KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION User Manual

MANUEL DE
LUTILISATEUR
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
2
Chers utilisateurs !
Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que cette documentation vous sera utile et quelle répondra à la majorité des questions que vous pourriez avoir sur le logiciel.
La copie sous nimporte quelle forme et la diffusion, y compris la traduction, de nimporte quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives.
Il peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à ladresse http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs.
Date d’édition : 24/02/10
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr/corporate
3
TABLE DES MATIERES
INTRODUCTION ......................................................................................................................................................... 12
Distribution ............................................................................................................................................................. 12
Contrat de licence ............................................................................................................................................ 12
Services pour les utilisateurs enregistrés ............................................................................................................... 13
Configuration matérielle et logicielle requises ................................................................................................ ........ 13
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 .................................................................. 14
Obtention d’informations sur l’application .............................................................................................................. 14
Sources d’informations pour les recherches indépendantes ............................................................................ 14
Contacter le service commercial ...................................................................................................................... 15
Contacter le service du Support Technique ..................................................................................................... 15
Forum sur les applications de Kaspersky Lab .................................................................................................. 16
Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ............................................................ 16
Configuration de la protection ................................................................................................................................ 17
Composants de protection ............................................................................................................................... 17
Tâches de recherche d’éventuels virus ............................................................................................................ 18
Mise à jour ........................................................................................................................................................ 19
Fonctions de service de l’application ................................................................................................................ 19
INSTALLATION DE KASPERSKY ANTI-VIRUS 6.0 ................................................................................................... 21
Installation à l’aide de l’Assistant d’installation ....................................................................................................... 21
Etape 1. Vérification des configurations minimum requises pour l’installation de Kaspersky Anti-Virus .......... 22
Etape 2. Fenêtre d’accueil de la procédure ...................................................................................................... 22
Etape 3. Lecture du Contrat de licence ............................................................................................................ 22
Etape 4. Sélection du répertoire d’installation .................................................................................................. 22
Etape 5. Utilisation des paramètres de l’application conservés de l’installation antérieure .............................. 23
Etape 6. Sélection du type d’installation ........................................................................................................... 23
Etape 7. Sélection des composants de l’application à installer ........................................................................ 23
Etape 8. Désactivation du pare-feu de Microsoft Windows .............................................................................. 24
Etape 9. Recherche d’autres logiciels antivirus ................................................................ ................................ 24
Etape 10. Derniers préparatifs pour l’installation de l’application ..................................................................... 24
Etape 11. Fin de la procédure d’installation ..................................................................................................... 25
Installation de l’application via la ligne de commande ........................................................................................... 25
Procédure d’installation via l’Editeur d’objets de stratégie de groupe (Group Policy Object) ................................. 25
installation de l’application ................................................................................................................................ 26
Description des paramètres du fichier setup.ini ................................................................................................ 26
Mise à jour de la version de l’application .......................................................................................................... 27
Suppression de l’application ............................................................................................................................. 27
PREMIERE UTILISATION ........................................................................................................................................... 28
Assistant de configuration initiale ........................................................................................................................... 29
Utilisation des objets sauvegardés de la version précédente ........................................................................... 29
Activation de l’application ................................................................................................................................. 29
Activation en ligne ...................................................................................................................................... 30
Activation de la version d’évaluation ........................................................................................................... 31
Activation à l’aide du fichier de licence ....................................................................................................... 31
Fin de l’activation ........................................................................................................................................ 31
M A N U E L D E L U T I L I S A T E U R
4
Sélection du mode de protection ...................................................................................................................... 31
Configuration de la mise à jour ......................................................................................................................... 31
Programmation de la recherche de virus.......................................................................................................... 32
Restriction de l’accès à l’application ................................................................................................................. 32
Configuration des paramètres d’Anti-Hacker .................................................................................................... 33
Définition du statut de la zone de protection ............................................................................................... 33
Constitution de la liste des applications de réseau ..................................................................................... 34
Fin de l’Assistant de configuration .................................................................................................................... 34
Recherche de virus sur l’ordinateur ....................................................................................................................... 35
Mise à jour de l’application ..................................................................................................................................... 35
Administration des licences ................................................................................................................................... 35
Administration de la sécurité ................................................................................................ .................................. 36
Suspension de la protection ................................................................................................................................... 37
Suppression des problèmes. Service d’assistance technique aux utilisateurs ....................................................... 38
Création d’un fichier de trace ................................................................................................................................. 38
Configuration des paramètres de l’application ....................................................................................................... 39
Rapports sur le fonctionnement de l’application. Rapports .................................................................................... 39
INTERFACE DE L’APPLICATION ............................................................................................................................... 40
Icône dans la zone de notification de la barre des tâches ..................................................................................... 40
Menu contextuel .................................................................................................................................................... 41
Fenêtre principale de l’application ......................................................................................................................... 42
Notifications ........................................................................................................................................................... 44
Fenêtre de configuration des paramètres de l’application...................................................................................... 45
PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L’ORDINATEUR ........................................................ 46
Algorithme de fonctionnement du composant ........................................................................................................ 47
Modification du niveau de protection ..................................................................................................................... 48
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 48
Constitution de la zone de protection ..................................................................................................................... 50
Utilisation de l’analyse heuristique ......................................................................................................................... 51
Optimisation de l’analyse ....................................................................................................................................... 51
Analyse des fichiers composés .............................................................................................................................. 52
Analyse des objets composés de grande taille ...................................................................................................... 52
Modification du mode d’analyse ............................................................................................................................. 53
Technologie d’analyse ........................................................................................................................................... 53
Suspension du composant : programmation .......................................................................................................... 54
Suspension du composant : composition de la liste des applications .................................................................... 54
Restauration des paramètres de protection par défaut .......................................................................................... 55
Statistiques de la protection des fichiers ................................................................................................................ 55
Réparation différée des objets ............................................................................................................................... 56
PROTECTION ANTIVIRUS DU COURRIER ............................................................................................................... 57
Algorithme de fonctionnement du composant ........................................................................................................ 58
Modification du niveau de protection ..................................................................................................................... 59
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 59
Constitution de la zone de protection ..................................................................................................................... 60
Sélection de la méthode d’analyse ........................................................................................................................ 61
Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 62
Analyse du courrier via le module externe de The Bat! ......................................................................................... 62
Utilisation de l’analyse heuristique ......................................................................................................................... 63
T A B LE D E S M A T I È R E S
5
Analyse des fichiers composés .............................................................................................................................. 64
Filtrage des pièces jointes ..................................................................................................................................... 64
Restauration des paramètres de protection du courrier par défaut ........................................................................ 64
Consultation des statistiques de la protection du courrier ...................................................................................... 65
PROTECTION INTERNET .......................................................................................................................................... 66
Algorithme de fonctionnement du composant ........................................................................................................ 67
Modification du niveau de protection du trafic HTTP ............................................................................................. 68
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 68
Constitution de la zone de protection ..................................................................................................................... 69
Sélection de la méthode d’analyse ........................................................................................................................ 69
Utilisation de l’analyse heuristique ......................................................................................................................... 70
Optimisation de l’analyse ....................................................................................................................................... 70
Restauration des paramètres de protection Internet par défaut ............................................................................. 71
Consultation des statistiques de la protection Internet ........................................................................................... 71
DEFENSE PROACTIVE DE L’ORDINATEUR ............................................................................................................ 73
Algorithme de fonctionnement du composant ........................................................................................................ 74
Analyse de l’activité ............................................................................................................................................... 74
Utilisation de la liste des activités dangereuses ............................................................................................... 75
Modification d’une règle de contrôle de l’activité dangereuse .......................................................................... 75
Contrôle des comptes utilisateur système ........................................................................................................ 76
Evénements de la Défense Proactive .............................................................................................................. 76
La surveillance du Registre .................................................................................................................................... 79
Gestion de la liste des règles de contrôle du registre système ........................................................................ 79
Création de groupe d’objets contrôlé de la base de registre système .............................................................. 80
Sélection des clés de registre pour la création de règles ........................................................................... 81
Création d’une règle de contrôle des clés du registre ................................................................................. 81
Statistiques de la Défense Proactive ..................................................................................................................... 82
PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE .................................................. 83
Anti-bannière ......................................................................................................................................................... 83
Constitution de la liste des adresses de bannières autorisées ......................................................................... 84
Constitution de la liste des adresses de bannières interdites ........................................................................... 84
Les paramètres complémentaires de fonctionnement du composant .............................................................. 85
Exportation / Importation des listes des bannières ........................................................................................... 85
Anti-numéroteur ..................................................................................................................................................... 86
Statistiques de la Protection Vie Privée ................................................................................................................. 86
PROTECTION CONTRE LES ATTAQUES DE RESEAU ........................................................................................... 87
Détails du fonctionnement du composant .............................................................................................................. 88
Modification du niveau de protection contre les attaques de réseau ..................................................................... 89
Règles pour les applications et les paquets ........................................................................................................... 90
Règles pour les applications. Création manuelle de règles .............................................................................. 90
Règles pour les applications. Création d’une règle sur la base d’un modèle ................................................... 91
Règles pour les paquets. Création d’une règle ................................................................................................ 92
Modification de la priorité de la règle ................................................................................................................ 92
Exportation et importation des règles formées ................................................................................................. 93
Configuration détaillée des règles pour les applications et les paquets ........................................................... 93
Modification du protocole de transfert des données ................................................................................... 94
Modification de la direction de la connexion ............................................................................................... 94
M A N U E L D E L U T I L I S A T E U R
6
Définition de l’adresse de la connexion de réseau ..................................................................................... 95
Définition du port pour la connexion ........................................................................................................... 95
Définition de l’heure d’activation de la règle ............................................................................................... 95
Définition du type de socket........................................................................................................................ 96
Modification du type de paquet ICMP ................................ ......................................................................... 96
Règles pour les zones de sécurité ......................................................................................................................... 96
Ajout des nouvelles zones de sécurité ............................................................................................................. 97
Modification de l’état de la zone de sécurité ..................................................................................................... 98
Activation / désactivation du mode furtif ........................................................................................................... 98
Modification du mode de fonctionnement du Pare-feu ........................................................................................... 99
Système de détection des intrusions ..................................................................................................................... 99
Surveillance du réseau ........................................................................................................................................ 100
Types d’attaques de réseau ................................................................................................................................. 100
Statistiques d’Anti-Hacker .................................................................................................................................... 102
PROTECTION CONTRE LE COURRIER INDESIRABLE ......................................................................................... 103
Algorithme de fonctionnement du composant ...................................................................................................... 104
Entraînement d’Anti-Spam ................................................................................................................................... 106
Entraînement à l’aide de l’Assistant d’apprentissage ..................................................................................... 106
Entraînement sur le courrier sortant ............................................................................................................... 107
Apprentissage à l’aide du client de messagerie ............................................................................................. 107
Entraînement à l’aide des rapports ................................................................................................................ 108
Modification du niveau d’agressivité .................................................................................................................... 109
Filtrage des messages sur le serveur. Dispatcher de messages ......................................................................... 109
Exclusion des messages Microsoft Exchange Server de l’analyse ...................................................................... 110
Sélection de la méthode d’analyse ...................................................................................................................... 111
Sélection des technologies de filtrage du courrier indésirable ............................................................................. 111
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ......................................... 112
Utilisation d’indices complémentaires pour le filtrage du courrier indésirable ...................................................... 112
Constitution d’une liste des expéditeurs autorisés ............................................................................................... 113
Constitution d’une liste d’expressions autorisées ................................................................................................ 114
Importation de la liste des expéditeurs autorisés ................................................................................................. 115
Constitution d’une liste des expéditeurs interdits ................................................................................................. 115
Constitution d’une liste d’expressions interdites .................................................................................................. 116
Actions à réaliser sur le courrier indésirable ........................................................................................................ 116
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook ........................................ 117
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ........... 119
Configuration du traitement du courrier indésirable dans The Bat! ................................................................ 119
Restauration des paramètres d’Anti-Spam par défaut ......................................................................................... 120
Statistiques d’Anti-Spam ...................................................................................................................................... 121
CONTROLE DE L’ACCES ........................................................................................................................................ 122
Contrôle de périphériques. Restrictions d’utilisation des périphériques externes ................................................ 122
Contrôle de périphériques. Interdiction du lancement automatique ..................................................................... 123
Statistiques de Contrôle de l’accès ...................................................................................................................... 123
RECHERCHE DE VIRUS SUR L’ORDINATEUR ...................................................................................................... 124
Lancement de la recherche d’éventuels virus ...................................................................................................... 125
Composition de la liste des objets à analyser ...................................................................................................... 126
Modification du niveau de protection ................................................................................................................... 127
Modification de l’action à exécuter après la découverte d’une menace ............................................................... 128
T A B LE D E S M A T I È R E S
7
Modification du type d’objets à analyser .............................................................................................................. 129
Optimisation de l’analyse ..................................................................................................................................... 129
Analyse des fichiers composés ............................................................................................................................ 130
Technologie d’analyse ......................................................................................................................................... 130
Modification de la méthode d’analyse .................................................................................................................. 131
Performances de l’ordinateur pendant l’exécution des tâches ............................................................................. 132
Mode de lancement : configuration du compte utilisateur .................................................................................... 132
Mode de lancement : programmation .................................................................................................................. 132
Particularité du lancement programmé des tâches de l’analyse .......................................................................... 133
Statistiques de recherche d’éventuels virus ......................................................................................................... 134
Définition de paramètres d’analyse uniques pour toutes les tâches .................................................................... 134
Restauration des paramètres d’analyse par défaut ............................................................................................. 134
MISE A JOUR DE L’APPLICATION .......................................................................................................................... 136
Lancement de la mise à jour ................................................................................................ ................................ 137
Annulation de la dernière mise à jour................................................................................................................... 138
Sélection de la source de mises à jour ................................................................................................................ 138
Paramètres régionaux.......................................................................................................................................... 139
Utilisation du serveur proxy .................................................................................................................................. 139
Mode de lancement : configuration du compte utilisateur .................................................................................... 140
Mode de lancement : programmation .................................................................................................................. 140
Modification du mode de lancement de la tâche de mise à jour .......................................................................... 141
Sélection de l’élément à actualiser ...................................................................................................................... 141
Mise à jour depuis un répertoire local .................................................................................................................. 142
Statistiques de la mise à jour ............................................................................................................................... 143
Problèmes possibles lors de la mise à jour .......................................................................................................... 143
CONFIGURATION DES PARAMETRES DE L’APPLICATION ................................................................................. 147
Protection ............................................................................................................................................................. 149
Désactivation/activation de la protection de l’ordinateur ................................................................................ 149
Lancement de l’application au démarrage du système d’exploitation. ........................................................... 150
Utilisation de la technologie de réparation de l’infection active ...................................................................... 150
Sélection des catégories de menaces identifiées ........................................................................................... 151
Constitution de la zone de confiance ............................................................................................................. 151
Création d’une règle d’exclusion ............................................................................................................... 152
Paramètres d’exclusion avancés .............................................................................................................. 153
Masques autorisés pour l’exclusion des fichiers ....................................................................................... 153
Masques d’exclusion autorisés selon le classement de l’encyclopédie des virus ..................................... 154
Composition de la liste des applications de confiance .............................................................................. 154
Exportation / importation des composants de la zone de confiance ......................................................... 155
Exportation et importation des paramètres de fonctionnement de Kaspersky Anti-Virus ............................... 156
Restauration des paramètres par défaut ........................................................................................................ 156
Antivirus Fichiers ................................................................................................................................................. 157
Antivirus Courrier ................................................................................................................................................. 157
Défense Proactive ............................................................................................................................................... 159
Protection Vie Privée ........................................................................................................................................... 160
Anti-Hacker .......................................................................................................................................................... 160
Anti-Spam ............................................................................................................................................................ 161
Analyse ................................................................................................................................................................ 162
Mise à jour ........................................................................................................................................................... 163
M A N U E L D E L U T I L I S A T E U R
8
Paramètres .......................................................................................................................................................... 163
Autodéfense du logiciel .................................................................................................................................. 164
Restriction de l’accès à l’application ............................................................................................................... 164
Utilisation de l’application sur un ordinateur portable ..................................................................................... 165
Restriction de taille des fichiers iSwift ............................................................................................................ 165
Notifications relatives aux événements de Kaspersky Anti-Virus ................................................................... 166
Sélection du type d’événement et de mode d’envoi des notifications ....................................................... 166
Configuration de l’envoi des notifications par courrier électronique .......................................................... 167
Configuration des paramètres du journal des événements ...................................................................... 167
Eléments actifs de l’interface .......................................................................................................................... 168
Rapports et Stockages......................................................................................................................................... 168
Principes d’utilisation des rapports ................................................................................................................. 169
Configuration des paramètres du rapport ....................................................................................................... 169
Quarantaine pour les objets potentiellement infectés ..................................................................................... 170
Manipulation des objets en quarantaine ......................................................................................................... 171
Copie de sauvegarde des objets dangereux .................................................................................................. 171
Manipulation des copies de sauvegarde ........................................................................................................ 171
Configuration de la quarantaine et du dossier de sauvegarde ....................................................................... 172
Réseau ................................................................................................................................................................ 172
Constitution de la liste des ports contrôlés ..................................................................................................... 172
Analyse des connexions sécurisées .............................................................................................................. 173
Analyse des connexions sécurisées dans Mozilla Firefox .............................................................................. 174
Analyse des connexions sécurisées dans Opera ................................ ........................................................... 175
DISQUE DE DEPANNAGE ....................................................................................................................................... 175
Création d’un disque de dépannage .................................................................................................................... 176
Etape 1. Sélection de la source de l’image du disque .................................................................................... 177
Etape 2. Copie (téléchargement) de l’image du disque .................................................................................. 177
Etape 3. Mise à jour de l’image du disque...................................................................................................... 177
Etape 4. Chargement de l’ordinateur distant .................................................................................................. 178
Etape 5. Fin de l’Assistant .............................................................................................................................. 178
Démarrage de l’ordinateur à l’aide du disque de dépannage ............................................................................... 178
Utilisation de Kaspersky Rescue Disk au départ de la ligne de commande......................................................... 180
Recherche de virus ........................................................................................................................................ 181
Mise à jour de Kaspersky Anti-Virus .............................................................................................................. 182
Annulation de la dernière mise à jour ............................................................................................................. 182
Consultation de l’aide ..................................................................................................................................... 183
VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS ............................. 184
Virus d’essai "EICAR" et ses modifications .......................................................................................................... 184
Test de la protection du trafic HTTP .................................................................................................................... 186
Test de la protection du trafic SMTP .................................................................................................................... 186
Vérification de l’exactitude de la configuration d’Antivirus Fichiers ...................................................................... 186
Vérification de l’exactitude de la configuration de la tâche d’analyse antivirus .................................................... 187
Vérification de l’exactitude de la configuration de la protection contre le courrier indésirable.............................. 187
TYPES DE MESSAGE .............................................................................................................................................. 188
Un objet suspect a été détecté ............................................................................................................................ 188
La réparation de l’objet est impossible ................................................................................................................. 189
Une procédure spéciale de réparation est requise .............................................................................................. 190
Un objet suspect a été détecté ............................................................................................................................ 190
T A B LE D E S M A T I È R E S
9
Un objet dangereux a été découvert dans le trafic ............................................................................................... 191
Une activité dangereuse a été découverte dans le système ................................................................................ 191
Un processus d’intrusion a été découvert ............................................................................................................ 192
Un processus caché a été découvert ................................................................................................................... 192
Une tentative d’accès à la base de registres a été découverte ............................................................................ 193
Une tentative de réorientation de requête de fonction système a été découverte ............................................... 193
Une activité de réseau de l’application a été découverte ..................................................................................... 194
Une activité de réseau de fichier exécutable modifié a été découverte ............................................................... 195
Un nouveau réseau a été découvert .................................................................................................................... 195
Une tentative de phishing a été découverte ......................................................................................................... 196
Une tentative de numérotation automatique a été découverte ............................................................................. 196
Découverte d’un certificat incorrect ...................................................................................................................... 196
UTILISATION DE L’APPLICATION AU DEPART DE LA LIGNE DE COMMANDE .................................................. 198
Consultation de l’aide........................................................................................................................................... 199
Recherche de virus .............................................................................................................................................. 199
Mise à jour de l’application ................................................................................................................................... 201
Annulation de la dernière mise à jour................................................................................................................... 202
Lancement / arrêt du fonctionnement d’un composant ou d’une tâche ................................................................ 202
Statistiques du fonctionnement du composant ou de la tâche ............................................................................. 204
Exportation des paramètres de protection ........................................................................................................... 204
Importation des paramètres de protection ........................................................................................................... 204
Activation de l’application ..................................................................................................................................... 205
Restauration du fichier de la quarantaine ............................................................................................................ 205
Arrêt de l’application ............................................................................................................................................ 205
Obtention du fichier de trace ................................................................................................................................ 206
Codes de retour de la ligne de commande ................................ .......................................................................... 206
MODIFICATION, REPARATION OU SUPPRESSION DE L’APPLICATION ............................................................. 207
Modification, réparation ou suppression du logiciel à l’aide d’assistant d’installation ........................................... 207
Etape 1. Fenêtre d’accueil du programme d’installation ................................................................................. 207
Etape 2. Sélection de l’opération .................................................................................................................... 208
Etape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ......................................... 208
Procédure de suppression de l’application via la ligne de commande ................................................................. 209
ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT ......................................................... 210
Administration du logiciel ................................ ................................ ................................................................ ..... 212
Lancement et arrêt de l’application ................................................................................................................ 213
Configuration des paramètres de l’application ............................................................................................... 214
Configuration des paramètres spécifiques ..................................................................................................... 216
Analyse antivirus des fichiers ............................................................................................................................... 217
Lancement et arrêt des tâches ................................................................................................ ....................... 218
Création d’une tâche ...................................................................................................................................... 219
Assistant pour la création d’une tâche locale ................................................................................................. 220
Etape 1. Saisie des données générales sur la tâche ................................................................................ 220
Etape 2. Sélection de l’application et du type de tâche ............................................................................ 220
Etape 3. Configuration des paramètres du type de tâche sélectionné ...................................................... 220
Etape 4. Configuration de la programmation ............................................................................................ 221
Etape 5. Fin de la création d’une tâche .................................................................................................... 221
Configuration des tâches................................................................................................................................ 221
Administration des stratégies ................................................................ ................................ ............................... 223
M A N U E L D E L U T I L I S A T E U R
10
Création d’une stratégie ................................................................................................................................. 223
Assistant pour la création d’une stratégie....................................................................................................... 224
Etape 1. Saisie des données générales sur la stratégie ........................................................................... 224
Etape 2. Sélection de l’état de la stratégie ............................................................................................... 224
Etape 3. Importation des paramètres de l’application ............................................................................... 224
Etape 4. Configuration des paramètres de protection .............................................................................. 224
Etape 5. Configuration de la protection par un mot de passe ................................................................... 225
Etape 6. Configuration de la zone de confiance ....................................................................................... 225
Etape 7. Configuration des paramètres d’interaction avec l’utilisateur ..................................................... 225
Etape 8. Fin de la création d’une stratégie ............................................................................................... 225
Configuration de la stratégie .......................................................................................................................... 226
UTILISATION D'UN CODE TIERS ............................................................................................................................ 228
Bibliothèque Boost-1.30.0 .................................................................................................................................... 230
Bibliothèque LZMA SDK 4.40, 4.43 ..................................................................................................................... 230
Bibliothèque OPENSSL-0.9.8D ........................................................................................................................... 230
Bibliothèque Windows Template Library 7.5 ........................................................................................................ 232
Bibliothèque Windows Installer XML (WiX) toolset 2.0 ........................................................................................ 233
Bibliothèque ZIP-2.31 .......................................................................................................................................... 236
Bibliothèque ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 ............................................................................... 237
Bibliothèque UNZIP-5.51 ................................................................ ..................................................................... 238
Bibliothèque LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 ..................................................................... 238
Bibliothèque LIBJPEG-6B .................................................................................................................................... 240
Bibliothèque LIBUNGIF-04/01/04 ........................................................................................................................ 242
Bibliothèque PCRE-3.0 ........................................................................................................................................ 242
Bibliothèque REGEX-3,4A ................................................................................................................................... 243
Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ............................................................................. 244
Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-V. 18/11/04 ...................................................................... 244
Bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99 ........................................ 244
Bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04 ........................ 244
Bibliothèque COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................... 245
Bibliothèque FMT-2002........................................................................................................................................ 245
Bibliothèque EXPAT-1.95.2 ................................................................................................................................. 245
Bibliothèque LIBNKFM-0.1 .................................................................................................................................. 246
Bibliothèque PLATFORM INDEPENDENT IMAGE CLASS ................................................................................. 246
Bibliothèque NETWORK KANJI FILTER (PDS VERSION)-2.0.5 ........................................................................ 247
Bibliothèque DB-1.85 ........................................................................................................................................... 247
Bibliothèque LIBNET-1991, 1993 ........................................................................................................................ 247
Bibliothèque GETOPT-1987, 1993, 1994 ............................................................................................................ 248
Bibliothèque MERGE-1992, 1993 ........................................................................................................................ 249
Bibliothèque FLEX PARSER (FLEXLEXER)-V. 1993 .......................................................................................... 249
Bibliothèque STRPTIME-1.0 ................................................................................................ ................................ 250
Bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 .......................................................................... 250
Bibliothèque OUTLOOK2K ADDIN-2002 ............................................................................................................. 251
Bibliothèque STDSTRING- V. 1999 ..................................................................................................................... 251
Bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................... 252
Bibliothèque NTSERVICE- V. 1997 ..................................................................................................................... 252
Bibliothèque SHA-1-1.2 ....................................................................................................................................... 252
Bibliothèque COCOA SAMPLE CODE- V. 18/07/07 ............................................................................................ 253
T A B LE D E S M A T I È R E S
11
Bibliothèque PUTTY SOURCES-25/09/08 ........................................................................................................... 254
Autre information ................................................................................................................................................. 254
GLOSSAIRE .............................................................................................................................................................. 255
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ................................................................ 264
KASPERSKY LAB ..................................................................................................................................................... 270
INDEX ....................................................................................................................................................................... 271
12
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 12
Services pour les utilisateurs enregistrés ........................................................................................................................ 13
Configuration matérielle et logicielle requises ................................................................................................................. 13
INTRODUCTION
DISTRIBUTION
Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, rubrique Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d’installation avec les fichiers du logiciel et la documentation au
format .pdf.
La version "papier" du guide de l’utilisateur (si cette option avait été incluse dans la commande) ou du guide du
logiciel.
Le fichier de licence de lapplication sur une disquette spéciale.
Une carte d’inscription (reprenant le numéro de série du logiciel).
Le contrat de licence.
Avant douvrir l’enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence.
Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette
distribution, outre le logiciel, reprend également ce guide. Le fichier de licence vous sera envoyé par courrier électronique après le paiement.
CONTRAT DE LICENCE
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous nacceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous l’aviez acheté en échange du remboursement intégral. Dans ce cas, l’enveloppe contenant le cédérom ou les disquettes ne peut avoir été ouverte.
Louverture de l’enveloppe contenant le cédérom (ou les disquettes) d’installation marque votre accord avec les termes du contrat de licence.
I N T R O D U C T I O N
13
SERVICES POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d’accroître l’efficacité de lutilisation de lapplication.
En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant la durée de validité de la licence :
Mise à jour toutes les heures des bases de l’application et accès aux nouvelles versions de ce logiciel ;
Consultation par téléphone ou courrier électronique sur des questions liées à l’installation, à la configuration et à
lexploitation du logiciel ;
Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l’émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d’informations de Kaspersky Lab sur le site du
Aucune aide n’est octroyée pour les questions relatives au fonctionnement et à l’utilisation des systèmes d’exploitation, de logiciels tiers ou de diverses technologies.
service dAssistance technique (http://support.kaspersky.com/fr/subscribe/).
CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES
Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 6.0, l’ordinateur doit répondre aux exigences minimales suivantes :
Recommandations d’ordre général :
300 Mo despace disponible sur le disque dur.
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l’application via
Internet).
Microsoft Windows Installer 2.0 minimum (ou similaire).
Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 (Service Pack 2 ou suivant) :
Processeur Intel Pentium 300 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 ou supérieur), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 ou supérieur), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:
Processeur Intel Pentium 800 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).
