à jour durant une semaine à partir de la dernière publication des mises à jour par Kaspersky Lab, Kaspersky Anti-Virus consigne l’événement Les bases sont dépassées (AVBasesAreOutOfDate) dans le journal. Si les bases ne sont pas mises à jour durant deux semaines, il consigne l’événement Les bases sont fortement dépassées (AVBasesAreTotallyOutOfDate).
Copie des mises à jour des bases et des modules de l'application. Distribution des mises à jour
Vous pouvez télécharger les mises à jour sur chacun des ordinateurs protégés ou utiliser un seul ordinateur en tant qu'intermédiaire en copiant les mises à jour sur celui-ci et en les distribuant après sur les ordinateurs. Si vous utilisez l'application Kaspersky Administration Kit pour l'administration centralisée de la protection des ordinateurs au sein d'une entreprise, vous pouvez utiliser le Serveur d'administration Kaspersky Administration Kit en tant qu'intermédiaire pour distribuer les mises à jour.
Pour enregistrer les mises à jour des bases sur l'ordinateur intermédiaire sans les utiliser, configurez la copie des mises à jour dans la tâche de mise à jour.
M I S E À J O U R D E KA S P E R S K Y A N T I -V I R US
25
DANS CETTE SECTION
Sélection de la source des mises à jour ................................................................ .......................................................... 25
Mise à jour depuis le répertoire local ou de réseau ......................................................................................................... 25
Utilisation du serveur proxy ............................................................................................................................................. 27
Retour à la version antérieure des bases ........................................................................................................................ 28
SELECTION DE LA SOURCE DES MISES A JOUR
La source des mises à jour (cf. page 177) est la source qui contient les mises à jour des bases de Kaspersky Anti-Virus. Les serveurs HTTP ou FTP, les répertoires locaux ou de réseau peuvent être utilisés en tant que source de mise à jour.
Les serveurs de mises à jour de Kaspersky Lab sont une source principale de mises à jour. Il s'agit de sites Internet spéciaux qui hébergent les mises à jour des bases et des modules de programme pour tous les logiciels de Kaspersky
Lab.
Pour sélectionner les serveurs de Kaspersky Lab en tant que sourc e Kaspersky Lab, saisissez l'instruction
suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.SourceType=KLServers
Pour sélectionner le serveur Kaspersky Administration Kit en tant que source des mises à jour, saisissez l'instruction
suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.SourceType=AKServer
Pour réduire le trafic Internet, vous pouvez configurer la mise à jour des bases de Kaspersky Anti-Virus depuis le répertoire local ou de réseau (cf. page 25).
MISE A JOUR DEPUIS LE REPERTOIRE LOCAL OU DE
RESEAU
La procédure de récupération des mises à jour depuis le répertoire local est la suivante :
1. Un des ordinateurs du réseau reçoit le paquet des mises à jour de Kaspersky Anti-Virus depuis les serveurs de
mises à jour de Kaspersky Lab sur Internet ou depuis toute autre ressource Web contenant l’ensemble des mises à jour actualisé.
2. Les mises à jour récupérées de la sorte sont placées dans un répertoire partagé.
3. Les autres ordinateurs sollicitent le réservoir partager afin d'obtenir les mises à jour des bases de Kaspersky Anti-Virus.
Pour recevoir les mises à jour des bases de Kaspersky Anti-Virus dans le répertoire partagé d'un des ordinateurs du
réseau, exécutez les actions suivantes :
1. Créez un répertoire où seront enregistrées les mises à jour des bases de Kaspersky Anti-Virus.
M A N U E L D ' A D M I N I S T R A T E U R
26
2. Partagez le répertoire ainsi créé.
3. Créez le fichier de configuration contenant les paramètres avec les valeurs suivantes :
UpdateType="RetranslateProductComponents"
[CommonSettings]
SourceType="KLServers"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
ProxyAuthType="NotRequired"
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[UpdateComponentsSettings]
Action="DownloadAndApply"
[RetranslateUpdatesSettings]
RetranslationFolder="<chemin d’accès complet au répertoire créé>"
4. Importez les paramètres depuis le fichier de configuration dans la tâche à l'aide de l'instruction :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> --file=<chemin d'accès complet au fichier>
5. Lancez la tâche de mise à jour à l’aide l'instruction :
/opt/kaspersky/kav4fs/bin/kav4fs-control --start-task <ID de la tâche de mise à jour>
Les bases de Kaspersky Anti-Virus seront chargées dans le répertoire partagé.
Pour désigner le répertoire partagé en tant que source des mises à jour pour les autres ordinateurs du réseau,
exécutez les actions suivantes :
1. Créez le fichier de configuration contenant les paramètres avec les valeurs suivantes :
UpdateType="AllBases"
[CommonSettings]
SourceType="Custom"
UseKLServersWhenUnavailable=yes
UseProxyForKLServers=no
UseProxyForCustomSources=no
PreferredCountry=""
ProxyServer=""
ProxyPort=3128
ProxyBypassLocalAddresses=yes
M I S E À J O U R D E KA S P E R S K Y A N T I -V I R US
27
ProxyAuthType="NotRequired"
ProxyAuthUser=""
ProxyAuthPassword=""
UseFtpPassiveMode=yes
ConnectionTimeout=10
[CommonSettings:CustomSources]
Url="/home/bases"
Enabled=yes
[UpdateComponentsSettings]
Action="DownloadAndApply"
[RetranslateUpdatesSettings]
RetranslationFolder="<chemin d’accès complet au répertoire créé>"
2. Importez les paramètres depuis le fichier de configuration dans la tâche à l'aide de l'instruction :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> \
--file=<chemin d'accès complet au fichier>

UTILISATION DU SERVEUR PROXY

Si le serveur proxy est utilisé pour accéder à Internet, il faudra configurer ses paramètres.