512 Mo de mémoire vive disponible.
14
DANS CETTE SECTION
Obtention dinformations sur lapplication ........................................................................................................................ 14
Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ...................................................................... 16
Configuration de la protection .......................................................................................................................................... 17
DANS CETTE SECTION
Sources d’informations pour les recherches indépendantes ........................................................................................... 14
Contacter le service commercial ..................................................................................................................................... 15
Contacter le service du Support Technique ..................................................................................................................... 15
Forum sur les applications de Kaspersky Lab ................................................................................................................. 16
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 - représente la nouvelle génération de solution de protection des données.
Ce qui différencie Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 des produits existants, et notamment des autres logiciels de Kaspersky Lab, - cest lapproche complexe adoptée pour protéger les données de l’utilisateur.
OBTENTION DINFORMATIONS SUR LAPPLICATION
Si vous avez des questions sur la sélection, l’achat, linstallation ou lutilisation de Kaspersky Anti-Virus, vous pouvez trouver la réponse rapidement.
Kaspersky Lab offre diverses sources dinformations sur lapplication. Parmi elles, vous pouvez choisir celle qui vous convient le mieux en fonction de limportance et de lurgence de la question.
SOURCES DINFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez consulter les sources dinformations suivantes sur lapplication :
La page de lapplication sur le site de Kaspersky Lab ;
La page de lapplication sur le site du service dassistance technique (dans la banque de solutions) ;
Système d’aide électronique ;
Documentation.
Page sur le site Web de Kaspersky Lab
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S M P 4
15
http://www.kaspersky.com/fr/anti-virus_windows_workstation
Sur cette page vous allez retrouver les informations générales sur l’application, ses possibilités et ses particularités.
Page sur le site Web du service dassistance technique (banque de solutions)
http://support.kaspersky.com/fr/corporate
Cette page propose des articles publiés par les experts du service dassistance technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l’achat, linstallation et lutilisation de l’application. Ils sont regroupés par thèmes tels que "Manipulation des licences", "Configuration des mises à jour des bases" ou "Résolution de problèmes". Les articles peuvent répondre à des questions en rapport non seulement avec l’application mais également en rapport avec d’autres
applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d’assistance technique dans son ensemble.
Système d’aide électronique
La distribution de lapplication reprend le fichier d’aide complète et contextuelle qui contient les informations sur la gestion de la protection de lordinateur : consultation de l’état de la protection, analyse de divers secteurs de l’ordinateur, exécution d’autres tâches ainsi que les informations relatives à chaque fenêtre de l’application : description des paramètres qui figurent dans chacune d’entre elles et liste des tâches exécutées.
Pour ouvrir le fichier daide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche <F1> du clavier.
Documentation
Le document Manuel de lutilisateur (au format pdf) fait partie de linstallation de Kaspersky Anti-Virus. Ce document contient une description des fonctions et des possibilités de l’application ainsi que des principaux algorithmes de fonctionnement.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, l’achat de Kaspersky Anti-virus ou le renouvellement de la licence, vous pouvez contacter notre service Commercial par courrier électronique en écrivant à :
info@fr.kaspersky.com
ou consulter notre boutique en ligne :
- Petites Entreprises : http://kaspersky.telechargement.fr/cata_tpe.html
- PME / Grands Comptes : http://kaspersky.telechargement.fr/entreprises.html
CONTACTER LE SERVICE DU SUPPORT TECHNIQUE
Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès du Support Technique, par téléphone ou via Internet.
Les experts du service d’assistance technique répondront à vos questions sur l’installation et lutilisation de lapplication et, en cas d’infection de votre ordinateur, ils vous aideront à surmonter les conséquences de l’action des programmes malveillants.
Avant de contacter le service dassistance technique, veuillez prendre connaissance des règles d’assistance (http://support.kaspersky.com/fr/support).
M A N U E L D E L U T I L I S A T E U R
16
Assistance technique par téléphone
Si le problème est urgent, vous pouvez contacter le service d’assistance technique dans votre ville. Si vous contactez lassistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.ru/support/international) veuillez fournir linformation (http://support.kaspersky.com/support/details) sur votre ordinateur et l’application antivirus installée. Ceci permettra à nos experts de vous venir en aide le plus vite possible.
FORUM SUR LES APPLICATIONS DE KASPERSKY LAB
Si votre question nest pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et dautres utilisateurs dans notre forum à l’adresse http://forum.kaspersky.com.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
NOUVEAUTES DE KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4
Kaspersky Anti-Virus 6.0 - est un outil universel de protection des informations. Cette application vous protègera non seulement contre les virus mais aussi contre le courrier indésirable et les attaques de réseau. Les composants de l’application protègent également l’ordinateur contre les menaces inconnues et les escroqueries en ligne et contrôlent l’accès des utilisateurs à Internet.
Tous les canaux de transfert dinformations sont couverts par la protection. La configuration souple de chaque composant permet dadapter au maximum Kaspersky Anti-Virus aux besoins de chaque utilisateur.
Voici une liste détaillées des nouveautés introduites dans Kaspersky Anti-Virus 6.0.
Nouveautés au niveau de la protection :
Le nouveau noyau antivirus sur lequel repose Kaspersky Anti-Virus est plus efficace dans la découverte des
programmes malveillants. Il garantit également une accélération sensible de la recherche d’éventuels virus dans le système. Ces résultats sont obtenus grâce au traitement amélioré des objets et à l’optimisation de lutilisation des ressources de lordinateur (en particulier la plate-forme à base de deux et quatre processeurs).
Introduction dun nouvel analyseur heuristique qui permet didentifier et de bloquer les programmes malveillants
inconnus de manière plus efficace. Si la signature d’un programme ne figure pas dans les bases de Kaspersky
Anti-Virus, lanalyseur heuristique imite son exécution dans un milieu virtuel isolé. Cette méthode est inoffensive et permet danalyser toutes les actions du programme avant qu’il ne soit exécuté en milieu réel.
Le nouveau composant Contrôle de l’accès surveille l’utilisation des périphériques externes d’entrée et de
sortie. Ladministrateur peut ainsi restreindre l’accès aux clés USB, aux périphériques multimédia et à d’autres périphériques de stockage des données.
Le composant Pare-feu a été considérablement amélioré (augmentation de l’efficacité globale du composant et
prise en charge du protocole IPv6) ainsi que le composant Défense Proactive (la liste des éléments traités par le composant a été enrichie).
La procédure de mise à jour de l’application a été améliorée: désormais, le redémarrage de lordinateur est
rarement nécessaire.
L’analyse des trafics ICQ et MSN a été ajoutée, ce qui garantit la sécurité de l’utilisation des clients de
messagerie instantanée.
Nouveautés au niveau de l’interface :
L’interface permet un accès simple et convivial à n’importe quel composant de lapplication.
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S M P 4
17
L’interface tient compte des besoins des administrateurs de petits réseaux ou de réseaux de grandes
entreprises.
Nouveautés dans l’utilisation avec Kaspersky Administration Kit :
Kaspersky Administration Kit assure une administration simple et conviviale du système de défense antivirus
dune entreprise. Lapplication est capable dassurer l’administration centralisée de la protection d’un réseau dentreprise de nimporte quelle taille, comptant plusieurs dizaines de milliers de nœuds, dont des utilisateurs distants et nomades.
Installation distante de l’application avec la dernière version des bases.
Amélioration de l’utilisation distante de l’application (révision de la structure des stratégies).
Ajout de la possibilité de gérer à distance les composants Anti-Spam et Protection Vie Privée.
Possibilité de créer la stratégie sur la base d’un fichier de configuration.
Ajout de paramètres spécifiques aux utilisateurs mobiles dans la configuration des tâches de mise à jour.
Possibilité d’exclure provisoirement des ordinateurs clients équipés de l’application du champ daction de
stratégies et tâches de groupe (après introduction d’un mot de passe).
CONFIGURATION DE LA PROTECTION
La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque source. Ce composant contrôle la source et prend les mesures qui s’imposent pour éviter toute action malveillante en provenance de cette source sur les données de l’utilisateur. Une telle conception de la protection permet de réaliser une configuration souple de l’application en fonction des besoins concrets de chaque
utilisateur ou entreprise.
Kaspersky Anti-Virus inclut :
Des composants de la protection (à la page 17), qui protège tous les canaux de transfert de données de et vers
votre ordinateur en temps réel.
Des tâches d’analyse antivirus (à la page 18), qui procède à la recherche d’éventuels virus dans lordinateur ou
dans des fichiers, des répertoires, des disques ou des secteurs particuliers.
La mise à jour (cf. page 19), garantit l’actualité des modules internes de l’application et des bases utilisées pour
la recherche des programmes malveillants, l’identification des attaques de réseau et le filtrage du courrier indésirable.
Des services (cf. section "Services du programme" à la page 19), qui garantissent le soutien information dans le
COMPOSANTS DE PROTECTION
cadre de lutilisation du logiciel et permettent d’en élargir les fonctions.
La protection de l’ordinateur est assurée par les composants de protection suivants : Antivirus Fichiers (cf. page 46)
LAntivirus Fichiers contrôle le système de fichiers de l’ordinateur. Il analyse tous les fichiers ouverts, exécutés et
enregistrés sur l’ordinateur et tous les disques connectés. Chaque requête adressée au fichier est interceptée par Kaspersky Anti-Virus et le logiciel recherche la présence éventuelle de virus dans le fichier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s’il a pu être réparé par l’application. Si le fichier ne
peut pas être réparé pour une raison quelconque, il sera supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) ou mis en quarantaine.
M A N U E L D E L U T I L I S A T E U R
18
Antivirus Courrier (cf. page 57)
LAntivirus Courrier analyse tout le courrier entrant et sortant de l’ordinateur. Il recherche la présence éventuelle de
programmes malicieux dans les messages électroniques. Le destinataire pourra accéder au message uniquement si
ce dernier ne contient aucun objet dangereux. Le composant analyse également les messages à la recherche d’éléments caractéristiques des sites de phishing.
Antivirus Internet (cf. page 66)
L’Antivirus Internet intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le trafic
HTTP est également surveillé de près. Le composant analyse également les pages Internet à la recherche d’éléments caractéristiques des sites de phishing.
Défense Proactive (cf. page 73)
La Défense Proactive permet d’identifier un nouveau programme malveillant avant qu’il n’ait pu causer des dégâts. Le composant repose sur le contrôle et l’analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Anti-Virus décide s’il s’agit d’un programme potentiellement dangereux ou non. Ainsi, votre ordinateur est protégé non seulement contre les virus connus mais également contre ceux qui n’ont pas encore été étudiés.
Protection Vie Privée (cf. page 83)
LAnti-espion bloque les publicités non sollicitées (bannières, fenêtres pop-up), intercepte les programmes réalisant des connexions non autorisées vers des sites Web payants et les bloque.
Anti-Hacker (cf. page 87)
LAnti-Hacker protège votre ordinateur lorsque vous êtes connecté à Internet ou à tout autre réseau. Il surveille les connexions entrantes et sortantes et analyse les ports et les paquets de données.
Anti-Spam (cf. page 103)
LAnti-Spam s’intègre au client de messagerie installé sur votre ordinateur et vérifie tous les messages entrants afin de voir sil s’agit de courrier non sollicité. Un titre spécial est ajouté à tous les messages indésirables. Il est possible
également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, placement dans un dossier spécial, etc.). Le composant analyse également les messages à la recherche d’éléments caractéristiques des sites de phishing.
Contrôle de périphériques (cf. page 122)
Ce composant est prévu pour le contrôle de l’accès des utilisateurs aux périphériques externes, installés sur
lordinateur. Il limite l’accès des applications aux périphériques externes (périphériques USB, Firewire, Bluetooth, etc.).
TACHES DE RECHERCHE DEVENTUELS VIRUS
Il est primordial de rechercher régulièrement la présence éventuelle de virus sur votre ordinateur. Cette activité est
indispensable afin d’éviter la propagation de programmes malveillants qui n’auraient pas été interceptés par les composants de la protection en raison dun niveau de protection trop bas ou de tout autre motif.
Kaspersky Anti-Virus prévoit les tâches suivantes pour la recherche de virus : Analyse
Analyse des objets sélectionnés par l’utilisateur. Vous pouvez analyser n’importe quel objet du système de fichiers de lordinateur.
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S M P 4
19
Analyse complète
Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques
amovibles.
Analyse rapide
Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation.
MISE A JOUR
Afin d’être toujours prêt à repousser n’importe quelle attaque de réseau, à neutraliser tout virus ou programme malveillant, à intercepter le courrier indésirable, il faut veiller à ce que Kaspersky Anti-Virus soit toujours à jour. Le composant Mise à jour a été conçu à cette fin. Il est chargé de la mise à jour des bases et des modules de l’application utilisés.
Le service de copie des mises à jour permet d’enregistrer la mise à jour des bases et des modules de l’application obtenue depuis les serveurs de Kaspersky Lab dans un répertoire local en vue de les partager avec les autres ordinateurs et ce, afin d’économiser la bande passante.
FONCTIONS DE SERVICE DE L’APPLICATION
Kaspersky Anti-Virus propose divers services. Ces fonctions visent à maintenir l’application à jour, à élargir les possibilités d’utilisation et à faciliter l’utilisation.
Fichiers de données et rapports
Un rapport est constitué pour chaque composant, chaque tâche d’analyse ou chaque mise à jour de l’application. Ce rapport contient les informations relatives aux opérations exécutées et à leurs résultats. Vous pourrez toujours vérifier en détail le fonctionnement de n’importe quel composant de Kaspersky Anti-Virus. Si un problème survient, il
est possible d’envoyer les rapports à Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tenteront de vous aider le plus vite possible.
Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue de la sécurité dans un répertoire spécial : la
quarantaine. Ces objets sont chiffrés, ce qui permet d’éviter l’infection de lordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplacement d’origine, supprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l’analyse sont automatiquement restaurés dans leur
emplacement dorigine.
Le dossier de sauvegarde contient les copies des objets réparés ou supprimés par le programme. Ces copies sont
créées au cas où il faudra absolument restaurer l’objet ou le scénario de son infection. Les copies de sauvegarde
des objets sont également chiffrées afin d’éviter l’infection de lordinateur.
Il est possible de restaurer l’objet au départ de la copie de sauvegarde vers son emplacement d’origine ou de la supprimer.
Disque de dépannage
Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il intervient dans les cas d’infection qui rendent la réparation de l’ordinateur impossible à l’aide des logiciels antivirus ou des outils de réparation.
Licence
Au moment dacheter Kaspersky Antivirus, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit dutiliser l’application, de recevoir les mises à jour des bases de l’application et de contacter le service d’assistance technique durant une période déterminée. La durée d’utilisation ainsi que toute autre information requise pour le fonctionnement de lapplication figurent dans la licence.
M A N U E L D E L U T I L I S A T E U R
20
Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi quacheter une nouvelle licence ou renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au service d’assistance technique. Utilisez la fonction Assistance technique pour savoir où vous pouvez obtenir lassistance technique dont vous avez besoin.
Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab
ou envoyer au service dassistance technique un message sur une erreur ou un commentaire sur le fonctionnement de l’application en remplissant un formulaire spécial sur le site.
Le service dassistance technique est accessible en ligne tout comme le service despace personnel de lutilisateur
et nos opérateurs sont toujours prêts à répondre à vos questions sur lutilisation de Kaspersky Anti-Virus par téléphone.
21
DANS CETTE SECTION
Installation à l’aide de lAssistant dinstallation ................................................................................................................ 21
Installation de lapplication via la ligne de commande ..................................................................................................... 25
Procédure d’installation via lEditeur d’objets de stratégie de groupe (Group Policy Object)........................................... 25
INSTALLATION DE KASPERSKY ANTI­VIRUS 6.0
Il existe plusieurs méthodes pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 sur un ordinateur :
Installation locale : installation de lapplication sur un ordinateur individuel. Linstallation de ce type requiert un
accès direct à cet ordinateur. L’installation locale peut être réalisée selon deux modes :
Le mode interactif à l’aide de lAssistant dinstallation de lapplication (cf. chapitre "Installation à l’aide de
lAssistant dinstallation" à la page 21) ; ce mode requiert lintervention de lutilisateur tout au long de la procédure ;
Le mode autonome : l’installation est lancée via la ligne de commande et elle ne requiert pas lintervention
de lutilisateur (cf. chapitre "Installation de lapplication via la ligne de commande" à la page 25).
Installation à distance : installation de l’application sur les ordinateurs du réseau réalisée à distance depuis le
poste de travail de l’administrateur à l’aide de :
La suite logicielle Kaspersky Administration Kit (cf. "Guide de déploiement de Kaspersky Administration
Kit") ;
Stratégies de domaines de groupe de Microsoft Windows Server 2000/2003 (cf. chapitre "Procédure
dinstallation via lEditeur d’objets de stratégie de groupe (Group Policy Object)" à la page 25).
Avant de lancer linstallation de Kaspersky Anti-Virus (y compris l’installation à distance), il est conseillé de fermer toutes les applications ouvertes.
INSTALLATION A LAIDE DE LASSISTANT DINSTALLATION
Pour installer Kaspersky Anti-Virus sur votre ordinateur, exécutez le fichier de distribution repris sur le cédérom dinstallation.
Linstallation de l’application au départ d’une distribution téléchargée depuis Internet est identique à l’installation depuis le cédérom.
Le programme d’installation se présente sous la forme d’un Assistant. Chaque fenêtre contient une sélection de boutons qui permettent dadministrer le processus d’installation. Voici une brève description de leur fonction :
Suivant : exécute l’action et passe à l’étape suivante de l’installation.
Précédent : revient à l’étape précédente de l’installation.
Annuler : annule linstallation du logiciel.
M A N U E L D E L U T I L I S A T E U R
22
Terminer : termine la procédure d’installation de lapplication.
Examinons en détail chacune des étapes de la procédure d’installation du paquet.
ETAPE 1. VERIFICATION DES CONFIGURATIONS MINIMUM REQUISES
POUR L’INSTALLATION DE KASPERSKY ANTI-VIRUS
Avant dinstaller l’application, le programme vérifie si le système d’exploitation et les Services Packs installés correspondant à la configuration requise pour l’installation de Kaspersky Anti-Virus. Le système vérifie également si
l’ordinateur est doté des programmes requis et si vous jouissez des privilèges nécessaires pour réaliser l’installation.
Si une des conditions n’est pas remplie, le message de circonstance apparaîtra. Il est conseillé d’installer tous les Service Pack à l’aide du service Windows Update ainsi que les programmes requis avant de lancer linstallation de Kaspersky Anti-Virus.
ETAPE 2. FENETRE D’ACCUEIL DE LA PROCEDURE
Si la configuration du système correspond aux exigences, une fenêtre d’accueil apparaîtra directement après l’exécution
du fichier d’installation. Cette fenêtre contient des informations relatives au début de l’installation de Kaspersky Anti-Virus sur lordinateur.
Pour poursuivre linstallation, cliquez sur Suivant. Pour annuler linstallation, cliquez sur le bouton Annuler.
ETAPE 3. LECTURE DU CONTRAT DE LICENCE
Cette fenêtre de l’Assistant dinstallation contient le Contrat de licence qui est conclu entre vous et Kaspersky Lab. Lisez­le attentivement et si vous n’avez aucune objection à formuler, sélectionnez l’option Jaccepte les termes du contrat
de licence puis cliquez sur Suivant. Linstallation se poursuit.
Pour arrêter l’installation, cliquez sur le bouton Annuler.
ETAPE 4. SELECTION DU REPERTOIRE D’INSTALLATION
L’étape suivante de l’installation de Kaspersky Anti-Virus consiste à déterminer le répertoire de l’ordinateur dans lequel l’application sera installée. Le chemin proposé par défaut est le suivant :
<Disque> Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations
MP4 – pour les systèmes 32 bits.
<Disque> Program Files (x86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows
Workstations MP4 – pour les systèmes 64 bits.
Vous pouvez choisir un autre dossier à l’aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier ou saisir le chemin d’accès dans le champ prévu à cet effet.
Noubliez pas que si vous saisissez manuellement le chemin d’accès complet au dossier dinstallation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux.
Pour poursuivre linstallation, cliquez sur Suivant.
I N S T A L L A T I O N D E K A S P E R S K Y A N T I -V I R U S 6. 0
23
ETAPE 5. UTILISATION DES PARAMETRES DE L’APPLICATION
CONSERVES DE L’INSTALLATION ANTERIEURE
Cette étape vous permet de décider si vous souhaitez utiliser les paramètres de protection, les bases de l’application et la base Anti-Spam, si elles ont été préservées sur votre ordinateur, lors de la suppression de la version antérieure de lapplication.
Examinons en détail la manière d’utiliser les possibilités décrites ci-dessus.
Si une version antérieure de Kaspersky Anti-Virus était installée sur l’ordinateur et que lors de sa suppression, vous avez conservé les bases de l’application, vous pouvez les activer en vue d’une utilisation avec la nouvelle version installée. Pour ce faire, cochez la case Bases de lapplication. Les bases de lapplication reprises dan la distribution ne seront pas copiées sur lordinateur.
Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l’ordinateur, cochez la
case Paramètres de fonctionnement de l’application.
Il est également conseillé d’utiliser la base dAnti-Spam, si celle-ci a été préservée lors de la suppression de la version antérieure de l’application. Ainsi, vous n’aurez pas besoin de réaliser à nouveau l’apprentissage dAnti-Spam. Afin de
tenir compte de la base que vous avez déjà composée, cochez la case Base dAnti-Spam.
ETAPE 6. SELECTION DU TYPE D’INSTALLATION
Cette étape vous permet de définir l’ampleur de l’installation que vous souhaitez réaliser sur lordinateur. Il existe deux types dinstallation :
Complète. Dans ce cas, tous les composants de Kaspersky Anti-Virus sont installés sur l’ordinateur. Pour connaître la suite de l’installation, passez à l’Etape 8.
Personnalisée. Dans ce cas, vous devrez choisir les composants de lapplication que vous souhaitez installer sur lordinateur. Pour de plus amples informations, consultez lEtape 7.
Cliquez sur le bouton correspondant au type d’installation que vous souhaitez réaliser.
ETAPE 7. SELECTION DES COMPOSANTS DE L’APPLICATION A
INSTALLER
Cette étape est présente uniquement si vous choisissez l’installation de type Personnalisée.
Dans ce type dinstallation, vous devez composer la liste des composants de Kaspersky Anti-Virus que vous souhaitez installer. Tous les composants de protection, le composant de recherche de virus et le connecteur à l’agent dadministration pour l’administration à distance de l’application via Kaspersky Administration Kit sont sélectionnés par
défaut.
Pour sélectionner un composant en vue de linstallation, il faut cliquez avec le bouton gauche de la souris sur l’icône située à côté du nom du composant et sélectionnez l’option Le composant sera installé sur le disque dur local dans le menu contextuel. Pour en savoir plus sur le type de protection offert par le composant sélectionné et l’espace requis pour son installation, lisez les informations reprises dans la partie inférieure de cette fenêtre du programme d’installation.
Pour obtenir des informations détaillées sur l’espace disponible sur les disques durs de votre ordinateur, cliquez sur le bouton Disque. Les informations seront proposées dans une nouvelle fenêtre.
Si vous ne souhaitez pas installer un composant, sélectionnez l’option Le composant sera inaccessible dans le menu contextuel. Noubliez pas quen annulant linstallation dun composant quelconque, vous vous privez de la protection contre toute une série de programmes dangereux.
M A N U E L D E L U T I L I S A T E U R
24
Une fois que la sélection des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon.
ETAPE 8. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS
Cette étape a lieu uniquement si Kaspersky Anti-Virus est installé sur un ordinateur avec un pare-feu actif et que le composant Anti-Hacker figurer parmi les composants à installer.
Lors de cette étape de l’installation de Kaspersky Anti-Virus vous êtes invité à désactiver le pare-feu du système dexploitation Microsoft Windows car le composant Anti-Hacker de Kaspersky Anti-Virus offre une protection complète
pendant votre utilisation du réseau, si bien que vous pouvez vous passer de la protection complémentaire offerte par les outils du système d’exploitation.
Si vous souhaitez utiliser Anti-Hacker en guise de moyen principal de protection pendant l’utilisation du réseau, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement.
Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft Windows, sélectionnez l’option Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Anti-Hacker sera installé mais il sera désactivé afin d’éviter les conflits
pendant lutilisation des applications.
ETAPE 9. RECHERCHE D’AUTRES LOGICIELS ANTIVIRUS
Cette étape correspond à la recherche d’autres logiciels antivirus installés, y compris d’autres logiciels de Kaspersky Lab, dont l’utilisation simultanée avec Kaspersky Anti-Virus pourrait entraîner des conflits.
Si de tels programmes existent sur lordinateur, une liste reprenant leur nom s’affichera. Vous serez invité à les supprimer avant de poursuivre linstallation.
Sous la liste des logiciels antivirus découverts, vous pouvez choisir de les supprimer automatiquement ou manuellement. Pour poursuivre linstallation, cliquez sur Suivant.
ETAPE 10. DERNIERS PREPARATIFS POUR L’INSTALLATION DE
L’APPLICATION
Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l’installation de lapplication.
En cas dinstallation initiale de Kaspersky Anti-Virus 6.0, il est déconseillé de désélectionner la case Protéger
linstallation de lapplication. Lactivation de l’autodéfense permet, en cas d’erreur lors de l’installation, de réaliser la procédure correcte de remise à l’état antérieur. En cas de nouvelle tentative d’installation, il est conseillé de désélectionner cette case.
En cas d’installation à distance via Windows Bureau distant, il est conseillé de désélectionner la case Protéger linstallation de lapplication. Dans le cas contraire, l’installation pourrait ne pas se dérouler ou pourrait se solder sur
des erreurs.
Pour poursuivre linstallation, cliquez sur Installer.
Durant linstallation des composants de Kaspersky Anti-Virus qui interceptent le trafic de réseau, les connexions de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps.
I N S T A L L A T I O N D E K A S P E R S K Y A N T I -V I R U S 6. 0
25
ETAPE 11. FIN DE LA PROCEDURE D’INSTALLATION
La fenêtre Fin de linstallation contient des informations sur la fin du processus dinstallation de Kaspersky Anti-Virus.
Pour lancer lAssistant de configuration initiale de lapplication, cliquez sur Suivant.
Si le redémarrage de l’ordinateur est requis pour finaliser correctement linstallation, le message de circonstance sera affiché.
INSTALLATION DE LAPPLICATION VIA LA LIGNE DE
COMMANDE
Pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 saisissez dans la ligne de commande :
msiexec /i <nom_du_paquet>
Cette action entraîne l’ouverture de lAssistant dinstallation (cf. chapitre "Installation à l’aide de lAssistant dinstallation" à la page 21). Il faudra redémarrer l’ordinateur à la fin de l’installation de lapplication.
Pour installer l’application en mode autonome (sans recours à l’Assistant dinstallation), saisissez :
msiexec /i <nom_du_paquet> /qn
Dans ce cas, il faudra redémarrer l’ordinateur manuellement à la fin de l’installation de l’application. Pour réaliser le redémarrage automatique, saisissez dans la ligne de commande :
msiexec /i <nom_du_paquet> ALLOWREBOOT=1 /qn
N’oubliez pas que le redémarrage automatique de l’ordinateur ne peut avoir lieu quen mode autonome (avec largument /qn).
Pour installer lapplication avec un mot de passe pour la suppression, saisissez :
msiexec /i <nom_du_paquet> KLUNINSTPASSWD=****** en cas dinstallation de lapplication en mode interactif ;
msiexec /i <nom_du_paquet> KLUNINSTPASSWD=****** /qn en cas dinstallation de lapplication en mode autonome sans redémarrage de l’ordinateur ;
msiexec /i <nom_du_paquet> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn en cas dinstallation de lapplication en mode autonome avec redémarrage de l’ordinateur.
En cas dinstallation de Kaspersky Anti-Virus en mode autonome, la lecture du fichier setup.ini (cf. p. 26), contenant les
paramètres généraux d’installation de l’application, du fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 204) et du fichier de licence est prise en charge. N’oubliez pas que ces fichiers doivent être situés dans le même répertoire que le fichier de distribution de Kaspersky Anti-Virus.
PROCEDURE DINSTALLATION VIA LEDITEUR DOBJETS
DE STRATEGIE DE GROUPE (GROUP POLICY OBJECT)
Grâce à l’Editeur d’objets de stratégie de groupe, vous pouvez installer, actualiser et supprimer Kaspersky Anti-Virus sur les postes de travail de lentreprise faisant partie du domaine sans utiliser Kaspersky Administration Kit.
M A N U E L D E L U T I L I S A T E U R
26
INSTALLATION DE L’APPLICATION
Pour installer Kaspersky Anti-Virus, réalisez les opérations suivantes :
1. Créez un dossier réseau partagé sur le contrôleur de domaine et copiez-y le paquet dinstallation de Kaspersky Anti-Virus au format .msi.
Vous pouvez également ajoute à ce répertoire le fichier setup.ini (cf. p. 26) contenant les paramètres dinstallation de Kaspersky Anti-Virus, le fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 204) ainsi que le fichier de licence.
2. Ouvrez lEditeur dobjets de stratégie de groupe via la console standard MMC (pour en savoir plus sur lutilisation de lEditeur, consultez laide de Microsoft Windows Server).
3. Créez un nouveau paquet. Pour ce faire, sélectionnez Objet de stratégie de groupe/ Configuration de lordinateur / Configuration des programmes / Installation dune application dans larborescence et utilisez la commande Créer / Paquet du menu contextuel.
Dans la fenêtre qui s’ouvre, indiquez le chemin d’accès au répertoire partagé contenant la distribution de Kaspersky Anti-Virus. Dans la boîte de dialogue Déploiement de l’application, sélectionnez le paramètre Cible et cliquez sur OK.
La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d’ordinateurs dans le domaine. Kaspersky Anti-Virus sera installé sur tous les ordinateurs.
DESCRIPTION DES PARAMETRES DU FICHIER SETUP.INI
Le fichier setup.ini situé dans le répertoire de la distribution de Kaspersky Anti-Virus est utilisé lors de l’installation de lapplication en mode autonome via la ligne de commande ou lEditeur d’objets de stratégie de groupe. Ce fichier contient les paramètres suivants :
[Setup] – paramètres généraux d’installation de lapplication.
InstallDir=<chemin d’accès au répertoire d’installation>.
Reboot=yes|no – redémarrage ou non de l’ordinateur à la fin de l’installation de l’application (par défaut, le
redémarrage n’a pas lieu).
SelfProtection=yes|no activation ou non de lauto-défense de Kaspersky Anti-Virus pendant linstallation (par
défaut, l’auto-défense est activée).
NoKLIM5=yes|no annulation ou non de l’installation des pilotes réseau de Kaspersky Anti-Virus lors de
l’installation (les pilotes sont installes par default). Les pilotes de réseau de Kaspersky Anti-Virus, appartenant au groupe des pilotes NDIS et répondant d’interception du trafic de réseau pour tels composants de lapplication, comme Anti-Hacker, Antivirus Courrier, Antivirus Internet et Anti-Spam, peuvent provoquer les conflits avec d’autres applications ou matériel, installé sur lordinateur de lutilisateur. Sur les ordinateurs équipés du système d’exploitation Microsoft Windows XP ou Microsoft Windows 2000, il est possible de refuser l’installation des pilotes de réseau pour résoudre les possibles conflits.
Cette option nest pas disponible sur les ordinateurs équipés du système d’exploitation Microsoft Windows XP x64 Edition ou Microsoft Vista.
[Components] – sélection des composants de l’application à installer. Si aucun composant n’est indiqué, l’application est installée avec tous les composants. Si au moins un composant est sélectionné, les composants non indiqués ne sont pas installés.
FileMonitor=yes|no – installation de d’Antivirus Fichiers.
MailMonitor=yes|no – installation d’Antivirus Courrier.
I N S T A L L A T I O N D E K A S P E R S K Y A N TI- V I R U S 6. 0
27
WebMonitor=yes|no – installation d’Antivirus Internet.
ProactiveDefence=yes|no – installation du composant Défense Proactive.
AntiSpy=yes|no – installation du composant Protection vie privée.
AntiHacker=yes|no – installation du composant Anti-Hacker.
AntiSpam=yes|no – installation du composant Anti-Spam.
LockControl=yes|no – installation du composant Contrôle de périphériques.
[Tasks] – activation des tâches de Kaspersky Anti-Virus. Si aucune tâche n’est reprise, toutes les tâches fonctionneront après l’installation. Si au moins une tâche est reprise, les autres tâches seront désactivées.
ScanMyComputer=yes|no – tâche d’analyse complète.
ScanStartup=yes|no – tâche d’analyse rapide.
Scan=yes|no – tâche d’analyse.
Updater=yes|no – tâche de mise à jour des bases et des modules de l’application.
La valeur yes peut être remplacée par 1, on, enable, enabled, et la valeur no par 0, off, disable, disabled.
MISE A JOUR DE LA VERSION DE LAPPLICATION
Pour mettre à jour Kaspersky Anti-Virus, procédez comme suit :
1. Placez la distribution contenant la mise à jour de Kaspersky Anti-Virus au format .msi dans le répertoire de réseau.
2. Ouvrez lEditeur d’objets de tâche de groupe et créez un paquet de la manière décrite ci-dessus.
3. Sélectionnez le nouveau paquet dans la liste et choisissez l’option Propriétés du menu contextuel. Dans la
fenêtre des propriétés du paquet, ouvrez l’onglet Mises à jour et sélectionnez le paquet de la distribution antérieure de Kaspersky Anti-Virus. Pour installer la version actualisée de Kaspersky Anti-Virus en conservant les paramètres de la protection, choisissez la méthode d’installation sur le paquet existant.
La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d’ordinateurs dans le
domaine.
SUPPRESSION DE L’APPLICATION
Pour supprimer Kaspersky Anti-Virus, réalisez les opérations suivantes :
1. Ouvrez Éditeur d’objets de stratégie de groupe.
2. Dans larborescence de la console, choisissez Objet_de_stratégie_de_groupe / Configuration de lordinateur/ Configuration des programmes/ Installation dune application.
Dans la liste, choisissez le paquet de Kaspersky Anti-Virus, ouvrez le menu contextuel et choisissez loption Toutes les tâches/ Supprimer.
Dans la boîte de dialogue Suppression des applications, sélectionnez Suppression immédiate de cette application des ordinateurs de tous les utilisateurs afin que Kaspersky Anti-Virus soit supprimé au prochain redémarrage de
lordinateur.
28
DANS CETTE SECTION
Assistant de configuration initiale .................................................................................................................................... 29
Recherche de virus sur lordinateur ................................................................................................................................. 35
Mise à jour de l’application .............................................................................................................................................. 35
Administration des licences ............................................................................................................................................. 35
Administration de la sécurité ........................................................................................................................................... 36
Suspension de la protection ............................................................................................................................................ 37
Suppression des problèmes. Service d’assistance technique aux utilisateurs ................................................................ 38
Création d’un fichier de trace ........................................................................................................................................... 38
Configuration des paramètres de l’application ................................................................................................................. 39
Rapports sur le fonctionnement de lapplication. Rapports .............................................................................................. 39
PREMIERE UTILISATION
Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l’installation du logiciel sans devoir sencombrer de la configuration.
Toutefois, les particularités de la configuration de votre ordinateur ou des tâches exécutées peuvent être propres. Pour cette raison, nous vous conseillons de réaliser une configuration préalable du logiciel afin de l’adapter le mieux possible à
la protection de votre ordinateur.
Afin de rendre l’utilisation plus conviviale, nous avons tenté de regrouper ces paramètres au sein d’une interface unique : lassistant de configuration initiale qui démarre à la fin de la procédure d’installation de l’application. Grâce aux instructions de lAssistant, vous pouvez activer l’application, configurer les paramètres de la mise à jour, restreindre l’accès à l’application à l’aide dun mot de passe et configurer dautres paramètres.
Votre ordinateur peut être infecté par des programmes malveillants avant l’installation de Kaspersky Anti-Virus. Afin de découvrir les programmes malveillants présents, lancez lanalyse de lordinateur (cf. section "Recherche de virus sur lordinateur" à la page 124).
Les bases livrées avec l’application peuvent être dépassées au moment de l’installation de celle-ci. Lancez la mise à jour du logiciel (à la page 136) (au cas où cela n’aurait pas été réalisé à l’aide de lAssistant de configuration ou automatiquement après l’installation de lapplication).
Le composant Anti-Spam, qui fait partie de Kaspersky Anti-Virus, identifie les messages non sollicités à l’aide dun algorithme dauto-apprentissage. Lancez lAssistant dapprentissage dAnti-Spam (cf. section "Entraînement à l’aide de lAssistant dapprentissage" à la page 106), afin de configurer le composant pour votre correspondance.
Une fois que les actions ci-dessus auront été réalisées, l’application sera prête à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez lAssistant d’administration de la sécurité (cf. la section "Administration de la sécurité" à la page 36).
P R E MI È R E U T I L I S A T I O N
29
ASSISTANT DE CONFIGURATION INITIALE
LAssistant de configuration de Kaspersky Anti-Virus est lancé à la fin de la procédure d’installation du logiciel. Son rôle ­est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre
ordinateur.
Linterface de l’Assistant de configuration se présente sous la forme d’un Assistant Windows composé d’une succession
de fenêtres (étapes). La navigation entre ces fenêtres s’effectue via les boutons Précédent et Suivant. Vous pouvez arrêter l’Assistant en cliquant sur Terminer. Pour arrêter l’Assistant à n’importe quelle étape, cliquez sur Annuler.
Pour une installation complète de l’application sur l’ordinateur, il est nécessaire d’exécuter toutes les étapes de lassistant. Si pour des raisons quelconques le fonctionnement de l’Assistant a été interrompu, alors les valeurs des paramètres déjà établis ne sont pas sauvegardées. Ensuite, lors de la tentative d’utilisation de lapplication, lAssistant de configuration initiale se lance de nouveau, ce qui entraîne la nécessité d’effectuer à nouveau la configuration des paramètres.
UTILISATION DES OBJETS SAUVEGARDES DE LA VERSION
PRECEDENTE
Cette fenêtre de l’Assistant saffiche lors de l’installation sur la version précédente de Kaspersky Anti-Virus. Vous devrez choisir les données utilisées par la version précédente qui devront être transmises dans la version nouvelle. Il peut s’agir d’objets en quarantaine, dans le dossier de sauvegarde ou de paramètres de la protection.
Pour utiliser ces données avec la version nouvelle, cochez les cases adéquates.
ACTIVATION DE L’APPLICATION
La procédure d’activation de l’application consiste en enregistrement de la licence à l’aide d’installation du fichier clé. Sur la base de la licence l’application déterminera l’existence des droits d’utilisation et de leur durée.
La licence contient les informations de service indispensables pour assurer le parfait fonctionnement de Kaspersky Anti­Virus, ainsi que des renseignements complémentaires :
Les informations sur lassistance technique (qui lassure et comment lobtenir) ;
le nom et le numéro de licence ainsi que sa date d’expiration.
Les moyens d’activation proposés varient si vous êtes déjà en possession du fichier de licence pour Kaspersky Anti-Virus ou si vous devez le télécharger depuis un serveur de Kaspersky Lab :
activation en ligne (à la page 30). Sélectionnez cette option si vous avez acheté une version commerciale du
logiciel et que vous avez reçu le code d’activation. Vous recevrez, sur la base de ce code, le fichier de licence qui vous donnera accès à l’ensemble des fonctions de l’application pendant toute la durée de validité de la
licence.
activation de version d’évaluation (à la page 31). Sélectionnez cette option si vous souhaitez installer une
version d’évaluation du logiciel avant de décider d’acheter la version commerciale. Vous recevrez un fichier de
licence gratuite dont la durée de validité sera limitée par la licence associée à la version d’évaluation de lapplication.
activation à l’aide du fichier de licence obtenu au préalable (cf. section "Activation à l’aide du fichier de licence" à
la page 31). Activez l’application à l’aide du fichier de licence pour Kaspersky Anti-Virus 6.0 obtenu au préalable.
activer le logiciel plus tard. Si vous sélectionnez cette option, l’activation de Kaspersky Anti-Virus sera reportée
à plus tard. Le programme sera installé sur l’ordinateur et vous aurez accès à toutes les fonctions, à l’exception de la mise à jour (vous pourrez actualiser Kaspersky Anti-Virus une seule fois après l’installation). Loption Activer le logiciel plus tard est accessible uniquement au premier lancement de l’Assistant dactivation. Aux
M A N U E L D E L U T I L I S A T E U R
30
VOIR EGALEMENT
Activation en ligne ........................................................................................................................................................... 30
Réception de la licence ................................................................................................................................................... 30
Activation à l’aide du fichier de licence ............................................................................................................................ 31
Fin de lactivation ............................................................................................................................................................. 31
démarrages suivants de l’Assistant, dans le cas, si l’application est déjà activée, l’option Supprimer le fichier de licence est accessible pour exécuter l’opération correspondante.
En cas de sélection des deux premières options, l’activation de l’application est réalisée via le serveur Web de Kaspersky Lab, ce qui requiert un accès à Internet. Avant de lancer la procédure d’activation, vérifiez et, le cas échéant, modifiez les paramètres de connexion au réseau dans la fenêtre qui s’ouvre à l’aide du bouton Paramètres LAN. Pour obtenir de plus amples informations sur la configuration des paramètres de réseau, contactez votre administrateur système ou votre
fournisseur d’accès Internet.
Si vous ne disposez pas d’une connexion Internet au moment de réaliser l’installation, vous pouvez réaliser l’activation plus tard au départ de l’interface de l’application ou en vous connectant à Internet depuis un autre ordinateur afin d’obtenir le fichier de licence associé au code d’activation après vous être enregistré sur le site Web du service dassistance technique de Kaspersky Lab.
Vous pouvez aussi activer l’application via Kaspersky Administration Kit. Pour ce faire, il faut créer une tâche dinstallation du fichier de licence (cf. page 219) (pour de plus amples informations, consultez le manuel de référence de "Kaspersky Administration Kit").
ACTIVATION EN LIGNE
Lactivation en ligne repose sur la saisie du code d’activation que vous recevez par courrier électronique après avoir acheté Kaspersky Anti-Virus dans un magasin en ligne. Si vous avez acheté le logiciel dans un magasin traditionnel, le code dactivation sera repris sur lenveloppe contenant le disque dinstallation.
S A I S I E D U C O D E D A C T I V A T I O N
Cette étape requiert l’indication du code dactivation. Le code d’activation se présente sous la forme d’une série de chiffres et de lettres séparés par des traits d’union en 4 groupes de cinq chiffres, sans espace. Par exemple, 11111- 11111-11111-11111. Noubliez pas que le code doit être saisi en caractères romains.
Saisissez vos coordonnées dans la partie inférieure : nom, prénom, courrier électronique, pays et ville. Ces informations servent à identifier les utilisateurs enregistrés, par exemple en cas de dégradation ou de vol des informations relatives à
la licence. Dans ce cas, vous pourrez obtenir un nouveau code d’activation sur la base des coordonnées que vous aurez fournies.
R E C E P T I O N D E L A L IC E N C E
L’Assistant de configuration établit une connexion avec les serveurs de Kaspersky Lab sur Internet et les envoie vos données d’enregistrement (code d’activation, coordonnées). Après avoir établi la connexion, le code d’activation est contrôlé côté serveur et les informations de contact peuvent être complétées. Si le code dactivation est valide, lassistant télécharge le fichier de licence qui s’installe alors automatiquement. Le processus d’activation se termine et une fenêtre contenant des informations détaillées sur la licence est affichée.
Si le code dactivation n’est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations.
Si le nombre d’activations autorisé pour le code a été dépassé, un message s’affiche à l’écran. Le processus dactivation est alors interrompu et lapplication vous redirige vers lassistance technique de Kaspersky Lab.
P R E MI È R E U T I L I S A T I O N
31
ACTIVATION DE LA VERSION DEVALUATION
Il est conseillé d’utiliser cette option d’activation, si vous souhaitez installer une version d’évaluation de Kaspersky Anti­Virus avant de décider d’acheter la version commerciale. Vous recevrez une licence gratuite dont la durée de validité sera déterminée par le contrat de licence de la version d’évaluation de l’application. Après la date d’expiration de la licence, vous ne pourrez plus réutiliser une version d’évaluation.
ACTIVATION A LAIDE DU FICHIER DE LICENCE
Si vous possédez un fichier de licence, vous pouvez l’utiliser pour activer Kaspersky Anti-Virus. Pour ce faire, cliquez sur
Parcourir et sélectionnez le fichier possédant l’extension .key.
Une fois qu’une clé aura été installée, les informations relatives à la licence seront reprises dans la partie inférieure de la fenêtre : numéro de licence, type de licence (commerciale, évaluation, etc.), date dexpiration de licence, ainsi que le nombre d’ordinateurs sur lesquels la licence a été déployée.
FIN DE LACTIVATION
L’Assistant de configuration vous signale la réussite de l’activation de Kaspersky Anti-Virus. Il fournit également des renseignements relatifs à la licence : numéro de licence, type de licence (commerciale, test bêta, évaluation, etc.), date dexpiration de licence, ainsi que le nombre d’ordinateurs sur lesquels la licence a été déployée.
SELECTION DU MODE DE PROTECTION
Cette fenêtre de l’Assistant de configuration vous permet de sélectionner le mode de protection du logiciel :
Protection de base. Ce mode est sélectionné par défaut et convient à la majorité des utilisateurs qui n’ont pas
une connaissance poussée des ordinateurs et des logiciels antivirus. Il prévoit le fonctionnement des différents composants selon le niveau de protection recommandé et informe les utilisateurs uniquement des événements dangereux (par exemple, la découverte d’un objet malveillant, l’exécution dactions dangereuses).
Interactif. Ce mode offre une protection plus étendue par rapport à la protection élémentaire. Il permet de
suivre les tentatives de modification des paramètres système, les activités suspectes ainsi que les activités non autorisées dans le réseau.
Toutes ces actions peuvent être la manifestation d’un programme malveillant ou être tout à fait normales dans le
cadre de lutilisation de l’ordinateur. Pour chaque cas individuel, vous devrez décider d’autoriser ou non laction.
En cas de sélection de ce mode, précisez quand le mode interactif devra être utilisé :
Activer lapprentissage dAnti-Hacker : affiche la demande de confirmation de lutilisateur lorsque des
applications installées établissent des connexions avec certaines ressources du réseau. Vous pouvez autoriser ou non ces connexions et configurer les règles de fonctionnement d’Anti-Hacker pour cette application. Lorsque le mode d’apprentissage est désactivé, Kaspersky Anti-Virus fonctionne en mode de protection minimale : toutes les applications ont accès aux ressources du réseau.
Activer la Surveillance du Registre : affiche la demande de confirmation de lutilisateur lors de la
découverte de tentatives de modification d’objets de la base de registres.
CONFIGURATION DE LA MISE A JOUR
La qualité de la protection de votre ordinateur dépend de la date des bases et des modules du logiciel. Cette fenêtre de lAssistant de configuration vous permet de sélectionner le mode de mise à jour du logiciel et de la programmer:
Automatique. Kaspersky Anti-Virus vérifie selon une fréquence déterminée si les fichiers de mise à jour sont
présents sur la source de la mise à jour. L’intervalle de vérification peut être réduit en cas d’épidémie et agrandi
M A N U E L D E L U T I L I S A T E U R
32
en situation normale. Si le logiciel découvre des nouvelles mises à jour, il les télécharge et les installe sur lordinateur. Ce mode est utilisé par défaut.
Toutes les 2 heures (l’intervalle peut varier en fonction des paramètres de programmation). La mise à jour
sera lancée automatiquement selon l’horaire défini. Les paramètres de la programmation peuvent être définis dans la boîte de dialogue qui s’ouvre après avoir cliqué sur Modifier.
Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.
Noubliez pas que les bases des signatures des menaces et les modules du logiciel qui font partie de linstallation
peuvent être dépassés au moment de l’installation. Pour cette raison, nous vous conseillons d’obtenir les mises à jour les plus récentes du logiciel. Il suffit simplement de cliquer sur Mettre à jour maintenant. Dans ce cas, Kaspersky Anti-Virus recevra toutes les mises à jour depuis Internet et les installera sur l’ordinateur.
Si vous souhaitez passer à la configuration des paramètres des mises à jour (sélectionner les paramètres de réseau, sélectionner la ressource au départ de laquelle la mise à jour sera réalisée, configurer l’exécution sous les privilèges d’un compte déterminé ou activer la copie des mises à jour dans une source locale), cliquez sur Configuration.
PROGRAMMATION DE LA RECHERCHE DE VIRUS
La recherche des objets malveillants dans certains secteurs est l’une des tâches les plus importantes pour la protection de lordinateur.
Lors de linstallation de Kaspersky Anti-Virus, trois tâches d’analyse sont créées par défaut. Cette fenêtre de l’Assistant de configuration vous permet de sélectionner le mode de lancement de la tâche d’analyse :
Analyse complète
Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles. Il est possible de modifier la programmation dans la fenêtre qui s’ouvre après que vous aurez cliqué sur
Modifier.
Analyse rapide
Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation. Il est possible de modifier la programmation dans la fenêtre qui s’ouvre après que vous aurez cliqué sur Modifier.
RESTRICTION DE L’ACCES A L’APPLICATION
Etant donné que l’ordinateur peut être utilisé par plusieurs personnes ne possédant pas toute la même maîtrise de l’outil informatique et que la protection antivirus pourrait être désactivée par des programmes malveillants, il est possible dintroduire un mot de passe d’accès à Kaspersky Anti-Virus. Le mot de passe protège l’application contre les tentatives de désactivation non autorisée, de modification de ses paramètres ou de suppression de l’application.
Afin dactiver cette option, cochez la case Activer la protection par un mot de passe et saisissez les informations dans les champs Mot de passe et Confirmation.
Indiquez ensuite lampleur de la restriction :
Toutes les opérations (sauf les notifications dangereuses). Le mot de passe devra être saisi pour
réaliser n’importe quelle opération à l’exception des notifications relatives à la découverte d’objets dangereux.
Les opérations choisies :
Configuration des paramètres de fonctionnement de l’application – demande le mot de passe
lorsque l’utilisateur tente de modifier les paramètres de fonctionnement de Kaspersky Anti-Virus.
Arrêt de l’application : lutilisateur doit saisir le mot de passe s’il souhaite arrêter le programme.
P R E M I È R E U T I L I S A T I O N
33
VOIR EGALEMENT
Définition du statut de la zone de protection .................................................................................................................... 33
Constitution de la liste des applications de réseau .......................................................................................................... 34
Désactivation des composants de la protection et arrêt des tâches d’analyse – demande un mot de
passe quand un utilisateur tente de désactiver le fonctionnement de n’importe quel composant de la protection ou d’une tâche d’analyse.
Désactivation de la stratégie de Kaspersky Administration Kit – demande le mot de passe lorsque
lutilisateur tente de faire sortir lordinateur de la couverture de la stratégie et des tâches de groupe (en cas dutilisation via Kaspersky Administration Kit).
Lors de la suppression de lapplication – demande le mot de passe lorsque lutilisateur tente de
supprimer lapplication de lordinateur.
CONFIGURATION DES PARAMETRES D’ANTI-HACKER
Anti-Hacker est un composant de Kaspersky Anti-Virus qui garantit la sécurité de votre ordinateur sur Internet et dans les réseaux locaux. L’Assistant de configuration vous propose à cette étape de rédiger une série de règles qui seront suivies par Anti-Hacker pour lanalyse de l’activité de réseau de votre ordinateur.
DEFINITION DU STATUT DE LA ZONE DE PROTECTION
Cette étape de la configuration à l’aide de l’Assistant correspond à l’analyse de l’environnement de réseau de votre ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles :
Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus fonctionne comme un pare-feu
personnel. Toute l’activité de réseau est régie par les règles pour les paquets et les applications créées par
défaut afin d’offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n’est activer le mode furtif de lordinateur afin de renforcer la protection.
Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels
votre ordinateur est connecté (il peut s’agir d’un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l’autre et configurer des règles pour les paquets et les
applications.
Toutes les zones identifiées sont reprises dans une liste. Elles sont toutes accompagnées d’une description, de ladresse et du masque de sous-réseau ainsi que de l’état qui déterminera l’autorisation ou non d’une activité de réseau quelconque dans le cadre du fonctionnement dAnti-Hacker :
Internet. Cet état est attribué par défaut au réseau Internet car une fois qu’il y est connecté, l’ordinateur est
exposé à tout type de menaces. Il est conseillé également de sélectionner cet état pour un réseau qui n’est protégé par aucune application, aucun pare-feu, filtre, etc. Ce choix offre la protection maximale de lordinateur dans cet environnement, à savoir :
le blocage de n’importe quelle activité de réseau NetBios dans le sous-réseau ;
linterdiction de l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau
NetBios dans le cadre de ce sous-réseau.
Même si vous avez créé un dossier partagé, les informations qu’il contient ne seront pas accessibles aux utilisateurs dun sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas accéder aux fichiers et aux imprimantes des autres ordinateurs du réseau.
Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l’analyse
de lenvironnement de réseau de l’ordinateur, à l’exception d’Internet. Cet état est recommandé pour les zones
M A N U E L D E L U T I L I S A T E U R
34
présentant un risque moyen (par exemple, le réseau interne d’une entreprise). En choisissant cet état, vous
autorisez :
toute activité de réseau NetBios dans le cadre du sous-réseau ;
l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau NetBios dans le
cadre du sous-réseau donné.
Sélectionnez cet état si vous souhaitez autoriser l’accès à certains répertoires ou imprimantes de votre ordinateur et interdire toute autre activité externe.
De confiance. Cet état doit être réservé aux zones qui, d’après vous, ne présentent aucun danger car
lordinateur ne risque pas d’être attaqué ou victime d’un accès non autorisé. Le choix de cet état implique lautorisation de n’importe quelle activité de réseau. Même si vous avez sélectionné le niveau Protection
Maximale et que vous avez créé des règles d’interdiction, ces paramètres ne seront pas applicables aux
ordinateurs distants de la zone de confiance.
Pour les réseaux dont l’état est Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l’activité de réseau initialisée par votre ordinateur. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n’a toutefois aucune influence sur votre utilisation dInternet.
Il n’est pas conseillé d’utiliser le mode furtif si l’ordinateur est utilisé en tant que serveur (ex. : serveur de messagerie ou serveur http). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.
Pour modifier l’état d’une zone ou pour activer/désactiver le mode furtif, sélectionnez l’état dans la liste et cliquez sur les liens requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l’adresse et le masque du sous réseau dans la fenêtre Paramètres du réseau ouverte à l’aide du bouton Modifier.
Lors de la consultation de la liste des zones, vous pouvez en ajouter un nouveau, à l’aide du bouton Actualiser. Anti­Hacker recherchera les réseaux accessibles et, s’il en trouve, il vous propose d’en définir l’état. De plus, il est possible d’ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un
nouveau réseau). Pour ce faire, cliquez sur Ajouter et saisissez les informations requises dans la fenêtre Paramètres du réseau.
Afin de supprimer un réseau de la liste, cliquez sur Supprimer.
CONSTITUTION DE LA LISTE DES APPLICATIONS DE RESEAU
L’Assistant de configuration analyse les logiciels installés sur l’ordinateur et constitue une liste des applications utilisées lors du travail en réseau.
Pour chacune de ces applications, Anti-Hacker crée une règle qui régit l’activité de réseau. Les règles sont créées sur la base des modèles des applications les plus répandues utilisées dans le réseau composés par Kaspersky Lab et livrés
avec le logiciel.
La liste des applications de réseau et les règles qui les gouvernent figurent dans la fenêtre de configuration d’Anti-Hacker qui apparaît lorsque vous cliquez sur Liste.
En guise de protection complémentaire, il est conseillé de désactiver la mise en cache des noms de domaine lors de lutilisation dInternet. Ce service réduit considérablement la durée de chargement des sites souvent visités mais il représente également une vulnérabilité dangereuse via laquelle les individus mal intentionnés peuvent organiser le vol de données en contournant le pare-feu. Ainsi, afin de renforcer la sécurité de votre ordinateur, il est conseillé de désactiver la conservation des données sur les noms de domaine dans la mémoire cache.