Pour activer l’utilisation d’un serveur proxy lors de l’accès aux serveurs de mises à jour de Kaspersky Lab, saisissez
l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.UseProxyForKLServers=yes \
CommonSettings.ProxyBypassLocalAddresses=yes \
CommonSettings.ProxyServer=proxy.company.com \
CommonSettings.ProxyPort=3128
Pour activer l’utilisation du serveur proxy lors de l’accès aux sources de mises à jour définies par l'utilisateur,
saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.UseProxyForCustomSources=yes \
CommonSettings.ProxyBypassLocalAddresses=yes \
CommonSettings.ProxyServer=proxy.company.com \
CommonSettings.ProxyPort=3128
Pour configurer les paramètres de l’authentification sur le serveur proxy, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control \
--set-settings <ID de la tâche de mise à jour> \
CommonSettings.ProxyAuthType=Plain \
CommonSettings.ProxyAuthUser=user \
CommonSettings.ProxyAuthPassword=password
M A N U E L D ' A D M I N I S T R A T E U R
28
RETOUR A LA VERSION ANTERIEURE DES BASES
Avant d'appliquer les mises à jour des bases, Kaspersky Anti-Virus crée des copies de réserve des bases utilisées jusqu'à présent. Si la mise à jour échoue ou se solde par un échec, Kaspersky Anti-Virus revient automatiquement aux bases en vigueur avant la dernière mise à jour.
Si des problèmes se présentent après la mise à jour, vous pouvez utiliser les mises à jour installées antérieurement. La tâche de remise à la version précédente des bases de Kaspersky Anti-Virus a été développée à cette fin.
Pour lancer la tâche de remise à l'état antérieur à la mise à jour, saisissez l'instruction suivante :
/opt/kaspersky/kav4fs/bin/kav4fs-control --start-task 14
29
PROTECTION EN TEMPS REEL DES
DANS CETTE SECTION
Composition des niveaux de sécurité prédéfinis dans la tâche de protection en temps réel ........................................... 29
Création de la zone de protection ................................................................................................................................... 32
Restriction de la zone de protection à l'aide de masques et d'expressions régulières .................................................... 33
Exclusion des objets de la protection .............................................................................................................................. 34
Sélection du mode d’interception .................................................................................................................................... 37
Sélection du mode de protection des objets .................................................................................................................... 38
Utilisation de l'analyse heuristique .................................................................................................................................. 38
Utilisation du mode d’analyse en fonction des droits d’accès aux objets ........................................................................ 39
Sélection de l’action à réaliser sur les objets détectés .................................................................................................... 39
Sélection des actions à exécuter en fonction du type de menace ................................................................................... 41
Optimisation de l’analyse ................................................................................................................................................ 42
Compatibilité entre Kaspersky Anti-Virus et d’autres applications de Kaspersky Lab ..................................................... 43
FICHIERS
La tâche de protection en temps réel permet de prévenir l’infection du système de fichiers du serveur. Par défaut, la tâche de protection en temps réel est lancée automatiquement au démarrage de Kaspersky Anti-Virus. La tâche demeure dans la mémoire vive du serveur et analyse tous les fichiers qui sont ouverts, enregistrés et lancés. Vous pouvez l’arrêter, la lancer, la suspendre et la reprendre.
Vous ne pouvez pas créer de tâches de protection en temps réel définies par l'utilisateur.
COMPOSITION DES NIVEAUX DE SECURITE PREDEFINIS
DANS LA TACHE DE PROTECTION EN TEMPS REEL
Les experts de Kaspersky Lab ont configuré trois niveaux de protection. Vous devez choisir le niveau qui correspond le mieux aux conditions de travail et à la situation en vigueur. Vous avez le choix entre les niveaux de sécurité suivants :
Faible
Le niveau de sécurité Faible peut être spécifié sur le serveur si le réseau est doté de mesures de sécurité en plus de l'utilisation d'Kaspersky Anti-Virus sur les serveurs et postes de travail. Par exemple, des pare-feu sont
configurés, des stratégies de sécurité pour les utilisateurs de réseau sont en vigueur.
Au niveau de sécurité Faible, les paramètres suivants sont appliqués à l'analyse :
[ScanScope:ScanSettings]
ScanArchived=no
M A N U E L D ' A D M I N I S T R A T E U R
30
ScanSfxArchived=no
ScanMailBases=no
ScanPlainMail=no
ScanPacked=yes
UseTimeLimit=yes
TimeLimit=60
UseSizeLimit=yes
SizeLimit=8388608
ScanByAccessType="SmartCheck" InfectedFirstAction="Cure"
InfectedSecondAction="Remove"
SuspiciousFirstAction="Quarantine"
SuspiciousSecondAction="Skip"
UseAdvancedActions=yes
UseExcludeMasks=no
UseExcludeThreats=no
ReportCleanObjects=no
ReportPackedObjects=no
UseAnalyzer=yes
HeuristicLevel="Recommended"
[ScanScope:ScanSettings:AdvancedActions]
Verdict="Riskware"
FirstAction="Skip"
SecondAction="Skip"
Recommandé
Le niveau de sécurité Recommandé est installé par défaut. Les experts de Kaspersky Lab estiment qu'il suffit pour protéger les serveurs de fichiers dans la plupart des réseaux. Ce niveau assure l'équilibre optimum entre la q ualité de la protection et l'impact sur les performances du serveur à protéger.
Au niveau de sécurité Recommandé, les paramètres suivants sont appliqués à l'analyse :
[ScanScope:ScanSettings]
ScanArchived=no
ScanSfxArchived=no
ScanMailBases=no
Loading...
+ 151 hidden pages