FIN DE L’ASSISTANT DE CONFIGURATION
La dernière fenêtre de l’Assistant vous propose de redémarrer lordinateur afin de finaliser linstallation de lapplication. Le redémarrage est obligatoire pour l’enregistrement des pilotes de Kaspersky Anti-Virus.
P R E MI È R E U T I L I S A T I O N
35
Vous pouvez reporter le redémarrage de l’application, mais dans ce cas, certains composants de la protection ne fonctionneront pas.
RECHERCHE DE VIRUS SUR LORDINATEUR
Les développeurs de programmes malveillants déploient de gros efforts pour dissimuler l’activité de leurs programmes et
cest la raison pour laquelle il peut arriver que vous ne remarquiez pas la présence de programmes malveillants sur votre ordinateur.
Au moment de linstallation, Kaspersky Anti-Virus exécute automatiquement la tâche Analyse rapide de lordinateur.
Cette tâche est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets chargés au démarrage du système d’exploitation.
Les experts de Kaspersky Lab conseillent également d’exécuter la tâche Analyse complète de lordinateur.
Pour lancer/arrêter la tâche de recherche de virus, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
3. Cliquez sur le bouton Lancer lanalyse afin de commencer lanalyse. Cliquez sur Arrêter l’analyse pendant le fonctionnement de la tâche si vous devez interrompre son exécution.
MISE A JOUR DE LAPPLICATION
La mise à jour de Kaspersky Anti-Virus nécessite une connexion Internet.
Kaspersky Anti-Virus est livré avec des bases qui contiennent les signatures des menaces et des exemples d’expressions caractéristiques du courrier indésirable ainsi que des descriptions d’attaques de réseau. Toutefois, au moment de linstallation, les bases de l’application peuvent être dépassées vu que Kaspersky Lab actualise régulièrement les bases et les modules de l’application.
LAssistant de configuration de l’application vous permet de sélectionner le mode d’exécution des mises à jour. Kaspersky Anti-Virus vérifie automatiquement la présence des mises à jour sur les serveurs de Kaspersky Lab. Si le
serveur héberge les mises à jour les plus récentes, Kaspersky Anti-Virus les télécharge et les installe en arrière plan.
Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).
Pour maintenir la protection de votre ordinateur au niveau le plus actuel possible, il est conseillé d’actualiser Kaspersky
Anti-Virus directement après l’installation.
Pour procéder à la mise à jour manuelle de Kaspersky Anti-Virus, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Cliquez sur Lancer la Mise à jour.
ADMINISTRATION DES LICENCES
Kaspersky Anti-Virus fonctionne grâce à une licence. Elle vous est donnée lors de l’achat du logiciel et vous donne le droit dutiliser celui-ci à partir de son activation.
M A N U E L D E L U T I L I S A T E U R
36
Sans licence, si la version d’évaluation n’a pas été activée, Kaspersky Anti-Virus ne réalisera qu’une - seule mise à jour. Les mises à jour suivantes disponibles sur le serveur ne seront pas téléchargées.
Si la version d’évaluation avait été activée, Kaspersky Anti-Virus ne fonctionnera plus une fois que la licence d’évaluation sera arrivée à échéance.
Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n’est qu’il ne sera plus possible de mettre à
jour les bases de lapplication. Vous pourrez toujours analyser l’ordinateur à l’aide de la recherche de virus et utiliser lAntivirus Fichiers, mais uniquement sur la base des bases de lapplication d’actualité à la fin de validité de la licence.
Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaîtraient après lexpiration de la licence.
Afin que le serveur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la licence dutilisation de Kaspersky Anti-Virus. Deux semaines avant la date dexpiration, le programme vous avertira. Le message de circonstance apparaîtra à chaque exécution de l’application pendant un certain temps.
L’information générale sur la licence utilisée (active et complémentaire, si la dernière était installée) est présentée dans la section Licence de la fenêtre principale de Kaspersky Anti-Virus : type de licence (commerciale, évaluation, test bêta), le nombre maximum d’ordinateurs sur lesquels cette licence peut être installée, date de fin de validité et nombre de jours restant avant lexpiration. Pour garantir la précision des informations, optez pour le lien se rapportant à votre type de licence.
Pour lire les termes du contrat de licence pour lutilisation de lapplication, cliquez sur le bouton Lire le contrat de licence.
Afin de supprimer la licence, cliquez sur le bouton Ajouter / Supprimer et suivez les consignes de lAssistant.
Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d’utilisation de ses logiciels en bénéficiant de remises considérables. Soyez à l’affût de ces actions sur le site de Kaspersky Lab dans la
rubrique Produits Actions et offres spéciales.
Pour acheter une licence ou pour prolonger sa durée de validité, procédez comme suit :
1. Achetez un nouveau fichier de licence ou code dactivation. Pour ce faire, cliquez sur le bouton Acheter une
licence (si l’application na pas été activée) ou sur Renouveler votre licence. Dans la page Web qui s’ouvre, vous pourrez saisir toutes les informations relatives à l’achat de la clé via la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d’achat via la boutique en ligne, vous recevrez, après confirmation du paiement, le fichier de clé ou le code d’activation de l’application dans un message envoyé à
l’adresse indiquée dans le bon de commande.
2. Activez lapplication. Pour ce faire, cliquez sur le bouton Ajouter / Supprimer dans la section Licence de la
fenêtre principale de l’application ou utilisez la commande Activation du menu contextuel de lapplication. Cette action entraînera l’ouverture de lAssistant dactivation.
ADMINISTRATION DE LA SECURITE
L’état de la protection de l’ordinateur (cf. la section "Fenêtre principale de l’application" à la page 42) signale lapparition d’un problème dans la protection de celui-ci en modifiant la couleur de l’icône de l’état de la protection et du panneau dans laquelle elle se trouve. Il est conseillé de résoudre les problèmes du système de protection dès qu’ils se manifestent.
Illustration 1. Etat actuel de la protection de lordinateur
P R E MI È R E U T I L I S A T I O N
37
Vous pouvez consulter la liste des problèmes, leur description et les solutions possibles à l’aide de l’Assistant de sécurité (cf. ill. ci-après) accessible en cliquant sur le lien Corriger (cf. ill. ci-dessus).
Illustration 2. Résolution des problèmes de sécurité
Vous pouvez consulter la liste des problèmes rencontrés. Les problèmes sont présentés dans l’ordre de lurgence de la solution : viennent d’abord les problèmes les plus importants, à savoir ceux dont l’icône d’état est rouge, ensuite les
problèmes moins importants (icône jaune) et en fin, les messages d’information. Chaque problème est accompagné dune description et les actions suivantes sont proposées :
Résolution immédiate. Grâce aux liens correspondants, vous pouvez passer à la suppression directe du
problème, ce qui est l’action recommandée.
Reporter la suppression. Si la suppression immédiate de la menace est impossible pour une raison quelconque,
vous pouvez la reporter et y revenir plus tard. Cochez la case Ignorer cette menace dans l’état de la
sécurité annoncé dans la fenêtre principale afin que la menace n’influence pas l’état actuel de la protection.
Sachez toutefois que cette possibilité n’est pas reprise pour les problèmes graves. Un problème grave peut être des objets malveillants non neutralisés, l’échec d’un ou de plusieurs composants de la protection ou la corruption des bases de l’application. Ce genre de problème doit être réglé le plus vite possible.
SUSPENSION DE LA PROTECTION
La suspension signifie que tous les composants de la protection qui vérifient les fichiers sur votre ordinateur, le courrier
entrant et sortant, le trafic Internet et le comportement des applications sont désactivés, tout comme Anti-Hacker et Anti­Spam.
Pour suspendre le fonctionnement de Kaspersky Anti-Virus, procédez comme suit :
1. Dans la Sélectionnez Suspension de la protection dans le menu contextuel.
M A N U E L D E L U T I L I S A T E U R
38
2. Dans la fenêtre Suspension de la protection qui s’ouvre, sélectionnez la durée au terme de laquelle la protection sera réactivée parmi les options proposées.
SUPPRESSION DES PROBLEMES. SERVICE DASSISTANCE
TECHNIQUE AUX UTILISATEURS
Si des problèmes surviennent pendant l’utilisation de Kaspersky Anti-Virus, vérifiez si la solution à ces problèmes ne figure pas dans le système d’aide ou dans la Banque de solutions de Kaspersky Lab
(http://support.kaspersky.com/fr/corporate). La banque des solutions est une rubrique distincte du site du service dassistance technique qui contient les recommandations sur lutilisation des produits de Kaspersky Lab ainsi que les
réponses aux questions fréquemment posées. Tentez de trouver la réponse à votre question ou la solution à votre problème dans cette ressource.
Pour consulter la banque de solutions, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique qui souvre, cliquez sur le lien Service dassistance technique.
Il existe une autre ressource où vous pouvez obtenir des informations sur l’utilisation des applications : le forum des utilisateurs des applications de Kaspersky Lab. Cette source est également une rubrique distincte du service dassistance technique. Elle contient les questions, les commentaires et les suggestions des utilisateurs de lapplication. Vous pouvez voir les principaux sujets de discussion, envoyer des commentaires sur lapplication ou rechercher les réponses à votre question.
Pour ouvrir le forum des utilisateurs, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Accès direct aux FAQs.
Si vous ne trouvez pas la solution à votre problème dans ce document, dans la banque de solutions ou dans le forum des utilisateurs, contactez le service dassistance technique de Kaspersky Lab.
CREATION DUN FICHIER DE TRACE
Le système d’exploitation ou certaines applications peuvent rencontrer des problèmes après l’installation de Kaspersky Anti-Virus. Il sagit probablement de conflit entre l’application et les logiciels installés sur l’ordinateur ou les pilotes de
votre ordinateur. Pour pouvoir résoudre vos problèmes, les experts du service d’assistance de Kaspersky Lab peuvent vous demander de créer un fichier de trace.
Pour créer un fichier de trace, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie inférieure de la fenêtre de l’application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils dassistance.
4. Dans la fenêtre Informations pour le service dassistance technique qui s’ouvre, utilisez la liste déroulante du bloc Traçages afin de sélectionner le niveau de traçage. Le niveau de traçage est indiqué par l’expert du service dassistance technique. En cas dabsence de recommandations du service dassistance technique, il est conseillé de choisir le niveau 500.
P R E MI È R E U T I L I S A T I O N
39
5. Afin de lancer le traçage, cliquez sur le bouton Activer.
6. Reproduisez la situation qui entraîne le problème.
7. Pour arrêter le traçage, cliquez sur le bouton Désactiver.
CONFIGURATION DES PARAMETRES DE LAPPLICATION
Pour accéder rapidement aux paramètres de Kaspersky Anti-Virus 6.0, utilisez la fenêtre de configuration des paramètres de l’application (cf. page 147), que vous pouvez provoquer à l’aide du bouton Configuration de la fenêtre
principale.
RAPPORTS SUR LE FONCTIONNEMENT DE LAPPLICATION. RAPPORTS
Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l’exécution de chaque tâche d’analyse et de la mise à jour est consignée dans un rapport (cf. page 169). Pour consulter les rapports : cliquez sur le bouton Journaux, qui se situe en bas à droite de la fenêtre principale.
Les objets placés en quarantaine (cf. page 170) ou dans le dossier de sauvegarde (cf. page 171) pendant lutilisation de Kaspersky Anti-Virus, sont appelés les fichiers de données du programme. A laide du bouton Détectés, vous pouvez ouvrir la fenêtre Dossier de données, où vous pouvez exécuter les actions nécessaires avec ces objets.
40
DANS CETTE SECTION
Icône dans la zone de notification de la barre des tâches ............................................................................................... 40
Menu contextuel .............................................................................................................................................................. 41
Fenêtre principale de lapplication ................................................................................................................................... 42
Notifications ..................................................................................................................................................................... 44
Fenêtre de configuration des paramètres de l’application ................................ ............................................................... 45
VOIR EGALEMENT
Analyse du courrier dans Microsoft Office Outlook .......................................................................................................... 62
Analyse du courrier via le module externe de The Bat! ................................................................................................... 62
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook ....................................................... 117
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) .......................... 119
Configuration du traitement du courrier indésirable dans The Bat! ................................................................................ 119
INTERFACE DE LAPPLICATION
Linterface de Kaspersky Anti-Virus est à la fois simple et conviviale. Ce chapitre est consacré à ses principaux éléments.
Outre linterface principale, l’application possède des modules externes intégrés à Microsoft Office Outlook (recherche de virus et recherche du courrier indésirable), Microsoft Outlook Express (Windows Mail), The Bat! (recherche de virus et recherche du courrier indésirable), Microsoft Internet Explorer, Microsoft Windows Explorer. Ceux-ci élargissent les possibilités des programmes cités car ils permettent d’administrer et de configurer les composants correspondants de Kaspersky Anti-Virus directement depuis leur interface respective.
ICONE DANS LA ZONE DE NOTIFICATION DE LA BARRE DES
TACHES
L’icône de Kaspersky Anti-Virus apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation.
L’icône est un indice du fonctionnement de l’application. Elle représente l’état de la protection et montre également plusieurs actions fondamentales exécutées par lapplication.
Si l’icône est active (en couleurs), cela signifie que la protection de votre ordinateur est activée. Si l’icône n’est pas activée (grise) cela signifie que tous les composants de la protection (à la page 17) sont désactivés.
L’icône de Kaspersky Anti-Virus change en fonction de l’opération exécutée :
– lanalyse d’un message électronique est en cours.
I N T E R F A C E D E L A P P L I C A T I O N
41
– lanalyse du trafic HTTP est en cours.
– lanalyse dun fichier ouvert, enregistré ou exécuté par vous ou un programme quelconque est en cours.
la mise à jour des bases et des modules de Kaspersky Anti-Virus est en cours.
redémarrage de l’ordinateur requis pour appliquer les mises à jour.
– une erreur sest produite dans le fonctionnement dun composant de Kaspersky Anti-Virus.
L’icône permet également d’accéder aux éléments fondamentaux de l’interface de lapplication que sont le menu contextuel et la fenêtre principale.
Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l’icône du programme. Pour ouvrir la fenêtre principale de Kaspersky Anti-Virus, double-cliquez avec le bouton gauche de la souris sur l’icône
du programme.
MENU CONTEXTUEL
Le menu contextuel permet d’exécuter toutes les tâches principales liées à la protection.
Le menu de Kaspersky Anti-Virus contient les éléments suivants :
Analyse complète - lance l’analyse complète (cf. page 124) de votre ordinateur à la recherche d’éventuels
objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.
Analyse - passe à la sélection des objets et à la recherche d’éventuels virus parmi eux. La liste contient par
défaut une série d’objets tels que le répertoire Mes documents, les objets de démarrage, les bases de messagerie, tous les disques de votre ordinateur, etc. Vous pouvez enrichir la liste, sélectionner des objets à
analyser et lancer la recherche de virus.
Mise à jour : lancement de la mise à jour (cf. page 136) des modules et des bases de lapplication pour
Kaspersky Anti-Virus et son installation sur lordinateur.
Surveillance du réseau - consultation de la liste (cf. page 100) des connexions établies, des ports ouverts et
du trafic.
Activation – passe à l’activation de l’application (cf. page 29). Afin d’obtenir le statut d’utilisateur enregistré qui
vous donnera accès à toutes les fonctions de l’application et au service dassistance technique, vous devez
absolument activer votre version de Kaspersky Anti-Virus. Ce point du menu est visible uniquement si lapplication n’a pas été activée.
Configuration : permet dexaminer et de configurer les paramètres de fonctionnement (cf. page 147) de
Kaspersky Anti-Virus.
Kaspersky Anti-Virus : ouvre la fenêtre principale (cf. page 42) de lapplication.
Suspension de la protection / Activation de la protection : désactive temporairement / active le
fonctionnement des composants de la protection (cf. page 17). Ce point du menu na aucune influence sur la mise à jour de l’application, ni sur l’exécution de la recherche de virus.
Désactivation de la stratégie / Activation de la stratégie : désactive temporairement / active la stratégie (en
cas dutilisation de lapplication via Kaspersky Administration Kit). Ce point du menu permet dexclure lordinateur du champ d’application de stratégies et de tâches de groupe. Cette fonctionnalité est protégée par mot de passe. Ce point du menu apparaît lorsque le mot de passe correct est introduit.
A propos du programme - affichage des informations relatives à l’application.
M A N U E L D E L U T I L I S A T E U R
42
Quitter - arrêt du fonctionnement de Kaspersky Anti-Virus (si vous choisissez cette option, lapplication sera
déchargée de la mémoire vive de l’ordinateur).
Illustration 3. Menu contextuel
Si une tâche quelconque de recherche de virus est lancée à ce moment, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez consulter le rapport avec le résultat détaillé de l’exécution.
FENETRE PRINCIPALE DE LAPPLICATION
La fenêtre principale de l’application est scindée en trois parties :
La partie supérieure reprend une évaluation globale de l’état de la protection de votre ordinateur.
Illustration 4. Etat actuel de la protection de lordinateur
Il existe trois états possibles de la protection et chacun est clairement indiqué par une couleur identique à celle
d’un feu rouge. Le vert signale que la protection est assurée au bon niveau, tandis que le jaune et le rouge indiquent une menace pour la sécurité dans la configuration ou le fonctionnement de Kaspersky Anti-Virus. Les
menaces sont non seulement les applications malveillantes, mais également les bases de l’application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de lapplication, etc.
Il faut remédier aux menaces pour la sécurité au fur et à mesure qu’elles se présentent. Pour obtenir des informations détaillées sur ces menaces et sur les moyens de les résoudre rapidement, cliquez sur le lien
Corriger (cf. ill. ci-dessus).
I N T E R F A C E D E L A P P L I C A T I O N
43
La partie gauche de la fenêtre sert à la navigation. Elle permet de passer rapidement à l’utilisation de nimporte
quelle fonction de l’application, à l’exécution d’une recherche de virus ou à l’analyse.
Illustration 5. Partie gauche de la fenêtre principale
M A N U E L D E L U T I L I S A T E U R
44
La partie droite de la fenêtre contient des informations relatives à la fonction de l’application sélectionnée dans
la partie gauche. Elle permet de configurer les paramètres de chacune des fonctions, propose des outils pour l’exécution des tâches d’analyse, de mise à jour, etc.
Illustration 6. Partie droite de la fenêtre principale
Vous pouvez également utiliser les éléments suivants :
le bouton Configuration pour passer à la fenêtre de configuration des paramètres (cf. page 147) de
lapplication ;
le lien Aide pour ouvre le système d’aide de Kaspersky Anti-Virus ;
le bouton Détectés pour passer à la manipulation des fichiers de données (cf. page 168) de lapplication ;
le bouton Journaux : passage aux rapports sur le fonctionnement des composants (cf. page 169) de
lapplication ;
le lien Assistance technique pour passer aux fenêtres reprenant les informations relatives au système et des
liens vers les sources d’informations proposées par Kaspersky Lab (cf. page 38) (site du service dassistance technique, forum).
NOTIFICATIONS
Lorsqu’un événement survient durant l’utilisation de Kaspersky Anti-Virus, des notifications apparaissent à l’écran sous la forme de messages contextuels au-dessus de l’icône de l’application dans la barre des tâches de Microsoft Windows.
I N T E R F A C E D E L A P P L I C A T I O N
45
VOIR EGALEMENT
Types de message ........................................................................................................................................................ 188
VOIR EGALEMENT
Configuration des paramètres de l’application ............................................................................................................... 147
En fonction du niveau de gravité de l’événement (du point de vue de la sécurité de l’ordinateur), le message peut appartenir à l’une des catégories suivantes :
Alertes. Un événement critique est survenu, par exemple : découverte d’un virus ou d’une activité dangereuse
dans le système. Il faut immédiatement décider de la suite des événements. Ce type de message est de couleur
rouge.
Attention. Un événement qui présente un risque potentiel s’est produit, par exemple : découverte d’un objet
potentiellement infecté ou d’une activité suspecte dans le système. Il faut prendre une décision en fonction du danger que représente la menace à vos yeux. Ce type de message est de couleur jaune.
Informations. Ce message vous signale un événement qui nest pas critique. Il sagit par exemple des
messages affichés pendant le fonctionnement du composant Anti-Hacker. Les messages à caractère informatif
ont une couleur verte.
FENETRE DE CONFIGURATION DES PARAMETRES DE
LAPPLICATION
Vous pouvez ouvrir la fenêtre de configuration des paramètres de Kaspersky Anti-Virus depuis la fenêtre principale ou depuis le menu contextuel. Pour ce faire, cliquez sur Configuration dans la partie supérieure de la fenêtre ou
sélectionnez l’option équivalente dans le menu contextuel.
La fenêtre de configuration contient deux parties :
la partie gauche permet d’accéder au composant de Kaspersky Anti-Virus, aux tâches de recherche de virus, à
la mise à jour, etc. ;
la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la
partie gauche.
46
PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE LORDINATEUR
LAntivirus Fichiers permet d’éviter l’infection du système de fichiers de l’ordinateur. Ce composant est lancé en même temps que le système d’exploitation, demeure en permanence dans la mémoire vive de l’ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez.
Par défaut, Antivirus Fichiers analyse uniquement les nouveaux fichiers et les fichiers modifiés.L’analyse des fichiers se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Fichiers découvre une menace, il existe l’action définie.
Le niveau de protection des fichiers et de la mémoire est défini par les groupes de paramètres suivants qui :
les paramètres qui définissent la zone protégée ;
les paramètres qui définissent la méthode d’analyse utilisée ;
les paramètres qui définissent l’analyse des fichiers composés (y compris les fichiers composés de grande
taille) ;
les paramètres qui définissent le mode danalyse ;
les paramètres qui permettent de suspendre le fonctionnement du composant (selon la programmation ;
pendant le fonctionnement d’applications sélectionnées).
Afin de modifier les paramètres de fonctionnement d’Antivirus Fichiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.
P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L O R D I N A T E U R
47
DANS CETTE SECTION
Algorithme de fonctionnement du composant ................................................................................................................. 47
Modification du niveau de protection ............................................................................................................................... 48
Modification de l’action à réaliser sur les objets identifiés ............................................................................................... 48
Constitution de la zone de protection .............................................................................................................................. 50
Utilisation de lanalyse heuristique .................................................................................................................................. 51
Optimisation de lanalyse ................................................................................................................................................. 51
Analyse des fichiers composés ....................................................................................................................................... 52
Analyse des objets composés de grande taille ................................................................................................................ 52
Modification du mode danalyse ...................................................................................................................................... 53
Technologie danalyse ..................................................................................................................................................... 53
Suspension du composant : programmation ................................................................................................................... 54
Suspension du composant : composition de la liste des applications ............................................................................. 54
Restauration des paramètres de protection par défaut.................................................................................................... 55
Statistiques de la protection des fichiers ......................................................................................................................... 55
Réparation différée des objets ......................................................................................................................................... 56
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Antivirus Fichiers est lancé en même temps que le système d’exploitation, demeure en permanence dans la mémoire vive de lordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez.
Par défaut, Antivirus Fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c.-à-d. les fichiers qui ont été ajoutés ou modifiés depuis la dernière fois qu’ils ont été sollicités. L’analyse des fichiers est réalisée selon
lalgorithme suivant :
1. Le composant intercepte les requêtes de l’utilisateur ou d’un programme quelconque adressé à chaque fichier.
2. Antivirus Fichiers recherche des informations sur le fichier intercepté dans les bases iChecker et iSwift et sur la base des informations obtenues, il décide d’analyser ou non le fichier.
L’analyse contient les étapes suivantes :
Le fichier est soumis à la recherche d’éventuels virus. L’identification des objets s’opère sur la base des bases
de lapplication. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode de neutralisation.
Les comportements suivants de Kaspersky Anti-Virus sont possibles en fonction des résultats de l’analyse :
a. Si le fichier contient un code malveillant, lAntivirus Fichiers le bloque, place une copie dans le dossier de
sauvegarde et tente de le neutraliser. Si la réparation réussit, le message reste accessible à l’utilisateur. Dans le cas contraire, lobjet infecté est supprimé.
M A N U E L D E L U T I L I S A T E U R
48
VOIR EGALEMENT
Protection antivirus du système de fichiers de l’ordinateur .............................................................................................. 46
b. Si le fichier contient un code semblable à un code malveillant et que ce verdict ne peut pas être garanti à
100%, le fichier est réparé et placé dans un répertoire spécial : la quarantaine.
c. Si aucun code malveillant n’a été découvert dans le fichier, le destinataire pourra l’utiliser immédiatement.
Quand l’application découvre un objet infecté ou potentiellement infecté, elle vous le signale. Vous devez réagir à ce message en choisissant une action.
placer la menace en quarantaine en vue dune analyse et d’un traitement ultérieur à l’aide de bases
actualisées ;
supprimer lobjet ;
ignorer l’objet, si vous êtes absolument convaincu que cet objet ne peut pas être malveillant.
MODIFICATION DU NIVEAU DE PROTECTION
Le niveau de protection désigne un ensemble prédéfini de paramètres d’Antivirus Fichiers. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l’utilisateur en fonction
des conditions de travail et la situation en vigueur.
Si le risque d’infection de votre ordinateur est très élevé, sélectionnez un niveau de protection élevé.
Le niveau recommandé assure l’équilibre entre les performances et la sécurité et convient à la majorité des cas.
Si vous travaillez dans un milieu protégé (par exemple, un réseau d’entreprise avec un système de sécurité
centralisé), ou si vous utilisez des applications gourmandes en ressources, le niveau de protection faible vous
convient.
Avant dactiver le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de lordinateur au niveau de protection élevé.
Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement dAntivirus Fichiers. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés.
Afin de modifier le niveau de protection d’Antivirus Fichiers, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Sélectionnez le niveau de protection requis dans la fenêtre qui s’ouvre.
MODIFICATION DE LACTION A REALISER SUR LES OBJETS
IDENTIFIES
Suite à l’analyse, Antivirus Fichiers attribue un des états suivants aux objets trouvés :
P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L O R D I N A T E U R
49
ACTION CHOISIE
EN CAS DE DECOUVERTE DUN OBJET DANGEREUX
Confirmer laction
LAntivirus Fichiers affiche un message davertissement qui reprend les informations relatives à l’objet malveillant source de linfection (potentielle) et propose lune des actions suivantes. Les actions varient en fonction de l’état de lobjet.
Bloquer l’accès
Lantivirus de fichiers bloque l’accès à l’objet. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l’accès
Réparer
Lantivirus de fichiers bloque l’accès à l’objet et tente de le réparer. Si la
réparation réussit, l’objet est à nouveau disponible. S’il s’avère impossible de réparer l’objet, il se bloque, soit le statut potentiellement infecté est y octroyé (s’il objet est considéré comme suspect), et il se place en
quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l’accès
Réparer
Supprimer si la réparation
est impossible
Lantivirus de fichiers bloque l’accès à l’objet et tente de le réparer. Si la
réparation réussit, l’objet est à nouveau disponible. Si la réparation de l’objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le
dossier de sauvegarde.
Bloquer l’accès
Réparer
Supprimer
Lantivirus de fichiers bloque l’accès à l’objet et le supprime.
Etat de lun des programmes malveillants (exemple, virus, cheval de Troie) ;
Probablement infecté lorsquil est impossible daffirmer avec certitude si l’objet est infecté ou non. Cela signifie
que le fichier contient une séquence de code d’un virus inconnu ou le code modifié d’un virus connu.
Si Kaspersky Anti-Virus découvre des objets infectés ou potentiellement infectés lors de l’analyse, la suite du fonctionnement de l’Antivirus Fichiers dépendra de l’état de l’objet et de l’action sélectionnée.
Par défaut, tous les objets infectés sont réparés et tous les objets probablement infectés - sont placés en quarantaine.
Toutes les actions possibles sont reprises dans le tableau plus bas.
Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde. Cette copie est placée dans le dossier de sauvegarde au cas où il faudrait restaurer l’objet ou si la réparation devenait possible.
Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Sélectionnez l’action requise dans la fenêtre qui s’ouvre.
M A N U E L D E L U T I L I S A T E U R
50
CONSTITUTION DE LA ZONE DE PROTECTION
La zone d’analyse fait référence non seulement à l’emplacement où se trouvent les objets analysés mais également au type de fichiers à analyser. Kaspersky Anti-Virus analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau.
Vous pouvez étendre ou restreindre la zone d’analyse en ajoutant ou en supprimant des objets à analyser ou en modifiant les types de fichiers à analyser. Par exemple, vous souhaitez analyser uniquement les fichiers EXE lancés depuis les disques de réseau. Toutefois, vous devez être certain que vous n’exposerez pas votre ordinateur à un risque d’infection lorsque vous réduisez la zone d’analyse.
Lors de la sélection du type de fichiers, il convient de garder à l’esprit les éléments suivants :
Il existe toute une série de formats de fichier dans lesquels un code malveillant ne risque pas de sincruster et
dans lesquels son activité sera très réduite (exemple, txt). Il existe par contre des formats de fichier qui contiennent ou qui peuvent contenir un code exécutable (exe, dll, doc). Le risque d’intrusion et d’activation ultérieure d’un code malveillant dans ces fichiers est assez élevé.
Il ne faut pas oublier qu’un individu mal intentionné peut envoyer un virus dans un fichier portant l’extension txt
alors quil sagit en fait d’un fichier exécutable renommé en fichier txt. Si vous sélectionnez l’option Fichiers
analysés selon l’extension, ce fichier sera ignoré pendant l’analyse. Si vous sélectionnez l’option Fichiers analysés selon le format, Antivirus Fichiers ignorera lextension, analysera len-tête du fichier et découvrira
quil sagit dun fichier exe. Le fichier sera alors soumis à une analyse antivirus.
La définition du type de fichiers analysés vous permet de déterminer le format des fichiers qui seront soumis à l’analyse antivirus à l’ouverture, l’exécution et l’enregistrement, ainsi que leur taille et le disque sur lequel ils sont enregistrés.
Afin de simplifier la configuration, tous les fichiers ont été séparés en deux groupes : simples et composés. Les fichiers
simples ne contiennent aucun objet (par exemple, un fichier txt). Les fichiers composés peuvent contenir plusieurs objets et chacun de ceux-ci peut à son tour contenir plusieurs pièces jointes. Les exemples ne manquent pas : archives, fichiers contenant des macros, des tableaux, des messages avec des pièces jointes, etc.
Noubliez pas que l’antivirus de fichiers recherchera la présence éventuelle de virus uniquement dans les fichiers inclus dans la zone de protection. Les fichiers qui ne font pas partie de cette zone seront accessibles sans analyse. Cela augmente le risque dinfection de lordinateur !
Afin de modifier la liste des objets à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Général dans la rubrique Zone de protection cliquez sur Ajouter.
6. Dans la fenêtre Sélection de l’objet à analyser, sélectionnez l’objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK.
7. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci.
Afin de modifier la priorité de la règle, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L O R D I N A T E U R
51
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Général dans le bloc Type de fichiers sélectionnez le paramètre requis.
UTILISATION DE LANALYSE HEURISTIQUE
Par défaut, l’analyse est réalisée à l’aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Anti-Virus compare l’objet décelé aux enregistrements des bases, ce qui vous permet d’obtenir une réponse univoque sur la nature indésirable de l’objet analysé et sur la catégorie de programmes malveillants à laquelle il appartient. C’est ce quon appelle lanalyse sur la base de signature et cette méthode est toujours utilisée par défaut.
Entre temps, chaque jour voit lapparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. Lanalyse heuristique permet de découvrir ces objets. La méthode repose sur l’analyse de l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être
considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.
Vous pouvez également définir le niveau de détail de l’analyse. Le niveau définit l’équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d’exploitation et la durée de l’analyse. Plus le niveau de détails est élevé, plus l’analyse utilise de ressources et plus longtemps elle dure.
Pour commencer à utiliser l’analyse heuristique et définir le niveau de détail de l’analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui saffiche, cliquez sur Configuration.
5. Dans la fenêtre ouverte sur l’onglet Productivité dans le bloc Méthode de contrôle cochez la case Analyse heuristique et proposez plus bas le niveau de détails du contrôle.
OPTIMISATION DE LANALYSE
Pour réduire la durée de l’analyse et accélérer le fonctionnement de Kaspersky Anti-Virus, vous pouvez analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.
Afin d’analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse, procédez
comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Productivité cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
M A N U E L D E L U T I L I S A T E U R
52
ANALYSE DES FICHIERS COMPOSES
L’insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un
ralentissement significatif de lanalyse.
Les paquets d’installation et les fichiers qui contiennent des objets OLE sont exécutés à l’ouverture, ce qui les rend plus dangereux que des archives. Pour protéger l’ordinateur contre lexécution de codes malveillants et pour accélérer la vitesse de l’analyse, désactivez l’analyse des archives et activez lanalyse des fichiers de ce type.
Si le fichier qui contient l’objet OLE représente un archive des objets, il sera analysé lors du déballage. Vous pouvez activer lanalyse des archives pour analyser les fichiers avec les objets OLE qui se trouvent en archive avant son
déballage. Cependant, cela entraîne une chute de la vitesse d’analyse.
Par défaut, Kaspersky Anti-Virus analyse uniquement les objets OLE joints.
Pour modifier la liste des fichiers composés à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’affiche, sur longlet Productivité dans la rubrique Analyse des fichiers composés, cochez les cases en regard des types d’objets composés qui seront analysés par l’application.
ANALYSE DES OBJETS COMPOSES DE GRANDE TAILLE
Lors de l’analyse des fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est possible de réduire cette durée si l’analyse des fichiers est réalisée en arrière-plan. Si un objet malveillant est identifié durant la manipulation dun fichier de ce genre, Kaspersky Anti-Virus vous le signalera.
Pour réduire le délai d’attente avant de pouvoir accéder aux fichiers, désactiver le décompactage des fichiers dont la taille est supérieure à la taille définie. L’analyse des fichiers aura toujours lieu au moment de lextraction de larchive.
Pour que lapplication décompacte les fichiers de grande taille en arrière-plan, procédez comme suit :
1. Ouvrez lafenêtre principale de l’application
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Productivité, dans le groupe Analyse des fichiers composés, cliquez sur Options.
6. Dans la fenêtre Fichiers complexes cochez la case Décompacter les fichiers complexes en arrière-plan et définissez la valeur de la taille minimale du fichier dans le champ ci-dessous.
Afin que l’application ne décompacte pas les fichiers composés de grande taille, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L O R D I N A T E U R
53
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Productivité, dans le groupe Analyse des fichiers composés, cliquez sur Options.
6. Dans la fenêtre Fichiers complexes cochez la case Ne pas décompacter les fichiers complexes de grande taille et définissez la taille maximale du fichier dans le champ du dessous.
MODIFICATION DU MODE DANALYSE
Le mode danalyse désigne la condition de déclenchement d’Antivirus Fichiers. L’application utilise par défaut le mode intelligent dans le quel la décision d’analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, en cas de manipulation dun document Microsoft Office, l’application analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l’analyse.
Vous pouvez modifier le mode danalyse des objets. La sélection du mode dépend du type de fichiers que vous manipulez le plus souvent.
Afin de modifier la mode d’analyse des objets, exécutez l’opération suivante :
1. Ouvrez la fenêtrede l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Avancé, dans la rubrique Mode danalyse, sélectionnez le mode requis.
TECHNOLOGIE DANALYSE
Vous pouvez indiquer également la technologie qui sera utilisée par Antivirus Fichiers :
iChecker. Cette technologie permet d’accélérer l’analyse en excluant certains objets. Lexclusion dun objet de
l’analyse est réalisée à l’aide d’un algorithme spécial qui tient compte de la date d’édition des signatures des menaces, de la date de l’analyse antérieure et de la modification des paramètres d’analyse.
Admettons que vous possédiez une archive qui a reçu l’état non infecté après l’analyse. Lors de lanalyse suivante, cet objet sera exclu pour autant quaucune modification n’ait été apportée au fichier en question ou
aux paramètres de l’analyse. Si vous avez modifié le contenu de larchive (ajout dun nouvel objet), si vous avez modifié les paramètres de l’analyse ou procédé à la mise à jour des bases de l’application, larchive sera analysée à nouveau.
La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle nest applicable quaux objets dont la structure est connue de lapplication (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d’un
système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s’applique à l’emplacement
particulier d’un fichier dans le système de fichiers et elle ne s’applique qu’aux objets des systèmes de fichiers NTFS.
Afin de modifier la technologie d’analyse des objets, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de l’application.
M A N U E L D E L U T I L I S A T E U R
54
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Avancé, dans le groupe Technologie danalyse, sélectionnez la valeur de paramètre souhaitée.
SUSPENSION DU COMPOSANT : PROGRAMMATION
Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d’exploitation, vous pouvez suspendre temporairement lAntivirus Fichiers. Pour réduire la charge et permettre l’accès rapide aux objets, vous pouvez configurer la suspension du composant pendant un certain temps.
Pour programmer la suspension du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Avancé dans le groupe Suspension de la tâche, cochez la case
Selon la programmation et cliquez sur le bouton Programmation.
6. Dans la fenêtre Suspension de la tâche, indiquez lheure (au format HH:MM) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à).
SUSPENSION DU COMPOSANT : COMPOSITION DE LA LISTE
DES APPLICATIONS
Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d’exploitation, vous pouvez suspendre temporairement l’Antivirus Fichiers. Pour réduire la charge et permettre l’accès rapide aux objets, vous pouvez configurer la suspension du composant lors de lutilisation de certains programmes.
La configuration de l’arrêt d’Antivirus Fichiers en cas de conflits avec des applications déterminées est une mesure extrême ! En cas de conflit pendant lutilisation du composant, contactez le service dassistance technique de Kaspersky Lab (http://support.kaspersky.com/fr/corporate). Les experts vous aideront à résoudre le problème de compatibilité entre Kaspersky Anti-Virus et les applications installées sur l’ordinateur.
Pour configurer la suspension du composant pendant l’utilisation des applications indiquées, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement des applications puis cliquez sur Liste.
P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L O R D I N A T E U R
55
6. Dans la fenêtre Programmes, composez la liste des applications pendant lutilisation desquelles le composant sera suspendu.
RESTAURATION DES PARAMETRES DE PROTECTION PAR
DEFAUT
Lorsque vous configurez l’Antivirus Fichiers, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Si vous avez modifié la liste des objets repris dans le secteur d’analyse lors de la configuration de lAntivirus Fichiers, vous aurez la possibilité, lors de la restauration de la configuration initiale, de conserver cette liste pour une utilisation ultérieure.
Pour restaurer les paramètres de protection par défaut tout en conservant la liste des objets repris dans la zone de
protection, procédez comme suit :
1. Ouvrez la fenêtre principale de lapplication.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
4. Dans la fenêtre qui s’affiche, cliquez sur le bouton Par défaut.
5. Dans la fenêtre Restauration des paramètres, cochez la case Zone de protection.
STATISTIQUES DE LA PROTECTION DES FICHIERS
Toutes les opérations réalisées par l’Antivirus Fichiers sont consignées dans un rapport spécial. Ce rapport détaillé
contient plusieurs onglets :
Tous les objets dangereux découverts dans les messages sont repris sur longlet Détectés. Vous y découvrirez
le chemin d’accès complet vers l’emplacement de chaque objet ainsi que le statut que lAntivirus Fichiers lui aura attribué. Si le programme a pu définir exactement le programme malveillant qui a infecté l’objet, il recevra le statut correspondant : par exemple, virus, cheval de Troie, etc. S’il est impossible de définir avec exactitude le type de programme malveillant, lobjet recevra le statut suspect. En plus de l’état, le rapport reprend également les informations relatives à l’action exécutée sur l’objet (découvert, introuvable, réparé).
La liste complète des événements survenus pendant le fonctionnement de l’Antivirus Fichiers figure sur longlet
Evénements. Les événements prévus sont :
informations (exemple : objet non traité : ignoré en fonction du type) ;
avertissement (exemple : découverte d’un virus) ;
remarque (exemple : archive protégée par un mot de passe).
En général, les messages à caractère purement informatif n’ont aucun intérêt particulier. Vous pouvez désactiver l’affichage de ce type de message. Pour ce faire, désélectionnez la case Afficher tous les
événements.
Les statistiques de lanalyse sont reprises sur longlet correspondant. Vous y retrouverez le nombre total
d’objets analysés ainsi que, dans des colonnes séparées, le nombre d’objets qui étaient des archives, le nombre dobjets dangereux, le nombre d’objets réparés, le nombre d’objets placés en quarantaine, etc.
Les paramètres de fonctionnement de lAntivirus Fichiers sont repris sur l’onglet du même nom. Pour passer
rapidement à la configuration du composant, cliquez sur Modifier les paramètres.
M A N U E L D E L U T I L I S A T E U R
56
Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Fichiers.
REPARATION DIFFEREE DES OBJETS
Si vous avez sélectionné Bloquer l’accès en tant qu’action réalisée sur les objets malveillants, ces objets ne seront pas réparés et ils ne seront pas accessibles.
Si vous avez sélectionné
Bloquer l’accès
Réparer
alors, tous les objets qui n’ont pas été réparés seront bloqués.
Pour pouvoir à nouveau accéder aux objets bloqués, vous devrez essayer de les réparer. Si la réparation a réussi, vous pourrez à nouveau travailler avec cet objet. S’il est impossible de le réparer vous pourrez choisir entre supprimer ou ignorer. Dans ce dernier cas, l’accès au fichier sera autorisé. Cela augmente toutefois le risque d’infection dordinateur ! Il est vivement conseillé de ne pas ignorer les objets malveillants.
Afin dobtenir l’accès aux objets bloqués pour les réparer, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application et cliquez sur le bouton Détectés.
2. Dans la fenêtre qui s’ouvre, sous longlet Menaces actives, sélectionnez les objets qui vous intéressent et cliquez sur le lien Réparer tous.
57
PROTECTION ANTIVIRUS DU COURRIER
LAntivirus Courrier recherche la présence d’objets dangereux dans le courrier entrant et sortant. Il démarre au lancement du système d’exploitation, se trouve en permanence dans la mémoire vive de l’ordinateur et analyse tous les messages transmis via les protocoles POP3, SMTP, IMAP et NNTP. Le composant analyse également le trafic de messagerie instantanée ICQ et MSN.
L’analyse du courrier se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Courrier découvre une menace, il existe laction définie. Les règles d’analyse du courrier sont définies à l’aide de paramètres. Ils peuvent être scindés selon les groupes suivants :
Les paramètres qui définissent le flux de messagerie protégé ;
Les paramètres qui définissent lutilisation des méthodes d’analyse heuristique ;
Les paramètres qui définissent l’analyse des fichiers composés ;
Les paramètres de filtrage des pièces jointes.
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres d’Antivirus Courrier. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection.
Si Antivirus Courrier a été inactif pour une raison quelconque, alors les connexions, établies avec le serveur de messagerie avant leur activation, ne seront pas contrôlées. Le trafic des applications (cf. page 60) ne sera pas non plus controlé pour garantir l’échange rapide des messages, si l’analyse a été désactivée. Il faut redémarrer l’application directement après l’activation de l’analyse du trafic ou le lancement d’Antivirus Courrier.
Afin de modifier les paramètres de fonctionnement d’Antivirus Courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.
M A N U E L D E L U T I L I S A T E U R
58
DANS CETTE SECTION
Algorithme de fonctionnement du composant ................................................................................................................. 58
Modification du niveau de protection ............................................................................................................................... 59
Modification de l’action à réaliser sur les objets identifiés ............................................................................................... 59
Constitution de la zone de protection .............................................................................................................................. 60
Sélection de la méthode d’analyse .................................................................................................................................. 61
Analyse du courrier dans Microsoft Office Outlook .......................................................................................................... 62
Analyse du courrier via le module externe de The Bat! ................................................................................................... 62
Utilisation de lanalyse heuristique .................................................................................................................................. 63
Analyse des fichiers composés ....................................................................................................................................... 64
Filtrage des pièces jointes ............................................................................................................................................... 64
Restauration des paramètres de protection du courrier par défaut ................................................................................. 64
Consultation des statistiques de la protection du courrier ............................................................................................... 65
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
LAntivirus Courrier est lancé au démarrage du système d’exploitation, se trouve en permanence dans la mémoire vive de l’ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages en mode sécurisé (SSL) via les protocoles POP3 et IMAP.
L’icône dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette apparence chaque fois qu’un message est analysé.
La protection du courrier est réalisée par défaut selon l’algorithme suivant :
1. Chaque message envoyé ou reçu par l’utilisateur est intercepté par le composant.
2. Le message est décomposé selon ses parties constitutives, à savoir : len-tête du message, le corps du message et la pièce jointe.
3. Le corps et la pièce jointe (y compris les objets OLE) sont soumis à la recherche d’éventuels objets dangereux. L’identification des objets malveillants est réalisée à l’aide des bases utilisées par l’application et dun algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode dinfection. Lalgorithme heuristique permet d’identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases.
4. Les comportements suivants sont envisageables à l’issue de lanalyse :
Si le corps du message ou la pièce jointe contient un code malveillant, l’Antivirus Courrier bloque le
message, place une copie de l’objet infecté dans le dossier de sauvegarde et tente de réparer l’objet. Si la
réparation réussit, l’utilisateur peut accéder au message. Dans le cas contraire, l’objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l’objet du message. Ce texte indique que le message a été traité par l’application.
Si le corps du message ou la pièce jointe contient un code semblable à un code malveillant, sans garantie,
la partie suspecte du message est placée dans un dossier spécial : la quarantaine.
P R O T E C T I O N A N T I V I R U S D U C O U R R I E R
59
VOIR EGALEMENT
Protection antivirus du courrier ........................................................................................................................................ 57
Si aucun code malveillant n’a été découvert dans le message, le destinataire pourra y accéder
immédiatement.
Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 62) qui permet de réaliser une configuration plus fine de l’analyse du courrier a été ajouté à Microsoft Office Outlook.
Si vous utilisez The Bat!, Kaspersky Anti-Virus peut être utilisé conjointement à d’autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier via le module externe de The Bat!" à la page 62) sont définies directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l’application.
Sagissant des autres clients de messagerie (dont Microsoft Outlook Express, Mozilla Thunderbird, Eudora, Incredimail), lAntivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP.
MODIFICATION DU NIVEAU DE PROTECTION
Le niveau de protection désigne un ensemble prédéfini de paramètres d’Antivirus Courrier. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l’utilisateur en
fonction des conditions de travail et la situation en vigueur.
Si vous travaillez dans un environnement dangereux, le niveau élevé sera préférable. Parmi les environnements
dangereux, citons la connexion à un service de messagerie en ligne gratuit depuis le réseau sans protection centralisée du courrier.
Le niveau recommandé assure l’équilibre entre les performances et la sécurité et convient à la majorité des cas.
Il est sélectionné par défaut.
Si vous travaillez dans un environnement bien protégé, le niveau faible sera suffisant. Parmi ce genre
d’environnement, citons le réseau d’une entreprise dotée d’un système centralisé de protection du courrier.
Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du trafic Internet" à la page 57) dAntivirus Courrier. Le nom du niveau de protection devient
Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés.
Afin de modifier le niveau de protection du courrier, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Sélectionnez le niveau de protection requis dans la fenêtre qui s’ouvre.
MODIFICATION DE LACTION A REALISER SUR LES OBJETS
IDENTIFIES
Antivirus Courrier analyse le message électronique. Si l’analyse antivirus d’un message électronique indique que le message ou l’un de ses objets (corps ou pièce jointe) est infecté ou soupçonné d’être infecté, la suite des opérations du
composant dépendra du statut de l’objet et de l’action sélectionnée.
Suite à l’analyse, Antivirus Courrier attribue un des états suivants aux objets trouvés :
M A N U E L D E L U T I L I S A T E U R
60
ACTION CHOISIE
EN CAS DE DECOUVERTE DUN OBJET DANGEREUX
Confirmer laction
LAntivirus Courrier affiche un message davertissement qui reprend les informations relatives à l’objet malveillant source de linfection (potentielle) et propose lune des actions suivantes.
Bloquer l’accès
Lantivirus Courrier bloque l’accès à l’objet. Les informations relatives à cette
situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l’accès
Réparer
Lantivirus Courrier bloque l’accès à l’objet et tente de le réparer. Si la
réparation réussit, l’objet est à nouveau disponible. Si la réparation échoue, l’objet est placé en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet
objet.
Bloquer l’accès
Réparer
Supprimer si la réparation
est impossible
Lantivirus Courrier bloque l’accès à l’objet et tente de le réparer. Si la
réparation réussit, l’objet est à nouveau disponible. Si la réparation de l’objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le
dossier de sauvegarde. Objet avec le statut probablement infecté sera placé en quarantaine.
Bloquer l’accès
Réparer
Supprimer
En cas de découverte d’un objet infecté ou potentiellement infecté, l’Antivirus Courrier le supprime sans prévenir l’utilisateur.
Etat de lun des programmes malveillants (exemple, virus, cheval de Troie).
probablement infecté lorsquil est impossible daffirmer avec certitude si l’objet est infecté ou non. Cela signifie
que le message ou la pièce jointe contient une séquence de code d’un virus inconnu ou le code modifié d’un virus connu.
Par défaut, l’Antivirus Courrier affiche un message en cas de découverte d’un objet dangereux ou probablement infecté et propose un choix dactions.
Toutes les actions possibles sont reprises dans le tableau plus bas.
Avant de réparer ou de supprimer un objet, l’Antivirus Courrier crée une copie de sauvegarde. Cette copie est placée
dans le dossier de sauvegarde au cas où il faudrait restaurer l’objet ou si la réparation devenait possible.
Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Sélectionnez l’action requise dans la fenêtre qui s’ouvre.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone d’analyse désigne les types de message qu’il faut analyser. Antivirus Courrier analyse par défaut le courrier entrant et le courrier sortant. Si vous choisissez danalyser uniquement les messages entrant, gardez le point suivant à lesprit : au tout début de l’utilisation de lapplication, il est conseillé d’analyser le courrier sortant car il est possible que
votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d’éviter les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur.
La zone de protection reprend également :
P R O T E C T I O N A N T I V I R U S D U C O U R R I E R
61
les paramètres d’intégration de l’Antivirus Courrier dans le système. Par défaut, l’Antivirus Courrier s’intègre aux
clients de messagerie Microsoft Office Outlook et The Bat!.
les protocoles analysés. L’Antivirus Courrier vérifie tous les messages du courrier par les protocoles POP3,
SMTP, IMAP et NNTP. Le composant analyse également le trafic de messagerie instantanée ICQ et MSN.
Pour désactiver la protection du courrier sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’affiche, sous longlet Général dans le groupe Zone danalyse, définissez les paramètres requis.
Pour sélectionner les paramètres d’intégration et protocoles à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Général dans le bloc Intégration au système cochez les cases adéquates.
SELECTION DE LA METHODE DANALYSE
La méthode d’analyse désigne l’analyse des liens, inclus dans les messages électroniques, pour savoir s’ils appartiennent à la liste des URL suspectes et / ou à la liste des URL de phishing.
Lanalyse des liens, s’ils appartiennent à la liste des adresses de phishing, permet d’éviter les attaques de phishing qui, en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d’accès aux services de banque en ligne) sur la
page qui saffiche.
L’exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En
cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que
ladresse authentique du site s’affiche ; dans la majorité des cas, il s’agit dun site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent.
La vérification des liens pour voir s’ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l’application.
Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
M A N U E L D E L U T I L I S A T E U R
62
5. Dans la fenêtre qui s’affiche, sous longlet Général, dans le bloc Méthodes d’analyse, cochez la case
Analyser les liens selon la base des URL suspectes.
Pour analyser les liens des messages selon la liste des adresses de phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’affiche, sous longlet Général, dans le bloc Méthodes d’analyse, cochez la case
Analyser les liens selon la base des URL de phishing.
ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK
Si vous utilisez Microsoft Outlook, vous pouvez configurer davantage la recherche d’éventuels virus dans votre courrier.
Lors de linstallation de lapplication, un plug-in spécial est intégré à Microsoft Outlook. Il vous permet de passer
rapidement à la configuration des paramètres d’Antivirus Courrier et de définir à quel moment la recherche d’éventuels objets dangereux sera lancée.
Le plug-in prend la forme de longlet Antivirus Courrier dans le menu Services Paramètres. Sur longlet vous pouvez définir le mode du contrôle du courrier.
Pour définir le mode d’analyse du courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de Microsoft Office Outlook.
2. Sélectionnez le point Service Paramètres dans le menu du programme.
3. Sélectionnez le mode requis d’analyse du courrier sur longlet Antivirus Courrier.
ANALYSE DU COURRIER VIA LE MODULE EXTERNE DE THE BAT!
Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même.
Si l’analyse des flux de messages envoyés selon les protocoles POP3/SMTP/NNTP/IMAP est désactivée, les paramètres de l’Antivirus Courrier qui définissent l’analyse ou non du courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en compte par The Bat!, c’est l’analyse des archives en pièce jointe.
Les paramètres de protection du courrier sont appliqués à tous les modules antivirus de lordinateur compatibles avec The Bat!
Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d’abord analysés par Antivirus Courrier et uniquement après par le module externe du client de messagerie The Bat!. En cas de découverte dun objet malveillant,
l’application vous avertit. Si vous avez sélectionné l’action Réparer (Supprimer) dans la fenêtre de notification dAntivirus Courrier, alors cest Antivirus Courrier qui se chargera des actions de suppression de la menace. Si vous
P R O T E C T I O N A N T I V I R U S D U C O U R R I E R
63
choisissez Ignorer dans la fenêtre de notification, alors l’objet sera neutralisé par le module externe de The Bat! Lors de lenvoi de courrier, les messages sont d’abord analysés par le module externe puis par Antivirus Courrier.
Vous devez définir :
Le flux de messagerie qui sera soumis à l’analyse (courrier entrant, sortant) ;
Le moment auquel aura lieu l’analyse des objets du message (à l’ouverture du message, avant lenregistrement
sur le disque);
Les actions exécutées par le client de messagerie en cas de découverte d’objets dangereux dans les messages
électroniques. Vous pouvez par exemple choisir :
Tenter de réparer les parties infectées - tente de réparer l’objet infecté du message; si la réparation est
impossible, lobjet reste dans le message.
Supprimer les parties infectées : supprime lobjet dangereux du message, qu’il soit infecté ou soupçonné
d’être infecté.
Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation.
Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre spécial si l’analyse des flux de messages envoyés selon les protocoles POP3/SMTP/NNTP/IMAP est désactivée. Si
l’analyse est activée, les messages électroniques sont différenciés.
Pour passer à la configuration de la protection du courrier indésirable dans The Bat!, procédez comme suit :
1. Ouvrez la fenêtre principale de The Bat!
2. Sélectionnez l’élément Configuration dans le menu Propriétés du client de messagerie.
3. Sélectionnez le nœud Protection contre les virus dans l’arborescence des paramètres.
UTILISATION DE LANALYSE HEURISTIQUE
La méthode heuristique consiste à analyser l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les
nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L’analyse heuristique est activée par défaut.
Vous pouvez qui plus est sélectionner le niveau de détail de l’analyse : superficielle, moyenne ou minutieuse. Il suffit de déplacer le curseur sur la position souhaitée.
Pour utiliser / désactiver l’analyse heuristique et définir le niveau de détail de l’analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. lectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre ouverte sur l’onglet Productivité dans le bloc Méthode de contrôle cochez / décochez la case
Analyse heuristique et proposez ci-dessous le niveau de détails du contrôle.
M A N U E L D E L U T I L I S A T E U R
64
ANALYSE DES FICHIERS COMPOSES
La sélection du mode danalyse des fichiers composés a une influence sur les performances de l’application. Vous pouvez activer ou désactiver l’analyse des archives jointes et limiter la taille maximale des objets à analyser.
Pour configurer les paramètres d’analyse des fichiers composés, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui saffiche, cliquez sur Configuration.
5. Dans la fenêtre qui s’affiche, sous longlet Productivité, sélectionnez le mode d’analyse des fichiers composés.
FILTRAGE DES PIECES JOINTES
Vous pouvez configurer les conditions de filtrage des objets joints aux messages. Lutilisation dun filtre offre une protection supplémentaire car les programmes malveillants se propagent via le courrier électronique sous la forme de pièces jointes. Le changement de nom ou la suppression de la pièce jointe permet de protéger votre ordinateur contre
l’exécution automatique d’une pièce jointe à la réception du message.
Si votre ordinateur n’est protégé par aucun moyen du réseau local et si l’accès à Internet s’opère sans serveur proxy ou pare-feu, il est conseillé de ne pas désactiver l’analyse des archives en pièce jointe.
Pour configurer le filtrage des pièces jointes, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans le menu qui souvre, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Filtre des pièces jointes, définissez les conditions de filtrages des
objets joints au message. Lorsque les deux derniers modes sont sélectionnés, la liste des types d’objet devient active. Elle vous permet de sélectionner les types requis ou d’ajouter un masque dun nouveau type.
Si lajout du masque du nouveau type est indispensable, cliquez Ajouter sur le bouton et dans la fenêtre Masque de nom de fichier qui s’ouvre, saisissez les données requises.
RESTAURATION DES PARAMETRES DE PROTECTION DU
COURRIER PAR DEFAUT
Lorsque vous configurez l’Antivirus Courrier, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres de protection de courrier par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
P R O T E C T I O N A N T I V I R U S D U C O U R R I E R
65
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier.
4. Dans la fenêtre qui s’affiche, cliquez sur le bouton Par défaut.
CONSULTATION DES STATISTIQUES DE LA PROTECTION
DU COURRIER
Toutes les opérations réalisées par l’Antivirus Courrier sont consignées dans un rapport spécial. Ce rapport détaillé
contient plusieurs onglets :
Tous les objets dangereux découverts par l’Antivirus Courrier dans les messages sont repris dans longlet
Détectés. Chaque objet est accompagné de son nom complet et de l’état qui lui a été attribué par l’application lors de lanalyse /du traitement. Si le programme a pu définir exactement le programme malveillant qui a infecté lobjet, il recevra le statut correspondant : par exemple, virus, cheval de Troie, etc. S’il est impossible de définir avec exactitude le type de programme malveillant, lobjet recevra le statut suspect. En plus de l’état, le rapport
reprend également les informations relatives à l’action exécutée sur l’objet (découvert, introuvable, réparé).
Si vous ne souhaitez pas que cet onglet affiche les informations relatives aux objets réparés, désélectionnez la
case Afficher les objets réparés.
La liste complète des événements survenus pendant le fonctionnement de l’Antivirus Courrier figure sur longlet
Evénements. Les événements prévus sont :
informations (exemple : objet non traité : ignoré en fonction du type);
avertissement (exemple : découverte d’un virus) ;
remarque (exemple : archive protégée par un mot de passe).
En général, les messages à caractère purement informatif n’ont aucun intérêt particulier. Vous pouvez désactiver l’affichage de ce type de message. Pour ce faire, désélectionnez la case Afficher tous les
événements.
Les statistiques de lanalyse sont reprises sur longlet correspondant. Vous y retrouverez le nombre total
d’objets analysés ainsi que, dans des colonnes séparées, le nombre d’objets qui étaient des archives, le nombre dobjets dangereux, le nombre d’objets réparés, le nombre d’objets placés en quarantaine, etc.
Les Paramètres de fonctionnement de lAntivirus Courrier sont repris sur l’onglet du même nom. Pour passer
rapidement à la configuration du composant, cliquez sur Modifier les paramètres.
Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Courrier.
66
PROTECTION INTERNET
Chaque fois que vous utilisez Internet, vous exposez votre ordinateur à un risque d’infection par des programmes dangereux. Ceux-ci peuvent sinfiltrer dans votre ordinateur pendant que vous lisez certains articles en ligne.
Pour garantir la sécurité de vos données lorsque vous utilisez Internet, Kaspersky Anti-Virus 6.0 for Windows Workstations Mp4 propose un composant spécial - lAntivirus Internet. Il protège les informations reçues via le protocole HTTP et empêche l’exécution des scripts dangereux.
La protection Internet prévoit le contrôle du trafic http qui transite uniquement via les ports indiqués dans la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 172). La liste des ports le plus souvent utilisés pour le transfert du courrier et du trafic HTTP est livrée avec le logiciel. Si vous utilisez des ports absents de cette liste, vous devrez les ajouter afin de protéger le trafic qui transite via ces derniers.
Si vous travaillez dans un domaine non protégé (connexion à Internet via un modem), il est conseillé d’utiliser le Pare-feu en guise de protection. Si votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou des filtres de trafic
HTTP, le Pare-feu vous offrira une protection supplémentaire.
L’analyse du trafic se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l’Antivirus Internet découvre une menace, il exécute laction définie.
Le niveau de protection du trafic Internet sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :
Les paramètres qui définissent la zone protégée ;
Les paramètres qui définissent la productivité de la protection du trafic (utilisation de lanalyse heuristique,
optimisation de lanalyse).
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres d’Antivirus Internet. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection.
Si Antivirus Internet a été inactif pour une raison quelconque, alors les connexions, établies avant leur activation, ne seront pas contrôlées. Il faut redémarrer le navigateur directement après le lancement d’Antivirus Internet.
Afin de modifier les paramètres de fonctionnement d’Antivirus Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.
P R O T E C T I O N I N T E R N E T
67
DANS CETTE SECTION
Algorithme de fonctionnement du composant ................................................................................................................. 67
Modification du niveau de protection du trafic HTTP ....................................................................................................... 68
Modification de l’action à réaliser sur les objets identifiés ............................................................................................... 68
Constitution de la zone de protection .............................................................................................................................. 69
Sélection de la méthode d’analyse .................................................................................................................................. 69
Utilisation de lanalyse heuristique .................................................................................................................................. 70
Optimisation de lanalyse ................................................................................................................................................. 70
Restauration des paramètres de protection Internet par défaut ...................................................................................... 71
Consultation des statistiques de la protection Internet .................................................................................................... 71
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Antivirus Internet protège les informations reçues via le protocole HTTP et empêche l’exécution des scripts dangereux.
Examinons les détails du fonctionnement de ce composant. La protection du trafic HTTP s’opère selon l’algorithme
suivant :
1. Chaque page ou fichier qui reçoit une requête de l’utilisateur ou dun programme quelconque via le protocole HTTP est intercepté et analysé par Antivirus Internet pour découvrir la présence de code malveillant. L’identification des objets malveillants est réalisée à l’aide des bases utilisées par l’application et dun algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode dinfection. Lalgorithme heuristique permet d’identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases.
2. Les comportements suivants sont possibles en fonction des résultats de l’analyse :
Si la page Web ou lobjet que souhaite ouvrir lutilisateur contient un code malveillant, l’accès est bloqué.
Si aucun code malveillant n’a été découvert dans le fichier ou la page Web, l’utilisateur pourra y accéder
L’analyse des scripts est réalisée selon l’algorithme suivant :
1. Chaque script lancé sur une page Web est intercepté par l’Antivirus Internet et soumis à une analyse antivirus.
Dans ce cas, un message apparaît à l’écran pour avertir l’utilisateur que lobjet ou la page demandée est infecté.
immédiatement.
2. Si le script contient un code malveillant, Antivirus Internet le bloque et avertit l’utilisateur à l’aide dun message contextuel.
3. Si le script ne contient aucun code malicieux, il est exécuté.
Sagissant de Microsoft Internet Explorer, il existe un plug-in spécial qui s’intègre au programme lors de l’installation de l’application. Le bouton qui apparaît dans la barre d’outils du navigateur confirme linstallation du plug-in. En cliquant sur celui-ci, vous ouvrez un panneau qui reprend les statistiques dAnti-Virus sur le nombre de scripts bloqués et analysés.
M A N U E L D E L U T I L I S A T E U R
68
VOIR EGALEMENT
Protection Internet ........................................................................................................................................................... 66
ACTION CHOISIE
RESULTAT EN CAS DE DECOUVERTE DUN OBJET DANGEREUX DANS LE
TRAFIC HTTP
Confirmer laction
LAntivirus Internet affiche un message davertissement qui reprend les informations relatives au code malveillant source de linfection et propose lune des actions suivantes.
Bloquer
Lantivirus Internet bloque l’accès à l’objet et affiche un message signalant le blocage. Ces informations sont également reprises dans le rapport.
MODIFICATION DU NIVEAU DE PROTECTION DU TRAFIC HTTP
Le niveau de protection désigne un ensemble prédéfini de paramètres d’Antivirus Internet. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l’utilisateur en fonction
des conditions de travail et la situation en vigueur:
Le niveau de protection élevé est recommandé dans les environnements agressifs lorsqu’aucun autre moyen de
protection du trafic HTTP n’est utilisé.
Le niveau de protection recommandé est le niveau optimum pour la majorité des situations.
Le niveau de protection faible est recommandé si votre ordinateur est doté de moyens complémentaires de
protection du trafic HTTP.
Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement dAntivirus Internet. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés.
Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Sélectionnez le niveau de protection requis dans la fenêtre qui s’ouvre.
MODIFICATION DE LACTION A REALISER SUR LES OBJETS
IDENTIFIES
Si lanalyse d’un objet du trafic HTTP détermine la présence d’un code malveillant, la suite des opérations dépendra de l’action que vous aurez spécifiée.
Sagissant des actions sur les scripts dangereux, l’Antivirus Internet bloque toujours leur exécution et affiche à l’écran une info bulle qui informe lutilisateur sur l’action exécutée.
Examinons en détails les différentes options en matière de traitement des objets dangereux présents dans le trafic HTTP.
P R O T E C T I O N I N T E R N E T
69
Autoriser
Lantivirus Internet autorise l’accès à l’objet dangereux. Les informations sont consignées dans le rapport.
Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Sélectionnez l’action requise dans la fenêtre qui s’ouvre.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone d’analyse désigne la liste des adresses de confiance dont les données ne seront pas analysées par le composant pour rechercher des objets dangereux. Cela peut être utile lorsque l’Antivirus Internet gêne le téléchargement
dun certain fichier qui est à chaque fois bloqué par celle-ci.
Pour constituer la liste des adresses de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre Configuration : Antivirus Internet qui souvre, dans le bloc Adresses de confiance, cliquez sur le bouton Ajouter.
6. Dans la fenêtre Masque dadresse (URL) saisissez ladresse de confiance (ou son masque).
SELECTION DE LA METHODE DANALYSE
Lanalyse des liens, s’ils appartiennent à la liste des adresses suspectes et / ou à la liste des adresses de phishing, est comprise sous les méthodes d’analyse.
Lanalyse des liens, s’ils appartiennent à la liste des adresses de phishing, permet d’éviter les attaques de phishing qui, en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d’accès aux services de banque en ligne) sur la page qui saffiche.
Puisque le lien vers un site de phishing peut être envoyé non seulement par courrier électronique (cf. section "Sélection de la méthode d’analyse" à la page 61), mais également par d’autres moyens tels que les messages ICQ, le composant Antivirus Internet suit les tentatives douverture du site de phishing au niveau danalyse du trafic HTTP, et le bloque.
La vérification des liens pour voir s’ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l’application.
Pour analyser les liens selon la base des adresses suspectes, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
M A N U E L D E L U T I L I S A T E U R
70
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre ouverte Configuration : Antivirus Internet, bloc Méthodes d’analyse cochez la case
Analyser les liens selon la base des URL suspectes.
Pour analyser les liens selon la liste des adresses de phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre ouverte Configuration : Antivirus Internet, bloc Méthodes d’analyse cochez la case
Analyser les liens selon la base des URL de phishing.
UTILISATION DE LANALYSE HEURISTIQUE
La méthode heuristique consiste à analyser l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. Lanalyse heuristique est activée par défaut.
L’application vous signale la découverte d’un objet malveillant dans le message. Il convient de réagir à ce message en choisissant une action.
Vous pouvez qui plus est sélectionner le niveau de détail de lanalyse : superficielle, moyenne ou minutieuse. Il suffit de déplacer le curseur sur la position souhaitée.
Pour utiliser l’analyse heuristique et définir le niveau de détail de l’analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre Configuration : Antivirus Internet qui souvre, dans le groupe Méthodes d’analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l’analyse en dessous.
OPTIMISATION DE LANALYSE
Afin d’accroître le taux de détection des codes malveillants, Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l’analyse est réalisée uniquement une fois que l’objet entier a été reçu. Ensuite, l’objet est soumis à une recherche de virus et, en fonction des résultats de celle-ci, il est soit transféré au destinataire ou bloqué.
Sachez toutefois que la mise en cache augmente la durée de traitement de l’objet et du transfert à l’utilisateur. Elle peut également provoquer des problèmes au niveau de la copie et du traitement de gros objets en raison de l’écoulement du délai de connexion du client HTTP.
Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets. Une fois cette attente écoulée, chaque partie du fichier reçue sera transmise à l’utilisateur sans vérification et l’objet sera analysé complètement une fois qu’il sera copié. Ceci permet de réduire la durée du transfert de l’objet à l’utilisateur et de résoudre le problème des déconnexions sans nuire à la sécurité lors de la connexion à Internet.
P R O T E C T I O N I N T E R N E T
71
Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. Laugmentation de cette valeur ou la levée de la restriction dans le temps augmente le niveau de l’analyse antivirus virus mais entraîne un certain
ralentissement au niveau de l’accès à l’objet.
Pour établir une restriction dans le temps pour la mise en cache des fragments, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.
5. Dans la fenêtre Configuration : Antivirus Internet qui souvre, dans le groupe Optimisation de lanalyse, cochez la case Limiter la durée de mise en cache des fragments et définissez le temps (en secondes)
dans le champ situé à côté.
RESTAURATION DES PARAMETRES DE PROTECTION INTERNET PAR DEFAUT
Lorsque vous configurez lAntivirus Internet, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres d’Antivirus Internet par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.
4. Dans la fenêtre qui s’affiche, cliquez sur le bouton Par défaut.
CONSULTATION DES STATISTIQUES DE LA PROTECTION INTERNET
Les informations générales relatives au fonctionnement de l’Antivirus Internet sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :
Tous les objets dangereux découverts par l’Antivirus Internet dans le trafic HTTP figurent dans longlet Détectés.
On y retrouve le nom de lobjet et le nom du programme dangereux. Si vous ne souhaitez pas que cet onglet affiche les informations relatives aux objets réparés du trafic HTTP, désélectionnez la case Afficher les
objets réparés.
La liste complète des événements survenus pendant le fonctionnement de l’Antivirus Internet figurent dans
longlet Evénements. Les événements peuvent être à caractère purement informatif ou important. En général,
les événements à caractère purement informatif n’ont aucun intérêt particulier. Vous pouvez désactiver l’affichage de ce type d’événements. Pour ce faire, désélectionnez la case Afficher tous les événements.
Les Paramètres de fonctionnement de lAntivirus Internet sont repris sur l’onglet du même nom. Pour passer
rapidement à la configuration du composant, cliquez sur Modifier les paramètres.
M A N U E L D E L U T I L I S A T E U R
72
Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Internet.
73
DANS CETTE SECTION
Algorithme de fonctionnement du composant ................................................................................................................. 74
Analyse de l’activité ......................................................................................................................................................... 74
La surveillance du Registre ............................................................................................................................................. 79
Statistiques de la Défense Proactive ............................................................................................................................... 82
DEFENSE PROACTIVE DE LORDINATEUR
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 offre non seulement une protection contre les menaces connues, mais également contre les menaces récentes qui ne sont pas encore reprises dans les bases de lapplication. Cet aspect est pris en charge par le composant Défense Proactive.
Les technologies préventives sur lesquelles repose la défense proactive évitent ces pertes de temps et permettent de neutraliser la nouvelle menace avant quelle n’ait pu nuire à votre ordinateur. Comment est-ce possible ? A la différence des technologies réactives qui réalisent l’analyse selon les enregistrements bases de lapplication, les technologies préventives identifient les nouvelles menaces en suivant les séquences d’actions exécutées par une application. Le logiciel est livré avec un ensemble de critères qui permettent de définir le niveau de danger représenté par l’un ou lautre
programme. Si Kaspersky Anti-Virus a des doutes suite à l’analyse de la séquence d’actions, il applique la règle définie pour ce genre de comportement.
Une activité dangereuse est définie par l’ensemble des actions d’un programme. Parmi les activités dangereuses citons également :
Modifications du système de fichiers ;
Intégration de modules dans dautres processus ;
Processus cachés dans le système ;
Modification de clés définies de la base de registres système de Microsoft Windows.
La défense proactive s’exécute dans le respect stricte de paramètres qui définissent si :
Lactivité des applications est contrôlée sur votre ordinateur. Ce mode de Défense Proactive est pris en charge
par le module Analyse de l’activité. Le mode est activé par défaut, ce qui garantit l’analyse rigoureuse de l’activité de n’importe quel programme lancé sur l’ordinateur.
Le contrôle des modifications de la base de registre système est assuré. Ce mode de Défense Proactive est pris
en charge par le module Surveillance de la base de registres. Le module est désactivé par défaut, ce qui signifie que Kaspersky Anti-Virus n’analyse pas les tentatives de modification des clés de la base de registres de Microsoft Windows.
Afin de modifier les paramètres de fonctionnement de la Défense Proactive, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.
M A N U E L D E L U T I L I S A T E U R
74
VOIR EGALEMENT
Défense proactive de l’ordinateur .................................................................................................................................... 73
VOIR EGALEMENT
Utilisation de la liste des activités dangereuses .............................................................................................................. 75
Modification d’une règle de contrôle de l’activité dangereuse ......................................................................................... 75
Contrôle des comptes utilisateur système ....................................................................................................................... 76
Evénements de la Défense Proactive.............................................................................................................................. 76
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Les technologies préventives sur lesquelles repose la Défense Proactive de Kaspersky Anti-Virus permettent de neutraliser toute nouvelle menace avant même qu’elle n’ait pu nuire à votre ordinateur suite à l’exécution d’un programme quelconque. Le logiciel est livré avec un ensemble de critères qui permettent de définir le niveau de danger représenté par l’un ou lautre programme. Si Kaspersky Anti-Virus a des doutes suite à l’analyse de la séquence
d’actions, il applique la règle définie pour l’activité dangereuse.
Voici l’algorithme de fonctionnement de la défense proactive :
1. Directement après le démarrage de l’ordinateur, la défense proactive analyse les aspects suivants :
Fonctionnement de chaque application exécutée sur l’ordinateur. L’historique des actions exécutées et leur
séquence sont enregistrées et comparées aux séquences caractéristiques des activités dangereuses (la
base des types d’activités dangereuses est intégrée au logiciel et elle est actualisée en même temps que les bases de lapplication).
Chaque tentative de modification de la base de registres (suppression ou ajout de clé à la base de
registres, saisie de valeurs étranges pour les clés, etc.).
2. Lanalyse s’opère selon les règles dautorisation et d’interdiction de la défense proactive.
3. Les comportements suivants sont possibles en fonction des résultats de l’analyse :
Si l’activité répond aux conditions prévues par la règle d’autorisation de la défense proactive ou si elle n’est
pas touchée par une règle d’interdiction, elle ne sera pas bloquée.
Si l’activité est décrite dans une règle d’interdiction, la suite de l’action du composant est régie par les
instructions reprises dans la règle. En règle générale, une telle action est bloquée. Il est possible qu’une notification apparaisse à l’écran. Celle-ci reprend l’application, le type d’activité et l’historique des actions exécutées. Vous devrez décider vous-même d’autoriser ou non une telle action. Vous pouvez créer une règle pour une telle activité et annuler les actions exécutées dans le système.
ANALYSE DE LACTIVITE
Le composant Analyse de l’activité de Kaspersky Anti-Virus contrôle l’activité des applications sur votre ordinateur. Lapplication contient un ensemble de descriptions d’événements qui peuvent être considérés comme dangereux. Une
règle est créée pour chacun des événements. Si l’activité d’une application est considérée comme dangereuse, la défense proactive suivra à la lettre les instructions reprises dans la règle prévue pour ce type d’activité.
D É F EN SE P R O A C T I V E D E L O R D I N A T E U R
75
UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES
N’oubliez pas que la configuration du contrôle de l’activité dans l’application installée sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64 est différente de la configuration pour les applications installées sous d’autres systèmes d’exploitation.
Particularités de la configuration du contrôle de l’activité des applications sous Microsoft Windows XP
Kaspersky Anti-Virus surveille l’activité des applications sur votre ordinateur. La Défense Proactive réagit à une séquence définie d’actions de lapplication quelconque. L’actions dangereuses, citons également :
actions typiques des chevaux de Troie ;
tentative dinterception des saisies au clavier ;
installation cachée de pilotes ;
tentative de modification du noyau du système d’exploitation ;
tentative de création d’objets cachés et de processus avec un identifiant (PID) négatif ;
tentative de modification du fichier HOSTS ;
tentative dintrusion dans un autre processus ;
apparition d’un processus cherchant a réorienté les données entrantes/sortantes ;
tentative denvoi des demandes DNS.
La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez néanmoins refuser de contrôler une activité dangereuse.
Pour refuser de contrôler une activité dangereuse, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l’activité des applications.
5. Dans la fenêtre Configuration: Analyse de lactivi qui s’ouvre, décochez la case située en regard du nom de l’activité dont vous refusez le contrôle.
Particularités de la configuration du contrôle de l’activité des applications sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 ou Microsoft Windows 7 x64
Si l’ordinateur tourne sous un des systèmes d’exploitation cités ci-dessus, alors certains événements ne seront pas contrôlés. Ceci s’explique par les particularités de ces systèmes d’exploitation.
MODIFICATION DUNE REGLE DE CONTROLE DE L’ACTIVITE
DANGEREUSE
La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez :
refuser de contrôler une activité quelconque (cf. page 75) ;
M A N U E L D E L U T I L I S A T E U R
76
modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d’activités
dangereuses ;
composer une liste dexclusions (cf. page 151), reprenant les applications que vous nestimez pas dangereuses.
Afin de modifier une règle, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l’activité des applications.
5. Dans la fenêtre Configuration : Analyse de l’activité qui souvre, dans le bloc Evénements sélectionnez l’événement nécessaire, pour lequel la règle sera modifiée.
6. Pour un événement sélectionné, en utilisant les liens dans le bloc de description, configurez les paramètres nécessaires de la règle :
cliquez sur le lien indiquant l’action établie et dans la fenêtre Sélection des actions ouverte, sélectionnez
l’action nécessaire parmi les actions proposées.
cliquez sur le lien indiquant la période (n’est pas définie pour tous les types d’activité) et dans la fenêtre
Découverte des processus cachés ouverte, indiquez l’intervalle selon lequel la recherche de découverte des processus cachés s’exécutera;
cliquez sur le lien Activé / Désactivé, pour indiquer la nécessité de créer un rapport sur l’opération
exécutée.
CONTROLE DES COMPTES UTILISATEUR SYSTEME
Les comptes utilisateur réglementent l’accès au système et définissent l’utilisateur et son environnement de travail, ce qui permet d’éviter d’endommager le système d’exploitation ou les données des autres utilisateurs. Les processus système sont les processus qui ont été lancés par le compte système.
Pour que Kaspersky Anti-Virus surveille l’activité des processus système, ceci excluant les processus utilisateurs,
procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l’activité des applications.
5. Dans la fenêtre Configuration: Analyse de l’activité qui souvre, dans le groupe Général, cochez la case
Contrôler les comptes systèmes.
EVENEMENTS DE LA DEFENSE PROACTIVE
Cette section reprend des informations sur les événements de la Défense Proactive qui peuvent être traités comme dangereux. N’oubliez pas que pas tous les événements doivent être interprétés comme une menace. Certaines de ces
opérations représentent une conduite normale des applications, ou représentent une réaction du système d’exploitation sur le fonctionnement de ces applications. Cependant, dans certains cas, ces événements peuvent être causés par des activités des malfaiteurs ou par des programmes malveillants. C’est pourquoi, il faut comprendre que le déclenchement de la Défense Proactive ne signifie pas toujours que l’activité découverte appartient au programme malveillant : cela peut être un programme normal qui se comporte comme un malveillant.
D É F EN SE P R O A C T I V E D E L O R D I N A T E U R
77
Activité propre aux vers Р2Р / Activité propre aux chevaux de Troie
Le Vers est une application d’autoreproduction qui se propage dans les réseaux informatiques. Les vers P2P se propagent selon le type "ordinateur-ordinateur" en évitant l’administration centralisée. En règle générale, la propagation de tels vers se passe via les dossiers de réseau partagés ou les périphériques.
Le Cheval de Troie est une application malveillante qui sintroduit dans l’ordinateur sous prétexte d’une saine. Les chevaux de Troie se placent par les malfaiteurs sur les ressources de réseau ouvertes, sur les périphériques ouverts pour l’enregistrement, sur les périphériques de données. Aussi, ils se propagent à l’aide des services de messagerie (par exemple, courrier électronique) dans le but de les démarrer sur l’ordinateur.
L’activité propre à ces applications comprend :
les actions propres à l’infection et à la consolidation d’un objet malveillant dans le système ;
directement les actions malicieuses ;
les actions propres à la propagation d’un objet malveillant.
Enregistreurs de frappe
Lenregistreur de frappe est une application qui enregistre toutes les frappes du clavier. Lapplication malveillante de ce type peut envoyer l’information composée sur le clavier (les ouvertures de session, les mots de passe, les numéros des cartes bancaires) au malfaiteur. Cependant, l’enregistrement des frappes peut être utilisé par des
applications normales. Les exemples de telles applications sont les jeux qui, en mode plein écran, sont obligés
d’enregistrer les données saisies depuis le clavier pour connaître quelles touches frappe l’utilisateur. Aussi, souvent, lenregistrement des frappes sapplique pour appeler les fonctions de lapplication d’une autre application à l’aide des "raccourcis au clavier".
Installation cachée d’un pilote
L’installation cachée d’un pilote est un processus dinstallation dun pilote propre par lapplication malveillante pour obtenir l’accès au système d’exploitation au bas niveau, ce qui permettra de cacher la présence de l’application malveillante dans le système et rendra difficile sa suppression. Le processus d’installation cachée peut être
découvert à l’aide des moyens standards (par exemple, par le Gestionnaire des tâches Microsoft Windows), mais, puisque pendant linstallation dun pilote aucune fenêtre standard ne s’affiche sur l’écran, l’utilisateur ne pensera pas à surveiller les processus dans le système.
Cependant, dans certains cas, le déclenchement de la Défense Proactive peut être faux. Par exemple, ce dernier temps, la plupart des jeux utilisent la protection contre une propagation et une copie illégale. Pour garantir ce but ils installent les pilotes de système sur les ordinateurs des utilisateurs. Dans certains cas, cette activité peut être classifiée comme "l’installation cachée d’un pilote".
Modification du noyau du système d’exploitation
Le noyau du système d’exploitation fournit aux applications l’accès coordonné aux ressources d’un ordinateur : le processeur, la mémoire et la configuration matérielle externe. Certaines applications malveillantes essayent de modifier la logique du fonctionnement du noyau du système d’exploitation en transferrant les appels depuis les pilotes standard envers soi. En obtenant de telle manière l’accès au système d’exploitation au bas niveau, les applications malveillantes essayent de cacher leur présence et de compliquer le processus de sa suppression du système d’exploitation.
Lexemple du faux-positifs de la Défense Proactive est la réaction du composant sur certains systèmes de chiffrage des disques durs. Tels systèmes pour l’assurance de la protection maximale dinformation installent le pilote dans le système et s’introduisent dans le noyau du système d’exploitation, afin dintercepter les appels vers des fichiers sur le disque et deffectuer les opérations de chiffrage et de déchiffrage.
Objet caché / Processus caché
Processus caché est un processus qu’il est impossible de détecter par des moyens standards (Gestionnaire des tâches Microsoft Windows, Process Explorer, etc.). Rootkit (trousse administrateur pirate, anglais "root kit", c’est-à­dire "trousse administrateur pirate "root") est une application ou l’ensemble d’applications pour le contrôle caché du système corrompu. Ce terme vient d’Unix.
M A N U E L D E L U T I L I S A T E U R
78
Dans le contexte du système d’exploitation Microsoft Windows sous rootkit lapplication-masque est sous-entendue. Cette application s’intègre dans le système, intercepte et altère les messages de système qui contiennent l’information sur les processus dans le système, ainsi que sur le contenu des dossiers sur le disque. En dautres termes, rootkit fonctionne analogiquement au serveur proxy qui laisse passer une information et ne laisse pas
passer ou altère une autre. Outre cela, en règle générale, le rootkit peut cacher la présence dans le système de
nimporte quel processus décrit dans sa configuration, des listes et des fichiers sur le disque, des clés dans le registre. La plupart des applications-masques installent dans le système leurs propres pilotes et services, qui, naturellement, sont "invisibles" pour les moyens d’administration du système, tels que le Gestionnaire des tâches ou Process Explorer, et pour les applications antivirus.
Le cas particulier d’un processus caché est l’activité représentant les tentatives de création des processus cachés avec les valeurs négatives d’identificateurs (PID). PID – le numéro d’identification personnel qui est attribué aux
processus lancés par le système d’exploitation. PID est unique pour chaque processus lancé et est reste le même pour chaque des processus uniquement dans la session actuelle du fonctionnement du système d’exploitation. Si le PID du processus a une valeur négative, un tel processus est caché et il est impossible de le détecter par les
moyens standards.
Lexemple dun faux-positif est le déclenchement de la Défense Proactive sur les jeux, qui protègent leurs processus contre les outils de pirates informatiques pour le détour de la licence ou le jeu malhonnête.
Modification du fichier HOSTS
Le fichier hosts est un des fichiers de système importants du système d’exploitation Microsoft Windows. Il est conçu pour transférer l’accès aux ressources Internet par la transformation des adresses URL dans les adresses IP non
pas sur les serveurs DNS, mais directement sur un poste local. Le fichier hosts est un fichier texte ordinaire dont
chaque ligne définit la concordance du nom symbolique (URL) du serveur et son adresse IP.
Les applications malveillantes utilisent souvent ce fichier pour redéfinir les adresses des serveurs de mises à jour des applications antivirus, afin de bloquer la possibilité de mise à jour et pour éviter la détection de l’application malveillante par la méthode de signature, et pour autres buts.
Réorientation de l’entrée-sortie
L’essentiel de la vulnérabilité consiste en lancement de la ligne de commande avec l’entrée-sortie réorienté (généralement dans le réseau), ce que, en règle générale, est utilisé pour obtenir l’accès distant à l’ordinateur.
Lobjet malveillant tente dobtenir l’accès à la ligne de commande, depuis laquelle les commandes ultérieures seront exécutées, sur l’ordinateur-victime. L’accès ordinaire est obtenu lors d’une attaque distante ou lors du lancement d’un script utilisant cette vulnérabilité. Le script lance l’interprète à l’aide de la ligne de commande depuis lordinateur connecté par la connexion TCP. Finalement, le malfaiteur peut administrer le système à distance.
Insertion dans le processus / Insertion dans tous les processus
Il existe plusieurs variétés d’applications malveillantes qui se cachent sous les fichier exécutés, les bibliothèques ou les modules dextension des applications connues et s’intègrent dans le processus standards. Ainsi, il est possible, par exemple, d’organiser une fuite de données depuis l’ordinateur d’utilisateur. Le trafic de réseau, initié par un code malveillant, sera ignoré par les pare-feux, puisque, du point de vue du pare-feu, ce trafic appartient à l’application à qu’il est permis d’accéder à Internet.
L’intégration dans d’autres processus est largement utilisée par les applications de Troie. Cependant, une telle activité est aussi typique pour certaines applications saines, paquets de mises à jour et applications d’installation. Par exemple, les applications-traducteurs s’intègrent dans d’autres processus, afin de suivre la pression des "raccourcis au clavier".
Appel suspect au registre
Les applications malveillantes modifient le registre dans le but de senregistrer pour le lancement automatique au démarrage du système d’exploitation, pour la substitution de la page daccueil Microsoft Internet Explorer et pour dautres actions destructives. Cependant, il ne faut pas oublier que l’accès au registre de système peut s’effectuer par des applications normales. Par exemple, les applications normales utilisent la possibilité de création et d’utilisation des clés de registre cachées pour cacher sa propre information de l’utilisateur.
Les applications malveillantes créent les clés "cachées" dans le registre qui ne saffichent pas par des applications normales (de type regedit). Les clés avec les noms incorrects se forment. Cela se passe pour que l’éditeur du
D É F EN SE P R O A C T I V E D E L O R D I N A T E U R
79
VOIR EGALEMENT
Gestion de la liste des règles de contrôle du registre système ........................................................................................ 79
Création de groupe d’objets contrôlé de la base de registre système ............................................................................. 80
registre ne puisse pas afficher ces valeurs, ce qui entraîne la difficulté du diagnostic sur la présence du logiciel malveillant dans le système.
Envoie de données via les applications de confiance
Il existe plusieurs variétés d’applications malveillantes qui se cachent sous les fichier exécutés, les bibliothèques ou
les modules dextension des applications connues et s’intègrent dans le processus standards. Ainsi, il est possible, par exemple, d’organiser une fuite de données depuis l’ordinateur d’utilisateur. Le trafic de réseau, initié par un code malveillant, sera ignoré par les pare-feux, puisque, du point de vue du pare-feu, ce trafic appartient à l’application à qu’il est permis d’accéder à Internet.
Activité suspecte dans le système
Cet aspect sous-entend la détection d’une conduite suspecte de nimporte quel processus concret : la modification d’état du système d’exploitation lui-même, par exemple, l’accès direct à la mémoire ou l’obtention des privilèges de
régleur. L’activité intercepté n’est pas typique à la plupart des applications, mais en même temps elle dangereuse. Pour cette raison, une telle activité se classifie comme suspecte.
Envoie de requêtes DNS
Le serveur DNS est conçu pour répondre aux requêtes DNS selon le protocole correspondant. Si dans la base de
données du serveur DNS local aucun enregistrement correspondant à la requête DNS n’est trouvé, la requête est transmise plus loin, jusqu’à ce que le serveur avec l’information recherchée ne sera pas atteint. Puisque les requêtes DNS sont ignorées par la plupart des systèmes de protection sans contrôle, les informations complémentaires relatives aux données personnelles de l’utilisateur peuvent être transmises dans le contenu du paquet DNS. Le malfaiteur, qui contrôle un des serveurs DNS (traite de telles requêtes DNS), a la possibilité d’obtenir cette
information.
Tentative d’accès au stockage protégé
Le processus tente dobtenir l’accès au stockage protégé du système d’exploitation avec les données personnelles et les mots de passe de lutilisateur.
LA SURVEILLANCE DU REGISTRE
La modification de la base de registres du système d’exploitation de votre ordinateur est un des buts poursuivis par de nombreux programmes malveillants. Il peut sagir de jokewares inoffensifs ou dautres programmes malveillants plus dangereux qui représentent une véritable menace pour votre ordinateur.
Ainsi, un programme malveillant pourrait s’inscrire dans la clé de registre responsable du lancement automatique des
applications. Directement après le démarrage du système d’opération de l’ordinateur, les programmes malveillants seront exécutés automatiquement.
Le module Surveillance de la base de registres inclus dans la Défense Proactive prévient toute modification des objets de la base de registres.
GESTION DE LA LISTE DES REGLES DE CONTROLE DU REGISTRE
SYSTEME
La liste des règles qui régissent la manipulation des objets du registre a déjà été dressée par les experts de Kaspersky Lab et elle est reprise dans l’installation du logiciel. Les opérations sur les objets du registre sont réparties par groupes
M A N U E L D E L U T I L I S A T E U R
80
logiques, par exemple System Security, Internet Security, etc. Chacun de ces groupes contient les objets de la base de
registres ainsi que leurs règles de manipulation. Cette liste est actualisée lors de la mise à jour du logiciel.
Chaque groupe possède une priorité d’exécution que vous pouvez augmenter ou diminuer. Plus un groupe est placé haut dans liste, plus sa priorité d’exécution est élevée. Si un même objet est repris dans plusieurs groupes, la première règle qui sera appliquée à l’objet sera la règle du groupe dont la priorité est la plus élevée.
Pour augmenter ou diminuer la priorité d’exécution d’une règle, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
5. Dans la fenêtre Configuration: groupe des clés de registres qui souvre, utilisez les boutons Monter / Descendre.
Pour annuler lutilisation d’un groupe de règles, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
5. Dans la fenêtre Configuration: groupes de clés de registres qui s’ouvre, décochez la case en regard du
nom du groupe. Dans ce cas, le groupe de règles demeure dans la liste, mais il n’est plus utilisé. Il n’est pas recommandé de supprimer des groupes de la liste car ils contiennent les objets de la base de registres les plus utilisés par les programmes malveillants.
CREATION DE GROUPE DOBJETS CONTROLE DE LA BASE DE
REGISTRE SYSTEME
Il est possible de créer vos propres groupes d’objets contrôlé de la base de registre système.
Pour créer un groupe d’objets contrôlé de la base de registre système, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
5. Dans la fenêtre Configuration: groupes des clés de registres qui souvre, cliquez sur Ajouter.
6. Une fois la fenêtre ouverte, introduisez le nom du nouveau groupe d’objets de la base de registres dans le champ Nom du groupe.
Sous longlet Clés, composez la liste des objets du registre système qui doivent être intégrés au groupe de contrôle.
Sous longlet Règles, créez les règles à appliquer aux objets sélectionnés.
D É F EN SE P R O A C T I V E D E L O R D I N A T E U R
81
VOIR EGALEMENT
Sélection des clés de registre pour la création de règles ................................................................................................ 81
Création d’une règle de contrôle des clés du registre ..................................................................................................... 81
SELECTION DES CLES DE REGISTRE POUR LA CREATION DE REGLES
Le groupe d’objets créés doit contenir au moins un objet de la base de registres.
Pour ajouter un objet de la base de registres dans la liste, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
5. Dans la fenêtre Configuration: groupes des clés de registres qui souvre, cliquez sur Ajouter.
6. Dans la fenêtre qui s’ouvre, sous longlet Clés, cliquez sur Ajouter.
7. Dans la fenêtre Sélection du chemin d’accès au registre qui s’ouvre, procédez comme suit :
a. sélectionnez l’objet ou le groupe d’objets de la base de registres pour lequel vous souhaitez créer une règle
de contrôle ;
b. indiquez dans le champ Valeur la valeur de lobjet ou le masque du groupe dobjets auquel vous souhaitez
appliquer la règle ;
c. pour que la règle s’applique à toutes les clés comprises sous l’objet de la base de registres sélectionné,
cochez la case Clés intégrés comprises.
CREATION DUNE REGLE DE CONTROLE DES CLES DU REGISTRE
La règle de contrôle des objets de la base de registres est basée sur la définition de :
l’application à laquelle la règle sera appliquée si elle adresse une requête à la base de registres ;
des réactions du programme en cas de tentative de la part de l’application d’exécuter une opération quelconque
avec les objets de la base de registres.
Afin de créer une règle pour les clés de la base de registres sélectionnées, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
5. Dans la fenêtre Configuration: groupes des clés de registres qui souvre, cliquez sur Ajouter.
6. Dans la fenêtre qui s’ouvre, sous longlet Règles, cliquez sur Créer. La règle générale sera ajoutée en tête de liste.
M A N U E L D E L U T I L I S A T E U R
82
7. Sélectionnez la règle dans la liste et définissez-en les paramètres dans la partie inférieure de l’onglet :
Précisez l’application.
Par défaut, une règle est créée pour chaque application. Afin que la règle soit appliquée à un programme
concret, cliquez avec le bouton gauche de la souris sur le lien quelconque. Il devient sélectionné. Cliquez ensuite sur le lien indiquez lapplication. Cette action entraîne l’ouverture dun menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d’exécution parmi lesquelles vous pouvez réaliser votre choix.
Définissez la réaction de la Défense proactive lorsque l’application sélectionnée tente de lire, de modifier ou
de supprimer les objets de la base de registres. La réaction peut être l’une des actions suivantes: autoriser, confirmer laction ou interdire. Cliquez avec
le bouton gauche de la souris sur le lien de laction jusqu’à ce qu’il prenne la valeur souhaitée.
Indiquez la nécessité de créer un rapport sur l’opération exécutée. Pour ce faire, utilisez le lien
enregistrer / ne pas enregistrer.
Vous pouvez créer quelques règles et définir la priorité de leur application à l’aide des boutons Haut et Bas. Plus la règle est placée haut dans la liste, plus élevée sera sa priorité.
STATISTIQUES DE LA DEFENSE PROACTIVE
Toutes les opérations réalisées par la Défense Proactive sont consignées dans un rapport spécial. Ce rapport détaillé
contient plusieurs onglets :
Détectés : cet onglet regroupe l’ensemble des objets qualifiés de dangereux.
Evénements : cet onglet affiche les événements se rapportant au contrôle de l’activité des applications.
Registre : cet onglet présente l’ensemble des opérations effectuées dans le registre système.
Paramètres : cet onglet reprend les paramètres qui définissent le fonctionnement de la Défense Proactive.
Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Dans le menu contextuel du composant Défense Proactive, sélectionnez l’entrée Rapport. Vous pouvez
sélectionner le type d’informations sur chaque onglet, les trier par ordre croissant ou décroissant et même
lancer une recherche dans le rapport. Pour ce faire, utilisez les points du menu contextuel que vous pouvez ouvrir en cliquant avec le bouton droit de la souris sur le titre de la colonne.
83
DANS CETTE SECTION
Anti-bannière ................................................................................................................................................................... 83
Anti-numéroteur ............................................................................................................................................................... 86
Statistiques de la Protection Vie Privée ........................................................................................................................... 86
PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE
Parmi les applications dangereuses qui se répandent de plus en plus ces derniers temps, il faut citer les programmes
dont les objectifs sont :
publicité envahissante dans les fenêtres du navigateur, les fenêtres pop-up et les bannières de différents
programmes ;
les tentatives de connexion non-autorisée via modem.
L’enregistrement des frappes au clavier vise à voler des informations tandis que les dialers vers des sites Internet payants, les jokewares et les adwares entraînent des pertes de temps et d’argent. Pour protéger le système contre ces programmes, Kaspersky Anti-Virus vous propose un composant spécial : Protection Vie Privée.
Protection Vie Privée contient les modules suivants :
Anti-bannière (à la page 83) bloque les informations publicitaires reprises dans les bandeaux publicitaires ou
intégrées à l’interface de divers programmes installés sur votre ordinateur.
Anti-numéroteur (à la page 86) protège contre les tentatives de connexion non-autorisée via modem.
Afin de modifier les paramètres de fonctionnement de la Protection Vie Privée, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres des modules du composant.
ANTI-BANNIERE
Anti-bannière bloque les informations publicitaires reprises dans les bandeaux publicitaires ou intégrées à l’interface de divers programmes installés sur votre ordinateur.
Non seulement ces bannières ne présentent aucune information utile, mais en plus elles sont sources de distraction et augmentent le volume téléchargé. Anti-bannière bloque les bannières les plus répandues à l’heure actuelle grâce aux masques livrés avec Kaspersky Anti-Virus. Vous pouvez désactiver le blocage des bannières ou créer vos propres listes de bannières autorisées et interdites.
M A N U E L D E L U T I L I S A T E U R
84
VOIR EGALEMENT
Constitution de la liste des adresses de bannières autorisées ........................................................................................ 84
Constitution de la liste des adresses de bannières interdites .......................................................................................... 84
Les paramètres complémentaires de fonctionnement du composant ............................................................................. 85
Exportation / Importation des listes des bannières .......................................................................................................... 85
Pour assurer l’intégration d’Anti-bannière au navigateur Opera, ajoutez dans la section [Image Link Popup Menu] du fichier standard_menu.ini la ligne suivante : Item, "New banner" = Copy image address & Execute program, "<disque>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C" Au lieu de <disque>, indiquez votre disque système.
CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES
AUTORISEES
La liste blanche des bannières est composée par l’utilisateur lors de lutilisation de lapplication lorsquil nest pas nécessaire de bloquer certaines bannières. Cette liste contient les masques pour l’affichage des bannières autorisées.
Pour ajouter un nouveau masque à la liste"blanche", procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
5. Dans la fenêtre qui s’affiche, sous longlet Liste "blanche" cliquez sur le bouton Ajouter.
6. Saisissez le masque de la bannière autorisée dans la fenêtre Masque dadresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en
regard de ce masque.
CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES
INTERDITES
Vous pouvez créer la liste des adresses de bannières interdites, qui seront bloquées par l’Anti-Bannière lors de leur détection.
Pour ajouter un nouveau masque à la liste "noire", procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
5. Dans la fenêtre qui s’affiche, sous longlet Liste "noire" cliquez sur le bouton Ajouter.
P R O T E C T I O N C O N T R E L E S P U B L I C I T É S E T L ES E S C R O Q U E R I E S E N L I G N E
85
6. Saisissez le masque de la bannière interdite dans la fenêtre Masque dadresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en
regard de ce masque.
LES PARAMETRES COMPLEMENTAIRES DE FONCTIONNEMENT DU
COMPOSANT
La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab sur la base d’une étude spéciale et elle est reprise dans l’installation du logiciel. Les bannières publicitaires
correspondantes aux masques de cette liste seront bloquées par l’application, pour autant que cette fonction soit activée.
Lors de la création de la liste des bannières autorisées / interdites, il est possible de saisir soit ladresse IP de la bannière, soit son nom symbolique. Pour éviter les doubles emplois, vous pouvez utiliser une fonction supplémentaire qui
permet de traduire ladresse IP saisie en nom de domaine et vice-versa.
Pour désactiver l’utilisation de la liste des bannières livrée avec l’application, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Avancé, cochez la case Ne pas utiliser la liste standard de bannières.
Afin de pouvoir traduire les adresses IP des bannières saisies en nom de domaine (ou inversement), procédez
comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous longlet Avancé, cochez la case Traduire les adresses IP en noms de domaine.
EXPORTATION / IMPORTATION DES LISTES DES BANNIERES
Vous pouvez copier les listes de bannières autorisées / interdites d’un ordinateur sur un autre. Lors de lexportation de la liste, vous serez invité à copier uniquement l’élément sélectionné de la liste ou toute la liste. Lors de l’importation, vous pouvez ajouter les nouvelles adresses à la liste ou écraser la liste existante par la liste importée.
Pour copier les listes de bannières autorisées / interdites, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
M A N U E L D E L U T I L I S A T E U R
86
5. Dans la fenêtre qui s’ouvre sous longlet Liste "blanche" (ou sous longlet Liste "noire") utilisez les boutons Importer ou Exporter.
ANTI-NUMEROTEUR
Anti-numéroteur automatique vous protège contre les tentatives de connexion non-autorisée via modem. Une connexion cachée est une connexion configurée de telle sorte que lutilisateur nen est pas averti ou une connexion que vous navez pas ouverte. En règle générale, les connexions cachées sont établies vers des numéros de téléphone payant.
Chaque fois quune tentative d’ouverture de connexion cachée sera réalisée, un message vous en avertira. Vous serez invité à autoriser ou non cette connexion. Si vous n’avez pas ouvert la connexion, il est fort probable quil sagit dune action liée à un programme malveillant. Si vous souhaitez autoriser la composition d’un numéro quelconque, il faudra
l’inclure dans la liste des numéros de confiance.
Pour ajouter un numéro à la liste des numéros de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des appels vers des numéros payants cliquez sur Configuration.
5. Dans la fenêtre Configuration : numéros de confiance qui souvre, cliquez sur Ajouter.
6. Dans la fenêtre Numéro de téléphone qui s’ouvre, saisissez le numéro de confiance ou le masque.
STATISTIQUES DE LA PROTECTION VIE PRIVEE
Une description détaillée de toutes les opérations de protection contre les escroqueries en ligne est présentée dans un rapport spécial. Tous les événements sont répartis entre divers onglets en fonction du module de la Protection Vie Privée qui s’en est occupé :
Les bannières publicitaires découvertes et bloquées dans la session actuelle de l’application, sont reprises sur
longlet Bannières publicitaires.
Toutes les tentatives de connexions, via un programme malveillant, de votre ordinateur aux numéros de
téléphone payant figurent dans l’onglet Tentatives de numérotation ;
Longlet Paramètres reprend les paramètres qui définissent le fonctionnement de la Protection Vie Privée.
Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Dans le menu contextuel du composant Défense Proactive, sélectionnez l’entrée Rapport. Vous pouvez
sélectionner le type d’informations sur chaque onglet, les trier par ordre croissant ou décroissant et même
lancer une recherche dans le rapport. Pour ce faire, utilisez les points du menu contextuel que vous pouvez ouvrir en cliquant avec le bouton droit de la souris sur le titre de la colonne.
87
PROTECTION CONTRE LES ATTAQUES DE RESEAU
Afin de protéger votre travail sur les réseaux locaux et sur Internet, Kaspersky Anti-Virus vous propose un composant spécial : Anti-Hacker. Ce composant protège votre ordinateur au niveau du réseau et au niveau des applications et rend votre machine invisible sur le réseau, ce qui permet de déjouer les attaques.
Lexistence de ces deux niveaux de protection fournie par Anti-Hacker entraîne l’existence de deux types de règles :
Règles pour les paquets. Ces règles permettent de définir des restrictions générales sur l’activité de réseau
quelles que soient les applications installées. Exemple : lors de la création d’une règle pour les paquets qui
interdit la connexion sur le port 21, aucune des applications qui utilisent ce port (par exemple, un serveur ftp) ne sera accessible de l’intérieur.
Règles pour les applications. Elles sont utilisées pour définir les restrictions pour l’activité de réseau d’une
application particulière. Exemple : si vous avez interdit la connexion via le port 80 pour toutes les applications, vous pourrez malgré tout créer une règle qui autorisera une connexion via ce port pour le navigateur FireFox
uniquement.
Les règles pour les applications et les paquets peuvent être des règles d’autorisation et des règles d’interdiction. Le logiciel est livré avec une série de règles qui régissent l’activité de réseau des applications les plus répandues ainsi que
le fonctionnement de l’ordinateur avec les protocoles et les ports les plus utilisés. De plus, cette distribution de Kaspersky Anti-Virus 6.0 for Windows Workstations contient un ensemble de règles d’autorisation pour les applications de confiance dont l’application de réseau ne présente aucun danger.
Afin de faciliter la configuration et l’application des règles dans Kaspersky Anti-Virus, tout l’espace du réseau a été
répartis en : zones de sécurité qui coïncident partiellement avec les sous-réseaux auxquels l’ordinateur est connecté. Vous pouvez attribuer un état à chacune de ces zones (Internet, Réseau local, Réseau de confiance) qui définira la
politique d’application des règles et de contrôle de l’activité de réseau dans la zone donnée.
Le mode furtif, qui est un mode de fonctionnement spécial d’Anti-Hacker, empêche l’identification de votre ordinateur depuis l’extérieur. Les pirates informatiques sont ainsi privés d’une proie. Ce mode na toutefois aucune influence sur votre utilisation dInternet (pour autant que l’ordinateur ne soit pas utilisé en tant que serveur).
Afin de modifier les paramètres de fonctionnement d’Anti-Hacker, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.
M A N U E L D E L U T I L I S A T E U R
88
DANS CETTE SECTION
Détails du fonctionnement du composant ........................................................................................................................ 88
Modification du niveau de protection contre les attaques de réseau ............................................................................... 89
Règles pour les applications et les paquets .................................................................................................................... 90
Règles pour les zones de sécurité .................................................................................................................................. 96
Modification du mode de fonctionnement du Pare-feu .................................................................................................... 99
Système de détection des intrusions ............................................................................................................................... 99
Surveillance du réseau .................................................................................................................................................. 100
Types d’attaques de réseau .......................................................................................................................................... 100
Statistiques dAnti-Hacker ............................................................................................................................................. 102
DETAILS DU FONCTIONNEMENT DU COMPOSANT
Anti-Hacker protège votre ordinateur au niveau du réseau et au niveau des applications et rend votre machine invisible sur le réseau, ce qui permet de déjouer les attaques. Voici une présentation du fonctionnement d’Anti-Hacker.
La protection au niveau du réseau est garantie grâce à l’utilisation de règles globales pour les paquets du réseau qui, suite à l’analyse de paramètres tels que le sens de circulation des paquets, le protocole de transfert, le port d’envoi et de réception du paquet, autorise ou interdit l’activité de réseau. Les règles pour les paquets définissent l’accès au réseau quelles que soient les applications installées sur votre ordinateur qui utilisent le réseau.
En plus des règles pour les paquets, la protection au niveau du réseau est garantie par le sous-système d’identification des intrusions (cf. section "Système de détection des intrusions" à la page 99) (IDS). La tâche de ce sous-système consiste à analyser les connexions entrantes, définir les balayages des ports de l’ordinateur et à filtrer les paquets de réseaux envoyés pour exploiter une vulnérabilité logicielle. Dès que le sous-système d’identification des intrusions s’active, toutes les connexions entrantes émanant de l’ordinateur attaquant seront bloquées pendant une durée déterminée et l’utilisateur sera averti de la tentative d’attaque menée contre son ordinateur.
Le fonctionnement du sous-système de détection des intrusions repose sur l’utilisation pendant lanalyse dune base spéciale d’attaques (cf. section "Types d’attaques de réseau" à la page 100), régulièrement enrichie par nos experts et mise à jour en même temps que les bases de l’application.
P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U
89
VOIR EGALEMENT
Protection contre les attaques de réseau ........................................................................................................................ 87
La protection au niveau des applications est garantie grâce à l’application de règles d’utilisation des ressources de réseau pour les applications installées sur l’ordinateur. A l’instar de la protection au niveau du réseau, la protection au niveau des applications repose sur l’analyse des paquets de réseau du point de vue du sens de circulation des paquets,
du type de protocole de transfert, du port utilisé. Cependant, au niveau de l’application non seulement les caractéristiques du paquet sont prises en compte mais également l’application concrète à laquelle le paquet est destiné ou qui a initialisé l’envoi de ce paquet.
L’utilisation de règles pour les applications permet une configuration plus fine de la protection, par exemple lorsque un type de connexion est interdit pour certaines applications et autorisé pour d’autres.
MODIFICATION DU NIVEAU DE PROTECTION CONTRE LES
ATTAQUES DE RESEAU
Votre utilisation du réseau est protégée selon un des niveaux suivants :
Protection maximale : niveau de protection qui accepte les activités de réseau pour lesquelles une règle
d’autorisation a été définie. Anti-Hacker utilise les règles livrées avec le logiciel ou celles que vous avez créées. La sélection de règles livrées avec Kaspersky Anti-Virus inclut des règles d’autorisation pour les applications dont l’activité de réseau ne suscite aucun doute et pour les paquets de données dont la réception et la
transmission ne représente aucun danger. Toutefois, si la liste des règles pour l’application contient une règle
dinterdiction d’une priorité plus élevée que la priorité de la règle d’autorisation, l’activité de réseau de cette application sera interdite.
A ce niveau, toute application dont l’activité de réseau n’est pas reprise dans la règle d’autorisation dAnti-
Hacker sera bloquée. Par conséquent, il est conseillé d’utiliser ce niveau uniquement si vous êtes certain que tous les programmes indispensables à votre travail sont autorisés par les règles correspondantes et que vous navez pas lintention dinstaller un nouveau logiciel.
Prêter votre attention qu’à ce niveau le fonctionnement avec Microsoft Office Outlook peut être embarrassant. Ainsi, si le client de messagerie utilise ces règles internes pour le traitement des messages qui arrivent dans la boîte aux lettres de l’utilisateur, alors la distribution du courrier naura pas lieu, puisque le client de messagerie ne pourra pas recevoir l’accès au serveur Exchange à ce niveau de protection contre les attaques de réseau. Une situation analogue surgit lors du déplacement de la boîte aux lettres vers un nouveau serveur Exchange. En cas de tels problèmes, il faut former une règle d’autorisation pour Microsoft Office Outlook (ou la modifier, si elle était créée auparavant), où il faut autoriser n’importe quelle activité avec l’adresse IP du serveur Exchange.
Mode dapprentissage : niveau de protection qui compose les règles d’Anti-Hacker. Chaque fois quun
programme quelconque tente d’utiliser une ressource de réseau, Anti-Hacker vérifie s’il existe une règle pour
cette connexion. Si une règle a été définie, Anti-Hacker l’applique strictement. Si la règle n’existe pas, une description de la connexion de réseau sera affichée (quel programme a été démarré, sur quel port et via quel protocole, etc.). Vous devez décider s’il vaut la peine dautoriser une telle connexion. A laide dun bouton spécial dans la fenêtre de notification, vous pouvez créer une règle pour cette connexion afin que Anti-Hacker lapplique la prochaine qu’une connexion semblable se présentera sans afficher de message.
Protection minimale : niveau de protection qui bloque uniquement l’activité de réseau clairement interdite. Anti-
Hacker bloque l’activité en fonction des règles d’interdiction livrées avec le logiciel ou que vous avez créées.
Toutefois, si la liste de règles contient une règle d’autorisation dont la priorité est supérieure à celle de la règle dinterdiction, l’activité de réseau sera autorisée.
Tout autoriser : niveau de protection qui autorise toute activité de réseau sur votre ordinateur. Il est conseillé
de sélectionner ce niveau en de très rares occasions uniquement lorsqu’aucune attaque de réseau n’a été observée et que vous faites vraiment confiance à n’importe quelle activité de réseau.
M A N U E L D E L U T I L I S A T E U R
90
VOIR EGALEMENT
Règles pour les applications. Création manuelle de règles ............................................................................................. 90
Règles pour les applications. Création d’une règle sur la base d’un modèle................................................................... 91
Règles pour les paquets. Création d’une règle ................................................................................................................ 92
Modification de la priorité de la règle ............................................................................................................................... 92
Exportation et importation des règles formées ................................................................................................................ 93
Configuration détaillée des règles pour les applications et les paquets........................................................................... 93
Vous pouvez augmenter ou réduire le niveau de protection de l’utilisation du réseau en sélectionnant un autre niveau ou en modifiant les paramètres du niveau actuel.
Afin de modifier le niveau de protection établi contre les attaques de réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Dans la fenêtre ouverte sélectionnez le niveau de protection nécessaire contre les attaques de réseau.
REGLES POUR LES APPLICATIONS ET LES PAQUETS
Une règle du Pare-feu est une action exécutée par le Pare-feu en cas de découverte d’une tentative de connexion selon des paramètres définis. Vous pouvez composer :
Règles pour les paquets. Les règles de paquet sont utilisées pour définir les restrictions pour les paquets et les
flux de données peu importe les applications.
Règles pour les applications. Les règles pour les applications sont utilisées pour définir les restrictions pour
l’activité de réseau d’une application particulière. Ces règles permettent de configurer en détail le filtrage
lorsque, par exemple, un type déterminé de flux de données est interdit pour certaines applications mais autorisé pour d’autres.
REGLES POUR LES APPLICATIONS. CREATION MANUELLE DE REGLES
Kaspersky Anti-Virus est livré avec une sélection de règles pour les applications les plus répandues tournant sous le système d’exploitation Microsoft Windows. Plusieurs règles (autorisation ou interdiction) peuvent être rédigées pour une seule et même application. En règle générale, il s’agit de logiciels dont l’activité de réseau a été analysée en détail par les experts de Kaspersky Lab et qui a été clairement jugée comme dangereuse ou non.
En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l’ordinateur évolue, la liste des règles pour les applications est utilisée différemment. Par exemple, le niveau Protection maximale toute
l’activité de réseau de l’application qui n’est pas conforme à la règle d’autorisation est bloquée.
Pour créer manuellement une règle pour l’application, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U
91
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre qui s’ouvre, sous longlet Règles pour les applications, cliquez sur Ajouter. Cette action
entraîne l’ouverture dun menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d’exécution parmi lesquelles vous pouvez réaliser votre choix. Cette action entraîne l’ouverture de la liste des règles pour l’application sélectionnée. Si des règles existent déjà, elles seront toutes affichées dans la partie supérieure de la fenêtre. Si aucune règle n’existe, la fenêtre sera vide.
6. Cliquez sur Ajouter dans la fenêtre des règles pour l’application.
7. La fenêtre qui s’ouvre est un formulaire de création de règles et elle vous permet de procéder à une configuration détaillée de la règle.
REGLES POUR LES APPLICATIONS. CREATION DUNE REGLE SUR LA
BASE D’UN MODELE
Kaspersky Anti-Virus est livré avec des modèles de règles vous pouvez utiliser pour créer vos propres règles.
Toutes les applications de réseau existantes peuvent être scindées en plusieurs catégories : clients de messagerie, navigateur, etc. Chacun de ces types se caractérise par un ensemble d’activités spécifiques, par exemple la réception ou l’envoi de courrier, le téléchargement et l’affichage de page HTML. Chaque type utilise un ensemble défini de protocoles de réseau et de ports. Ainsi, l’existence de modèles permet de procéder facilement et rapidement à la configuration de règles en fonction du type d’application.
Afin de rédiger une règle pour une application au départ d’un modèle, procédez comme suit:
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre qui s’ouvre, sous longlet Règles pour les applications, cochez la case Grouper les règles selon les applications, si ce n’était pas déjà fait puis, cliquez sur Ajouter. Cette action entraîne louverture dun menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d’exécution parmi
lesquelles vous pouvez réaliser votre choix. Cette action entraîne l’ouverture de la fenêtre des règles pour l’application sélectionnée. Si des règles existent déjà, elles seront toutes affichées dans la partie supérieure de la fenêtre. Si aucune règle n’existe, la fenêtre sera vide.
6. Dans la fenêtre des règles pour l’application, cliquez sur le bouton Modèle et sélectionnez le modèle de règle souhaité dans le menu contextuel.
Ainsi, Tout autoriser - est une règle qui autorise n’importe quelle activité de réseau de l’application. Tandis que Tout interdire - est une règle qui interdit toute activité de réseau de l’application. Toutes les tentatives
douverture d’une connexion de réseau par l’application pour laquelle la règle a été créée seront bloquées sans notification préalable de l’utilisateur.
Les autres modèles repris dans le menu contextuel sont composés de règles caractéristiques pour les programmes correspondant. Le modèle Client de messagerie, par exemple, contient une série de règles qui autorisent une activité de réseau standard pour un client de messagerie comme l’envoi de courrier.
7. Modifiez, le cas échéant, les règles créées. Vous pouvez modifier l’action, la direction de la connexion, ladresse, les ports (local et distant) ainsi que lheure dactivation de la règle.
M A N U E L D E L U T I L I S A T E U R
92
Si vous souhaitez que la règle soit appliquée à l’application lancée avec des paramètres définis dans la ligne de commande, cochez la case Ligne de commande et saisissez la ligne dans le champ à droite.
La règle (ou le groupe de règles) créée sera ajoutée à la fin de liste et possèdera la priorité la plus faible. Vous pouvez augmenter la priorité d’exécution de la règle.
REGLES POUR LES PAQUETS. CREATION D’UNE REGLE
Kaspersky Anti-Virus propose une sélection de règles prévues pour le filtrage des paquets de données reçus ou transmis par votre ordinateur. Le transfert du paquet peut être réalisé par vous-même ou par une application quelconque installée
sur votre ordinateur. Kaspersky Anti-Virus est livré avec des règles pour le filtrage des paquets dont le transfert a été analysé en profondeur par les experts de Kaspersky Lab et qui été classé ouvertement comme dangereux ou non.
En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l’ordinateur évolue, la
liste des règles est utilisée différemment. Par exemple, au niveau Protection maximale toute activité de réseau qui n’est pas conforme à la règle d’autorisation est bloquée.
N’oubliez pas que les règles pour la zone de sécurité ont priorité sur les règles d’interdiction de paquets. Par exemple, si vous choisissez Réseau local, l’échange de paquets sera autorisé ainsi que l’accès aux dossiers partagés, même s’il existe des règles d’interdiction pour les paquets.
Pour créer une nouvelle règle pour les paquets, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre qui s’ouvre, sous l’onglet Règles pour les paquets, cliquez sur Ajouter.
6. La fenêtre Nouvelle règle qui s’ouvre est un formulaire de création de règles et elle vous permet de procéder à une configuration détaillée de la règle.
MODIFICATION DE LA PRIORITE DE LA REGLE
Une priorité d’exécution est associée à chaque règle créée pour l’application ou le paquet. En diverses circonstances (par exemple, les paramètres de l’activité de réseau), une action sera exécutée sur l’activité de réseau de l’application. Cette action est définie par la règle dont la priorité est la plus élevée.
La priorité d’une règle dépend de sa position dans la liste des règles. La toute première règle de la liste est celle qui possède la priorité la plus élevée. Chaque règle créée manuellement est ajoutée en début de liste. Les règles créées sur
la base d’un modèle ou au départ d’une notification spéciale sont ajoutées à la fin de la liste.
Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre ouverte, sous l’onglet Règles pour les applications, sélectionnez le nom de l’application dans la liste et cliquez sur le bouton Modifier.
P R O T E C T I O N C O N T R E L E S A T T A Q UE S D E RÉ SE A U
93
6. A l’aide des boutons Monter et Descendre de la fenêtre contenant les règles créées pour l’application, déplacer les règles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorité.
Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre ouverte, sous l’onglet Règles pour les paquets, sélectionnez la règle. A l’aide des boutons Monter et Descendre, déplacez la règle sélectionnée dans la liste afin de modifier de la sorte sa priorité.
EXPORTATION ET IMPORTATION DES REGLES FORMEES
A laide d’exportation et importation, vous pouvez transférer les règles déjà créées aux autres ordinateurs. Cette option est utile pour procéder à la configuration rapide d’Anti-Hacker.
Afin de copier les règles pour l’application créées, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre ouverte, sous l’onglet Règles pour les applications, utilisez les boutons Exporter et Importer, afin d’exécuter les actions nécessaires pour la copie des règles.
Afin de copier les règles pour le paquet créées, exécutez l’opération suivante :
1. Ouvrez la fenêtre principale de lapplication.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre ouverte, sous l’onglet Règles pour les paquets, utilisez les boutons Exporter et Importer, afin d’exécuter les actions nécessaires pour la copie des règles.
CONFIGURATION DETAILLEE DES REGLES POUR LES APPLICATIONS
ET LES PAQUETS
Configuration détaillée des règles créées et modifiées s’effectue selon les actions suivantes :
Définir le nom de la règle. Par défaut, le logiciel utilise un nom standard que vous pouvez modifier.
Définir les paramètres de la connexion au réseau qui définiront l’application de la règle : adresse IP distante,
port distant, adresse IP locale, port locale et lheure d’application de la règle.
Définir les paramètres complémentaires qui alertent l’utilisateur de l’application de la règle.
M A N U E L D E L U T I L I S A T E U R
94
VOIR EGALEMENT
Modification du protocole de transfert des données ........................................................................................................ 94
Modification de la direction de la connexion .................................................................................................................... 94
Définition de l’adresse de la connexion de réseau .......................................................................................................... 95
Définition du port pour la connexion ................................................................................................................................ 95
Définition de l’heure d’activation de la règle .................................................................................................................... 95
Définition du type de socket ............................................................................................................................................ 96
Modification du type de paquet ICMP .............................................................................................................................. 96
Définir la valeur des paramètres de la règle et l’action qui sera exécutée pour cette règle. L’action de chaque
règle créée est une action dautorisation. Pour la remplacer par une règle d’interdiction, cliquez avec le bouton gauche de la souris sur Autoriser dans la description de la règle. Le lien devient Interdire.
Définition de la direction de la connexion au réseau (cf. section "Modification de la direction de la connexion" à
la page 94) pour la règle. Par défaut, la règle est créée aussi bien pour les connexions entrantes que sortantes.
Définition du protocole, utilisé pour la connexion au réseau. Par défaut, c’est le protocole TCP qui est proposé.
Lors de la création de règles pour les applications, vous avez le choix entre deux protocoles : TCP ou UDP. Si vous créez une règle pour un paquet, vous pouvez modifier le type de protocole (cf. section "Modification du protocole de transfert des données" à la page 94). En cas de sélection du protocole ICMP, vous devrez peut­être préciser son type (cf. section "Modification du type de paquet ICMP" à la page 96).
Définition des paramètres exactes de connexion au réseau (adresse (cf. section "Définition de l’adresse de la
connexion de réseau" à la page 95), port (cf. section "Définition du port pour la connexion" à la page 95), heure d’exécution (cf. section "Définition de l’heure d’activation de la règle" à la page 95)), s’ils étaient sélectionnés.
Modification de la priorité d’exécution de la règle (cf. section "Modification de la priorité de la règle" à la
page 92).
Il est possible également de créer une règle au départ de la boîte de dialogue de notification de la découverte dune activité de réseau.
La configuration détaillée des règles s’effectue dans la fenêtre Nouvelle règle, qui est un formulaire de création de règles (pour les applications (cf. page 90), pour les paquets (cf. page 92)).
MODIFICATION DU PROTOCOLE DE TRANSFERT DES DONNEES
Le protocole de transfert des données lors de la connexion au réseau est l’un des paramètres de la règle pour les applications et les paquets. C’est le protocole TCP qui est utilisé par défaut lors de la création d’une règle pour une application et des règles de filtrage des paquets de données.
Pour modifier le protocole de transfert des données, procédez comme suit :
1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Description cliquez sur le lien portant le nom du protocole.
2. Dans la ouverte fenêtre Protocole qui s’ouvre, sélectionnez la valeur de paramètre souhaitée.
MODIFICATION DE LA DIRECTION DE LA CONNEXION
La direction de la connexion au réseau est l’un des paramètres de la règle pour les applications et les paquets.
P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U
95
Si vous devez indiquer dans la règle la direction d’un paquet, précisez s’il sagit dun paquet entrant ou sortant. Si vous souhaitez composer une règle pour le flux de données, sélectionnez le type de flux : entrant, sortant ou les deux.
La différence entre direction du flux et direction du paquet est la suivante : lors de la composition de la règle pour le flux, vous définissez le sens de l’ouverture de la connexion. La direction du paquet lors du transfert de données via cette
connexion nest pas prise en compte.
Admettons que vous ayez configuré une règle pour l’échange de données avec un serveur FTP qui fonctionne en mode passif. Vous devrez autoriser le flux sortant. Pour l’échange de données avec en serveur FTP qui fonctionne selon le mode actif, il est indispensable dautoriser aussi bien le flux sortant que le flux entrant.
Pour modifier la direction du flux de données, procédez comme suit :
1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Description cliquez sur le lien portant la direction de la connexion.
2. Dans la fenêtre ouverte Direction sélectionnez la valeur de paramètre souhaitée.
DEFINITION DE LADRESSE DE LA CONNEXION DE RESEAU
Si vous avez sélectionné une adresse IP distante ou locale pour la connexion de réseau en guise de paramètre de règle, il vous faudra définir une valeur pour l’application de la règle.
Afin dindiquer l’adresse de la connexion de réseau, procédez comme suit :
1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Paramètres cochez la case Adresse IP distante (ou Adresse IP locale). Après dans le bloc Description
cliquez sur le lien indiquez le laps de temps.
2. Dans la fenêtre Adresse IP qui s’ouvre, sélectionnez le type d’adresse IP et indiquez sa valeur.
DEFINITION DU PORT POUR LA CONNEXION
Lors de la configuration de la règle, il est possible de définir les valeurs des ports locaux ou distants.
Le port distant est un port de l’ordinateur distant utilisé pour la connexion.
Le port local est un port de votre ordinateur.
Il est possible de définir correctement le port local ou distant pour la transmission des données lors de la création de la règle au départ de la notification relative à l’activité suspecte. Cette information est consignée automatiquement.
Afin dindiquer le port lors d’une configuration des règles, procédez comme suit :
1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc
Paramètres cochez la case Port distant (ou Port local). Après dans le bloc Description cliquez sur le lien indiquez le laps de temps.
2. Saisissez la valeur du port ou la plage de ports dans la fenêtre Port qui saffiche.
DEFINITION DE LHEURE DACTIVATION DE LA REGLE
Pour chaque règle, vous pouvez créer un intervalle de temps pendant laquelle la règle sera suivie. Vous pouvez ainsi par exemple interdire lutilisation dICQ entre 9h30 et 18h30.
M A N U E L D E L U T I L I S A T E U R
96
Afin de définir l’heure daction d’une règle, exécutez l’opération suivante :
1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc
Paramètres cochez la case Heure. Après dans le bloc Description cliquez sur le lien indiquez le laps de temps.
2. Dans la fenêtre Intervalle de temps qui s’ouvre, définissez l’intervalle d’application de la règle dans les champs De et A.
DEFINITION DU TYPE DE SOCKET
Pour chaque règle, vous pouvez définir le type de socket, qui soutient le transfert des données par tels ou tels
protocoles.
Afin de modifier le type de socket, procédez comme suit :
1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90)), dans le bloc Paramètres cochez la case
Type de socket. Après dans le bloc Description cliquez sur le lien avec le type de socket établi.
2. Dans la fenêtre Type de socket qui s’ouvre, sélectionnez la valeur de paramètre souhaitée.
MODIFICATION DU TYPE DE PAQUET ICMP
Le protocole IMCP est un protocole de communication qui avertit l’expéditeur du paquet en cas d’erreur ou de difficultés lors de la transmission.
Si vous avez indiqué le protocole ICMP dans la règle créée pour les paquets, vous pourrez préciser le type de
communication ICMP.
Par exemple, un individu mal intentionné qui utiliserait l’utilitaire Ping pour envoyer des requêtes ICMP d’un type défini et recevrait des réponses pourrait tenter de voir si votre ordinateur est allumé. Le logiciel est livré avec une règle qui bloque ce type de requête ICMP, ce qui permet d’éviter une attaque potentielle sur votre ordinateur.
Afin de modifier le type de paquet ICMP, exécutez l’opération suivante :
1. Dans la fenêtre Nouvelle règle (pour les paquets (cf. page 92)), dans le bloc Paramètres cochez la case
Type ICMP. Après dans le bloc Description cliquez sur le lien portant le nom du type de paquet ICMP.
2. Dans la ouverte fenêtre Type de paquet ICMP qui s’ouvre, sélectionnez la valeur de paramètre souhaitée.
REGLES POUR LES ZONES DE SECURITE
Une fois le programme installé, Anti-Hacker analyse le réseau dans lequel évolue l’ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles :
Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus fonctionne comme un pare-feu
personnel. Toute l’activité de réseau est régie par les règles pour les paquets et les applications créées par
défaut afin d’offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n’est activer le mode furtif de lordinateur afin de renforcer la protection.
Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels
votre ordinateur est connecté (il peut s’agir dun sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l’autre et configurer des règles pour les paquets et les
applications.
Si le mode dapprentissage dAnti-Hacker est activé, chaque fois que l’ordinateur sera connecté à une nouvelle zone, une
fenêtre s’affichera et présentera une brève description de ladite zone. Vous devrez attribuer un état à la zone, ce qui ultérieurement autorisera une activité de réseau quelconque:
P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U
97
VOIR EGALEMENT
Ajout des nouvelles zones de sécurité ............................................................................................................................ 97
Modification de l’état de la zone de sécurité ................................................................................................ .................... 98
Activation / désactivation du mode furtif ................................................................ ................................ .......................... 98
Internet. Cet état est attribué par défaut au réseau Internet car une fois qu’il y est connecté, l’ordinateur est
exposé à tout type de menaces. Il est conseillé également de sélectionner cet état pour un réseau qui n’est protégé par aucune application, aucun pare-feu, filtre, etc. Ce choix offre la protection maximale de lordinateur dans cet environnement, à savoir :
le blocage de n’importe quelle activité de réseau NetBios dans le sous-réseau ;
linterdiction de l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau
NetBios dans le cadre de ce sous-réseau.
Même si vous avez créé un dossier partagé, les informations qu’il contient ne seront pas accessibles aux utilisateurs dun sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas accéder aux fichiers et aux imprimantes des autres ordinateurs du réseau.
Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l’analyse
de l’environnement de réseau de l’ordinateur, à l’exception dInternet. Cet état est recommandé pour les zones
présentant un risque moyen (par exemple, le réseau interne d’une entreprise). En choisissant cet état, vous
autorisez :
toute activité de réseau NetBios dans le cadre du sous-réseau ;
l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau NetBios dans le
cadre du sous-réseau donné.
Sélectionnez cet état si vous souhaitez autoriser l’accès à certains répertoires ou imprimantes de votre ordinateur et interdire toute autre activité externe.
De confiance. Cet état doit être réservé aux zones qui, d’après vous, ne présentent aucun danger car
lordinateur ne risque pas d’être attaqué ou victime d’un accès non autorisé. Le choix de cet état implique lautorisation de nimporte quelle activité de réseau. Même si vous avez sélectionné le niveau Protection Maximale et que vous avez créé des règles d’interdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance.
Noubliez pas que toute restriction relative à l’accès à un fichier ne fonctionne que dans le cadre du sous réseau indiqué.
Pour les réseaux dont l’état est Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l’activité de réseau initialisée par votre ordinateur. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n’a toutefois aucune influence sur votre utilisation dInternet.
Il n’est pas conseillé d’utiliser le mode furtif si lordinateur est utilisé en tant que serveur (ex. : serveur de messagerie ou serveur HTTP). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.
AJOUT DES NOUVELLES ZONES DE SECURITE
La liste des zones dans lesquelles votre ordinateur est enregistré figure dans l’onglet Réseau. Chaque zone est accompagnée de son état, d’une brève description du réseau et des informations relatives à l’utilisation ou non du mode
furtif.
M A N U E L D E L U T I L I S A T E U R
98
Pour ajouter une nouvelle zone à la liste, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre qui s’ouvre, sous longlet Zones, cliquez sur Chercher. Anti-Hacker recherchera les réseaux enregistrables et, sil en trouve, il vous propose d’en définir l’état. De plus, il est possible d’ajouter une nouvelle
zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau).
Pour ce faire, cliquez sur Ajouter et saisissez les informations requises dans la fenêtre Paramètres du réseau qui souvre.
MODIFICATION DE L’ETAT DE LA ZONE DE SECURITE
Afin de supprimer un réseau de la liste, cliquez sur Supprimer.
Lors de lajout automatique dune nouvelle zone, ladresse et le masque de sous-réseau sont définis automatiquement. Par défaut, l’état Réseau local est attribué à chaque nouvelle zone. Vous pouvez le modifier.
Pour modifier l’état d’une zone de sécurité, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre qui s’ouvre, sous longlet Zones, sélectionnez la zone dans la liste et cliquez sur le lien requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l’adresse et le masque du sous réseau dans la fenêtre Paramètres du réseau ouverte à l’aide du bouton Modifier.
ACTIVATION / DESACTIVATION DU MODE FURTIF
Pour la zone Internet, vous pouvez également activer le mode furtif.
Pour activer le mode furtif, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre qui s’ouvre, sous longlet Zones, sélectionnez la zone dans la liste et cliquez sur le lien requis dans le bloc Description situé sous la liste.
P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U
99
MODIFICATION DU MODE DE FONCTIONNEMENT DU PARE-
FEU
Le mode de fonctionnement du Pare-feu définit la compatibilité d’Anti-Hacker avec les programmes qui établissent de nombreuses connexions de réseau ainsi qu’avec les jeux en réseau.
Compatibilité maximale : mode de fonctionnement du Pare-feu qui garantit le fonctionnement optimum dAnti-
Hacker et des programmes qui établissent de nombreuses connexions de réseau (clients des réseaux d’échange de fichiers). L’utilisation de ce mode dans certains cas peut provoquer le ralentissement du temps de réaction des applications de réseau, puisque les règles d’autorisation ont la plus grande priorité que le mode furtif (ce mode autorise uniquement l’activité de réseau initialisée par votre ordinateur). Si cela se produit, il est conseillé de choisir le mode Vitesse maximale.
Vitesse maximale : mode de fonctionnement du Pare-feu qui garantit la réaction la plus rapide des applications
de réseau. Cependant, les problèmes avec la connexion dans certaines applications de réseau sont possibles, puisque dans le mode furtif toutes les connexions entrantes se bloquent peut importe les tâches définies. Dans
ce cas, il est conseillé de désactiver le mode furtif.
La modification du mode de fonctionnement du pare-feu entre en vigueur uniquement après le redémarrage du composant Anti-Hacker.
Afin de modifier le mode de fonctionnement défini du Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre.
5. Dans la fenêtre ouverte, sous l’onglet Avancé, dans le bloc Mode de fonctionnement du Pare-feu sélectionnez le mode de fonctionnement du composant nécessaire.
SYSTEME DE DETECTION DES INTRUSIONS
Toutes les attaques de réseau connues à ce jour qui menacent les ordinateurs sont reprises dans les bases de
lapplication. Le module Système de détection des intrusions du composant Anti-Hacker fonctionne sur la base de la liste de ces attaques. L’enrichissement de la liste des attaques découvertes par ce module se produit lors de la mise à jour des bases (cf. section "Mise à jour du logiciel" à la page 136). Par défaut, Kaspersky Anti-Virus nactualise pas les bases dattaques.
Le Détecteur d’attaques surveille l’activité de réseau propre aux attaques de réseau et lors de la découverte d’une tentative dattaque, il bloque tout type d’activité de réseau émanant de l’ordinateur à l’origine de lattaque pendant une heure. Un message vous avertit qu’une attaque de réseau a été menée et vous fournit des informations relatives à l’ordinateur à l’origine de lattaque. Vous pouvez suspendre ou désactiver le fonctionnement du module de détection des intrusions.
Afin de suspendre le fonctionnement du système de détection des intrusions, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Dans la fenêtre ouverte décochez la case Activer le système de détection des intrusions.
M A N U E L D E L U T I L I S A T E U R
100
Pour arrêter le module sans ouvrir la fenêtre de configuration, sélectionnez l’entrée Stop du menu contextuel.
Afin de bloquer l’ordinateur attaquant pour un certain temps, procédez comme suit :
1. Ouvrez la fenêtre principale de l’application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.
3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
4. Dans la fenêtre ouverte, dans le groupe Système de détection des intrusions cochez la case Bloquer lordinateur attaquant pendant ... min et saisissez la période (en minutes) dans le champ à côté.
SURVEILLANCE DU RESEAU
Vous pouvez consulter des informations détaillées sur toutes les connexions établies sur votre ordinateur, sur tous les
ports ouverts et sur le volume du trafic entrant et sortant. Pour ce faire, utilisez la commande Surveillance du réseau du menu contextuel.
Dans la fenêtre qui s’ouvre les informations seront présentées sur les onglets suivants :
Connexions établies - reprend toutes les connexions de réseau actives en ce moment sur l’ordinateur. Il sagit
aussi bien des connexions ouvertes par votre ordinateur que des connexions entrantes.
Ports ouverts : cet onglet reprend tous les ports ouverts sur votre ordinateur.
Trafic - vous renseigne sur le volume de données échangées avec les autres ordinateurs du réseau auquel
vous êtes connectés pour le moment.
TYPES DATTAQUES DE RESEAU
Il existe actuellement une grande diversité d’attaques de réseau qui exploitent aussi bien les failles des systèmes dexploitation ou celles d’applications système ou autre. Les malfaiteurs perfectionnent en continu leurs méthodes pour voler des informations confidentielles, mettre des systèmes hors service ou détourner complètement l’utilisation de la
machine dans le cadre dun réseau de zombies pour mener de nouvelles attaques.
Afin de garantir la protection de l’ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent être scindées en trois grands groupes:
Balayage des ports : ce type de menace nest pas une attaque en tant que telle mais elle devance dhabitude
lattaque car il sagit d’une des principales manières d’obtenir des informations sur le poste distant. Il sagit de
balayer les ports UDP/TCP utilisés par les services de réseau sur l’ordinateur convoité afin de définir leur état (ouvert ou fermé).
Le balayage des ports permet de comprendre les types d’attaque qui pourraient réussir. De plus, les informations obtenues suite au balayage donnent au malfaiteur une idée du système d’exploitation utilisé sur l’ordinateur distant. Et cela réduit encore plus le nombre d’attaques potentielles et par conséquent, le gaspillage
de temps à organiser des attaques vouées à l’échec. Ces informations permettent également dexploiter une vulnérabilité spécifique à ce système d’exploitation en question.
Attaque DoS ou attaque par déni de service - ces attaques plongent le système victime dans un état instable
ou non opérationnel. De tels attaques peuvent nuire aux ressources de données cibles ou les détruire, ce qui
les rend inexploitables.
Il existe deux types principaux dattaques DoS :
envoi vers la victime de paquets spécialement formés et que l’ordinateur n’attend pas. Cela entraîne une
surcharge ou un arrêt du système ;
Loading...